martes, 23 de julio de 2013

Un par de vídeos del festejo del día del Amigo

Visto en YouTube

El día sábado, festejando el Día de la Amigo, que es un día propuesto para celebrar la amistad, el clásico encuentro en la mesa de "los pensarcas" estuvo más que animado. El amigazo Tito llevó su guitarra y nos interpretó una serie de temas, pasaron unas chacareras, algún tango y hasta en francés cantó. El amigazo Edgardo también aportó un tema especial, y se hizo sentir.

Ambos vídeos fueron tomados con mi smartphone, así es que sepan disculpar algunas improligidades. Como se dice, "la intención es lo que vale".

Visto en YouTube

Aunque el 27 de abril de 2011, la Asamblea General de las Naciones Unidas resolvió invitar a todos los países miembros a celebrar el Día Internacional de la Amistad el 30 de julio de cada año, siguiendo la propuesta original promovida por la Cruzada mundial de la amistad, en Argentina se festeja el día 20 de Julio de cada año por iniciativa del Doctor Enrique Ernesto Febbraro, quien impulso el Día del Amigo después de enviar mil cartas a cien países de todo el mundo (de las cuales recibió 700 respuestas), luego de ver que, al alunizar el Apolo XI el 20 de julio de 1969, por una vez en la vida toda la especie humana estaba unida.

La verdad que éste post debía ser publicado el sábado, pero no siempre se puede cuando se quiere, por una o por otra la colocación de los vídeos se fue demorando. Pero para recordar a los amigos todo el tiempo es válido.

Tras el asunto Snowden, las organizaciones apuntan a sus "empleados infieles"

Dos notas interesantes que plantean de alguna manera el contexto en que se evalúa el tema "datos confidenciales" en las empresas y organizaciones. Lamentablemente tras la visión que "el poder hoy está en la información", muchos equivocadamente se toman la "libertad" de quedarse con datos e información confidencial ignorando que el robo de la propiedad intelectual es delito.
  • El 50% de los ex empleados se llevaron datos confidenciales de su empresa.- "Una encuesta realizada a nivel mundial por el Instituto Ponemon, a petición de Symantec, revela que muchos ex empleados piensan que no están cometiendo un delito al robar datos corporativos. No en vano, la mitad de los trabajadores que dejaron un empleo en los 12 meses se quedaron con datos confidenciales pertenecientes a la empresa, de los que el 40% planea utilizarlos en su nuevo puesto de trabajo". Por Hilda Gómez para CSO España.
  • Por caso Snowden, resurge en empresas el temor a los "empleados infieles" que se apropian de información.- "Edward Snowden, el administrador de sistemas de la firma Booz Allen Hamilton que filtró información sobre los programas de espionaje masivos de Estados Unidos y que desde hace semanas se encuentra en la zona de tránsito del aeropuerto de Moscú, lejos está de ser un "topo" como usualmente se lo apoda, dado que ni realizó tareas de espía ni se convirtió en un infiltrado. Por el contrario, la definición que mejor le sienta a este joven de 30 años experto en tecnología que, tras su trabajo en Hawái viajó a Hong Kong para revelar desde allí el acceso que la Agencia Nacional de Seguridad (NSA) tiene a las comunicaciones privadas, es la de "empleado infiel". Por Cecilia Novoa para iProfesional.com.

lunes, 22 de julio de 2013

Algunas vistas del impresionante C-5 Galaxy

080908-F-9292M-077
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
El fuselaje de un Hércules C-130 se carga en un C-5 Galaxy para el transporte a la Base Aérea de la Guardia Nacional, en Stratton, NY.. Esta fue la primera vez que un C-5 transporta un fuselaje de C-130 . Foto de Fuerza Aérea de EE.UU. / Tech. Sgt. Ty Moore.

C-5 still going strong after 38 years
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
Una versión modernizada del C-5 Galaxy, conocido como el Super Galaxy C-5M, realizó su primer vuelo en Dobbins Air Reserve Base, Georgia, el 19 de junio de 2006. Las actualizaciones a la venerable avión de transporte incluyen nuevos motores más potentes, una cabina moderna con un sistema digital para cualquier estación de control de vuelo, una suite de nuevas comunicaciones y navegación mejorada y equipos de seguridad. Foto de Lockheed Martin

130202-A-WZ553-279
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
Soldados y aviadores descargan un helicóptero Halcón Negro UH64 de un Lockheed C-5 Galaxy en Bagram Air Field. El C-5 Galaxy ha servido a la Fuerza Aérea de los EE.UU. desde 1969, y sigue proporcionando puente aéreo pesado vital para las tropas en todo el mundo. Foto del Ejército de EE.UU. / 1st Lt. Henry Chan, 18th Combat Sustainment Support Battalion Public Affairs.

El Lockheed C-5 Galaxy es un avión de transporte pesado, de uso militar. Es el transporte militar estadounidense más grande y uno de los de mayor tamaño del mundo, diseñado y producido por Lockheed, y es utilizado exclusivamente por la Fuerza Aérea de los Estados Unidos. El primer C-5A Galaxy salió de fábrica por primera vez el 2 de marzo de 1968.
"De acuerdo con un estudio reciente que demostraba que el 80% de la vida de servicio de la estructura de avión C-5 había pasado ya, la AMC comenzó un programa agresivo para modernizar el C-5. El programa de la modernización de la aviónica C-5 comenzó en 1998 e incluye el aumento de la aviónica a la conformidad global de la gerencia del tráfico aéreo, mejorar la navegación y el equipo de seguridad, y la instalación de un nuevo sistema de piloto automático. Otra parte del plan es un programa reacondicionamiento a nivel de ingeniería y de mejorar la fiabilidad, que incluye los nuevos motores General Electric CF6-80, pistones y unidades de potencia auxiliar, con mejoras a la capa externa y marco del avión, tren de aterrizaje, carlinga y sistema de presurización. El motor CF6 produce un 22% más de empuje que los motores originales del C-5 que darán lugar a una carrera de despegue un 30% más corta, a un ratio 38% mayor de subida para llegar a su cota operacional, a una carga perceptiblemente mayor y a una gama más larga entre reaprovisionamiento de combustible.
El programa de la modernización C-5M planea aumentar la relación misión-capacidad a un mínimo del 75%. Durante los 40 años próximos, la fuerza aérea de Estados Unidos estima que el C-5M ahorrará sobre los 20 mil millones dólares. La primera de 111 conversiones previstas a C-5M fue finalizada el 16 de mayo de 2006" (Wikipedia).
Más información en: http://en.wikipedia.org/wiki/Lockheed_C-5_Galaxy.

Vea también:

El papa Francisco llegó a Río de Janeiro en su primera visita internacional

Visto en YouTube, vía romereportsesp
Luego de un largo vuelo, en el que vino sentado como un pasajero más, comentan que no utilizó el lugar en el business class que le habían preparado en el vuelo AZ4000 del Airbus A330, de la compañía italiana Alitalia, el papa Francisco llegó a Río de Janeiro, en Brasil, donde encabezará las Jornadas de la Juventud.

Autoridades eclesiásticas y gubernamentales, encabezadas por Dilma Rousseff, lo recibieron en el aeropuerto, un coro de 150 niños entonó la canción de bienvenida, creada por un sacerdote brasileño, y una niña le regaló un ramo de rosas blancas y amarillas, representando los colores del Vaticano.

Imagen de ACIPrensa
Luego se encaminó sobre una larga alfombra roja, acompañado de Rousseff antes de subir al vehículo que lo esperaba para emprender una recorrida por la ciudad. No era una limusina ni mucho menos, tampoco uno de esos coches en los que acostumbramos ver a los funcionarios y políticos.

Algo muy diferente a los cochazos y camionetas 4X4 con vidrios polarizados que solemos ver por éstos rumbos.

Era simplemente un Fiat Idea sin ningún preparado especial, que era escoltado por unos Toyotas Corolla negros. El papa Francisco viajaba tranquilamente en el asiento trasero, con el vidrio bajo, para saludar a la gente.

En el recorrido "el vehículo papal" se vio en medio de un atasco en la Avenida Vargas, momento que aprovecharon algunos de los fieles para acercarse al auto y saludar al papa, quien mantenía la ventanilla baja. Según se informó a la prensa, el secretario municipal de Transporte, Carlos Roberto Osorio, la comitiva papal "equivocó la ruta" y tomó la vía lateral derecha de la avenida, donde estaba detenido el tráfico y no la vía central habilitada para el recorrido del papa.

El equipo de seguridad se mantuvo alrededor del auto y tuvo dificultades para impedir que la gente se aproximara. Se informó que una mujer le presentó su bebé a Francisco, y muchos cercaron el vehículo con la intención de tocar al papa. Que una vez superada la situación, continuó con la marcha prevista.

Finalmente, luego de un largo periplo saludando a las multitudes que lo saludaban a lo largo del recorrido, fue trasladado al Aeropuerto Santos Dumont donde abordó un helicóptero militar que lo llevó hasta unas instalaciones próximas al Palacio Guanabara, sede del gobierno regional, para la recepción oficial con la presidente de Brasil.

El papa Francisco brindó sus primeras palabras al compartir el acto en el Palacio de Guanabara junto a Dilma Rousseff, y entre lo primero que dijo es "no traigo oro ni plata, pero sí lo más valioso: Cristo" y "la juventud es la ventana por la que el futuro entra en el mundo".

#Francisco #RioJMJ

La primera helada en serio, con -5,9ºC

Amanecimos con una helada de esas de las buenas, -5,9ºC a las 05:00 hs. de la madrugada, según el registro del SMN tomado en el aeropuerto local.

Para las siete estábamos a -4ºC, pero luego volvió a bajar a -5,2ºC una hora después, con una sensación térmica de -7,8ºC. Caminando a la office vi a uno que se había puesto algo parecido a un cubrecama encima, ahora no se si iba a trabajar o volvía de algún festejo.

El tema es que está anunciado que hasta el miércoles tendremos días bien fríos, y mirando los pronósticos de algunos servicios, los próximos días subirá un poco la temperatura con mínimas de 11ºC y máximas de 20ºC, pero para entre el domingo y el lunes descendería nuevamente. Hay que estar atentos a como evoluciona el tema.

viernes, 19 de julio de 2013

Actividad bloggera

Bueno, lamentablemente no hubo mucho tiempo para el blog hoy. Dentro dentro de un rato nos juntamos para festejarle el cumple a un amigazo. Y el festejo es como una previa al Día del Amigo, que se celebra en Argentina los 20 de julio, conmemorando la llegada del hombre a la Luna, en amistad.

Mañana nos juntaremos en el clásico encuentro sabatino, para continuar con los festejos por el día del amigo. En realidad todo dura hasta el próximo día 25 de julio con los festejos de los 460 años de la fundación de nuestra Ciudad.

Así es que por éstos pagos, en éstos día todo es meta festejos nomas, gracias a Tata Dios.

Importante acción de espionaje delictivo sobre vecinos del barrio

No hace mucho en el Nuevo Diario publicaron un mapa de los puntos de riesgo en la ciudad, debido a la ola de asaltos y arrebatos. Varios de esos puntos lamentablemente están en nuestro barrio Alberdi.

Lo decimos en éste espacio cada vez que se viene otra "temporada" de sucesos y no estábamos lejos de la realidad, la gente, los vecinos están señalando cada vez que vuelven a ver los famosos "vichadores", esos que hacen la "inteligencia previa" para que después vengan los delincuentes.

Hoy en el diario El Liberal señalan que la policía y otras fuentes alertaron que en varios "frentes de inmuebles ubicados en la calle Chaco, en el tramo comprendido entre Yrigoyen y avenida Belgrano", de nuestro barrio Alberdi, las casas, cuyos propietarios están de vacaciones, fueron marcadas para robarlas, con la característica que fueron marcadas con pintura tipo flúo que sólo se veía de noche.

Según informa la nota de El Liberal, "los ladrones utilizan diferentes símbolos pintados con aerosol, cuyo significado revela información sobre los propietarios y los bienes que hay en las viviendas".

Además hace referencia a la posibilidad de que las víctimas sean "hackeadas" y exista una inteligencia delictiva importante porque señala que los delincuentes "se valen de herramientas tecnológicas y comunicacionales, como las redes sociales, para conocer el movimiento de determinada familia, con la que no tienen contacto directo, pero de la que pueden acceder a sus cuentas o de terceros. De allí, pueden obtener la información vital para saber si están o no en su hogar. Las fotos del interior y del patio también aportan datos vitales para los cacos" (El Liberal).

En fin, en buena medida queda claro que no hay que ser torpe y publicar abiertamente en internet sus movimientos y las fotografías del interior de sus propiedades.

Tenga en cuenta que las fotos hablan, para que entienda bien claro, le sugiero que lea la siguiente nota:
  • La foto que habla, y habla demasiado.- "No haga esto en su casa. Es en serio. Bajé a la puerta del diario para tener mejor señal de GPS. Cuando los mapas me ubicaron correctamente, abrí la cámara y saqué una foto al aire, a la nada". Por Ariel Torres para lanacion.com.

jueves, 18 de julio de 2013

Una mirada lejana

Mirada lejana
Imagen: Captura de pantalla desde el Google Earth
Una vista de nuestra casa desde más de 14 mil kilómetros. Una captura de pantalla desde el Google Earth, mirando el pago desde muy lejos. Imaginando como sería verlo realmente desde allá arriba.
"Para aquellos que han visto la tierra desde el espacio, y los cientos o quizás miles que lo harán, la experiencia ciertamente cambia nuestra perspectiva. Las cosas que compartimos en este, nuestro mundo, son lejos más valiosas que aquellas que nos dividen".
Astronauta, NASA, EE.UU.

Las tecnológicas solicitan más transparencia al gobierno de Estados Unidos

PRISM logo. Visto en Wikipeda
AOL, Apple, Digg, Dropbox, Evoca, Facebook, Google, Heyzap, LinkedIn, Meetup, Microsoft, Mozilla, Reddit, salesforce.com, Tumblr, Twitter, Yahoo, YouNow, Union Square Ventures, Y Combinator, New Atlantic Ventures, The Electronic Frontier Foundation, Human Rights Watch, The American Civil Liberties Union, The Center for Democracy & Technology, Reporters Committee for Freedom of The Press, Public Knowledge, The Computer & Communications Industry Association, Reporters Without Borders, and The Wikimedia Foundation, son las empresas firmantes que reclaman al gobierno y a la National Security Agency NSA (Agencia de Seguridad Nacional) estadounidense más transparencia sobre sus acciones de espionaje y vigilancia.

En una carta firmada este jueves y a la que ha tenido acceso AllThingsDigital, las compañías piden al presidente Obama y a los líderes del congreso estadounidense una serie de medidas para saber las peticiones que ha hecho el gobierno sobre información de usuarios en Internet y poder publicar esa información periódicamente sin necesidad de acudir a los tribunales.

No se pide que se pare el espionaje, sino que informen más sobre estas acciones. “Información básica sobre cómo el Gobierno utiliza sus distintas autoridades de investigación relacionadas con la ejecución de la ley ha sido publicada durante años sin ninguna disrupción aparente a investigaciones criminales”, señala la carta.
“Queremos permiso para que esa misma información, pero relacionada con las autoridades de seguridad nacional, sea publicada. Esta información sobre cómo y cuán a menudo el gobierno está utilizando estas autoridades legales es importante para los ciudadanos americanos, que tienen derecho a mantener un debate público informado sobre si esas autoridades y su uso son apropiados”.
La alianza de 63 compañías, inversionistas, ONG y otras organizaciones, esperan que se les permita revelar el número de requerimientos que reciben, la cantidad de individuos afectados por estos requerimientos y el número de requerimientos que buscaban leer el contenido de una comunicación o información adicional que no fueran los datos básicos.

También esperan que el propio gobierno entregue un informe de transparencia con la misma información, dando a conocer el total de requerimientos que se han hecho y el número de afectados por cada uno. "La información de cómo y con qué frecuencia el Gobierno usa sus atribuciones legales es importante para la ciudadanía estadounidense", señala la carta.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

AMIA, 19 años esperando justicia


A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 19 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

19 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Hoy se realiza el acto central, sin la presencia de la máxima autoridad política de nuestra Nación. Nuevamente se conmemora el trágico suceso que aún se siente como ayer en la sociedad argentina.

Imagen: Nuevo edificio de la AMIA, visto en Wikipedia.

miércoles, 17 de julio de 2013

Eliane Elias - lista de vídeos del álbum Dreamer

Visto en YouTube

Eliane Elias, de Brazil, una particular pianista de música clásica, popular, y de jazz, su voz seductora, sensual cantado en inglés y portugués gusta mucho.Cuentan que heredó su talento musical de su madre, Lucy, pianista clásica que también se interesaba por el jazz.

Eliane se inició con el piano, a los siete años, estudió en el Centro Libre de Aprendizaje Música en São Paulo. Se unió al cantante, guitarrista y compositor brasileño Toquinho, y con el poeta, compositor y animador Vinicius de Moraes cuando ella tenía 17 años, con quienes realizó giras de conciertos durante tres años, principalmente a través de América del Sur . Ha grabado varios álbumes notables, entre ellos "Dreamer".

Ésta lista de vídeos corresponde a los temas del álbum de 2004, "Dreamer". Los temas son: "Call Me"; "Baubles Bangles and Beads"; "Photograph"; "Movin' Me On"; "So Nice (Samba de Verao)"; "That's All"; "Tangerine"; "Time Alone"; "Doralice", y finalmente "A house is not a home".

Que disfruten.

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Se viene el cambio en Santiago del Estero

El tan anunciado cambio, con la promocionada ola polar, llegaría mañana. Estuve viendo algunos modelos de servicios de pronósticos de tiempo climático, y al parecer alrededor del medio día de mañana se produciría la baja de la temperatura.

Por lo que si se tiene que salir de la casa para estar todo el día afuera y regresar recién para la tarde - noche, es muy recomendable llevar un buen abrigo para la vuelta.

Según ha informado el Servicio Meteorológico Nacional SMN:
"Una masa de aire frío se desplazara sobre la Patagonia durante el transcurso del día de hoy miércoles, ingresando al centro del país el jueves 18. Su avance estará acompañado por vientos del sector sur, con velocidades estimadas entre 25 y 40 km/h. Se producirá un brusco descenso de las temperaturas como así también baja sensación térmica por efecto del viento.
En la medida que vaya ingresando el aire frió, se prevén precipitaciones en forma de lluvias y nevadas sobre el centro y norte de la Patagonia. No se descarta también la ocurrencia de chaparrones de aguanieve sobre las zonas serranas del sur de la provincia de buenos aires.
Una segunda irrupción de aire frío de origen polar, comenzara a afectar el extremo sur de la Patagonia a partir del día viernes 19 de julio, reforzando las bajas temperaturas y afectando en esta ocasión a todo el país. Las mismas se mantendrían al menos hasta el lunes 22 de julio inclusive" (SMN).
Según los pronósticos mañana por la tarde estaría inestable con probables precipitaciones, y hasta el domingo se mantendría la nubosidad. Entre el domingo a la tarde y el lunes se despejaría y se darían las temperaturas más bajas.

No es un cuento de terror, es una horrorosa historia real de Argentina

Avellaneda: mataron a un jubilado y le ocuparon la casa.- "Dos parejas, una de ellas con dos hijos menores, quedaron detenidas por usurpar la casa del hombre de 79 años, cuyo cuerpo seguía en la vivienda. Los vecinos se sorprendieron porque había vecinos nuevos en la casa de José Américo Moreno, cuya casa estaba en venta, sin que el hombre de 79 años se despidiese de ellos. Fue entonces cuando le avisaron a la policía y, tras un operativo en la vivienda, encontraron al jubilado envuelto en una alfombra, muerto a golpes". Por lanacion.com | Seguridad.

Temor y resignación en Moreno por la inseguridad.- "Tras el homicidio de un vigilador privado, mataron a dos perros para ingresar a robar en una casa. Un año atrás, los vecinos de Moreno, hartos de la inseguridad en la zona, exigían que se acabaran las muertes. Enfervorizados, los cientos de manifestantes que se acercaron a la municipalidad reclamaron medidas de prevención después del homicidio de Nicolás Castillo, un joven de 19 años. Pero los meses transcurrieron, y los robos y homicidios, lejos de detenerse, continuaron. Sólo en la última semana hubo un asesinato y otros cinco hechos delictivos". Por lanacion.com | Seguridad.

¿Hasta donde se va a llegar?

martes, 16 de julio de 2013

Melody Gardot - una lista de vídeos para terminar bien el día

Visto en YouTube

Algunos vídeos de Melody Gardot que comparti en éste blog, un lista de reproducción con los que más me gustaron. Los temas interpretados por Melody Gardot, llevan a un clima especial, gustó mucho escucharla, fue como un relax, como para terminar bien el día, tranquilos, escuchando buena música.

Los temas son:
"Our Love is Easy"; "Deep within the corners of my mind"; "Baby I'm a Fool"; `Live at the Tin Angel "Goodnite"'; "Love Me Like A River Does"; "The Rain"; "Your Heart Is as Black as Night"; "Gone"; "Quiet Fire"; "One Day"; "Some Lessons"; "Over The Rainbow", y "Cry Wolf".
Que disfruten!

La Kingdom Tower, un rascacielos de un kilómetro de altura

Visto en YouTube, vía visualhouse.co.uk.

La Kingdom Tower, en árabe Burj al Mamlakah, un proyecto fue anunciado el 2 de agosto del año 2011 y en construcción, dirigido por el arquitecto estadounidense Adrian Smith, ubicado en Arabia Saudita, en la ciudad de Yida,

Tendrá el record del edificio más alto del planeta, midiendo aproximadamente 1.000 metros de altura. Será de planta triangular, con el objeto de soportar mejor las fuerzas ejercidas por los vientos. La preparación del terreno se inicio en enero de 2012, y su construcción comenzó el pasado 24 de Junio de 2013.

La Kingdom Tower finalmente ocupará un área de 530,000 m², y tendrá el hotel Four Seasons, un área de departamentos también de Four Seasons, espacios de oficina, condominios de lujo y además el observatorio más alto del mundo. Esta edificación contará con 59 ascensores que viajarán a una velocidad de 10 m/seg., solo se tardará un minuto y cuarenta segundos en llegar a la cima, y además tendrá 12 escaleras mecánicas distribuidas por toda la torre.

Para más información, visite: en.wikipedia.org/wiki/Kingdom_Tower.

Sobre la necesaria consideración ambiental

La consideración ambiental no es utópica, es productiva
Publicado por Castor López en Diario Panorama.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

Son tiempos de estrategias globales y de inmediatas y dinámicas agendas locales. En el caso de nuestra extensa provincia agropecuaria, aún embrionariamente industrializada, la sostenibilidad productiva es un concepto insoslayable.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

La reciente sequía pego muy duro en nuestro campo, la producción total de granos cayo a la mitad entre las últimas 2 cosechas: de 6,6 a 3,3 millones de toneladas anuales. Los márgenes de las utilidades netas de los productores, imprescindibles para la necesaria re-inversión, han disminuido tanto en los campos propios como más aun en los arrendados. El actual flete carretero promedio de $300/tonelada entre La Banda y Rosario es otro costo mas de nuestros productores agropecuarios, muy eficientes hasta sus tranqueras.

Sus ingresos netos ya se sitúan en menos del 40% de los precios de los productos puestos en el puerto. Pero, además debería ser creciente nuestra grave preocupación por la evolución de la relación de la siembra de oleaginosas (soja, girasol) frente a la de los cereales (trigo, maíz, sorgo) que, en las ultimas 3 décadas, paso de ser superficies similares a casi triplicar actualmente las primeras. La ausencia de esa muy necesaria rotación consume al recurso suelo y le quita eficiencia al riego. Clara consecuencia de equivocadas políticas fiscales nacionales.

El efecto productivo es el de “una fábrica” a la que no se la mantiene y se la utiliza in-apropiadamente. Así, la consumimos gradualmente. El sorgo, el trigo, el maíz y las pasturas son imprescindibles por un estricto utilitarismo, pero de largo plazo, que es el relevante para una sociedad. Sostienen al ecosistema local, “nuestra fabrica”, aportando la necesaria biomasa, previniendo las erosiones y conservando las humedades, todo lo cual incluso mejora los rendimientos de los rentables cultivos de soja y girasol.

Probablemente no se le presta la debida atención a esta importante cuestión porque pocos la están mensurando, en la vorágine del permanente corto plazo que nos auto imponemos, y debido a que aun el empleo agropecuario formal es solo el 10% del empleo total provincial. Pero, es el corazón de nuestras crecientes exportaciones, actualmente de mas de u$600 millones anuales, y explica al 25% de nuestro PIB provincial.

Es claramente el sector productivo local más genuinamente competitivo, detrás del cual todas las producciones y los servicios se deberían alinear y al que estratégicamente debemos preservar. Más aun, con las extraordinarias oportunidades que brindan las cadenas industriales agroalimentarias y energéticas, si los incrementos de valor económico se derraman por todo nuestro territorio, como consecuencia de las importantes inversiones que se están efectuando en riego, energía y transporte interno. / Diario Panorama.

Sobre la soberanía de los datos

Más allá de Snowden: la soberanía de los datos.- "¿Los datos que una compañía o gobierno considera estratégicos, deben estar en una nube internacional o en servidores y data centers dentro del territorio nacional? La masiva adopción del cloud, desde el popular Gmail a sofisticadas plataformas empresariales, está provocando una ambigüedad geopolítica de datos en todos los frentes. "¿Crees que mi correo es seguro? Sería estúpido si pensara que sí", decía este lunes el secretario General de la Unión Internacional de Telecomunicaciones, Hamadoun Touré. La visión de Touré no es antojadiza y responde a un miedo generalizado tras el caso PRISM, que no dejó país, agencia, ni continente sin espiar. Por Pablo Albarracín para Ae tecno - AméricaEconomía.

Post relacionado:
Más sobre el tema Prism y los programas de vigilancia en éste blog.

La guerra cibernética está declarada, según la ONU

"La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

"Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
Publicado por Tom Miles para Reuters

GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

"Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

"Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

"Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

"Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

"La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

"Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

"Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 15 de julio de 2013

Your heart is as black as night - Melody Gardot

Visto en YouTube

"Your heart is as black as night" por Melody Gardot, de su CD "My One and Only Thrill", en un vídeo con una composición de imágenes muy agradables, con la Luna como protagonista. Como lo dije, me gusta su estilo, desde hace un tiempo la vengo siguiendo.

Nuevamente les sugiero además, ingresar al website oficial de esta particular cantante, como así también al canal en YouTube que posee.