martes, 22 de abril de 2014

Día de la Tierra - Earth Day 2014 - "Ciudades Verdes"

Conmemoramos hoy el Día de la Tierra (Earth Day), y es muy importante que tengamos un momento de consideración sobre muestra única casa, la que nos alberga a todos, y en la situación en la que la estamos poniendo con nuestra actividad. 

Como ya lo dicho ya en cada oportunidad en que hablamos del medio ambiente, en los últimos años pienso especialmente en nuestro Río Dulce, a cuya margen se encuentra la ciudad de Santiago del Estero, fue cuando mi niñez uno de mis lugares preferidos. Hoy está afectado por un grave problema de contaminación que pone en riesgo el sustento y la salud de muchas familias que viven de él.

Tras la terrible tormenta del pasado 02 de enero de 2014 que produjo entre otros daños a varios servicios, una  importante pérdidas de árboles, se hace necesario en pensar en renovar el arbolado perdido y dañado. Días después "vecinos del barrio El Vinalar, uno de los más afectados por el fuerte temporal, pidieron entre otras cosas la reforestación de la zona, ya que tuvo importante pérdidas en su arbolado. Este pedido se hizo extensivo a distintos sectores de la ciudad, donde incluso grupos de vecinos y asociaciones pensaron en iniciativas para plantar más árboles y así reponer las especies que cayeron en toda la Capital" (Nuevo Diariol).

Palo borracho - Samuhú
Foto: Palo borracho florido (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
Todos debemos acompañar éstos pedidos, y especialmente en un día como hoy, en que la campaña de la Organización de Naciones Unidas se centra en pedir una nueva era de ciudades verdes. Se apunta a lograr un medio ambiente saludable y sostenible y que los ciudadanos se concentren en que es el momento de invertir en energías renovables y especialmente en eficiencia energética.
"El 22 de abril de cada año, más de 1000 millones de personas en 190 países participan en el Día de la Tierra. En ciudades tan diferentes y distantes como San Francisco, San Juan, Bruselas, Moscú o Marrakech, los ciudadanos plantan árboles, limpian sus comunidades y contactan con sus representantes políticos en defensa del medio ambiente.
Como en celebraciones anteriores, el tema central del Día de la Madre Tierra de este año está inspirado en los retos medioambientales propios de nuestro tiempo. A medida que la gente migra a las ciudades y los efectos del cambio climático son más patentes, la necesidad de crear comunidades sostenibles es más importante que nunca. La idea entorno a la que gira la campaña de este año es las «ciudades verdes». Con inversiones en tecnología sostenible, políticas públicas progresistas y una ciudadanía informada y comprometida, podemos transformar nuestras ciudades y lograr un futuro sostenible. No hay nada más poderoso que la acción conjunta de 1000 millones de personas" (ONU).
Desde la Organización de las Naciones Unidas señalan que "este año, el Día de la Madre Tierra se centrará en las ciudades verdes, con el objetivo de movilizar a millones de personas para lograr un medio ambiente saludable y sostenible. En la actualidad, más de la mitad de la población mundial vive en las ciudades. A medida que la población urbana crece y los efectos del cambio climático empeoran, nuestras ciudades deben evolucionar".

En su mensaje del Secretario General, Ban Ki-moon señala: "Hago un llamamiento a que todas las personas del mundo alcen su voz y hablen en nombre de este planeta, nuestro único hogar. Cuidemos de la Madre Tierra para que esta pueda seguir cuidando de nosotros como lo ha hecho durante milenios".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

lunes, 21 de abril de 2014

Fotografiando por los montes del Zanjón II

Ayer domingo de Pascuas el rejunte familiar fue nuevamente en El Zanjón. Una hermosa jornada muy familiera gracias a Tata Dios, muy agradable en todo sentido.

Un rato antes y después del feroz asado, di unas vueltas por los montes próximos, acompañado por el fiel ovejero belga de mi sobrino. Compañerazo el cahorro que aún medio jugueton no pierde oportunidad de correr a algún bicho.

El Zanjón - Caminos adentro
Foto: "El Zanjón - Caminos adentro" ©Todos los derechos reservados
La verdad que es muy agradable caminar por los caminos adentro que a poco van avanzando en los pocos montes que quedan. La vegetación mantiene el verde y los aromas invitan a andar.

El Zanjón - Flora silvestre
Foto: "El Zanjón - Flora silvestre" ©Todos los derechos reservados
La verdad es que la flora silvestre adornada por sus especiales y coloridos visitantes es una atracción. Aunque no parezca se encuentra mucho que apreciar.

El Zanjón - Canchita campera
Foto: "El Zanjón - Canchita campera" ©Todos los derechos reservados
Siguiendo un caminito por debajo una arboleda, me encontré con una canchita campera. Muy bien cuidada y demarcada, está rodeada en gran medida por el monte con abundante sombra para el público. Medio que mejor que muchas en algunos clubs.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

El tema del momento en Santiago del Estero es el MotoGP

Prevén que los 3 días de MotoGP dejarán un impacto económico de casi $100 millones
Por El Liberal.

En Capital está todo cubierto hasta el lunes 28. Lo mismo en varias ciudades del interior y en provincias vecinas.

La llegada del gran premio de motociclismo internacional (MotoGP) a Santiago del Estero tendrá un fuerte impacto económico a nivel provincial, según señalaron ayer desde la Cámara Hotelera Gastronómica de Santiago del Estero (Cahogase).

Emilio Fernández, presidente de la institución, sostuvo ayer que la demanda de lugares para pernoctar se encuentra totalmente cubierto en los hoteles capitalinos. “Hace tres semanas que está todo completo hasta el lunes 28 a raíz del MotoGP. También estaban con demanda alta en Frías, inclusive en San Pedro de Guasayán en una hostería que se ha habilitado ahora y lo mismo en todo el interior”, indicó.

Agregó que sólo en la Capital santiagueña, están reservadas 1.800 plazas hasta el día posterior a la competencia internacional que se desarrollará en Las Termas.

Consultado sobre cuál podría ser el impacto económico que tendrá en la provincia la competencia internacional, sostuvo que “hay que calcular más o menos entre 400 y 500 pesos diarios de gasto por persona. Esto no sólo en la Capital sino en toda la provincia”. 

Destacó que el impacto económico se podría medir, teniendo en cuenta la cantidad de gente que pernoctará durante los 3 días de clasificaciones y competencia que tendrá el MotoGP, entre el viernes y el domingo.

“Si se habla de 100 mil personas que van a visitar la provincia y Las Termas, hay que ver que unas 30 mil van a ser con pernocte en toda la provincia, pero las otras 70 mil van a llegar desde otros lugares, entonces se puede suponer que gastaran unos $250 a $300 en Tucumán o en Catamarca o donde pernocten y otra cantidad similar en la provincia, porque no van a pernoctar aquí”, destacó.

Desde su punto de vista, indicó que “van a gastar el mismo promedio, pero va a ser gente que pernoctará en otra provincia y que vendrán los días de clasificación o de competencia y luego se vuelven a donde contrataron el alojamiento”.

Cálculos

De esta forma, en base a estos datos se podría estimar que las 30 mil personas que se esperan pernoctarán en la provincia tanto en Las Termas como en Capital, Frías, La Banda y otras ciudades del interior realizarían un gasto promedio de unos $15.000.000 diarios a un promedio de $500 por persona, que sumarían unos $45.000.000 entre el viernes y domingo.

A su vez, los 70 mil que pernoctarán fuera de Santiago, pero que llegarán entre el viernes y el domingo, gastarían unos $250, que harían unos $17.500.000 diarios que sumarían unos $52.500.000 en los 3 días de competencia, según los datos de la Cahogase. / Por El Liberal.


Recta final: el mundo del MotoGP se instala en Las Termas
Por El Liberal.

Los pilotos y jefes de equipos del MotoGP, Moto2 y Moto3, harán su arribo al país hoy y muchos vendrán directamente a Las Termas de Río Hondo.

En la provincia y en todo el país, la llegada del MotoGP será sin dudas el tema excluyente de esta semana. En apenas horas, las motos más veloces del mundo estarán girando en el autódromo internacional de Las Termas de Río Hondo y los fanáticos podrán cumplir el sueño de ver a las máquinas competir al más alto nivel en suelo santiagueño.

Hoy seguirá el desembarco de buena parte de los pilotos y de los jefes de equipos a la ciudad termal, luego de que desde la semana pasada, tras el Gran Premio de Austin, los containers con todo el equipamiento comenzarán a hacer su arribo al autódromo.

Se estima que buena parte de la parrilla de pilotos del MotoGP, Moto2 y Moto3, lleguen hoy al país y muchos de ellos vendrán directamente a Las Termas de Río Hondo.

El sábado, aterrizó en el aeropuerto de Tucumán “Benjamín Matienzo” el último de los tres boeing 747-4R7F de Centurión Cargo, proveniente de Austin, Texas (Estados Unidos), que trajo todo el equipamiento del MotoGP.

Es así como los jumbos tuvieron la misión de traer las 180 toneladas que corresponden a las motos y material de los equipo; 50 toneladas de material de producción de TV; 23 toneladas de material de publicidad y promoción de la competencia y 7 toneladas del sistema de cronometraje.

La empresa Dorna Sports contrató el servicio de 30 a 40 camiones que se encargan del traslado
de los equipamientos.

Las pruebas oficiales de las motos arrancarán el día viernes, pero ya desde el jueves comenzarán a girar, de cara a las finales del domingo. De acuerdo con lo que el italiano Jarno Zafelli, el diseñador del circuito termense, explicó días atrás en diálogo con EL LIBERAL, el miércoles próximo, de forma conjunta con ingenieros de Dorna y la FIM, se realizará la última inspección del trazado antes del arranque oficial de las pruebas.

La actividad en el circuito de Termas de Río Hondo en la provincia de Santiago del Estero, comenzará el viernes 25 a las 9, con la Práctica Libre 1 de Moto3. A las 9.55 será la primera ocasión de ver en pista a las máquinas de MotoGP para su Práctica Libre 1 y a las 10.55 para la de Moto2. A
las 13.10 se pondrá en marcha la segunda Práctica Libre para Moto3, a las 14.05 la segunda del MotoGP y a las 15.05 la Práctica Libre 2 para Moto2.

El domingo 27, la sesión de calentamiento o Warm up de Moto3 comenzará a las 08:40, la de Moto 2 a las 9.10 y la de MotoGP a las 9.40.

La carrera de Moto3 se disputará desde las 11 a 21 vueltas, mientras que la de Moto2 comenzará a las 12.20 y será a 23 giros.

Lo más esperado del fin de semana, la carrera de MotoGP, dará comienzo a las 14 y será a 25 vueltas al trazado de 4806m. de extensión, con nueve curvas a la derecha, cinco a la izquierda y una recta larga de 1076 metros, en la que las máquinas de la categoría reina alcanzarán velocidades superiores a los 300 Km/h. / Por El Liberal.

MotoGP 2013
Post relacionado:

Mensajes ¿seguros? en Internet

Prácticamente ya no hay nadie que  no utilice servicios de mensajería instantánea vía Internet. Solo WhatsApp está instalado en centenares de millones de dispositivos en todo el mundo y gestiona miles y miles de millones de mensajes al día. Pero no hay que olvidar otros servicios como Skype, Viber, ICQ y otros más o menos populares, incluso la funcionalidad de chat en Facebook, LinkedIn y otras redes sociales parecidas. Con la difusión de estos servicios, el problema de la privacidad se hace cada vez más evidente durante el intercambio de mensajes. Tal vez este tipo de preocupación puede resultar exagerada, sobre todo considerando toda la información que se comparte cada día por Internet, pero en algunos casos hay conversaciones que deberían ser totalmente confidenciales y no debería haber ninguna posibilidad que alguien pueda acceder a ellas. Por El blog oficial de Kaspersky en español.

domingo, 20 de abril de 2014

Felices Pascuas

El mensaje de hoy es: “No busquéis entre los muertos al que vive. ¡Dios lo ha resucitado!

"Cristo ha resucitado y nosotros hemos resucitado con Él", que esta buena noticia los colme de paz y felicidad, un saludo afectuoso para todos y muy Felices Pascuas.


Visto en YouTube, vía Cathedral Choir
Cathedral Choir performance of Handel's Messiah, Robert F. Davis conducting.

lunes, 14 de abril de 2014

La búsqueda del vuelo MH370 se concentrará en el fondo del Océano Indico

Búsqueda de avión malasio se concentra en profundidades del mar en nueva fase
Por Matt Siegel y Byron Kaye para Reuters.

SIDNEY/PERTH (Reuters) - Un submarino de la Armada estadounidense rastreará las profundidades del Océano Indico en busca del avión desaparecido de Malaysian Airlines, dijeron funcionarios el lunes, al lanzar una nueva fase de la operación después de casi seis semanas de esfuerzos fallidos.

La búsqueda del vuelo MH370 se concentrará en el fondo del mar, en momentos en que las baterías de la caja negra del avión probablemente ya se hayan agotado y en que hay pocas probabilidades de encontrar restos flotantes, dijo el jefe del operativo australiano de búsqueda, Angus Houston.

Las esperanzas ahora están puestas en el sofisticado vehículo submarino autónomo Blue-fin 21, que buscará rastros a unos 4,5 kilómetros por debajo de la superficie.

El avión desapareció poco después de despegar el 8 de marzo desde Kuala Lumpur en dirección a Pekín con 227 pasajeros y 12 tripulantes a bordo, lo que desencadenó una búsqueda multinacional que ahora se centra en el sur del Océano Índico.

Los equipos de búsqueda creen que la ubicación aproximada de los restos del Boeing 777 se encuentra a unos 1.550 kilómetros al noroeste de Perth, luego de captar varias señales acústicas que creen que serían de su caja negra.

"Pese a la falta de más hallazgos, las cuatro señales previamente captadas constituyen en conjunto el indicio más prometedor en la búsqueda del MH370", dijo Houston a periodistas en Perth.

"Por ello, los expertos determinaron que el (barco) Australian Ocean Shield deje de buscar hoy (lunes) con un localizador (de señales) y se despliegue el vehículo submarino autónomo 'Bluefin-21' lo antes posible", añadió.

Las baterías de la caja negra ya han superado su período de duración de 30 días, por lo que el enfoque cambiará a tratar de encontrar restos utilizando un sonar y cámaras en el pequeño "robot" no tripulado Bluefin-21.

La caja negra de un avión graba datos de cabina y las conversaciones entre la tripulación y podría brindar respuestas a qué fue lo que sucedió con el avión desaparecido.

"Le diría a todos que no seamos optimistas en exceso, que seamos realistas y esperemos, esperemos que la señal muy fuerte que estuvimos recibiendo provenga realmente de la caja negra", dijo Houston.

El misterio del vuelo MH370 de Malaysian Airlines ha generado la operación de búsqueda y recuperación más compleja y costosa de la historia de la aviación. Unos 12 aviones y 15 barcos revisarán el lunes tres áreas distintas.

Las autoridades malasias no han descartado aún problemas mecánicos como la causa de la desaparición del avión, pero señalan que la evidencia sugiere que la aeronave fue intencionalmente desviada de su ruta entre Kuala Lumpur y Pekín.

Houston agregó que pese al hallazgo de una mancha de petróleo en la zona de búsqueda el domingo por la noche, era pesimista sobre la posibilidad de encontrar algún resto flotando en la superficie luego de tantos días.

"Las probabilidades de que recuperemos cualquier material flotante han disminuido enormemente", expresó.

(Editado en español por Carlos Aliaga y Ana Laura Mitidieri) / Por Matt Siegel y Byron Kaye para Reuters.
---.---

The U.S. Navy assists in the search for Malaysia Airlines flight MH370.
El Bluefin 21 Artemis vehículo submarino autónomo (AUV). foto del  Mass Communication Specialist 1st Class Peter D. Blair
Marina de los EE.UU.. Visto en Official U.S. Navy Imagery / Flickr (CC)Algunos derechos reservados

Post relacionados:
Éste es un tema en desarrollo.

Secon el panorama

Promediando abril, como es costumbre los días son más frescos. Aunque éste año el fresco viene medio demorado.

Estaba leyendo las perspectivas climáticas y veo que la cosa viene tirando a seca, hasta fin de mes podemos tener alguna precipitación menos que moderada, no más de unos 10 mm., y éste panorama se extendería para el oeste de la Provincia hasta fines de junio. Para el oeste del territorio provincial, al igual que la provincia del Chaco, las precipitaciones serán de normales a superiores a lo normal.

Las temperaturas, hasta finales de junio para la mitad norte de la Provincia serán normales para la época, en cambio para la mitad sur serán de normales a superiores a lo normal, según lo informado por el Servicio Meteorológico Nacional.

Hoy amanecimos bien fresco para lo que se estaba dando en las últimas semanas, la mínima fue de 5ºC a las 05:00 hs. y la máxima de 24ºC a las 16:00 hs.. Para los próximos 10 días las mínimas estarán entre los 12ºC y 18ºC, y las máximas entre los 24ºC y 28ºC.

El viento del norte estará presente un par de días más y luego vendrá una entrada sureña entre jueves y viernes, pero se estima que hay muy baja probabilidad de precipitaciones. 

Viene secon el panorama para ésta parte del pago, y no pocos andamos deseando que se venga una buena regada antes que se vengan los fríos y la seca del invierno.

domingo, 13 de abril de 2014

Palos borrachos floridos

Como comentaba en el post anterior, desde ayer llaman mi atención los florecidos palos borrachos (Chorisia speciosa St.).

En la Plaza Andrés Figueroa hay varios que están floridos, hermosos ejemplares que adornan la plaza junto otras especies autóctonas. Sus flores llenan sus copas y se destacan desde lejos.

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Alguna vez pude darle algún tiempo a disfrutar de las especies autóctonas y de las aves que hay en la Plaza Andrés Figueroa, pero desde hace unos años para ésta parte el tema seguridad es todo un tema. Lamentablemente para ir y exponerse con una cámara allí hay que hacer casi un operativo sigiloso, porque es coto de caza de bandidos que operan en la zona.

La primera foto, con un plano general de la Plaza Andrés Figueroa, se ve como las copas floridas se aprecian desde lejos. Por el horario y el fondo de la toma, las flores claras se destacan más.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionados:

De fotos y paseos por los Paseos el barrio Alberdi

Aprovechando la fresca y agradable mañana del sábado, de camino al centro me di una vuelta por los paseos del barrio. Primero nuestro querido Paseo España y luego el Paseo Alvear.

Como ya lo señalamos varias veces, se nota que las nuevas construcciones, de edificios, le van cambiando la vista al Paseo España. La opinión está dividida, están los que agachan la cabeza al "progreso", y están los que prefieren la tradicional "fisonomía" de barrio residencial, más tranquilo y con más cielo a la vista.

Paseo España
Foto de la serie: "Paseo España". Las construcciones le cambian la vista ©Todos los derechos reservados
El Paseo Alvear que corre por el boulevard de la calle Alvear entre la Avda. Belgrano (N) y la Calle Perú, termina frente al nuevo Centro de Convenciones, Forun, en el predio de la vieja estación del Ferrocarril Mitre.


Mapa de ubicación de los Paseos Epaña (Absalón Rojas) y Alvear (Alvear)


Palo borracho - Samuhú
Foto: Palos borrachos (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
El Paseo Alvear, cuya remodelación fue inaugurada en Mayo del 2013, aunque su rediseño bastante criticado por la abundante presencia de estructuras y luminarias, está interesante para recorrer. Lo  encontré bastante cuidado y es una agradable opción para una caminata mañanera. Recomendable para algún observador de aves que le guste las especies "ciudadanas" que lo están habitando.

Palo borracho - Samuhú
Foto: Palo borracho florido (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
Mi interés por éstos días son los florecidos palos borrachos (Chorisia speciosa St.), yuchán como se lo nombra en el interior santiagueño, o palo botella en gran parte del norte argentino, o samuhú como se le dice en Paraguay.

Es época de su floración, los ejemplares que se ven por el barrio son los "blancos", tienen una flor blanca o con colores muy claros, y en el interior blanco y amarillo, son muy vistosas. Aunque en el Paseo Alvear hay un ejemplar que tiene flores amarillas, con pintas rojas. Son grandes y perfumadas. 

Flores de palo borracho - Samuhú
Flores de palo borracho ©Todos los derechos reservados
Se dice que estos árboles necesitan sol directo, requieren suelos sueltos y bien drenados en el caso de ser plantados. Hay que tener en cuenta que soportan la humedad pero no el anegamiento. Resisten las sequías, pero no las heladas prolongadas. Se suele decir que cuando más seco es el ambiente, más panzudo es su tronco.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

viernes, 11 de abril de 2014

Samsung deja afuera a Argentina y Venezuela en el debut del Galaxy S5

Éste chiche, el nuevo smartphone estrella de Samsung, se vende en EEUU, Europa, Oriente Medio y en América Latina, en total 125 países con precios que van de los 600  a los 1.200 dólares, salvo en Argentina y Venezuela.

Visto en YouTube, vía Samsung Mobile

Las noticias señala que Argentina y Venezuela están teniendo serios problemas como fuertes restricciones al mercado cambiario y alta inflación, por lo que los operadores se han visto en serias dificultades para conciliar el negocio.

Así y todo han anunciado que el Galaxy S5 llegaría a Buenos Aires en mayo, y a Caracas en junio. No se tiene aún información de cuál será su precio.

El bug en OpenSSL, Heartbleed, ¿un ataque gubernamental?

Heartbleed, ¿error accidental o ataque gubernamental?
Publicado en TICbeat » Seguridad

Internet, un “canal inseguro” por definición, es desde el pasado 7 de abril un poco inseguro. Diseñada sin un concepto de seguridad “por defecto”, para soportar su uso en entornos críticos o entornos transaccionales, como los que sustentan el comercio electrónico, se desarrollaron protocolos criptográficos que permitiesen garantizar la confidencialidad de la información intercambiada. Dicho de otra forma, sin criptografía, no tendríamos mecanismos para garantizar la confidencialidad en Internet.

“Catastrófica” es la palabra correcta que define el golpe que ha supuesto para la ciberseguridad la publicación del grave error de software en las librerías de cifrado de OpenSSL, que ha comprometido seriamente desde finales de 2011 la seguridad de dos tercios de las páginas web existentes, y al que se ha bautizado como Heartbleed (corazón sangrante, en español). En la escala de gravedad del 1 al 10, podríamos valorarla como 11.

El fallo de seguridad permite a un atacante espiar las comunicaciones, robar los datos directamente de los servicios web y sus servidores. Aún desconociéndose a ciencia cierta si fue un fallo accidental de algún desarrollador o fue introducido voluntariamente, lo vivido en los últimos días ha puesto en la palestra la altísima importancia y dependencia de la criptografía como base sustantiva para garantizar la seguridad en las comunicaciones digitales.

La importancia de la criptografía y el control gubernamental

La evolución de la criptografía o el arte de ocultar la información; así como del criptoanálisis o la capacidad de acceder a la información cifrada sin conocer las claves correspondientes, ha estado íntimamente ligada con todas las formas de poder desde hace miles de años.

La capacidad acceder las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann aceleró la entrada de Estado Unidos en la Primera Guerra Mundial; y la lectura, por parte del eje Aliado, de los mensajes cifrados de la Alemania nazi, puedo haber acortado la Segunda Guerra Mundial hasta dos años.

A pesar de que los algoritmos criptográficos son conocidos como “bienes de doble uso”, debido a su potencial aplicación tanto en el ámbito civil como militar, poco a poco la criptografía desapareció de la escena pública para imbricarse dentro de las organizaciones gubernamentales dedicadas a la inteligencia y contrainteligencia.

A modo de ejemplo, basta recordar que agencias como la NSA o el GCHQ acapararon y bloquearon casi totalmente la publicación de cualquier investigación o avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70, tanto en Estados Unidos como en Reino Unido.

Para ello, se orquestaron mecanismos ultraproteccionistas que ampararon a las agencias ante sus necesidades de control sobre los algoritmos criptográficos. De esta forma, la revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa” y que fuese de dominio público relativa a los algoritmos criptográficos.

A día de hoy, la situación legal de los programas criptográficos varía según los países y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez. Por ejemplo, se crearon entes globales como COCOM (Coordinating Committee for Multilateral Export Controls), una organización internacional disuelta en 1994 cuyo objetivo principal era impedir que se exportaran productos criptográficos a países “peligrosos”, que solían coincidir con aquellos que mantenían vínculos de amistad con organizaciones consideradas como terroristas, tales como Libia, Iraq, Irán y Corea del Norte.

Igualmente, en 1995, 28 países, incluido España, decidieron dar continuidad a COCOM, suscribiendo el Tratado Wassenaar, un convenio internacional que impuso nuevas restricciones sobre el comercio de armas y de bienes de doble uso, entre los que se encuentra la criptografía. Finalmente, el 23 de Noviembre de 2001, el Consejo de Europa adoptó el Convenio sobre Ciberdelincuencia, en el que se recoge explícitamente que el cifrado “se puede considerar en principio una protección legítima de la privacidad y, por tanto, considerarse que se efectúa con derecho”. Por tanto, el uso de la criptografía no puede ser penalizada por los países signatarios, aunque la frase “en principio” le aporta cierta ambigüedad.

Parece evidente que el cifrado y su casuística son intereses de primer nivel para la gran mayoría de las naciones.
La revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa”
¿Puede dicho interés gubernamental en acceder a las comunicaciones e información cifrada estar detrás de “Heartbleed”?
Como opción, parece lógico pensar que si las corrientes legislativas han pasado de una aproximación en la que se trataba de cercar y cerrar el uso de la criptografía, actualmente se ha podido optar por un método mucho más “sutil”, mediante la introducción debilidades “por defecto” o “de fábrica“ en el primer eslabón de la cadena: el desarrollo del propio software o algoritmo de cifrado.

Obviamente, también cabría pensar que este argumento puede ser un mero artificio justificativo para algún programador informático con afán exculpatorio; pero la realidad es que en los últimos meses se han hecho públicas aproximaciones ciertamente preocupantes en sentido contrario , en las cuales contratistas y agencias de defensa, se involucran en el desarrollo de sistemas operativos así como sistemas de cifrado código abierto, como OpenSSL para poder introducir vulnerabilidades que a posteriori, puedan facilitarles la tarea de acceder a información y comunicaciones cifradas.

Una prueba de este tipo de actividades la tenemos en un email que envió Gregory Perry (CTO de NetSec) así como colaborador del FBI a Theo de Raadt (Líder del proyecto OpenBSD, OpenSSH, etc.), en el que le informa de que el FBI ha estado introduciendo numerosos fallos de seguridad “por defecto” para “pinchar” comunicaciones cifradas:
[…] Mi NDA con el FBI ha expirado recientemente, y quería hacerte participe del hecho de que el FBI implementó un número de puertas traseras y mecanismos de fugas de clave en el OCF , con el fin específico de supervisar las comunicaciones VPN implementado por EOUSA , la organización matriz del FBI. Jason Wright y varios otros desarrolladores fueron los responsables de las puertas traseras, y haría bien en revisar todo el código enviado por Wright, así como el resto de desarrolladores que trabajaron con él en NetSec.
Ésta también es probablemente la razón por la que perdió su financiación de DARPA, es más que probable que supiesen de la existencia de estas puertas traseras, y no quisieran seguir desarrollando productos derivados del mismo.
Esto también explica el por qué varias personas dentro del FBI han ido recientemente abogando por el uso de OpenBSD para implementaciones VPN y cortafuegos en entornos virtualizados, por ejemplo, Scott Lowe que es un autor respetado en los círculos de virtualización y que también es está en nómina del FBI , y que también ha publicado recientemente varios tutoriales para el uso de OpenBSD en máquinas virtuales para las implementaciones de VMware vSphere empresariales.
Feliz Navidad …
Gregory Perry
Consejero Delegado
GoVirtual Educación […]
Asimismo, también se han evidenciado casos en los que el Instituto Nacional de Estándares y Tecnología norteamericano recomienda formalmente ciertos algoritmos para la generación de números pseudoaleatorios, parte fundamental en un gran número de algoritmos de cifrado, desarrollados bajo el amparo del susodicho gobierno, especialmente llamativo teniendo en cuenta de que ya existía un algoritmo similar patentado en 2004 por Dan Brown (de Certicom One) y que los investigadores Dan Shumow y Niels Ferguson de Microsoft anunciaban que este algoritmo podría haber sido modificado para introducir debilidades criptográficas, habiéndose validado su existencia. Adicionalmente dichas vulnerabilidades también formaban parte de OpenSSL, el actual afectado por Heartbleed.

Como ya ha ocurrido anteriormente, Heartbleed fue descubierto por dos equipos de seguridad de forma paralela, el cual fue introducido en el código de OpenSSL en diciembre de 2011, y del que se dice que se podría estar explotando desde noviembre de 2013. El hecho de que los dos equipos de investigación actuasen de forma análoga tras descubrir el fallo, llama poderosamente la atención, pareciendo una actuación coordinada. Igualmente llamativo es el hecho de que, si realmente Heartbleed ha sido utilizado para obtener información desde noviembre de 2013, es evidente que los grupos que tenían constancia de la vulnerabilidad eran pocos: los dos grupos de investigación y el departamento de Homeland Security norteamericano.

Éste último fue notificado para que alertase a las empresas de la existencia de dicha vulnerabilidad , tardándose más de 5 meses en corregirla cuando en menos de 24 horas tras la publicación ya existían parches de seguridad disponibles.

La necesidad de los gobiernos de establecer controles sobre la criptografía, tener acceso a las comunicaciones civiles y captar información para labores de inteligencia, pueden dar lugar a esquemas de connivencia entre equipos de desarrollo a cargo de la programación de algoritmos de cifrado de forma que introduzcan de forma voluntaria y “por defecto” vulnerabilidades explotables por multitud de agentes.

Los autores de este contenido son:
  • Chema García (@Sch3m4), es Ingeniero Superior en Informática, consultor y auditor de ciberseguridad en Ecix Group y analista de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
  • Adolfo Hernández (@Adolfo_Hdez), es Ingeniero Superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
Nota publicada en TICbeat » Seguridad.-

Post relacionados:

Alfredo Alcón (1930 - 2014)

Falleció tras sufrir una complicación respiratoria esta madrugada en su casa, en la ciudad de Buenos Aires, a los 84 años el gran actor Alfredo Alcón. Sus restos serán velados en el salón de los pasos perdidos del Congreso de la Nación.

Alfredo Alcón (derecha) junto al director Leopoldo Torre Nilsson (izquierda)
en la filmación de El santo de la espada. Visto en Wikipedia

jueves, 10 de abril de 2014

Dos notas interesantes sobre el bug en OpenSSL para tener en cuenta

Consejos para protegerse de hackers y delincuentes cibernéticos que explotan errores como Heartbleed. ¿Hace tiempo que quiere actualizar su contraseña? Hoy es el día para hacerlo. El lunes, investigadores de seguridad cibernética encontraron un problema muy preocupante llamado "Heartbleed". Es una falla en una herramienta de codificación usada por alrededor de dos tercios de los servidores de Internet que podría ser explotada para filtrar sus nombres de usuario y contraseñas.
Por Geoffrey A. Fowler para The Wall Street Journal.

El inédito error informático llamado Heartbleed les está causando grandes dolores de cabeza a los expertos en seguridad. Mientras tanto, los sitios web intentan solucionar el problema y los usuarios, asustados, se preguntan si deben cambiar o no sus contraseñas para evitar el robo de sus cuentas de correo electrónico, números de tarjetas de crédito y otra información confidencial.
Por BBC Mundo Tecnología.
---.---

Por éste grave problema de seguridad todos los que ofrecen servicios en línea están tomando medidas para solucionar y evitar el problema.

Se puede consultar si un servicio ha actualizado su seguridad al introducir el nombre de dominio de su website en Qualys SSL Server Test (https://www.ssllabs.com/ssltest).

Se trata de un servicio gratuito en línea que realiza un test ejecutando un profundo análisis de la configuración de cualquier servidor web SSL en Internet público. Es conveniente tener cierta preparación en el tema y leer ingles.

¿Qué sitios corrigieron su vulnerabilidad ante Heartbleed? es la consulta que más se hace, en Cnet la respondieron para algunos de los 100 principales sitios web. Allí han publicado una lista con los resultados obtenidos usado Qualys SSL Server Test. En el caso que Ud. encuentre el servicio que usa allí, con el problema superado, es importante que cambie su contraseña y asuma la importancia de cambiarla al menos cada 90 días.

Si Ud. utiliza homebanking, es muy recomendable que consulte con su banco respecto de la solución del tema.

Post relacionados:

El paro en Santiago del Estero

Por el pago sólo los micros urbanos, los ómnibus interurbanos, los de larga distancia y los vuelos de línea no brindaron servicios.

Los demás servicios funcionaron, hemos visto transporte de reparto y camiones con materiales entregando sus cargas en las obras. Taxis y remises están en la calle.

Paseo España, ubicado sobre sobre calle Absalón Rojas
en la ciudad de Santiago del Estero
Foto de Gergas (CC)Algunos derechos reservados
Visto en Wikipedia
Los comercios en su gran mayoría atienden, dicen que en algunos comercios y los supermercados se nota menos personal pero están atendiendo.

En las oficinas de la administración pública sólo aquellos que viven lejos y no tienen movilidad propia se han ausentado. Se notó importante presencia en las oficinas públicas.

Los gremios provinciales no se adhieren al paro, sin embargo algunos gremios convocados por sus federaciones se plegaron a la huelga.

Las expendedoras de combustibles y las entidades del sector financiero funcionaron normalmente.

Muchos padres no enviaron a los chicos al colegio por el tema transporte. Por ahí se dice que fue interesante el nivel de ausentismo.

No se puede decir que es un día normal porque de alguna manera las actividades están relativamente afectadas por el paro contra el gobierno nacional.

La gente está dividida, están los que de alguna manera apoyan la medida de fuerza y quienes no, y difícil decir que opinión pesa más.

miércoles, 9 de abril de 2014

Ode to Joy - Rock version por Ana Rucner

Un espectacular vídeo de Ana Rucner interpretando la Oda a la Alegría de Beethoven, el himno europeo organizado por Thomas Buritch. Compilado con hermosas imágenes de Croacia, que se disfrutan acompañadas por la música.

Visto en Vimeo

Idea de Ana Rucner. Directora: Hrvoje Hribar. Producción: Agencia turística de Croacia. Este vídeo es el más premiado de vídeo turístico con 10 premios internacionales.

Imagen: Captura de pantalla del vídeo en Vimeo
Ana Rucner (nacida el 12 de febrero 1983 en Zagreb, Croacia) es un violonchelista, creció en una familia musicalmente influenciada. Su madre y su hermano Mario Rucner son también violonchelistas en el Teatro Nacional de Croacia, y su padre es un violinista de la Filarmónica de Zagreb.

Durante sus estudios en la Escuela de Música, Ana era un miembro permanente de la Filarmónica en Maribor (Eslovenia). Esto fue seguido de premios y actuaciones en Italia y en otros países europeos.

Aconsejan cambiar contraseñas por el bug masivo de seguridad en OpenSSL

Las empresas de internet toman medidas para poner parches a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL, que ha puesto en peligro la seguridad de dos tercios de las páginas web que existen en el mundo. El fallo, llamado "Heartbleed", fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada aunque se remonta a hace dos años.

martes, 8 de abril de 2014

Unas cuantas razones por las que se debe elegir un asiento de ventanilla en el avión

TwistedSifter, ha recopilado una lista de razones fotográficas por las que sentarse en un asiento al lado de la ventanilla del avión es más que muy conveniente. Más aún cuando uno tiene esa pasión por apreciar y fotografiar el hermoso mundo en que vivimos.

wing 6
Foto: "wing 6" por Tim Caynes en Flickr (CC)Algunos derechos reservados
En TwistedSifter ésta es la "razón" 11 de 27 para sentarse en el asiento de la ventanilla, "ver con formas creativas para enmarcar una toma". Co suele eseñalar un amigo blogger, "hay cosas que sólo las aprecian los viajeros".

Lea y aprecie el post completo de TwistedSifter en: 27 Reasons You Should ALWAYS Ask for the Window Seat.

Bug masivo de seguridad en OpenSSL dejó desprotegidos desde contraseñas hasta tarjetas de crédito

Dos tercios de internet están a la merced de los hackers
Publicado por Cromo.

Un problema masivo de seguridad dejó desprotegidos datos sensibles que abarcan desde contraseñas hasta tarjetas de crédito.

La noticia de un bug masivo de seguridad en OpenSSL puede no significar nada para la amplia mayoría de los internautas del mundo. Sin embargo, no hay que ser ingeniero para entender que si dos tercios de la red están ahora a merced de los hackers, eso es una muy mala noticia.

OpenSSL es una “librería criptográfica que se usa para proteger un porcentaje muy muy alto del tráfico de internet”, publicó el sitio de tecnología TechCrunch. El problema de seguridad descubierto en OpenSSL por un equipo de Google y bautizado Heartbleed permite nada menos que acceder a datos sensibles como nombres de usuario, contraseñas y números de tarjetas de crédito, entre otros.

Por si esto fuera poco, el problema existe desde hace 2 años y los ataques no dejan registros, por lo que es imposible saber qué información sensible ha sido robada en este tiempo, informó el portal de tecnología Ars Technica.

“Este bug ha dejado expuestos gran cantidad de claves privadas y otros secretos de internet. Considerando la gran exposición, la facilidad de acceder a los datos y que los ataques no dejan ningún rastro, esta exposición debe ser tomada con seriedad”, publicó el equipo de Google en el sitio de Heartbleed.

Según TechCrunch, como no hay una forma simple de saber si un servidor ha sido atacado o no, los administradores deberían asumir que sí y trabajar para proteger los datos allí almacenados.

En febrero Apple arregló un problema grave de seguridad que afectaba a sus computadoras y dispositivos móviles. La falla dejaba a los usuarios de la manzana vulnerables a los ataques de hackers. / Publicado por Cromo.-

Tras el caso del Vuelo MH370 en la industria evalúa procedimientos para evitar que sistemas clave sean manipulados

Tras la desaparición del vuelo 370 de Malaysia Airlines, muchos piden sistemas que no puedan manipularse
Por Andy Pasztor  y Jon Ostrower para The Wall Street Journal.

Sin respuestas claras sobre la desaparición del vuelo 370 de Malaysia Airlines, los líderes de la industria de la aviación están buscando formas de evitar que sistemas clave de seguridad y comunicación sean desactivados por cualquier persona en aviones comerciales en el futuro.

Los potenciales cambios incluyen hacer que los sistemas de mensajería satelital y los transpondedores que se comunican con radares de control de tráfico aéreo sean a prueba de manipulaciones indebidas.

Para algunos modelos, el rediseño podría ampliarse para proteger más la integridad de las famosas grabadoras de la "caja negra" que capturan datos de vuelo, las voces de los pilotos y otros sonidos de la cabina.

El objetivo principal es hacer que sea prácticamente imposible para las tripulaciones de vuelo o los pasajeros apagar la corriente eléctrica que alimenta estos aparatos durante el vuelo al retirar los interruptores que actualmente se pueden controlar en la cabina.

No ha habido un consenso sobre la necesidad de estos cambios costosos y complicados, y menos sobre quién los financiaría. Representantes de la Administración Federal de Aviación de Estados Unidos y la Junta Nacional de Seguridad del Transporte se han negado a hablar sobre temas relacionados a su participación en la investigación sobre el vuelo de Malaysia Airlines, incluyendo posibles recomendaciones de seguridad.

De todos modos, la discusión de los posibles cambios refleja cómo la desconcertante desaparición del Boeing 777 y su presunta caída —uno de los eventos más misteriosos de la era moderna de la aviación— han alterado los principios tradicionales del diseño de aviones y de la investigación de accidentes.

"Nunca dialogábamos sobre la posibilidad de que alguien desactivara deliberadamente cualquier cosa que trasmite información vital de un avión", señala Ray Valeika, ex director de mantenimiento e ingeniería de Delta Air Lines Inc. "Nunca fue un factor".

En el caso del Boeing 777 de Malaysia Airlines, los investigadores malasios han señalado que están convencidos de que una o varias personas dentro de la nave apagaron o desactivaron intencionalmente su sistema básico de comunicación satelital y su transpondedor, al mismo tiempo que sacaron el amplio avión de su planeada ruta de Kuala Lumpur a Beijing.

El motivo de tales acciones sigue siendo un tema de intenso escrutinio.

Evitar que los pilotos o terroristas rebeldes puedan apagar equipos esenciales generalmente no ha sido una consideración importante para los fabricantes de aviones, proveedores de componentes o reguladores. Sin embargo, debido a que la investigación multinacional y la búsqueda marina y aérea del vuelo 370 está mostrando pocos avances después de más de un mes, el asunto ahora es tema de debate de los expertos de seguridad y se encuentra cada vez más en el centro de las deliberaciones de toda la industria.

"El elemento más importante es hacer que los sistemas relevantes verdaderamente sean a prueba de manipulación", dice Harold Demuren, ex director de aviación civil de Nigeria. "Tenemos toda la tecnología necesaria para lograr eso".

Mientras tanto, muchos sistemas dependen de interruptores fácilmente accesibles para permitir a los pilotos aislar o desactivar rápidamente los equipos en caso de humo o incendios durante el vuelo.

El sistema de mensajería satelital que dejó de enviar datos del 777, conocido como Acars, normalmente transmite información de mantenimiento y actualizaciones sobre la condición operativa de la aeronave. Se puede desactivar con una serie de teclas en la computadora de gestión de vuelo. No obstante, para acceder a los interruptores de las grabadoras del avión, uno tiene que ingresar a un compartimento de electrónicos ubicado debajo del suelo de la cabina.

Una generación más nueva de aviones de pasajeros, incluyendo el 787 de Boeing Co., cuentan con interruptores de estado sólido, controlados por software.

Aun así, la mayoría de los aviones más populares en funcionamiento, incluyendo versiones actuales de los Boeing 737 de un pasillo y los Airbus A320, ofrecen acceso directo en la cabina a interruptores eléctricos para sistemas como el transpondedor, las dos grabadoras y Acars, las siglas de Aircraft Communications Addressing and Reporting System.

La semana pasada, el director de la mayor asociación comercial global del sector hizo un llamado a la expansión de Acars u otros sistemas relacionados para garantizar el rastreo satelital en tiempo real de prácticamente todos los aviones de pasajeros. / Por Andy Pasztor  y Jon Ostrower para The Wall Street Journal.
---.---

Cathay 777-300ER Cockpit
Interior del cockpit de un Being 777-300ER. Foto de hugociss en Flickr

Post relacionados:
Éste es un tema en desarrollo.

Hoy se termina el soporte técnico a Windows XP

A partir de hoy Microsoft no va a entregar más soporte técnico al sistema operativo Windows XP, aunque a modo de facilitar la transición la empresa continuará entregando actualizaciones a sus productos de seguridad hasta el 14 de julio de 2015.

Visto en Wikipedia
Leyendo sobre las pocas excepciones que hará Microsoft sobre el fin del soporte técnico para Windows XP, me encuentro con la sorprendente noticia que "se encuentra China, pues el 57% de los usuarios de Internet del país asiático utilizan XP, y el 70% de éstos nunca han realizado una actualización de seguridad en los 13 años de vida del viejo sistema operativo" (FayerWayer).

El otro dato sorprendente es el que comente en el post sobre como se roban cajeros automáticos enviándoles un SMS, utilizando a Ploutus, un malware escrito en spanglish, que se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo.

 Desde junio del 2008, que Microsoft anunció oficialmente que ya no circularían Windows XP, el viejo sistema operativo viene "pasando" por una larga despedida que en algún momento terminará. ¿Cabe preguntarse cuando?