Mostrando las entradas con la etiqueta Clarín. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Clarín. Mostrar todas las entradas

lunes, 8 de junio de 2020

El combate con drones sobre el desierto en Libia

La mayor batalla de drones del mundo, en plena pandemia de coronavirus. 

Por Daniel Vittar, publicado en Clarín.

Como en una película futurista de Hollywood, y en medio de la pandemia​ de coronavirus que aún angustia al mundo, el cielo del norte de Africa vivió el mes pasado una inusitada batalla de drones, considerada por los especialistas como la mayor del mundo hasta el momento.

En este caso los que eligieron el escenario no fueron entusiastas productores cinematográficos, sino potencias mundiales en conflicto por los recursos de la zona. De paso aprovecharon la oportunidad para probar sus nuevas tecnologías bélicas, cada vez más sofisticadas.

El lugar concreto fue Libia, un país desmembrado por la guerra civil que nunca se repuso tras el ocaso, derrota y muerte de Mohamar Kadafi. Y los protagonistas, Turquía, Rusia y el oscuro mariscal Khalifa Haftar que controla buena parte del país árabe.

Pero las figuras centrales fueron los modernos drones turcos Bayraktar TB2, que barrieron con los blindados y combatientes de Haftar cuando intentaba tomar los suburbios de Tripoli, ciudad bajo control del Gobierno de Acuerdo Nacional (GAN).

Bayraktar Tactical UAS. Vsito en Wikipedia
Bayraktar Tactical UAS. Visto en Wikipedia. La imagen no pertenece a la nota de Clarín

Se los conoce como UCAV, por sus siglas en inglés “Unmanned Combat Air Vehicle”, o vehículos no tripulados de combate aéreo.

En la contienda también intervinieron los efectivos drones chinos Wing Loong y cazas franceses utilizados por las fuerzas del mariscal.

Hoy Libia está bajo el tironeo de las grandes potencias, que reclaman la enorme riqueza de hidrocarburos en su territorio y, especialmente, en su costa marítima.

El presidente turco de Recep Tayyip Erdogan firmó a fines del año pasado un acuerdo con el endeble Gobierno Nacional Libio para explotar recursos en una amplia zona del Mediterráneo, que incluye una polémica delimitación de fronteras. Esto enervó a los países de la región porque marca la ruptura de la libertad de movimiento en este mar.

Hoy, la división está marcada en el campo de batalla libio. El GAN es respaldado por la ONU, Turquía y Qatar. Su rival, el Ejército Nacional Libio (LNA) que dirige Haftar, cuenta con el apoyo de Rusia, Emiratos Arabes Unidos, Arabia Saudita y Egipto. También de Francia, pero en forma más solapada.

El mariscal Haftar, un ex militar de Kadafi que sobrevivió al descalabro libio gracias a sus vínculos con la CIA estadounidense y los servicios de otros países, formó un ejército conformado por milicias de varias tribus árabes. Dirige los pozos petroleros del este, con eje en Bengasi.

Ninguno de los bandos tiene aviación propia, pero sí la reciben de patrocinadores, lo que convirtió la guerra civil en Libia en un conflicto multinacional.

Emiratos Arabes Unidos le proporcionó a las fuerzas de Haftar algunos cazas franceses y drones de fabricación china “Wing Loong II”. Rusia le envió tropas mercenarias de la poderosa contratista privada Wagner Group, y el sistema de defensa aéreo Pantsir S-1.

lunes, 1 de junio de 2020

EE.UU. - Desmanes ¿anti racistas?

Con motivo del brutal asesinato del ciudadano estadounidense George Floyd, de 46 años, ocurrido hace unos días a manos de al menos tres policías en Minneapolis, Estados Unidos. Están sucediendo múltiples marchas y manifestaciones en buena parte del país.

Mucha gente se siente profundamente triste, doloridos y muy enojados después de haber visto los múltiples vídeos del crimen. Mucha gente salió a reclamar y se sumaron a las manifestaciones callejeras. La gran mayoría respetando las propiedades públicas y privadas.

Pero no todos respetan, hubieron y hay desmanes, asaltos, saqueos, ataques a la propiedad pública y privada. La tensión se hizo sentir desde la primera noche en las marchas en Minneapolis para exigir justicia por el asesinato de George Floyd, la violencia y los incendios se propagaron en el país.

Entre todos esos que no respetan hay mucha gente resentida manipulada por grupos violentos, muchos "anti sistemas" que vienen funcionando desde hace mucho tiempo.

Visto en Youtube, vía Euronews

Existen grupos "anti gobierno" y milicias armadas, como las del "movimiento de milicias"; un movimiento político de derecha organizado en grupos paramilitares, que reclama legitimidad bajo la "Cláusula de las Milicias", la segunda enmienda a la Constitución de los Estados Unidos y otras disposiciones similares en las constituciones de los diferentes estados del país.

Existen quienes se oponen a la hispanización de Estados Unidos, un proceso social de carácter migratorio y cultural por el que la composición de la población estadounidense y su cultura están adquiriendo un creciente carácter hispanoamericano.

En los últimos años, se ha notado la presencia de Antifa en algunas marchas, un movimiento de activistas cuyos seguidores comparten una filosofía y unas tácticas. Su presencia se ha dado a conocer en protestas contra la violencia y discriminación hacia la población negra en Estados Unidos.

Los analistas que estudian el asunto señalan que es imposible saber cuántas personas integran el movimiento o quién lo lidera. Sus seguidores dicen que es un movimiento secreto organizado por células autónomas locales.
"Aunque el grupo ha sido catalogado por analistas de distintos sectores como una organización de izquierda o de extrema izquierda, sus miembros se han focalizado en luchar contra la ideología de extrema derecha, más que en promover iniciativas que representen a un sector determinado del sistema político.

A diferencia de los movimientos o los partidos de izquierda convencionales, el grupo no busca conseguir cuotas de poder ganando elecciones o influyendo en la aprobación de leyes en el Congreso.

Con un fuerte discurso anticapitalista, sus tácticas han sido relacionadas con las de grupos anarquistas más que con la izquierda tradicional". (BBC)
Se ha informado que "Antifa no reniega sobre el uso de la violencia como un método válido para protestar en las calles, incluyendo la destrucción de propiedad privada y, en ocasiones, la violencia física contra sus oponentes".

"Otros dijeron que los supremacistas blancos y los grupos de extrema derecha eran responsables, señalando las declaraciones en línea de los adherentes de que la agitación aceleraría el colapso de un Estados Unidos multiétnico y multicultural". "Las personas asociadas tanto a la extrema derecha como a la izquierda están siendo acusadas de encender la conflagración.". (The New York Times).

Anonymous ha reaparecido después de unos cuantos años y ha publicado un vídeo en las redes sociales en reacción al crimen de George Floyd. El grupo amenaza, en el vídeo, con exponer "muchos de sus crímenes a todo el mundo". Entre sus primeras acciones han crackeado las radios de la policía de Chicago.

Mucha gente posiblemente a usado el crimen del señor Floyd para salir a la calle, en el marco del mayor confinamiento en un siglo, harta del encierro. Una gran parte de esa gente que se ha sumado a las protestas, no ha salido a hacer daño, pero otra parte si, se ha sumado a los desmanes.
"Hay tantas cosas que hacen que Estados Unidos sea inflamable en este momento", destacó la escritora Michelle Goldberg en una columna en el New York Times.

"Un desempleo masivo, una pandemia que ha puesto al desnudo las desigualdades mortales en acceso a la salud y en el plano económico", enumeró. "Adolescentes sin mucha ocupación, violencia policial, extremistas de derecha que sueñan con una segunda guerra civil y un presidente siempre listo a arrojar nafta sobre cada fuego". (Clarín)
La situación es compleja, delicada. Trump llamó éste lunes a los estados de Estados Unidos a "tomar medidas enérgicas contra las protestas violentas que han sacudido a varias ciudades del país, diciendo que las autoridades deberían “imponerse” y arrestar personas para restablecer el orden tras seis noches seguidas de hechos de vandalismo y saqueos" (Reuters).

El gran tema es como oficialmente y operativamente se responde a la situación. El gobierno de Trump apunta a ser reelecto en la próximas elecciones, está obligado a dar una respuesta que capitalice votos. Debe encontrar una solución que conforme a la gran mayoría de los votantes, que no es la gran mayoría de la población. Casi mitad de la población estadounidense habilitada no vota en las elecciones presidenciales.

El gobierno estadounidense cuenta con una serie de mecanismos legales para emergencias en su arsenal. Entre ellas ordenes ejecutivas que le proporcionan un marco y la autoridad para promover la defensa nacional, una especie de "ley marcial".

Hay que recordar también, que en abril próximo pasado se sucedieron protestas contra el confinamiento, organizadas principalmente por seguidores de Donald Trump, en varios lugares de Estados Unidos. Grupos armados hasta los dientes, salieron a manifestarse al grito de “¡Vivir libre o morir!”, solicitando reabrir la economía.

No fueron una ola espontánea de protestas. Fue algo que diseñado para atraer la atención de los medios, según la opinión de expertos en el tema. Y han apuntado a la ultra derecha de Estados Unidos y tiburones del libre mercado como responsables de azuzar las protestas contra el confinamiento por coronavirus, reactivar la economía y apoyar a Trump.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de noviembre de 2019

Pueden atacar smartphones en los puertos de carga USB de lugares públicos

Advierten sobre los peligros de utilizar los puertos de carga USB en lugares públicos.
Publicado por Clarín | Tecnología.

Un fiscal de los Estados Unidos alertó sobre la proliferación de este tipo de ataques informáticos.

Aunque en la industria se los conoce como teléfonos inteligentes, estos dispositivos móviles demandan una atención constante de su portador. Uno de los requerimientos periódicos es mantenerlos cargados. Atentos a esta debilidad, los criminales cibernéticos descubrieron que es posible infectar los puertos de carga USB de lugares públicos, aquellos que se encuentran en aeropuertos, paradas de colectivos, servicios de traslados y lugares de comida rápida. El ataque afecta tanto a terminales con sistema Android como iOS.

Visto en Clarín
Se los conoce como “ataque de carga” o juice jacking. Así, al enchufar el teléfono en algún USB público los atacantes introducen un malware que puede robar números de tarjetas de crédito, realizar una copia de todos los datos de un teléfono o descargar nuevas pestes al equipo. A tal punto que, en los Estados Unidos, la oficina del fiscal de distrito de Los Ángeles comenzó a desaconsejar el uso de estos puertos de carga. El alerta es global, ya que el ataque se puede dar en cualquier lugar del mundo.

“Es un ataque que ahora está de moda, pero fue detectado meses atrás. Al momento de conectar el teléfono no vas a percibir nada excepcional. Pero detrás de la tapa de carga hay una pequeña computadora que al detectar una nueva conexión, es capaz de saber el modelo del móvil, el sistema operativo que tiene y saber qué vulnerabilidades puede aprovechar para infectarlo en pocos minutos”, advierte Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

Esta modalidad se aprovecha de la inexplicable obsesión por tener la batería cargada al máximo. Y se da principalmente en lugares que cuentan con poca vigilancia y monitorización de sus instalaciones.

Otro de los peligros que acecha a la carga de dispositivos móviles en espacios públicos es el hackeo de la tarjeta SIM del teléfono móvil. Es decir, el robo del número para asociarlo con otra tarjeta.

“La piratería SIM se está convirtiendo en una forma habitual para el robo de identidad, ya que es posible encontrar contactos telefónicos, mensajes de texto e incluso acceso a datos bancarios. Todo lo que necesita el malhechor es acceder al teléfono a través de la depuración USB. Esta opción permite una comunicación avanzada entre dispositivos. De esta manera, puede instalar aplicaciones, leer información del sistema, habilitar permisos de root y compartir información entre un teléfono y una computadora”, sostiene Luciana Lello, general manager para América del Sur de Emailage, compañía de soluciones predictivas de fraude en línea.

El problema es que el estándar y las conexiones USB funcionan tanto para la carga como para la transferencia de datos y otros usos más avanzados, derivados de esta capacidad.

“Para lugares muy concurridos, es recomendable utilizar un adaptador que bloquea el pin de transferencia y deja habilitado únicamente el de carga. La forma de darse cuenta de que algo no anda bien es si de pronto, el aparato comienza a perder conexión, se reinicia sin motivo y la pantalla parpadea en forma extraña”, indica Pontiroli.

Esta técnica de hackeo no discrimina por sistema operativo, ya que es capaz de afectar a teléfonos de la línea Android como a los últimos modelos de iPhone. Aunque los primeros, dependiendo de la marca, son más simples de vulnerar ya que no ofrecen tantas capas de protección.

"Además de las posibles fallas de seguridad en la comunicación USB, es muy usual que la gente no preste atención a la notificación que alerta a los usuarios de que su dispositivo puede transferir datos a cualquier otro que esté conectado a través de USB, lo que significa que un 'puerto de carga' podría descargar archivos multimedia desde el dispositivo conectado incluidas fotos", enfatiza Vojtěch Boček, Ingeniero Senior de Software de Avast.

La principal recomendación de los expertos es utilizar el cargador de la red eléctrica y en caso de no ser compatible, conectarlo a tomas de corriente seguras. Otra solución es llevar una batería portátil de carga. Las hay que no pesan demasiado y son bastante prácticas en estos casos. / Publicado por Clarín | Tecnología.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

miércoles, 7 de agosto de 2019

Atentos al panorama climático, el calor veraniego preocupa a muchos

¿El calor extremo del hemisferio norte va a llegar este verano a la Argentina?
Por Vaneza López, publicado por Clarín.

Ya advierten una primavera más calurosa de lo normal. Y no descartan más olas de calor para el verano.

Julio de 2019 fue el mes más caluroso de la historia a nivel mundial. Así lo afirmó la Organización Meteorológica Mundial (OMM), debido a que hubo dos olas de calor en Europa y altas temperaturas en el Ártico. ¿Hay posibilidades de que ese clima extremo se repita en el verano argentino?

"No hay una relación entre lo que ocurre en el hemisferio norte y lo que sucede en el hemisferio sur. Las cosas no se mezclan, no pasan del Ecuador, debido a las dinámicas que hay en esa zona y porque la Tierra está girando", responde a Clarín Cindy Fernández, difusora del Servicio Meteorológico Nacional (SMN).

"Porque parte de Europa, Canadá, Groenlandia y Estados Unidos hayan tenido una ola de calor intensa, no quiere decir que esa misma ola de calor nos vaya a afectar a nosotros en el verano", sigue Fernández.

Por el momento, no se puede anticipar cómo será nuestro próximo verano. Estamos recién a mitad de año y es muy pronto para saberlo, ya que los pronósticos a largo plazo son trimestrales.

Sin embargo, el último informe publicado por el SMN -para los meses de agosto, septiembre y octubre- ya anticipa que se viene una primavera cálida. "Es más probable que se sigan presentando temperaturas normales o superiores a las normales en casi toda la Argentina, con mayor probabilidad sobre las regiones del noroeste, extremo noreste, Cuyo y centro y norte de la Patagonia", indica.

Volviendo al verano, las olas de calor son comunes y normales en nuestro país. Prácticamente todos los veranos tenemos alguna.

"Debido al cambio climático, es mucho más probable ahora, en estos veranos, que haya una ola de calor intensa que la probabilidad que teníamos 20, 30 o 40 años atrás. No podemos asegurar que tengamos una ola de calor tan intensa como la de Europa, pero hoy es mucho más probable tenerla que años atrás", explica Fernández.

Según las estadísticas del SMN, desde 1961 y hasta el 2000 los veranos eran bastante oscilantes, es decir que variaban entre algunos cálidos y otros fríos. Pero desde la década del 2000 hasta ahora, todos los veranos fueron cálidos.

El verano más cálido fue a fines de los 80, con un fenómeno de El Niño muy intenso, cuando hubo 1,1°C por encima de lo normal. Ahora seguimos con la anomalía. Todos los últimos veranos, en Argentina, se mantienen cerca de un grado por encima de lo normal.

Consultada por Clarín, María del Pilar Bueno, investigadora del Conicet y profesora de la Universidad de Rosario, explica que "uno de los resultados del fenómeno del cambio climático es el incremento de las olas de calor, eso está claro en todos los informes del IPCC (Panel Intergubernamental del Cambio Climático)".

El año pasado, el IPCC lanzó un estudio donde analizó la diferencia entre un aumento de temperatura entre 1,5 °C y otro de 2° C respecto del año 1850. El informe concluyó que medio grado no es lo mismo.

La vida, en peligro

Se estudió el impacto del calentamiento global sobre las 48.786 especies de plantas y animales más comunes en el mundo.

domingo, 7 de julio de 2019

La inteligencia artificial ¿es un sustituto de Dios?

Markus Gabriel: “Facebook ocupa el lugar de Dios”.
Por Alejandro Cánepa, publicado por Clarín / Revista Ñ - Ideas.

El filósofo alemán estuvo en la Noche de la Filosofía y fue sensación. Descree de la Inteligencia Artificial y dice que las redes sociales son empresas criminales.

Un filósofo alemán que en términos académicos es joven, que reivindica la televisión y al mismo tiempo ataca a las empresas dueñas de las plataformas sociales, que postula una corriente denominada “nuevo realismo” que se desmarca del naturalismo y del constructivismo, y que tiene una mirada crítica del fundamentalismo neurocientífico y de las ideas más ingenuas o cínicas sobre inteligencia artificial. Ese es Markus Gabriel, catedrático de la Universidad de Bonn y autor de libros como Yo no soy mi cerebro, Por qué el mundo no existe y El sentido del pensamiento (todos publicados por Pasado y Presente). Su “nuevo realismo” sostiene que el “mundo no es ni la totalidad de las cosas, ni la totalidad de los hechos, sino aquel ámbito en que acaecen todos los ámbitos que existen”.

Visto en YouTube, vía RFI Español

De reciente visita por la Argentina, invitado por la Embajada de Alemania, la Fundación Medifé y la Universidad Nacional de San Martín (UNSAM), participó de La Noche de la Filosofía en el CCK y dictó conferencias sobre neurociencias e inteligencia artificial. Y en el medio de todas esas actividades, se prestó al diálogo con Ñ en un hotel céntrico, en donde además de los tópicos anteriores abordó, en un castellano fluido, las relaciones entre las distintas disciplinas científicas, la opacidad de las ideas de ciertos pensadores renombrados y hasta el boom de la divulgación de la filosofía.

–Uno de sus ejes de interés es la crítica a la idea de inteligencia artificial. ¿En qué consiste su punto de vista?

–En realidad la llamada inteligencia artificial no existe, es una ilusión. De hecho, detrás de ese discurso acerca de la inteligencia artificial hay toda una industria de propaganda, de origen californiano. Es la religión de Silicon Valley. Se vende como un gran avance de la humanidad, pero las máquinas que producimos no piensan ni sienten ni saben nada.

–¿Por qué tiene tanta difusión esa idea?

–Hay una fantasía muy muy humana de estar en contacto con una inteligencia trascendente, un Dios. Esa fantasía es un sustituto de Dios. Empresas como Facebook son proyectos profundamente religiosos en el sentido de que ocupan el lugar de Dios y plantean una metafísica.

–Los defensores más entusiastas de la inteligencia artificial, cuando hablan de las personas cuyos trabajos serán destruidos por ella, alegan que al mismo tiempo se crearán nuevas fuentes laborales. La gran duda es si eso alcanzará a compensar lo que efectivamente se destruye y si es tan sencillo dejar de tener un trabajo en cierto puesto y obtener otro en un área totalmente distinta de lo que uno sabe…

–No sabemos qué va a pasar, no tenemos idea hacia dónde vamos con esos nuevos procesos de autonomización, nadie lo sabe. Es otro ejemplo de pura ideología afirmar que todo se va a reemplazar. ¿Quién sabe? Es pura especulación.

–Usted ha calificado a las empresas dueñas de redes sociales de “criminales”…

–Exacto, el papel de ellas es destruir el “rule of law” (imperio de la ley)de los estados. ¿Fueron los rusos los que usaron Facebook para interferir en las elecciones en Estados Unidos o es la lógica de la plataforma la que facilita esas interferencias en procesos democráticos? Estamos hablando de empresas monopólicas. Rusia lo hace, en todo caso, pero es una política global, son las plataformas las que permiten las ciberguerras, las crean y las quieren. Estos monopolios fuera del contexto digital no serían legales, pero ahí no hay ley.

viernes, 29 de marzo de 2019

Boeing 737 MAX 8 - La conclusión preliminar en la investigación apunta al MCAS

Investigadores creen que sistema antibloqueo se activó en accidente del Boeing en Etiopía: WSJ
Por David Shepardson, publicado por Reuters.

WASHINGTON (Reuters) - Los investigadores del accidente del Boeing 737 MAX en Etiopía, en el que fallecieron 157 personas, llegaron a la conclusión preliminar de que el sistema antibloqueo se activó antes de que el avión se estrellara, publicó el viernes el diario The Wall Street Journal citando a personas cercanas a la situación.

Los investigadores de seguridad estadounidenses han revisado información de las cajas negras del vuelo 302 de Ethiopian Airlines, dijeron a Reuters cuatro personas de la investigación. Se espera que un informe preliminar se publique la semana que viene, dijeron funcionarios de Estados Unidos.

El avión se estrelló el 10 de marzo poco después de despegar desde Adís Abeba.

Los investigadores del accidente que protagonizó otro avión 737 MAX en octubre en Indonesia también se han centrado en este nuevo sistema antibloqueo, llamado MCAS por sus siglas en inglés. Boeing dijo el miércoles que un arreglo del software evitaría otra falla del sistema, que se encuentra en el centro de las preocupaciones de seguridad aeroespaciales en este momento.

Los aviones 737 MAX de Boeing, con pedidos valorados por más de 500.000 millones de dólares, tienen una prohibición a despegar a nivel mundial emanada por la Administración Federal de Aviación (FAA) y otros reguladores, aunque las aerolíneas aún están autorizadas a volar sin pasajeros para poder mover los aviones a otros aeropuertos.

El fabricante de aviones anunció que había desarrollado un paquete de entrenamiento que los pilotos del 737 MAX deben tomar antes de que se levante la prohibición mundial, sugiriendo, como lo hizo antes de los dos accidentes mortales, que esos pilotos no necesitan tiempo en los simuladores de vuelo para operar la aeronave de manera segura.

La cantidad y la calidad de la capacitación que Boeing y las aerolíneas proporcionaron a los pilotos de 737 MAX es uno de los temas que se están analizando, ya que los investigadores intentan determinar las causas de los dos accidentes letales del 737 MAX en un periodo de cinco meses.

El Departamento de Transporte de Estados Unidos dijo el lunes que una nueva comisión revisará cómo la Administración Federal de Aviación certifica las nuevas aeronaves. / Por David Shepardson, publicado por Reuters.

Reporte de David Shephardson en Washington; información adicioanl de Eric M. Johnson en Seattle, Alwyn Scott y Allison Lampert en Nueva York y Jamie Freed en Singapur; Editado en español por Elena Rodríguez en la redacción de Madrid.--

Notas relacionadas:

Boeing presentó el software que busca evitar nuevos accidentes del 737 MAX.
Publicado por Clarín. 27/03/2019.

Modifica el sistema de estabilización MCAS, considerado responsable de las tragedias en Etiopía e Indonesia. También permite a los pilotos controlar manualmente el avión en todo momento.

Boeing dio a conocer las esperadas modificaciones de software que buscan garantizar la seguridad de vuelo del modelo 737 MAX, actualmente fuera del servicio comercial de pasajeros luego de los accidentes ocurridos en Etiopía e Indonesia, de notables similitudes y que dejaron 346 muertos.

jueves, 14 de marzo de 2019

Alto riesgo de ciberataques en Argentina

Argentina es uno de los países que más ataques cibernéticos recibe en la región.
Por Hernán Mármol, publicado por Clarín.

La modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información.

Una compañía líder en seguridad cibernética para organizaciones, gobiernos y usuarios, Symantec, publicó su habitual informe Internet Security Threat Report (ISTR), el cual analiza la situación de 157 países y detalla los principales hallazgos sobre las tendencias emergentes en ciberdelitos, código malicioso, cryptojacking, phishing y spam.

Imagen:"He's watching you" ©Todos los derechos reservados
Dentro del contexto regional, Argentina se ubica en el cuarto puesto por segundo año consecutivo, estando cerca de un podio conformado por Brasil, México y Venezuela. En materia de phishing y ataque a través de internet, se ubica en el segundo lugar. Pero las amenazas no terminan ahí, ya que en materia de spam y cryptojaking ocupa el tercer puesto, cuarto en bots, y quinto en malware (virus informático), ataques a la red y ransomware.

Aunque por segundo año consecutivo se encuentra en el top 20 del ránking mundial de países amenazados por spam, la capacidad del país para repeler este tipo de amenaza lo llevó a ocupar el décimo noveno puesto en contraste con lo que sucedía en 2017, donde ocupaba el octavo lugar. 

Esta conocida forma de suplantación de identidad, llamada phishing, es un término informático que está caracterizado por intentar adquirir información confidencial de forma fraudulenta, generalmente, a través de un link que llega por correo electrónico.

Para tener una idea del grado de penetración de esta amenaza, uno de cada 1.448 usuarios argentinos están implicados en casos de phishing. Según el informe, los hackers buscan atacar especialmente a industrias manufactureras (1 de cada 1.227), mientras que la minera solo lo recibe 1 de cada 20.643. Las pequeñas y medianas empresas (menos de 250 empleados) son más vulnerables (59,4%) que las grandes compañías (47,2%).

Aunque Argentina se mantiene en el 5° puesto, en los últimos años aumentó el interés de los hackers por los ataques de ransomware -también conocido como rogueware o scareware-, cambiando el blanco de los ataques de los consumidores a las empresas.

Esta forma de delito informático, que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción, tuvo su momento de fama en 2017 de la mano del virus WannaCry, el mismo que puso en jaque a Telefónica de España infectando 300.000 máquinas en 150 países. 

Respecto al panorama global de amenazas, el informe de Symantec dio a conocer nuevo y relevante actor dentro del ambiente de las amenazas de ciberseguridad: el Formjacking.

Bajo esta modalidad simple y lucrativa, los hackers cargan códigos maliciosos en los sitios web para robar los datos de las tarjetas de crédito de los compradores, con más de 4.800 sitios web diferentes comprometidos en promedio cada mes. Tanto en grandes empresas (Ticketmaster y British Airways) como las pequeñas y medianas fueron atacadas, y se estima que el año pasado se entregaron decenas de millones de dólares a esos delincuentes.

Desde Symantec aseguran que se necesitan solo 10 tarjetas de crédito robadas de sitios web aparentemente protegidos para obtener un rendimiento de hasta US$ 2,2 millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque de British Airways puede haber generado a los delincuentes un ingreso de más de US$ 17 millones.

Con una caída del 90% en el valor de las criptomonedas, la técnica cryptojacking que implica el "minado" de esta moneda digital en una computadora, tablet o celular, sin el conocimiento del usuario, dejó de ser uno de los objeto de mayor deseo para los hackers. No obstante, sigue siendo popular debido a la vulnerabilidad de los dispositivos y el bajo costo que implica. / Por Hernán Mármol, publicado por Clarín.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 1 de marzo de 2019

Argentina: el e-commerce aumenta cada año y consolida su formato

Crece la compra online de productos de uso diario y se paga más con tarjeta de débito.
Por Irene Hartmann, publicado por Clarín.

Surge del informe anual realizado por la CACE sobre las operaciones registradas en la Argentina durante 2018.

“Lo compré por Internet” es una frase tan escuchada últimamente que cuesta creer que el comercio online represente sólo el 5% de las ventas a nivel nacional. La sensación es otra porque, en sintonía con la reconversión que la tecnología digital le hizo a nuestras vidas, el e-commerce aumenta cada año y consolida su formato. Así lo muestran las cifras que la Cámara Argentina de Comercio Electrónico (CACE) difundió este jueves en su informe anual, elaborado por la consultora Kantar TNS: en 2018 se vendió un 25% más de productos que el año anterior, y son más los argentinos que compraron online al menos una vez por mes.

También ganó terreno (y promete seguir así, dijeron en la presentación) una modalidad de pago que en 2017 tenía todavía poca presencia online: la tarjeta de débito, cuyo uso en la web pasó del 1% al 7%.

Pero como el e-commerce tiene más relevancia en la realidad argentina, también refleja la crisis económica. Según el informe de la CACE, los productos relacionados al ocio le dejaron un lugarcito a la necesidad, algo esperable en un contexto inflacionario y de depreciación del salario real.

Así, varios ítems de uso diario o vinculados a necesidades cotidianas pegaron un salto cuantitativo respecto de 2017. Es el caso de las compras de bebidas, alimentos y artículos de limpieza, que aumentaron un 63% en facturación respecto del año anterior. En la presentación de la CACE, Gustavo Sambucetti, director institucional de esa entidad, explicó que “hay más personas que hacen su compra programada de supermercado online”.

También más argentinos adquirieron productos infantiles a través de la web, en lugar de ir en persona a los locales convencionales. “Quizás fueron a mirar los precios y productos a un negocio, o a varios, y consultaron en la web, pero terminaron decidiendo comprar online”, explicó Sambucetti. El aumento del gasto en ese rubro es notable, 82%, e incluye ítems como ropa para los chicos, accesorios de bebés y juguetes.

Se destacaron además las compras de cosmética y perfumería, con un incremento del 72% en la facturación. Parte de este aumento se vincula a un pequeño boom de estos productos entre los jóvenes. Porque mientras sigue siendo estable -como en el informe de la CACE de 2017- la muy clásica división en las compras de los hombres y de las mujeres (ellos, tecnología, herramientas, accesorios de autos e indumentaria deportiva; ellas entradas a espectáculos, indumentaria e ítems del cuidado personal), los millennials pasaron de apuntar al rubro textil y los cursos online, a las compras de telefonía, cosmética y cuidado personal. Para ver este último fenómeno basta chusmear un rato las redes sociales...




Otro rubro que aumentó son los materiales y herramientas de construcción: su lugar en el total de las ventas online es pequeño (1%), pero interanualmente crecieron casi un 70%. ¿Son empresas constructores que compran a granel? “No, es la opción de particulares”, aseguraron desde la CACE a Clarín.

sábado, 23 de febrero de 2019

¿Internet fragmentada?

Cómo afectaría tu vida si el control de internet se fragmentara en varios países.
Publicado por Clarín/ La Vanguardia.

La India se suma a China y a Rusia en limitar el uso a servicios y sitios extranjeros en su territorio.

La comunicación a través de internet se convirtió en una de las vías más sencillas y rápida de contactarse entre personas, por la multiplicidad de dispositivos y plataformas que hay en la actualidad. Eso sí, salvo en países como China donde desde el gobierno ejercen un control absoluto sobre la red. Allí todos los servicios de Google (Gmail, Duo, entre otros) están bloqueados. Tampoco hay acceso a Messenger, la plataforma de mensajería de Facebook. Ni hablar de WhatsApp.

Mapa de cable de Internet
Captura de pantalla de una sección del Mapa de la red mundial de cables submarinos
La imagen no pertenece a la nota de Clarín

Esta es una buena muestra de lo complejo que representa entablar una comunicación con alguien en China desde fel extranjero. De hecho incluso servicios que en principio no están prohibidos pueden dejar de funcionar durante un tiempo sin ninguna explicación. Como sucedió recientemente con el buscador de Microsoft, Bing.

Imaginen por un momento una distopía: que lo que está sucediendo con internet en China comienza a suceder en muchos otros países. De repente dejaríamos de estar seguros sobre cómo comunicarnos con alguien si no vive en nuestro propio país. E incluso, en el peor de los casos, quizá esa comunicación no fuese posible.

Según el periódico The New York Times, la India quiere seguir los pasos de China y censurar contenidos y servicios de la red. El otro día también informamos de que Rusia parece tentada a frenar ciertos servicios en la red, incluso ha programado un ensayo general de apagón de Internet.

martes, 19 de febrero de 2019

Advierten sobre el daño atmoférico generado al cocinar o limpiar una vivienda

Afirman que las tareas domésticas contaminan más que los autos y camiones.
Publicado por Clarín / DPA.

Un nuevo estudio advirtió sobre el daño atmoférico que se genera al cocinar y limpiar una vivienda. Los detalles.

Cocinar, limpiar y otras actividades domésticas de rutina generan niveles significativos promedio de químicos volátiles y particulados dentro del hogar, lo que lleva a niveles de calidad del aire interior similares a la de una ciudad muy contaminada, según investigadores de la Universidad de Colorado Boulder, en Estados Unidos.

Además, los productos químicos en el aire que se originan dentro de una casa no permanecen allí: los compuestos orgánicos volátiles (COV) de productos como el champú, el perfume y las soluciones de limpieza finalmente se escapan al exterior y contribuyen a la formación de partículas finas y ozono, lo que constituye una fuente aún mayor de contaminación atmosférica global del aire que los automóviles y camiones.

La relación previamente inexplorada entre los hogares y la calidad del aire centra el debate de la Reunión Anual de la Asociación Americana para el Avance de la Ciencia (AAAS, por sus siglas en inglés) que se celebra en Washington, DC, Estados Unidos, donde investigadores del Instituto Cooperativo para la Investigación en Ciencias Ambientales de la Universidad de Colorado (CU, por sus siglas en inglés), en Boulder, Estados Unidos, y el Departamento de Ingeniería Mecánica de la universidad presentan sus hallazgos durante una mesa redonda.

"Las casas nunca han sido consideradas una fuente importante de contaminación del aire exterior y es el momento de comenzar a explorar eso -afirma la investigadora Marina Vance, profesora asistente de Ingeniería Mecánica en CU Boulder. "Queríamos saber: ¿cómo cambian las actividades básicas como cocinar y limpiar la química de una casa?".

En 2018, Vance co-dirigió la campaña de campo de HOMEChem en colaboración, que usó sensores y cámaras avanzados para monitorear la calidad del aire interior de una casa fabricada de 111 metros cuadrados en el campus de la Universidad de Texas, en Austin. En el transcurso de un mes, Vance y sus colegas llevaron a cabo una variedad de actividades diarias del hogar, incluida la preparación de una cena de Acción de Gracias en pleno verano de Texas.

Mientras que los resultados del experimento HOMEChem aún están pendientes, Vance apunta que es evidente que las casas necesitan estar bien ventiladas mientras se cocina y se limpia, porque incluso las tareas básicas como hervir agua sobre un fuego pueden contribuir a altos niveles de contaminantes del aire gaseosos y partículas en suspensión, con impactos negativos en la salud.

Para sorpresa de su equipo, las concentraciones en interiores medidas fueron lo suficientemente altas como para que sus instrumentos sensibles debieran recalibrarse casi de inmediato. "Incluso el simple hecho de hacer tostadas elevó los niveles de partículas mucho más alto de lo esperado -destaca Vance-. Tuvimos que ir ajustando muchos de los instrumentos".

Los expertos en interiores y exteriores están colaborando para pintar una imagen más completa de la calidad del aire, según Joost de Gouw, profesor visitante del Instituto de Cooperación de Investigación en Ciencias Medioambientales (CIRES) de la CU Boulder. El año pasado, Gouw y sus colegas publicaron los resultados en la revista 'Science', mostrando que las regulaciones sobre automóviles habían reducido las emisiones derivadas del transporte en las últimas décadas, mientras que la importancia relativa de los contaminantes químicos de los hogares solo había aumentado.

"Muchas fuentes tradicionales, como los vehículos que queman combustibles fósiles, se han vuelto mucho más limpias de lo que solían ser -reconoce De Gouw-. El ozono y las partículas finas son controladas por la EPA [la Agencia de Protección Ambiental estadounidense], pero los datos de toxinas en el aire como el formaldehído y el benceno y compuestos como los alcoholes y las cetonas que se originan en el hogar son muy escasos".

"Originalmente hubo escepticismo acerca de si estos productos contribuyeron o no a la contaminación del aire de manera significativa, pero ya no -afirma Gouw-. En el futuro, debemos reenfocar los esfuerzos de investigación en estas fuentes y brindarles la misma atención que hemos prestado a los combustibles fósiles. La imagen que tenemos en nuestras cabezas sobre la atmósfera ahora debe incluir una casa". / Publicado por Clarín / DPA.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de diciembre de 2018

EE.UU. - Russiagate, continúa la saga

Revelan detalles de la injerencia de Moscú en la elección que ganó Donald Trump.
Por Paula Lugones, publicado por Clarín.

Según dos informes del Senado, el Kremlin intentó ayudar al triunfo del presidente difundiendo mensajes en todas las redes sociales. El apoyo, dicen, aún continúa.

A paso lento, pero con firmeza, los detalles del “Rusiagate” van saliendo a la luz y revelan un alcance mucho más poderoso de lo que al comienzo se había pensado. Este lunes se supo que hubo “amplios y sofisticados” esfuerzos del Kremlin en “todas las redes sociales” para influir en las elecciones presidenciales de 2016, que llevaron a Donald Trump a la Casa Blanca, y que esa injerencia aún continúa.

El presidente Donald Trump se reúne con el presidente ruso, Vladimir Putin, en la
Cumbre del G20, el viernes 7 de julio de 2017, en Hamburgo. (AP Photo / Evan Vucci)
Visto en DefenseNews
Dos estudios del Comité de Inteligencia del Senado que trascendieron a la prensa indican que los agentes rusos “emplearon todas las grandes redes sociales como plataforma para suministrar palabras, imágenes y videos diseñados para los intereses de los votantes con el fin de ayudar a elegir al presidente Trump y trabajaron duramente para apoyarlo una vez en el cargo”, subrayó el documento.

Según estos reportes que están en manos de los legisladores -confeccionados por la compañía de seguridad cibernética New Knowledge, la de análisis de redes sociales Graphika y la Universidad de Oxford-, el origen de esos contenidos fue el Gobierno de Moscú a través de la Agencia de Investigaciones de Internet (IRA), propiedad del empresario Yevgeny Prigozhin. Este personaje es un aliado cercano de Vladimir Putin y fue procesado en febrero como parte de la investigación sobre la interferencia rusa que lleva adelante el fiscal especial Robert Mueller.

Las maniobras reveladas en los informes afectaron a millones de usuarios estadounidenses, se extendieron más allá de las elecciones de 2016 y es “probable” que continúen hasta 2020, cuando se celebren los próximos comicios presidenciales. “Estas operaciones no se detuvieron una vez que el IRA de Rusia fue descubierto interfiriendo en las elecciones de 2016”, indicó el informe de Oxford. De hecho, “el pico más alto del volumen de anuncios de la agencia rusa en Facebook es en abril de 2017: el mes del ataque con misiles sirios, el uso de la ‘Madre de todas las bombas’ en los túneles de ISIS en el este de Afganistán y la publicación del plan de reforma fiscal”, agrega.

Los estudios detallan la forma en la que los rusos enviaron sus mensajes a distintos grupos, algunos dirigidos a desalentar el voto de la población y otros para avivar la ira de la derecha. “Estas campañas enviaron el mensaje de que la mejor forma de impulsar las causas de la comunidad afroamericana era boicotear las elecciones y enfocarse en otros asuntos”, escribieron los investigadores. Al mismo tiempo, “los mensajes dirigidos al electorado conservador y de derecha buscaban tres cosas: repetir lemas patrióticos y en contra de los migrantes, provocar indignación con publicaciones sobre concesiones hechas por los liberales a ‘otros’ a expensas de los estadounidenses y para motivarlos a votar por Trump”, señalan los reportes.

lunes, 26 de noviembre de 2018

Redes sociales - Aumenta la desconfianza

Sólo 1 de cada 10 argentinos cree que es verdad lo que ve en redes sociales.
Por Marcelo Bellucci, publicado por Clarín.

Lo reveló una encuesta que midió la confianza de los usuarios en la seguridad y contenidos de Facebook, Twitter e Instagram. Los detalles:

En el lapso de unos años, la ilusión que generaban Facebook, Twitter e Instagram, fue mutando hacia un lento desencanto. Este sentimiento no responde a una sola causa sino a múltiples. La agresión anónima, los perfiles falsos, las noticias fraudulentas, la difamación, la publicidad engañosa y el robo de datos fueron construyendo una desconfianza generalizada. Esta percepción queda confirmada con una encuesta reciente que indica que sólo un argentino de cada diez cree en lo que se dice en las redes sociales.

Redes sociales
Redes sociales. Aumenta la desconfianza, de los usuarios argentinos
por sus contenidos
"Los usuarios utilizan las redes, pero no les tienen confianza. Sólo un 10% piensa que habitualmente dicen la verdad", señaló un estudio de CertiSur llamado "La visión del usuario”, realizado en conjunto con D'Alessio IROL, que compone una radiografía para entender el comportamiento, los hábitos y la opinión de los usuarios de Internet en Argentina. Para su elaboración, se entrevistó a unos 2.000 residentes argentinos que utilizan Internet, durante los meses de septiembre y octubre de 2018.

“Sólo un 10% piensa que su uso es seguro y la información confiable. En Instagram y Twitter el nivel de confianza llega al 11% y en Facebook al 10%”, detalla Nora D'Alessio, vicepresidente de D'Alessio IROL.

No es ninguna novedad que las redes sociales se transformaron en un fango en el que abunda la injuria política, económica y social. 

"Las redes están invadidas por usuarios con perfiles falsos que manejan ejércitos de trolls para influir en la agenda pública a través de opiniones tendenciosas. Pero de a poco, esa falta de transparencia, que muchas veces se disfraza de ironía, se hace evidente para el usuario. Y así, las personas comienzan a dudar y consideran la posibilidad de que el otro, no sea realmente quien dice ser. Este doble moral se volvió evidente en los casos de ciberbullying o grooming, donde menores de edad son engañados deliberadamente por alguien que simula ser un par”, explica Esteban Maioli, investigador del Instituto de Ciencias Sociales de UADE.

Muy emparentado con esta falsa sensación de autenticidad está el concepto de endogamia digital, ya que los algoritmos que buscan niveles de afinidad en las redes sociales tiende a agrupar a personas que poseen un pensamiento semejante en un mismo bloque. Lo que implica que las propias ideas se van asociando progresivamente, hasta desembocar en un tipo de “mentalidad colectiva”.

"Si uno está con personas que opinan igual no se genera debate. Pero de a poco la gente se fue dando cuenta que el 'yo' que se construye en redes sociales es distinto al que se muestra en la realidad. Así, ese personaje ficticio es capaz de controlar lo que quiere decir frente a los demás para obtener algún beneficio o por conveniencia", declara Maioli.

sábado, 17 de noviembre de 2018

ARA San Juan (S-42) - La noticia más esperada

Tras cumplirse un año de su desaparición, anoche la Armada Argentina ha informado que "habiéndose investigado el punto de interés N°24 informado por Ocean Infinity, mediante la observación realizada con un ROV a 800 mts de profundidad, se ha dado identificación positiva al ARA SanJuan".

En el parte de actividades N° 133 del día de ayer se informaba que buque Seabed Constructor se encontraba reposicionándose hacia Sitio 1, área 15A-4 para investigar con ROV el punto de interés N°24 detectado en la noche anterior en el análisis de las imágenes tomadas en la zona.

Infografía vista en gacetamarinera.com.ar
"Ayer por la tarde la empresa “Ocean Infinity” informó sobre la existencia de un nuevo punto de interés, el número 24 de la etapa de búsqueda científica. El mismo se encuentra en el Sitio 1, área Nº 15A-4, y se halla a 800 mtrs. de profundidad" (Gaceta Marinera).

El submarino argentino ARA San Juan fue hallado a 800 metros de profundidad y a unos 500 kilómetros de la ciudad de Comodoro Rivadavia.

"Las primeras informaciones, confirmadas casi de inmediato por la Armada y el Gobierno, señalaron que los restos de la nave, que estaría “achatada en la proa y bastante intacta”, fueron localizados en el mismo lugar donde hace un año había tenido lugar la “falla hidroacústica”, informada en su momento por organismos internacionales" (Clarín).

Se ha informado que la empresa Ocean Infinty cambió sus planes de inmediato y no se irá a Ciudad del Cabo como tenía previsto ayer mismo, sino que regresará al puerto de Comodoro Rivadavia para volcar toda la información recabada. La ciudad de Chubut será de ahora en más la base operativa ante un hipotético operativo de rescate.

Noticia en desarrollo

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 13 de noviembre de 2018

Un kilo seguirá siendo un kilo

Cambio histórico para la ciencia
Un kilo dejará de pesar un kilo: qué impacto tendrá en la vida cotidiana.
Por Irene Hartmann, publicado por Clarín.

A partir de 2019 se modificará la forma de medirlo. La opinión de un experto.

Hablando de sistemas de medición, la charla con el mayor referente en metrología de la región se produce a 11.053,83 kilómetros de distancia: París-Buenos Aires. Porque Héctor Laiz (gerente de Metrología, Calidad y Ambiente del INTI, presidente del Sistema Interamericano de Metrología y miembro del Comité Internacional de Pesas y Medidas) se prepara en territorio francés para darle una trascendental ajustada de tuerca a la noción que se tiene de un kilo, un mol, un ampere y un kelvin. ¿Lo curioso? Dicen que será un día histórico y que la ciencia gozará de una precisión inusitada hasta ahora. Pero a nosotros, los comunes, el cambio no nos moverá –valga la redundancia- el amperímetro.

Juego de pesas patron
Juego de pesas patrón. El juego de pesas son periódicamente auditado por el INTI. Foto de Jorge S. King ©Todos los derechos reservados
Igual promete ser una pequeña revolución. Expertos en metrología de todo el mundo se reunirán en el Palacio de Versalles, el 16 de noviembre y, si todo sale como esperan (según Laiz, “es casi imposible que algún país vote en contra”), los 60 miembros plenos de la Conferencia General de Pesas y Medidas aprobarán la mayor revisión del Sistema Internacional de Unidades. Básicamente le harán un service al sistema de mediciones actual.

No es el primero. Esta conferencia se hace cada cuatro años y en varias oportunidades fueron ajustando conceptos y referentes de los sistemas de medición. Por ejemplo, explicó Laiz, “en 1983 se cambió el metro y desde entonces ya no se toma como referente una barra de platino e iridio sino que se define en función de la velocidad de la luz”.

En las antípodas de la industria 4.0, parece increíble que hasta el 16 noviembre todavía podremos decir que pesamos tomando como referencia un cilindro de platino e iridio guardado bajo mil llaves en el Bureau International des Poids et Mesures de Sèvres, cerca de París, Francia. En otras palabras, que hay un objeto concreto, uno solito en el mundo, cuya masa define mundialmente qué se entiende por kilo.

Pero esto cambiará; de allí lo revolucionario de esta reunión. “Será trascendente porque en un solo encuentro cambiarán cuatro unidades (kilogramo, ampere, kelvin y mol), de las siete de base (las anteriores más el metro, el segundo y la candela), con lo que a partir de ahora ya ninguna unidad va a estar definida en función de un artefacto. Todas estarán definidas en función de constantes de la naturaleza”, explicó Laiz.

miércoles, 24 de octubre de 2018

Una de las profesiones más requeridas en el mercado

Tecnología Informática: una carrera en auge con salida laboral.
Publicado por Clarín / Brand Studio.

En el país, solo un 16% se gradúa por año en Ingeniería en Sistemas Informáticos. Sin embargo, es una de las profesiones más requeridas en el mercado. En esta nota, los beneficios de elegir una carrera asociada a los avances tecnológicos.


Informática
Brand Studio para UAI

La transición de la secundaria a la universidad tiende a ser caótica. En la mayoría de los casos, los estudiantes no llegan con los conocimientos necesarios al primer año universitario. Y la problemática se acrecienta en carreras como ingeniería, donde la exigencia de matemáticas es superior.

Según un estudio del Consejo Federal de Decanos de Ingeniería (CONFEDI), el 40% de los estudiantes abandonan o cambian de carrera tras el primer año de cursada. Es por eso que la elección de una futura profesión se torna una decisión trascendental. Pero, ¿por qué vale la pena considerar la carrera de Tecnología Informática como una gran opción?

Los avances tecnológicos y la tecno-dependencia humana están cambiando la forma de vivir y también de trabajar. Hace décadas que las personas conviven con máquinas que les facilitan muchas tareas del día a día, pero que al mismo tiempo los relegan a un plano secundario en muchas otras actividades que están siendo reemplazadas por softwares, por ejemplo. Aun así, los indicadores del mercado laboral marcan una tendencia muy positiva para los puestos de Tecnología Informática dentro del país y en el resto de América Latina.

En Argentina, solo un 16% se gradúa en promedio por año en Ingeniería en Sistemas Informáticos y, sin embargo, es una de las profesiones más buscadas en el mercado laboral. Otro de los puntos clave para elegir una carrera relacionada a las TI gira en torno a la expansión de las tecnologías aplicadas a distintas disciplinas como la educación, la salud, el mercado financiero y muchas otras que generan nuevos puestos de trabajo constantemente.

El vicerrector de gestión de la Universidad Abierta Interamericana y decano de la Facultad de Tecnología Informática de la UAI, Doctor Marcelo De Vincenzi, expresó hace poco en el Congreso Internacional de Innovación en Tecnología Informática (CIITI) que "nos tenemos que preocupar para ver si realmente estamos preparados para estos nuevos desafíos, donde el protagonismo no es 100% nuestro sino compartido con la tecnología”. Es decir, el hombre necesita de la rapidez, eficacia y eficiencia tecnológica tanto como la tecnología precisa de la creatividad y el talento humano.

De acuerdo al anuario del Ministerio de Educación de la Nación, de un total de 190.337 alumnos egresados en 2017, solo 19.884 cursaron la orientación a Ciencias Aplicadas a Tecnología, siendo Ciencias Sociales la preferida.

En el ámbito universitario, y a pesar de la alta demanda de puestos tecnológicos en la industria laboral actual, en 2016 se recibieron en el país solamente 8.303 ingenieros, especializados en las áreas Agronómica, Informática e Industrial. Mientras tanto, desde las empresas de software aseguran que no encuentran personal capacitado para cubrir los puestos tecnológicos vacantes en sus compañías.

Los indicadores marcan un futuro prometedor en exportaciones de servicios informáticos argentinos. De hecho, la Cámara de la Industria Argentina del Software (CESSI) divulgó públicamente cifras alentadoras: en 2017, las exportaciones alcanzaron los US$1699 millones, un récord comparado con 2012 cuando se registraron US$1533 millones. Paralelamente, se presentó un plan estratégico federal de cara al futuro que promete la generación de 500 mil empleos para 2030.

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.