jueves, 9 de marzo de 2017

Podría haber una votación por la independencia en Escocia en 2018

Escocia podría celebrar otro referendo independentista en el otoño boreal del 2018: Sturgeon.
Por Elisabeth O'Leary, publicado por Reuters.


EDIMBURGO (Reuters) - Escocia podría celebrar otro referendo sobre su independencia en el otoño boreal del 2018, meses antes de que Reino Unido deba dejar la Unión Europea, dijo la primera ministra escocesa, Nicola Sturgeon, a la BBC.


First Minister Nicola Sturgeon
First Minister of Scotland Nicola Sturgeon
Foto de First Minister of Scotland, vista en Flickr
La perspectiva de una votación por la independencia en Escocia, que podría dividir a Reino Unido solo meses antes de su salida de la UE, añadiría un nuevo giro al "Brexit", con consecuencias inciertas para la quinta economía más grande del mundo.

La amenaza que representa una segunda votación independentista en Escocia aumenta también la presión sobre la primera ministra británica, Theresa May, que se prepara para comenzar las negociaciones formales para la salida de Reino Unido de la UE con los otros 27 miembros del bloque.

Sturgeon dijo que el otoño de 2018 podría ser "una fecha de sentido común" para que Escocia celebre otro referendo independentista, una vez que esté listo el acuerdo británico para dejar la UE.

"Cuando el acuerdo para la salida de Reino Unido esté claro y Reino Unido esté dejando la UE, creo que sería de sentido común que Escocia pueda tener esa opción, si ese es el camino que queremos seguir", dijo la líder escocesa a la BBC.

Sturgeon añadió que no se ha tomado aún una decisión sobre la fecha de la votación. Según la legislación británica, una segunda votación sobre la independencia tendría que ser aprobada por el Gobierno de May, que ha argumentado varias veces que no hay necesidad para celebrarla.

Los resultados de la votación del "Brexit" el pasado 23 de junio pusieron en duda el futuro de Reino Unido, ya que Inglaterra y Gales eligieron dejar la UE, mientras que Escocia e Irlanda del Norte votaron por seguir dentro del bloque.

La población de Escocia es de 5,3 millones, según el último censo, algo más del 8 por ciento del total de Reino Unido. El país fue independiente hasta unirse a Inglaterra con el Acta de Unión en 1707.

La mayor parte de las encuestas muestran que el apoyo a la independencia de Escocia prácticamente no ha variado del 45 por ciento desde 2014 y que la mayoría de los escoceses no quiere otra votación sobre su independencia. / Por Elisabeth O'Leary, publicado por Reuters. (Editado en español por Rodrigo Charme).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 8 de marzo de 2017

Un cuarto de la mortalidad infantil es por ambientes contaminados

Las consecuencias de la contaminación ambiental: 1,7 millones de defunciones infantiles anuales, según la OMS.
Comunicado de prensa de OMS.

GINEBRA - De acuerdo con dos nuevos informes de la Organización Mundial de la Salud (OMS), más de una cuarta parte de las defunciones de niños menores de cinco años son consecuencia de la contaminación ambiental. 

Bruma y luces
Foto: "Bruma y luces", de Jorge S. King©2016 viso en flickr
Foto de archivo - Todos los derechos reservados
Cada año, las condiciones insalubres del entorno, tales como la contaminación del aire en espacios cerrados y en el exterior, la exposición al humo de tabaco ajeno, la insalubridad del agua, la falta de saneamiento y la higiene inadecuada, causan la muerte de 1,7 millones de niños menores de cinco años.

En el primer informe, titulado La herencia de un mundo sostenible: Atlas sobre Salud Infantil y Medio Ambiente, se indica que una gran parte de las enfermedades que se encuentran entre las principales causas de muerte de los niños de un mes a 5 años —como las enfermedades diarreicas, el paludismo y las neumonías— pueden prevenirse mediante intervenciones que reducen los riesgos ambientales, tales como el acceso al agua potable y el uso de combustibles menos contaminantes para cocinar.

La Dra. Margaret Chan, Directora General de la OMS, señala que «la insalubridad del medio ambiente puede ser letal, especialmente para los niños pequeños, que son especialmente vulnerables a la contaminación del aire y el agua debido a que sus órganos y su sistema inmunitario se están desarrollando y a que todo su cuerpo, en especial sus vías respiratorias, es más pequeño».

La exposición a sustancias peligrosas en el embarazo aumenta el riesgo de prematuridad. Además, la contaminación del aire en espacios cerrados y en el exterior y la exposición al humo de tabaco ajeno aumenta el riesgo que corren los bebés y niños en edad preescolar de contraer neumonías en su infancia y enfermedades respiratorias crónicas (por ejemplo, asma) durante toda la vida. La contaminación del aire también puede aumentar el riesgo de sufrir cardiopatías, accidentes cerebrovasculares y cáncer a lo largo del ciclo de vida.

martes, 7 de marzo de 2017

Revelan herramientas de hacking de la CIA

WikiLeaks publica documentos que revelan cómo la CIA interviene teléfonos y computadoras.
Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.

WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

CIA website
Foto: "CIA  website", de Jorge S. King ©2017. Vista en Flickr

Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.

Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.

Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--

Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 6 de marzo de 2017

El poder de las ciberarmas está en utilizarlas, advierten

Mikko Hypponen, director de investigaciones de F-Secure y uno de los expertos en ciberseguridad más reconocidos del mundo, estuvo entre los expositores del congreso de seguridad informática Rooted CON 2017. El congreso estuvo enfocado en campos como la vulnerabilidad y la seguridad en los campos de la tecnología financiera, la criptodivisas, el Internet de las Cosas, la ciberguerra, la seguridad de los dispositivos móviles y de los cajeros automáticos o las complicaciones del DNIe 3.0.

Ésta tarde leí una nota sobre lo que Hypponen presentó en el congreso, 'Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”', donde advierte sobre "por qué el conflicto que se avecina es completamente diferente a todos los que se han vivido hasta ahora".
“El poder de las ciberarmas no está en la disuasión, el poder de las ciberarmas está realmente en usarlas”, ha asegurado el investigador en el congreso de seguridad Rooted CON. “Las ciberarmas son efectivas, asequibles y fáciles de negar, una gran combinación” (eldiario.es).
Hypponen "considera que ni usuarios ni gobiernos están todavía concienciados de los peligros de los dispositivos conectados". 

Todo un tema el de la concientización. Repito algo, en el contexto actual, que no es nuevo, es necesario elevar el grado de la ciberseguridad especialmente en el ámbito estatal y empresarial. Hay que tomar conciencia que el ciberespacio se ha convertido en un nuevo teatro bélico. Si dudan, pregúntenle a los estonios en 2007.

Un lectura recomendada
Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”. "Más allá de intuir que Estados Unidos o Rusia van por delante, en la nueva carrera armamentística desconocemos por completo la capacidad ofensiva de los contendientes. Desgraciadamente, los recursos militares ya no se podrán contabilizar como los soldados, los tanques o los drones. Tampoco bastará con atemorizar al resto de países con la mera posesión del arsenal, como sucedía con el nuclear. Habrá que exhibir la fuerza". Publicado por eldiario.es.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

¿Que pasa en Argentina?

Por qué comprar productos "hechos en Argentina" es más caro dentro del país que en el extranjero.
Por Daniel Pardo, publicado en BBC Mundo.


A la salida de los aeropuertos se podía ver: los argentinos que regresaban al país tras sus vacaciones aprovecharon para comprar.

Se les veía con televisiones y bicicletas, y un equipaje robusto dentro del cual traían víveres y ropa y, paradójicamente, alfajores argentinos.

Porque muchos de los bienes que los viajeros encontraron más baratos fuera del país, para su sorpresa, eran producidos en Argentina.

Por ejemplo el Mantecol, un turrón típico de Argentina, cuesta el equivalente a 21,35pesos argentinos (US$1,35) en Santiago de Chile y $21,35 (US$1,33) en Montevideo, pero $33,85 (US$2,11) en Buenos Aires, según una pesquisa del diario porteño Clarín.

Ocurre igual con Cerealitas, unas galletas de arroz, que se encontraron 26% más baratas fuera. Así como la leche (21%) y el queso (8%) y el desinfectante (24%) y un largo etcétera.

La razón no solo ilustra el momento que traviesa la economía argentina, sino los viejos y estructurales problemas económicos que, pese a los intentos y promesas, ningún gobernante en la historia reciente del país ha podido solucionar.

Lo actual: el dólar

Desde que Mauricio Macri levantó hace 15 meses el control cambiario impuesto por el gobierno anterior, el peso argentino se ha mantenido estable respecto al dólar.

Mientras que la inflación del año pasado rondó el 40%, según cifras oficiales, el dólar apenas subió un 15%.

Muchos analistas hablan de un dólar "atrasado" que afecta a los exportadores, pero tanto el Banco Central como el gobierno han reiterado su tranquilidad ante esta rara estabilidad cambiaria.

Dos de las principales medidas económicas de Macri, un exempresario considerado "amigo del mercado", son incentivos directos de esta inmovilidad del dólar.

Por un lado el gobierno ha emitido deuda externa para financiar el déficit y gasto público, y por el otro lanzó un esquema para repatriar los ahorros de quienes los sacaron del país en medio de las crisis.

Así, con un dólar barato y precios disparados, cada vez se ha vuelto mejor negocio comprar por fuera del país.

Lo de toda la vida: los costos

Pese a esto, algunos expertos creen que la distorsión de precios de los productos argentinos se da con o sin dólar barato.

No es la primera vez que se ven estas disparidades en un país que lleva décadas cambiando de modelo económico –de extractivismo a sustitución de importaciones– cada 4 u 8 años.

Muchos argentinos, que tras años de inflación y devaluaciones se han vuelto expertos en el tema, suelen citar con rabia el famoso dato de que los alimentos cuestan siete veces más en el supermercado que en el lugar de producción.

"Ni tres ni cuatro veces, ¡siete!", reiteran en sus diatribas sobre economía, que suelen culpar a los supermercados de "especular" con los precios.

Pero Juan Vasco, director de la Asociación de Supermercados Unidos (ASU), niega que sean ellos quienes disparan los precios.

"Nosotros no fabricamos los productos y estamos sujetos a cargas impositivas y costos laborales que con dificultad encuentras en otros países", le dice a BBC Mundo.

En la cadena de producción, distribución y comercio en Argentina sedeben pagar impuestos municipales, provinciales, nacionales, a las ganancias, al cheque y a las transferencias bancarias, entre otros.

Además, la mano de obra es una de las más caras de la región, según cifras del Banco Mundial.
Vasco explica que los supermercados solo representan el 35% del comercio, al que se añaden los almacenes y los llamados "chinos".

El 70% de los trabajadores de esos pequeños comercios, según un estudio de la consultora porteña ABECEB, están contratados de manera informal.

"La población que aporta (impuestos) es mínima, así que quienes aportamos estamos exprimidos", explica.

No se sabe el valor real

Gabriel Martini, quien dirige el podcast El Economista del Medio, hizo durante años análisis de precios de supermercados para una consultora en Buenos Aires.

"Los argentinos hace tiempo que dejaron de conocer el valor real de las cosas que consumen a diario", asegura.

Una zanahoria puede costar 5 acá, 15 en la esquina y 20 a una cuadra.

"Los precios en sí mismos son un complejo entramado de elevados costos de producción y comercialización (transportes, alquileres, sueldos) y márgenes de ganancia empresarial a veces exorbitantes".

"A eso añade los complejos mecanismo de financiación", indica.

Hace un mes el gobierno lanzó un plan para regular los esquemas de promociones de los comercios, que no publicaban las tasas de interés y cobraban más por pago de contado que por cuotas.

Aún así, cuando uno llega a un supermercado en Argentina todavía se encuentra con decenas de folletos, carteles y planes sobre promociones que en teoría abaratan la compra, pero según Martini sólo disfrazan un precio de por sí ya es alto.

Más fácil, y más barato, comprar en un país vecino. / Por Daniel Pardo, publicado en BBC Mundo.

Notas relacionadas:



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 5 de marzo de 2017

Trump acusó a su antecesor de pinchar sus teléfonos

Casa Blanca pide al Congreso indagar si Obama ordenó intervención telefónica a Trump.
Por John Whitesides y James Oliphant, Publicado por Reuters.

WASHINGTON (Reuters) - La Casa Blanca pidió el domingo al Congreso de Estados Unidos examinar si el Gobierno del ex presidente Barack Obama abusó de su autoridad durante la campaña electoral del 2016 como parte de una investigación legislativa en curso sobre la influencia de Rusia en los comicios de noviembre.

La solicitud fue revelada un día después de que el mandatario Donald Trump afirmara, sin entregar evidencia, que Obama ordenó intervenir los teléfonos usados por el equipo de campaña del republicano en la Torre Trump en Nueva York.

Foto de Reuters, vista en BBC
El portavoz de la Casa Blanca, Sean Spicer, dijo que funcionarios del Gobierno de Trump no emitirían más comentarios sobre el asunto hasta que el Congreso haya terminado su investigación, en un posible intento por acallar eventuales llamados al mandatario para que explique sus declaraciones.

"Los reportes vinculados a investigaciones sobre el periodo anterior a las elecciones del 2016, que podrían estar motivadas políticamente, son muy perturbadores", declaró Spicer en un comunicado.

El congresista Devin Nunes, líder del comité de Inteligencia de la Cámara de Representantes que examina posibles vínculos entre Rusia y la campaña de Trump, dijo en un comunicado que cualquier intento de vigilancia a funcionarios de la campaña será parte de la investigación.

Trump hizo la acusación sobre supuestas escuchas ordenadas por Obama en una serie de tuits el sábado por la mañana, en medio el enorme escrutinio surgido por los vínculos de su campaña con el Gobierno de Rusia. [nL2N1GH0CC]

Un portavoz de Obama negó la acusación y dijo que había una "regla central" que impide a la Casa Blanca intervenir en investigaciones independientes del Departamento de Justicia.

Según las leyes estadounidenses, una corte federal tendría que haber considerado que existe probabilidad de que el sujeto bajo vigilancia es "un agente de una potencia extranjera" para aprobar una intervención de dispositivos de comunicaciones en la Torre Trump.

"No hubo tal actividad de vigilancia ordenada en contra del presidente electo en el momento en que era candidato o durante su campaña", dijo el ex director de Inteligencia Nacional James Clapper, quien dejó el Gobierno al final del mandato de Obama, al programa "Meet the Press" de la cadena NBC.

La Casa Blanca no entregó evidencia para respaldar las acusaciones de Trump y no confirmó que éstas fueran ciertas. La portavoz Sarah Huckabee Sanders dijo a la cadena ABC que el presidente "ha dejado muy en claro lo que cree y está pidiendo que lleguemos al fondo de esto. Busquemos la verdad".

Los demócratas dijeron que Trump está intentando desviar la atención sobre la polémica desatada por los presuntos vínculos con Rusia de su Gobierno, que ha quedado bajo fuerte presión del FBI y de pesquisas del Congreso en torno a contactos que habrían mantenido algunos miembros de su campaña electoral con funcionarios rusos antes de las elecciones. / Por John Whitesides y James Oliphant, Publicado por Reuters. (Reporte de John Whitesides y James Oliphant. Editado en español por Marion Giraldo).--

Nota relacionada:

¿Es posible que Barack Obama interviniera los teléfonos de Donald Trump durante la campaña electoral de Estados Unidos?
Publicado por BBC Mundo.

Se podría decir que son las declaraciones más sorprendentes de Donald Trump hasta la fecha.

Este sábado el presidente de Estados Unidos publicó una serie de tuits acusando a su predecesor, Barack Obama, deintervenir los teléfonos de la Torre Trump durante las elecciones nacionales.

"Qué bajo cayó el presidente (Barack) Obama al pinchar mis teléfonos durante el sagrado proceso electoral", decía uno de los tuits de Trump.

sábado, 4 de marzo de 2017

Benteveo

Quetuví o bicho feo (Pitangus sulphuratus), habituales en nuestro jardín, una de mis aves favoritas.

Benteveo
Foto: "Benteveo", de Jorge S. King ©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 3 de marzo de 2017

El peligro de todos los huevos en la misma cesta

El error de tipeo de un empleado de Amazon que causó una caída masiva de internet.
Publicado por BBC Mundo.

El fallo en la nube de Amazon que provocó un apagón masivo en internet el martes fue provocado por un error humano. En concreto, un comando mal introducido por un ingeniero del gigante de las compras en línea.

Ahora está claro qué pasó: fue un error humano lo que provocó el gran fallo de internet de este martes, que dejó fuera de servicio a miles de sitios web y aplicaciones en todo el mundo.

Y, en concreto, fue un error tipográfico.

El responsable del apagón, el gigante de las compras por internet Amazon, difundió un comunicado en el que reconoció que la caída fue causada por un fallo humano de uno de sus empleados.

Amazon Web Services
"Website de Amazon Web Services", foto de Jorge S. King ©2017
Visto en Flickr

"Un miembro autorizado del equipo de S3 [el servicio en la nube de Amazon] intentó ejecutar un comando que debía remover un pequeño número de servidores de uno de los subsistemas de S3 que es usado para el sistema de facturación", explicó la empresa.

"Desafortunadamente, uno de los elementos del comando fue introducido de manera incorrecta y un gran paquete de servidores fueron eliminados involuntariamente".
"Amazon Web Services concentra alrededor del 45% del mercado de almacenamiento web in internet".
S3 es una parte del servicio de computación en la nube del gigante estadounidense, conocido como Amazon Web Services, y que ofrece alojamiento de datos en internet a cientos de miles de páginas web y aplicaciones para dispositivos móviles.

Según la compañía, el fallo ocurrió mientras un ingeniero realizaba tareas de mantenimiento en unos servidores.
El problema se produjo cuando el técnico, en vez de apagar sólo una parte del sistema, introdujo un comando que precipitó un apagón en cadena.

En un intento de subsanar el error cometido, Amazon decidió reiniciar el sistema.

Esta decisión, sin embargo, no produjo el efecto deseado, ya que muchos de los servidores caídos no habían sido apagados nunca.

La nueva puesta en marcha de estos se demoró casi cinco horas, una eternidad para los cientos de miles de webs que se vieron afectadas por la caída de los servidores.

Una vez solucionado el problema, Amazon se disculpó con sus clientes afectados y prometió que cambiará los protocolos para evitar que situaciones como esta se repitan en el futuro.

Todos los huevos en la misma cesta

Para los clientes de nubes como la de Amazon es más fácil y barato confiar en un único proveedor de almacenamiento que en varios, con el peligro que ello implica.

Un informe de la consultora Synergy Research Group de febrero de 2017 asegura que Amazon Web Services concentra un 45% del mercado de almacenamiento web en internet.

Según el reporte, la nube de Amazon es más grande que la de sus tres principales competidores juntos (Microsoft, Google e IBM).

Y parece que esta ventaja podría seguir aumentando, con los problemas que ello implica.

La publicación especializada Business Insider explicaba hace unos meses que el mercado delacomputación en la nube tiene las características de un monopolio natural: cuanto más grande es una red, más eficiente es a nivel operativo y financiero.

Pero también más frágil, ya que como hemos visto esta semana, la caída de los servidores de un gigante como Amazon Web Services puede arrastrar consigo a miles de empresas y aplicaciones. / Publicado por BBC Mundo.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 2 de marzo de 2017

Continúa la batalla por Mosul

Tras la operación militar para recuperar Faluya (Faluyah o Fallujah), iniciada en mayo de 2016, y concluida a finales de junio, la coalición aliada centro sus esfuerzos bélicos en la ciudad de Mosul, capital de Nínive y feudo de los yihadistas desde junio de 2014.

En septiembre de 2016 se inició una operación convergente hacia Mosul, dando comienzo a una batalla de envergadura que aún no estaría próxima a concluir. La ofensiva contra Mosul, estaba respaldada por la cobertura aérea de una coalición liderada por Estados Unidos, que involucra a fuerzas combinadas de 100.000 efectivos compuestas por tropas iraquíes, combatientes peshmerga kurdos y milicias chiíes.

Las fuerzas combinadas habían recuperado el control de un cuarto del territorio de Mosul desde octubre. Tras los avances iniciales la operación se estancó, pero a fines de diciembre de 2016, el ejército iraquí renovó su campaña desde el este de Mosul hacia el río Tigris en tres frentes.

Para el 7 de enero los combatientes de ISIS habían sido expulsados de más de la mitad de las áreas que retenía al este del Tigris, pero aún controlaban la zona occidental. Las fuerzas iraquíes, respaldadas por los ataques aéreos dirigidos por Estados Unidos, alcanzaron por primera vez en tres meses la orilla oriental del río Tigris el domingo 8 de enero en Mosul.

Tras llegar a la orilla oriental del río Tigris, las fuerzas iraquíes iniciaron operaciones de limpieza en los distritos del este y el noreste de la ciudad, obteniendo rápidos avances. Sin embargo, los combates en los barrios del sureste fueron más duros debido al uso de la población civil como escudos humanos por parte de los yihadistas. Para mediados de enero las fuerzas especiales iraquíes obligaban a replegarse a los militantes en el estratégico campus de la Universidad de Mosul, mientras unidades de elite de la policía tomaban el control de amplias zonas a lo largo del río Tigris.

Finalmente las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos. El Ministerio de Defensa de Irak anunció el 23 de enero que capturaron toda la zona oriental de Mosul, expulsando a milicianos de ISIS de la última área que controlaban al este del río Tigris.

El 4 de febrero se informa que una alianza de milicias respaldadas por Estados Unidos, las Fuerzas Democráticas Sirias (FDS),  habían iniciado una nueva fase de su ofensiva contra la ciudad de Raqqa, la capital del Estado islámico en Siria, con el objetivo de completar el cerco y cortar acceso. Las FDS, que incluyen a la milicia kurda YPG, lanzaron su ofensiva para rodear y capturar Raqqa en noviembre de 2016.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 28 de febrero de 2017

Una zamba que recuerda un carnaval especial

Otro tema de esos llamados memorables. "La Cerrillana" es una zamba cuya letra pertenece a Abel Mónico Saravia y la música a Marcos Tames. Aquí interpretada por inolvidables Chalcaleros.

Visto en Youtube, via DBNargentina

Dicen que es una zamba de letra costumbrista-descriptiva y de ritmo carpero, un poco más rápido que el de la zamba común, y además que el autor se la dedicó a su esposa luego de conocerla en ese lugar. 

Cerrillos es una localidad situada a unos doce kilómetros de Salta. La letra de la zamba habla que el encuentro fue en un carnaval, como de esos camperos que íbamos cuando jóvenes.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 25 de febrero de 2017

Deseando la lluvia

Días tórridos acumulados, y todos deseando la lluvia refrescante. Ya añorando el otoño. Las tormentas se forman y evolucionan por la región pero no llueve mucho sobre la ciudad y sobre todo no aplacan el calor de varios días.

Los pronósticos de los servicios consultados indican que recién para el fin de semana que se inicia el próximo día viernes 3 de marzo comenzaríamos a tener temperaturas máximas algo inferiores a los 30°C. Hay que pasar las jornadas del 1 y 2 de marzo primero.

Deseando la lluvia
Foto: "Deseando la lluvia", de Jorge S. King ©Todos los derechos reservados
Actualización 08:04 am 26/02/2017

Parece que el deseo fue muy grande, porque desde la noche de ayer llueve. Al momento de ésta actualización la precipitación es intensa y constante. Ha bajado la temperatura, tenemos una mínima de 22.2°C. Veremos como sigue la jornada dominguera.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2017 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 24 de febrero de 2017

EE.UU. - Un fantasma que ya ni oficialistas ni opositores pueden ignorar

A un mes de la asunción de Trump, la palabra impeachment sobrevuela Washington.
Por María Laura Carpineta, publicado por Télam.

Hace más de dos años, cuando era un famoso magnate inmobiliario que sólo se acercaba al mundo de la política a través de donaciones electorales, Donald Trump publicó un tuit contra Barack Obama que hoy lo atormenta: "¿Es posible enjuiciar políticamente a un presidente por grave incompetencia?".

Trump no había cumplido su primer mes en la Casa Blanca, cuando la palabra impeachment comenzó a multiplicarse en los medios dentro y fuera del país, hasta llegar a convertirse en un fantasma que ya ni oficialistas ni opositores pueden ignorar.

"Ningún presidente enfrentó alguna vez el nivel de falta de respeto con que se trata al presidente Trump (...) y ahora la élite liberal está pidiendo su impeachment...EN SU PRIMER MES", advirtió un Comité Nacional Republicano del Senado en un mail interno, filtrado por el portal de noticias politico.

Sin embargo, no todos coinciden en que Estados Unidos está viviendo un momento de crispación política inédito.

"Al igual que con Bill Clinton, hay personas que piden un impeachment desde el día uno de su gobierno. Hay personas que odian a Trump y ven en todo lo que hace una base para el impeachment. Clinton empezó de la misma manera", recordó en diálogo con Télam Michael Gerhardt, profesor de la Universidad de Carolina de Norte y autor del reconocido libro sobre el tema "El proceso federal de impeachment".

Para los detractores de Trump los motivos sobran: conflictos de intereses con sus empresas y las de su familia, su presunta relación oculta con Rusia y las sospechas de traición, o sus políticas abiertamente racistas, como la de vetar el ingreso de ciudadanos de países de mayoría musulmana.

Pese a las quejas y las denuncias del oficialismo, una de las primeras voces que rompió el tabú y llamó sin tapujos a un juicio político contra Trump fue nada menos que un republicano.

La semana pasada, un juez de Apelaciones de Ohio, jubilado y un declarado votante republicano, Mark Painter, escribió una columna de opinión en un diario de su ciudad, Cincinnati, para ofrecer sus servicios al congresista federal de su distrito para redactar y presentar un proyecto de ley que impulse formalmente un impeachment contra el flamante presidente.

"En ningún momento, excepto por nuestra era posfactual, un funcionario, mucho menos un presidente, podría salirse con la suya con cualquiera de las decenas de cosas increíblemente ilegales que ha hecho hasta ahora Trump. Debería abandonar el cargo de inmediato", escribió Painter en su columna.

jueves, 23 de febrero de 2017

El misterio del Vuelo 980 de Eastern Airlines

"El 1 de enero de 1985, el Vuelo 980 de Eastern Airlines, un Boeing 727-200, impactó el monte Illimani a una altura de 19,600 pies (6,530 metros aprox.) en las proximidades de la La Paz, Bolivia. El avión despegó del Aeropuerto Internacional Silvio Pettirossi en Asunción, Paraguay con destino Aeropuerto Internacional El Alto en La Paz, Bolivia. Todos los 19 pasajeros y 10 tripulantes fallecieron".

"Entre los pasajeros de la nave se encontraban ciudadanos paraguayos, coreanos, chilenos, argentinos y norteamericanos. El accidente causó conmoción en Paraguay, desapareció casi la totalidad de la familia del conocido empresario Matalón, así como el conocido rugbista Del Cristo Rey".

"Tras declararse desaparecida la nave se inició la búsqueda identificándose el nevado Illimani como el lugar donde la nave habría impactado, dos días después el 3 de enero se hallaron partes de la nave y se comenzó a descartar la posibilidad de hallar sobrevivientes, tras un dictamen de expertos norteamericanos, nueve días después y ante las dificultades de la búsqueda por los factores climáticos se suspendieron las labores de rescate"

"En 2006 el andinista Juan Carlos Escobar afirmó haberidentificado el lugar y encontrado restos de la nave, como la turbina y pertenencias de los pasajeros, afirmó también haber encontrado pieles de reptiles que pudieron haber estado siendo transportados de manera irregular en el vuelo". (Wikipedia).

En 2016, "jóvenes estadounidenses decidieron echar un vistazo y terminaron encontrando mucho más que lo hallado por los investigadores oficiales" (BBC). Los dos estadounidenses muestran los hallazgos de su recorrido en un blog que se llama “Operation Thonapa”.
La aventura de dos estadounidenses que encontraron los restos de un avión perdido en Bolivia hace 31 años. "Fue su compañero de piso, Dan Futrell, quien se le ocurrió la idea un sábado por la tarde en 2015, mientras buscaba en internet avances sobre la investigación del vuelo MH370 de Malaysia Airlines desaparecido en marzo de 2014.
Se encontró en una página de Wikipedia con 19 registros de vuelos perdidos y uno de ellos inmediatamente llamó su atención: el vuelo 980 de Eastern Airlines que se había estrellado en Bolivia en 1985, cuando iba a aterrizar en La Paz". Por Claire Bates, publicado por BBC.
Visto en Youtube, vía ABC News

Aunque los hallazgos de Futrell y Stoner son impresionantes y hasta reveladores, la tragedia del Vuelo 980 de Eastern Airlines aún sigue siendo un misterio, pues aún no fueron recuperados los datos del registrador de datos de vuelo “Flight data recorder (FDR)” y de la grabadora de voz de cabina “cockpit voice recorder (CVR)”. No poca gente espera que se realice una profunda investigación.

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 21 de febrero de 2017

Recordando alguito de los Chalchaleros

"La Nochera", intrerpretada por Polo Román y Pancho Figueroa. Un hermoso tema con letra de Jaime Dávalos, y música de Ernesto Cabeza. Folklore del de antes, que te trae recuerdos de chinas, mateadas y fogones.

Visto en Youtube, vía Daniel Sempé

Otro tema inolvidable, interpretado por los Chalchaleros en vivo durante su despedida. Luna cautiva, una hermosa zamba de letra y música de José Ignacio "Chango" Rodriguez. Bien de arrieros, cantándole a su amada.

Visto en Youtube

Y el último de éste momento de recuerdos, para que los disfruten con un poco de nostalgia, "Zambita de Musiquero". Una zamba del siempre recordado amigazo Juan Carlos "el Canqui" Chazarreta.

Visto en Youtube, vía DBNargentina

"A veces pienso por donde fueron
las zambas viejas que supe aprender"



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 17 de febrero de 2017

Finalmente cerró Hanjin Shipping

Cierre definitivo de la mayor naviera surcoreana, Hanjin Shipping - corporate.
Publicado por euronews.

La justicia surcoreana declara oficialmente el cierre de la mayor naviera del país, Hanjin Shipping, tras una bancarrota que alteró el tráfico de mercancías internacional. El Tribunal del Distrito Central de Seúl anunció la quiebra después de haber rechazado su plan de reestructuración. La compañía había entrado en suspensión de pagos el pasado 31 de agosto. A principios de mes se procedió a la liquidación de la mayoría de sus activos, entre ellos todas sus rutas de transporte y sus 141 buques de contenedores y cargueros.

Visto en YouTube, vía euronews

La quiebra de Hanjin Shipping había ocasionado ya que casi todos los puertos del mundo le negaran el acceso al no poder pagar las tasas.

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 16 de febrero de 2017

Nuestras acciones determinan nuestro destino

Es una realidad que muchos no asumen y otros no entienden. La Naturaleza no necesita del ser humano. El ser humano necesita de la Naturaleza, ésto es un hecho demostrado a lo largo de la historia. Para la subsistencia del planeta Tierra no es necesaria nuestra presencia.


No pocos estudiosos coinciden en que el planeta, nuestra única casa, se está sufriendo un proceso de extinción debido a nuestra influencia. Se hace necesario impulsar cambios cuyos resultados apunten a conservar el medio ambiente y mejoren nuestra subsistencia.

Hay que estar informado, entender lo que pasa y lo que se viene. "Espera lo mejor, pero prepárate para lo peor".

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

La impresionante “firefall” en el Parque Nacional de Yosemite

Un espectacular fenómeno anual que sólo se produce en el invierno o primavera boreales, cuando abundan la nieve y la lluvia. Se produce en el Parque Nacional de Yosemite de California, Estados Unidos, en ciertos días de febrero cuando el sol poniente ilumina una cascada de agua y la vuelve luminosa como una cascada de lava ardiente.

Visto en YouTube

La cascada cobra un tono brillante que oscila entre amarillo, anaranjado y rojo, como si fuera fuego líquido que corre por las rocas.

El fenómeno visual, que atrae especialmente a los fotógrafos cerca de la cascada de Horsetail (Cola de Caballo) que cae sobre la faz este de la célebre formación rocosa El Capitán, que es iluminada por el sol poniente.

En las crónicas se señala que es de especial interés para los fotógrafos, quienes suelen ubicarse en el área de picnic de El Capitán para captarlo. Y no son pocos los que vuelven cada año para apreciar y fotografiar éste espectáculo natural.

Almost Firefall
"Almost Firefall" foto de Hanna&Acacia, vista en Flickr
Los fotógrafos han logrado registrar el fenómeno este año y sus imágenes de cascada iluminada han aparecido en las redes sociales y en servicios como Flickr y Youtube. A través de ellas, las imágenes, uno se puede imaginar y disfrutar de alguna manera.-


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 15 de febrero de 2017

Un pequeño País es el Silicon Valley europeo

Estonia, la diminuta república báltica que pasó de ser un satélite soviético a convertirse en la meca tecnológica de Europa.
Publicado por BBC Mundo.

Cuando, en 1991, Estonia se convirtió en un país independiente, sus líderes políticos visualizaron el futuro en algo tan abstracto como la codificación y los algoritmos.

En ese momento, la estabilidad que buscaban -con una economía avanzada, un alto nivel de vida y una tecnología puntera en el mundo- se asemejaba más a un sueño que a un proyecto real.

La diminuta república báltica se había liberado de la Unión Soviética en 1918, pero apenas tres décadas más tarde, en 1941, había sido invadida por la Wehrmacht, las fuerzas armadas de la Alemania nazi. Y tres años más tarde llegaría la reocupación soviética.

Distrito de negocios en Tallinn. Visto en Wikipedia
Pero con su independencia -y, especialmente, con su ingreso en la Unión Europea en 2004- y con la adopción de una serie de políticas tecnológicas revolucionarias cambiaría el panorama hasta tal punto que hoy día es conocido como el "Silicon Valley europeo".

De hecho, el país tiene más empresas emergentes por persona que el Silicon Valley californiano y su revolución digital ha sido tal que ya cuenta con unos 600 servicios online.

Estonia es uno de los pioneros tecnológicos de Europa y una de las sociedades digitales más avanzadas del mundo. Tanto es así que se ha convertido en un modelo de gobierno único que se hace llamar "e-Estonia" ("Estonia electrónica").

Pero, ¿cómo funciona?

e-Estonia: una sociedad digital

El país báltico fue el primero en permitir votaciones por internet en unas elecciones generales, y también en ofrecer todas las clases escolares por internet y gestionar los historiales médicos de sus ciudadanos a través de la red.

Los estonios pagan el estacionamiento por internet, tienen wifi pública en todo el territorio nacional y cuentan con el ancho de banda más veloz del planeta.

Su internet, a diferencia de su pasado histórico, es libre y abierta. Su acceso es amplio y sin restricciones ni limitaciones al contenido.