Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

jueves, 4 de julio de 2024

Google Drive ahora es Booteable

Revolución en el almacenamiento: Google Drive ahora es Booteable

En un avance sorprendente, Google Drive, ahora se puede utilizar para arrancar sistemas operativos Linux al permitir la creación de sistemas booteables, eliminando la dependencia de las unidades USB. Esta innovación podría cambiar la forma en que manejamos y transportamos sistemas operativos.


Ciertamente se ha marcando un hito en la tecnología de almacenamiento en la nube.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de marzo de 2024

Vivimos en una simulación ¿?

Un postulado es una proposición no evidente por sí misma ni demostrada, pero que se acepta, ya que no existe otro principio al que pueda ser referida.

En informática hay un antiguo postulado que dice: "lo que funciona bien, no se cambia"

Espero que si ciertamente estoy en una simulación, no se les ocurra cambiar nada, salvo exista una sustancial mejora general en el país. Y que sea un upgrade de los muy buenos, efectivamente probado.

En ésta línea, recuerden que "el Universo no te da lo que quieres, responde a lo que eres"

La alarmante teoría de Elon Musk sobre la humanidad, el universo y la realidad en que vivimos

Foto: Pixabay, vista en Infobae
La Teoría de la Simulación, siguiendo la línea de la saga fílmica Matrix, indica que la humanidad vive dentro de un programa informático. Qué dice el empresario y magnate al respecto.

¿Qué es la teoría de la simulación?

Esta idea forma parte de la llamada hipótesis de la simulación que es una teoría que propone que tanto el mundo como todo lo que habita en él son producto de una realidad simulada, al igual que también lo es el resto del universo...Lea el artículo completo


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de diciembre de 2023

Muy interesante: 19 cursos sobre Inteligencia Artificial

Visto en Infobae
Lista de 19 cursos para aprender sobre inteligencia artificial este fin de año

IBM y Coursera anunciaron el lanzamiento de 19 cursos centrados en el fortalecimiento de conocimientos dentro de los campos de la ingeniería de IA, ciberseguridad, ciencia de datos y más, con el fin de que los estudiantes puedan robustecer sus hojas de vidas ya que se ofrece un certificado... Leer el artículo completo


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 6 de septiembre de 2023

Desde Misiones se anuncia el lanzamiento de GobLin "Caá Yarí"

El Gobierno de la Provincia de Misiones anunció el lanzamiento de la versión 3.0 de GobLin GNU/Linux "Caá Yarí", su distribución del sistema operativo para todos los gobiernos, basada en Devuan 5.

Visto en GobLin GNU/Linux
Una distribución del sistema operativo GNU/Linux específicamente adaptada a los requerimientos de las oficinas administrativas de los gobiernos, incorporando herramientas de Software Libre.

Está basado en el Sistema Operativo Devuan 5 (Debian 12), y contiene las herramientas de uso habitual en las oficinas gubernamentales, cubriendo todas las necesidades informáticas de una administración moderna y eficiente.

Es un sistema operativo moderno de 64 bits que garantiza velocidad de procesamiento y mayor productividad. Diseñado para las oficinas del gobierno; está hecho con las versiones más actuales de las aplicaciones de productividad de oficina.

GobLin GNU/Linux procura la soberanía tecnológica y respeta plenamente la norma ISO/IEC 26300, el Estándar Abierto para Documentos Ofimáticos OpenDocument, al incorporar LibreOffice como suite ofimática estándar.

Tiene una licencia Libre. Sin costos de reproducción ni distribución.-

Mayor información en: GobLin GNU/Linux


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 4 de septiembre de 2023

Los nuevos trabajos y las nuevas carreras gracias a la IA

6 trabajos que la Inteligencia Artificial está creando y qué tipo de preparación requieren

Por Margarita Rodríguez, publicado por BBC News Mundo.

“Hay muchos estudios que dicen que la Inteligencia Artificial (IA) está creando más empleos que los que destruye”.

De hecho, están naciendo nuevas carreras, le dice a BBC Mundo Elena Ibáñez, CEO de Singularity Experts, una startup que brinda asesoría laboral.

Imagen de Getty Images, vista en BBC News Mundo
Y, al mismo tiempo, esa tecnología “está haciendo evolucionar profesiones tradicionales en absolutamente todos los sectores”.

La pregunta -dice la experta- no es hacia dónde apuntan las oportunidades laborales, sino en qué nos tenemos que formar dentro de nuestras profesiones para capturar las oportunidades que la IA está generando.

“Lo que estamos viendo en el mercado, sobre todo hablando con clientes tanto del sector tecnológico como de industrias más tradicionales, no es que la IA viene a destruir empleos”, le dice a BBC Mundo Francisco Scaserra, líder de Tecnología en Argentina de la compañía de reclutamiento de personal Michael Page.

“Probablemente seguimos pensando en los humanos para tareas que son demasiado básicas, creo que el gran desafío es hacer que las posiciones que ya existen evolucionen para tener un valor agregado diferente y no se queden con la transaccionalidad. De ella se puede encargar la IA”.

Creer que la IA es solo un asunto de Silicon Valley y las grandes tecnológicas, es no ver el abanico en toda su amplitud.

El año pasado, por ejemplo, el Departamento de Operaciones de Paz de las Naciones Unidas buscaba un experto en IA y Machine Learning (aprendizaje automático). Y de hecho, en el Instituto Interregional de la ONU para Investigaciones sobre Delincuencia y Justicia opera un Centro de IA y Robótica.

"Imparable"

Pese a la perspectiva negativa con la que muchas personas ven la IA, no solo por su efecto en el mercado laboral, sino por el poder que temen puede llegar a desarrollar, no todos ven el panorama sombrío.

Si bien el Foro Económico Mundial indicó, en un informe de 2020, que la fuerza laboral se estaba automatizando “más rápido de lo esperado, desplazando a 85 millones de puestos de trabajo” para 2025, apuntó a que “la revolución robótica creará 97 millones de nuevos empleos”.

En abril, Gilbert F. Houngbo, director general de la Organización Internacional del Trabajo (OIT) fue contundente: “La inteligencia artificial es imparable. Tenemos que aceptar que avanzará más y más”.

jueves, 30 de septiembre de 2021

Un buen gestor de correos electrónicos

Con una historia de más de medio siglo, el correo electrónico se haya convertido en una de las herramientas más importantes, tanto en el ámbito profesional como personal, para llevar a cabo el intercambio de mensajes y archivos.

Durante éstos tiempos de pandemia, aislamiento y comunicaciones remotas, muchos, sino la gran mayoría de quienes necesitaron comunicarse más "formalmente", redescubrieron las ventajas de la comunicación asincrónica que permite el correo electrónico (e-mail).

Aunque parezca increíble, el correo electrónico (comunicación asincrónica) confirmó su importancia sobre la mensajería instantánea (chats, messenger, etc.), la comunicación sincrónica. Aunque la comunicación sincrónica es irreemplazable cuando se necesita velocidad de respuesta y diálogos continuos.

En los últimos años apps como WhatsApp, Telegram, Signal o Slack pasaron a tener el uso profesional que antes no lo tenían, pero generaron un problema por la invasión del espacio privado, que significó en una falta de respetos de los tiempos fuera de las horas de la jornada laboral. Además, muchos notan que esa comunicación sincrónica genera cierto apuro y ansiedad, y en no pocas oportunidades hace falta tomarse un tiempo para meditar y editar los envíos.

No siempre se requiere una respuesta inmediata aunque exista la urgencia, el correo electrónico ofrece la oportunidad de desarrollar las ideas con calma, tanto para quien lo envía como para quien lo recibe, enviar un correo electrónico es una muestra de respeto hacia el tiempo del receptor, y ese detalle siempre es valorado.

Para poder manejarse bien con las comunicaciones, es clave la selección de un buen gestor de correos electrónicos. Hoy muchos simplemente utilizan un servicio de correo electrónico basado en un Webmail, un cliente de correo electrónico, que provee una interfaz web, como lo son Gmail, Outllok, Yahoo Mail y otros, pero éstos servicios no ofrecen las capacidades de un gestor de correos.

Éstos gestores son sistemas que nos permiten, como su nombre indica, gestionar y trabajar con diferentes cuentas de correo electrónico a la vez y ofrecen una serie de funciones adicionales que los web-mails no ofrecen. Del vamos aportan mejores opciones para gestionar múltiples cuentas en un mismo lugar. Y una de las ventajas más importantes de utilizar un gestor de correo de escritorio está en poder acceder al contenido sin necesidad de tener conexión.

Entre las ventajas destacables están la de tener múltiples y mejores herramientas para organizar correos; permitirnos crear copias de seguridad de una manera rápida y sencilla; la capacidad de instalar complementos de terceros para mejorar la funcionalidad; compatibilidad con los protocolos IMAP y Exchange; etc..

martes, 17 de agosto de 2021

Las asombrosas métricas de almacenamiento

En general, la mayoría de las personas familiarizadas con los equipos (smartphones, tablets, cámaras digitales, notebooks, desktops, etc.) conocen sobre MegaByets, GigaBytes y TeraBytes.

Almacenamiento
El costo oculto de la fotografía digital es el almacenamiento.
Pero más allá de ésto el tema capacidades de almacenamiento digital es interesante por lo que representa
Foto: "Almacenamiento", de Jorge S. King ©Todos los derechos reservados

Mucha gente sabe que en su equipo tienen un dispositivo de almacenamiento de algunas decenas a algunas centenas de GigaBytes o hasta un disco de 2 TeraBytes. Pero las capacidades de almacenamiento van mucho más allá y seguirán elevándose con el tiempo.

Por lo que siempre es bueno conocer y entender éstas unidades de medida de almacenamiento, y lo que representan:

MÉTRICA

VALOR

BYTES

BYTE (B)

1

1

KILOBYTE (KB)

1.024¹

1.024

MEGABYTE (MB)

1.024²

1.048.576

GIGABYTE (GB)

1.024³

1.073.741.824

TERABYTE (TB)

1.024⁴

1.099.511.627.776

PETABYTE (PB)

1.024⁵

1.125.899.906.842.624

EXABYTE (EB)

1.024⁶

1.152.921.504.606.846.976

ZETTABYTE (ZB)

1.024⁷

1.180.591.620.717.411.303.424

YOTTABYTE (YB)

1.024⁸

1.208.925.819.614.629.174.706.176

La unidad inicial de medida es el Byte, la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de ocho bits, por lo que en español también se le denomina octeto.

El YottaByte es actualmente la mayor unidad de bytes reconocida por la Oficina Internacional de Pesas y Medidas. Sin embargo, ya existe una designación para la siguiente unidad: el BrontoByte corresponde a 1024 veces un YottaByte. Los posibles ámbitos de aplicación de esta unidad son el Internet de las cosas y los datos de los sensores.

viernes, 17 de abril de 2020

Crecen los ciberataques por el teletrabajo

Aumenta el hackeo a empresas ante la proliferación del teletrabajo.
Por Joseph Menn, publicado por Reuters

SAN FRANCISCO, 17 abr (Reuters) - La actividad de hacking contra las empresas en los Estados Unidos y otros países se duplicó con creces por algunas medidas el mes pasado, ya que los ladrones digitales se aprovecharon de la seguridad debilitada por las políticas de teletrabajo motivadas por la pandemia, dijeron los investigadores.

Los equipos de seguridad de las empresas tienen más dificultades para proteger los datos cuando están dispersos en ordenadores domésticos con configuraciones muy variadas y en máquinas de la empresa que se conectan de forma remota, según los expertos.

Home office
Foto: "Home office", de Jorge S. King©Todos los derechos reservados
La foto no pertenece a la nota e Reuters
Incluso aquellos trabajadores remotos que utilizan redes privadas virtuales (VPN), que establecen túneles seguros para el tráfico digital, se están sumando al problema, dijeron autoridades e investigadores.

La compañía de software y seguridad VMWare Carbon Black dijo esta semana que los ataques de “ransomware” o programas de secuestro aumentaron un 148% en marzo con respecto al mes anterior, en paralelo a las decisiones de Gobiernos de todo el mundo de limitar la movilidad para contener el nuevo coronavirus, que ha matado a más de 130.000 personas.

“Hay un acontecimiento histórico digital que se produce en el fondo de esta pandemia, y es que se está produciendo una pandemia de cibercrimen”, dijo el analista de seguridad cibernética de VMWare, Tom Kellerman.

“Es más fácil, francamente, hackear a un usuario remoto que a alguien sentado en su entorno corporativo. Las VPN no son a prueba de balas, no son la panacea”.

Utilizando los datos del equipo estadounidense Team Cymru, que tiene sensores con acceso a millones de redes, los investigadores de la empresa finlandesa Arctic Security descubrieron que el número de redes que experimentaron actividad maliciosa fue de más del doble en marzo en Estados Unidos y en muchos países europeos en comparación con enero, poco después de que se informara del virus por primera vez en China.

El mayor salto en volumen se produjo cuando las computadoras respondieron a escaneos cuando no deberían haberlo hecho. En esos escaneos se suele buscar software vulnerable que permita realizar ataques más profundos.

Los investigadores planean publicar sus conclusiones por países la próxima semana.

Las reglas para una comunicación segura, como la prohibición de conexiones a direcciones web de mala reputación, tienden a aplicarse menos cuando los usuarios se llevan los ordenadores a casa, dijo la analista Lari Huttunen, Arctic.

Eso significa que redes que antes eran seguras pueden quedar expuestas. En muchos casos, los cortafuegos y las políticas de seguridad de las empresas han protegido las máquinas que han sido infectadas por virus o software malicioso, dijo. Fuera de la oficina, esa protección puede reducirse de manera drástica, permitiendo que las máquinas infectadas se comuniquen de nuevo con los hackers originales.

Esto se ha visto agravado porque el fuerte aumento del volumen de VPN ha llevado a algunos saturados departamentos de tecnología a permitir políticas de seguridad menos rigurosas.

“Todo el mundo está tratando de mantener estas conexiones, y los controles de seguridad o el filtrado no se mantienen a los mismos niveles”, dijo Huttunen. Por Joseph Menn, publicado por Reuters.--

Notas relacionadas:
Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 30 de marzo de 2020

Videoconferencias - home office

Desde finales de los noventa del siglo pasado que venimos probando sistemas de videoconferencias. En aquellos tiempos una novedad cara de implementar, luego con la expansión de internet la cosa fue mejorando, haciéndose más barata y accesible a todos. De hecho, desde hace años hay servicios "gratuitos", vía telefonía móvil a la mano de todos los que tengan un smartphone.

Casa Rosada  Videoconferencias
Imagen: Videoconferencia con gobernadores / Prensa de Casa Rosada
Las grandes empresas fueron las primeras que le sacaron jugo al sistema, rápidamente constataron que era más barato invertir en ésta tecnología que pagar pasajes y viáticos a sus ejecutivos y agentes. Luego fue el turno de la gestión pública en muchos países, donde las cosas públicas se vienen tomando en serio desde hace muchos años, y así les va, muy bien.

Y luego, pero en menor medida le tocó el turno a países como el nuestro, aunque hay ámbitos donde desde años tienen una experiencia interesante en el uso de ésta tecnología, no fue del uso generalizado en la gestión pública.

La situación planteada por la emergencia sanitaria a consecuencia de la pandemia del COVID-19, que obligó a los gobiernos a establecer un riguroso aislamiento social preventivo y obligatorio, ha demostrado una vez más la utilidad de los sistemas de videoconferencias.

Desde que se estableció el aislamiento el gobierno nacional está haciendo uso del sistema, y ayer domingo, el presidente Alberto Fernández mantuvo esta tarde una videoconferencia desde la residencia de Olivos con los gobernadores y el jefe de Gobierno de la ciudad de Buenos Aires para evaluar la situación por la epidemia de coronavirus COVID-19, escuchar la situación en las provincias y analizar nuevas medidas.

Me da por pensar que éste tipo de tecnologías demuestran nuevamente su utilidad, no pocos estamos realizando nuestras tareas desde nuestros hogares (home office - teletrabajo). En el país sólo el 2% de las empresas lo usaban habitualmente, ahora está marcando una tendencia.

Haciendo un poco de historia, en Argentina el teletrabajo, o home office, tuvo un primer impulso en 2003 debido a la crisis global que causó el síndrome respiratorio agudo grave (SARS). Hoy, por la actual emergencia sanitaria por el coronavirus, la historia se repite.

Como en el 2003, las corporaciones están viendo con "mejores ojos" a las modalidades videoconferencias y home office, como herramientas "saludables" para ahorrar costos y complacer a sus trabajadores en ítems como mayor flexibilidad y mejor calidad de vida.
“Las reuniones virtuales terminan siendo más breves y dinámicas, ya que vas directo al asunto y evitás todos los preámbulos. Esto es bueno porque podés ganar más tiempo para trabajar en proyectos o leer material que tenías pendiente. También es cierto que aumentan los mensajes por WhatsApp y los audios se vuelven algo más largos de lo habitual”, señala Lautaro Spotorno, director de comunicaciones corporativas de SAP" (Clarín).
"Entre las empresas tecnológicas, fundamentalmente las de software, el trabajo remoto está totalmente incorporado en la dinámica de sus empleados. De hecho, no son pocas las compañías que ni siquiera utilizan una sede física para funcionar. Para este tipo de organizaciones, la contingencia del coronavirus no ha cambiado en prácticamente nada su día a día". (La voz)
Pero no todo es tan fácil, miles de empresas y entidades en el mundo y en el país no están preparadas para ofrecer garantías a un home office masivo y, prácticamente, forzado por la pandemia de coronavirus. Y, es que cuentan con infraestructuras VPN pequeñas y ancho de banda y dispositivos insuficientes. Todo un tema a considerar seriamente y que requerirá de inversiones, que muchos no podrán afrontar.

Un dato importante a tener en cuenta, el 70% de los comercios dejó de operar completamente por el aislamiento y la cuarentena, sólo un 20% mantiene operaciones por comercio electrónico con envíos a domicilio con caídas de ventas entre el 50% y el 85%. Sólo el 10% se mantiene a puertas abiertas, con caídas de ventas del 55% promedio. Registrándose crecimiento de ventas únicamente en el caso de supermercados, con un 30% positivo.

lunes, 9 de diciembre de 2019

Reconocimiento

Cada nueve de diciembre se celebra el Día Mundial de la Informática, fecha que se creó para rendir homenaje a una de las herramientas más valiosas que tiene el hombre y que viene impactando de manera impresionante en su vida y economía.

Reconocimiento
Élite del software de los años 70, en el recuerdo de los técnicos de hoy
Se celebra en ésta fecha en honor a Grace Hopper, una pionera en el mundo de la computación. Hopper nació el 9 de diciembre de 1906 en Nueva York y desarrolló el lenguaje de programación COBOL. También se le atribuye haber encontrado y descripto el primer “bug” de computación.

Con motivo de ésta celebración se realizó una reunión especial en el auditorio del Complejo Juan Felipe Ibarra, organizada por la Dirección General de Informática del Ministerio de Economía de la Provincia.

En la misma se realizó una breve reseña histórica del Centro de Cómputos, recordando a los técnicos y expertos pioneros en la materia. También se realizo una descripción de la evolución hasta el presente de la Dirección General de Informática, y cuales son los objetivos y desafíos hacia adelante. 

Durante el desarrollo de los temas se realizaron algunas menciones especiales destacando y reconociendo la experticia de algunos componentes, que trabajan en las áreas de informática de los organismos dependientes del Ministerio de Economía; gente buena, que aunque tiene un bajo perfil es muy capaz, ha hecho y hace mucho. Un justo reconocimiento.

En las imágenes del recuerdo estuvieron presentes los de la "élite del software" de los años 70, que marcaron un tiempo especial en el desarrollo del antiguo centro de cómputos de la Provincia. Tuve el privilegio de conocer a algunos de ellos una década después, verdaderos maestros que compartían su conocimiento. Siempre estarán en mi memoria con agradecimiento.-

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

martes, 16 de julio de 2019

Biometría, para conocerte mejor

"Los sistemas toman tu aspecto físico más único y personal y lo convierten en datos". “Eres parte de lo que convirtió al sistema en lo que es”.

Tu rostro está entrenando a las herramientas de reconocimiento facial.
Por Cade Metz, publicado por The New York Times.

SAN FRANCISCO — Empresas e investigadores están recopilando decenas de bases de datos con rostros de personas sin que estas lo sepan; además, muchas de las imágenes después se comparten en todo el mundo en lo que se ha convertido en un enorme ecosistema que fomenta la propagación de la tecnología de reconocimiento facial.

Las bases de datos se construyen con imágenes de redes sociales, sitios web de fotografías, servicios de citas como OkCupid y cámaras colocadas en restaurantes y en patios de universidades. Aunque no hay un recuento preciso de los conjuntos de datos, los activistas en materia de privacidad han señalado repositorios que fueron construidos por Microsoft, la Universidad de Stanford y otros; uno de ellos cuenta con más de diez millones de imágenes, mientras que otro tenía más de dos millones.

Las recopilaciones faciales están siendo impulsadas por la contienda para crear sistemas de reconocimiento facial de avanzada. Esta tecnología aprende a identificar a la gente analizando tantas imágenes digitales como sea posible mediante “redes neurales”, las cuales son sistemas matemáticos complejos que requieren grandes cantidades de datos para generar el reconocimiento por patrones.

Lo más probable es que gigantes de la tecnología como Facebook y Google hayan amasado los conjuntos de datos faciales más grandes, los cuales no distribuyen, de acuerdo con artículos de investigación. Sin embargo, otras compañías y universidades han compartido de manera generalizada sus colecciones de imágenes con investigadores, gobiernos y empresas privadas en Australia, China, India, Singapur y Suiza para entrenar sistemas de inteligencia artificial, de acuerdo con académicos, activistas y artículos públicos.

Las compañías y los laboratorios han reunido imágenes faciales durante más de una década y las bases de datos simplemente son una de las capas necesarias para crear tecnología de reconocimiento facial. No obstante, la gente a menudo no tiene idea de que sus rostros han llegado ahí. Y, aunque en general las imágenes no van acompañadas de nombres, los individuos pueden ser reconocidos porque cada rostro es único y corresponde a una persona.

Visto en Youtube, vía BBC News Mundo

Las dudas en torno a los conjuntos de datos están aumentando porque las tecnologías que han ayudado a impulsar están usándose de maneras posiblemente invasivas. Documentos publicados a principios de julio revelaron que los funcionarios de la Oficina de Aduanas y Protección Fronteriza emplearon tecnología de reconocimiento facial para escanear las fotografías de automovilistas con el fin de identificar a inmigrantes sin autorización para estar en Estados Unidos.

El FBI también pasó más de una década usando ese tipo de sistemas para comparar las licencias de conducir y las fotografías de visas con los rostros de presuntos delincuentes, de acuerdo con un informe de la Oficina de Rendición de Cuentas del Gobierno el mes pasado. A principios de julio, una audiencia del congreso abordó el uso que el gobierno le da a esta tecnología.

No hay supervisión de los conjuntos de datos. Los activistas y otros personajes dijeron estar furiosos por la posibilidad de que las imágenes de la gente se usaran para crear tecnología cuestionable, y porque las imágenes podían ser usadas de manera indebida. Por lo menos una base de datos faciales creada en Estados Unidos fue compartida con una compañía en China que ha sido vinculada con el fichaje étnico de la minoría de uigures musulmanes del país

A lo largo de las últimas semanas, algunas compañías y universidades, entre ellas Microsoft y Stanford, eliminaron sus conjuntos de datos faciales de internet debido a preocupaciones de privacidad. Sin embargo, dado que las imágenes ya se habían distribuido tanto, lo más probable es que aún estén usándose en Estados Unidos y en otras partes, señalaron investigadores y activistas.

“Concluyes que estas prácticas son invasivas y te das cuenta de que esas empresas no respetan la privacidad”, comentó Liz O’Sullivan, quien supervisó una de estas bases de datos en la empresa emergente de inteligencia artificial Clarifai. Dijo que en enero abandonó la empresa, con sede en Nueva York, en protesta contra de ese tipo de prácticas.

Visto en Youtube, vía DNews en Español

“Cuanto más ubicuo se vuelve el reconocimiento facial, más quedamos expuestos a ser parte del proceso”, explicó.

Google, Facebook y Microsoft rechazaron hacer comentarios.

Investigadores de Stanford reunieron una base de datos en 2014. Se llamaba Brainwash (el nombre de una cafetería de San Francisco), donde los investigadores utilizaron una cámara. A lo largo de tres días, la cámara tomó más de diez mil imágenes, que se introdujeron en la base de datos, escribieron los investigadores en un artículo de 2015. El artículo no especificó si los comensales de la cafetería sabían que les estaban tomando fotografías para usarlas en la investigación. (La cafetería ya no está abierta).

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de diciembre de 2018

La nueva economía II

Qué profesiones están amenazadas por los avances tecnológicos (y dónde habrá más oportunidades laborales)
Publicado por BBC News Mundo.

"Cualquier trabajo que sea rutinario o predecible, será hecho por un algoritmo matemático en cinco o 10 años más".

Esa es la proyección de John Pugliano, el polémico autor de "The Robots are Coming: A Human's Survival Guide to Profiting in the Age of Automation" ("Vienen los robots: una guía de sobrevivencia humana para ganar dinero en la era de la automatización"), al menos en los países desarrollados.

En conversación con BBC Mundo, Pugliano dice que así como en las últimas décadas trabajos realizados por operarios en fábricas fueron desplazados por el avance de la tecnología, ahora viene el reemplazo de los profesionales altamente calificados que hasta ahora no parecían tan amenazados.

Su propuesta es controvertida porque pone contra la espada y la pared a profesiones que siguen siendo consideradas imprescindibles en la mayor parte del mundo y que habitualmente no están en el radar de la amenaza.

"No van a desaparecer los médicos o los abogados. Pero una parte de su campo laboral se verá reducida", apunta el fundador de la consultora de inversiones estadounidense Investable Wealth.

Lejos de tener un tono apocalíptico, el autor del texto cree que habrá nuevas oportunidades para aquellas personas que sean capaces de resolver problemas inesperados, anticiparse a lo que puede ocurrir, tomar riesgos y dar respuestas creativas.

Todo aquello que, en teoría, un algoritmo no puede solucionar.

¿Dónde estarán las oportunidades laborales?

"Los expertos en seguridad informática serán los profesionales más requeridos en los próximos años", señala Pugliano. "Aquellos que puedan anticiparse a los posibles ataques cibernéticos".

Pero no es el único sector. "Hay áreas que tienen que ver con el contacto humano que son irremplazables por algoritmos", agrega, como los psicólogos, psiquiatras o distintos tipos de trabajadores sociales.

Esta es una lista con 7 profesiones amenazadas por el avance tecnológico en los países desarrollados, según el autor del libro.

1. Médicos

Aunque pueda sonar absurdo -dado que los médicos siempre son requeridos y más aún con la actual tendencia de envejecimiento de la población-, lo que propone Pugliano es que los médicos generales perderán terreno en los países ricos porque los diagnósticos de afecciones comunes serán automatizados.

viernes, 26 de octubre de 2018

La boleta única electrónica podría ser usada en elecciones porteñas

La legislatura de la Ciudad de Buenos Aires habilita la posibilidad del uso de la boleta única electrónica.

Si bien el proyecto original presentado proponía como nueva forma de votación la boleta única electrónica, finalmente se consensuó volver a la boleta única en papel que se usa en la actualidad. El nuevo Código Electoral que fue establecido el 25 de octubre contempla la posibilidad de emplear una boleta única electrónica, y a partir de ahora el Instituto de Gestión Electoral (IGE) podrá emplear medios electrónicos si lo juzgara oportuno y útil.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
El sistema descrito es muy similar a la Boleta Única Electrónica utilizada en la Ciudad en 2015 y en otras provincias como Salta. Se propone el uso de una boleta única, sea en papel o con un soporte informático, un sistema que ya se probó pero que es ampliamente rechazado por los expertos en el tema voto electrónico e informáticos en general.

Según las noticias, el IGE podrá incorporar tecnologías electrónicas en el procedimiento de emisión del voto. Entre las especificaciones se señalan que en caso de incorporar tecnología al proceso eleccionario, el sistema deberá ser auditable y aprobado con al menos cincuenta días de anticipación a la realización de los comicios, junto con la documentación que denote los resultados de las auditorías efectuadas sobre dichos sistemas. 

Aunque en el día de la elección se procederá a un recuento electrónico, a las 48 horas se hará un sondeo en mesas testigo (el 5 por ciento del total) donde se verificará que el recuento manual de esa cantidad de urnas coincide con el efectuado el día de la elección.

Se especifica que "debe proveer las máximas condiciones de seguridad posibles a fin de evitar eventuales intrusiones o ataques al sistema o manipulación indebida por parte del administrador" y "no puede almacenar información respecto a la selección realizada por el/la votante en forma posterior a su utilización para la impresión de su boleta".

Este sistema no está libre de problemáticas y complicaciones. Se establece en los partidos políticos fiscales informáticos: estarán facultados para examinar los componentes del sistema tecnológico implementado en el acto electoral, incluyendo el programa o software utilizado. El IGE determinará la cantidad de fiscales informáticos que las agrupaciones políticas podrán nombrar en cada elección, de acuerdo con las características de la tecnología implementada.

miércoles, 24 de octubre de 2018

Una de las profesiones más requeridas en el mercado

Tecnología Informática: una carrera en auge con salida laboral.
Publicado por Clarín / Brand Studio.

En el país, solo un 16% se gradúa por año en Ingeniería en Sistemas Informáticos. Sin embargo, es una de las profesiones más requeridas en el mercado. En esta nota, los beneficios de elegir una carrera asociada a los avances tecnológicos.


Informática
Brand Studio para UAI

La transición de la secundaria a la universidad tiende a ser caótica. En la mayoría de los casos, los estudiantes no llegan con los conocimientos necesarios al primer año universitario. Y la problemática se acrecienta en carreras como ingeniería, donde la exigencia de matemáticas es superior.

Según un estudio del Consejo Federal de Decanos de Ingeniería (CONFEDI), el 40% de los estudiantes abandonan o cambian de carrera tras el primer año de cursada. Es por eso que la elección de una futura profesión se torna una decisión trascendental. Pero, ¿por qué vale la pena considerar la carrera de Tecnología Informática como una gran opción?

Los avances tecnológicos y la tecno-dependencia humana están cambiando la forma de vivir y también de trabajar. Hace décadas que las personas conviven con máquinas que les facilitan muchas tareas del día a día, pero que al mismo tiempo los relegan a un plano secundario en muchas otras actividades que están siendo reemplazadas por softwares, por ejemplo. Aun así, los indicadores del mercado laboral marcan una tendencia muy positiva para los puestos de Tecnología Informática dentro del país y en el resto de América Latina.

En Argentina, solo un 16% se gradúa en promedio por año en Ingeniería en Sistemas Informáticos y, sin embargo, es una de las profesiones más buscadas en el mercado laboral. Otro de los puntos clave para elegir una carrera relacionada a las TI gira en torno a la expansión de las tecnologías aplicadas a distintas disciplinas como la educación, la salud, el mercado financiero y muchas otras que generan nuevos puestos de trabajo constantemente.

El vicerrector de gestión de la Universidad Abierta Interamericana y decano de la Facultad de Tecnología Informática de la UAI, Doctor Marcelo De Vincenzi, expresó hace poco en el Congreso Internacional de Innovación en Tecnología Informática (CIITI) que "nos tenemos que preocupar para ver si realmente estamos preparados para estos nuevos desafíos, donde el protagonismo no es 100% nuestro sino compartido con la tecnología”. Es decir, el hombre necesita de la rapidez, eficacia y eficiencia tecnológica tanto como la tecnología precisa de la creatividad y el talento humano.

De acuerdo al anuario del Ministerio de Educación de la Nación, de un total de 190.337 alumnos egresados en 2017, solo 19.884 cursaron la orientación a Ciencias Aplicadas a Tecnología, siendo Ciencias Sociales la preferida.

En el ámbito universitario, y a pesar de la alta demanda de puestos tecnológicos en la industria laboral actual, en 2016 se recibieron en el país solamente 8.303 ingenieros, especializados en las áreas Agronómica, Informática e Industrial. Mientras tanto, desde las empresas de software aseguran que no encuentran personal capacitado para cubrir los puestos tecnológicos vacantes en sus compañías.

Los indicadores marcan un futuro prometedor en exportaciones de servicios informáticos argentinos. De hecho, la Cámara de la Industria Argentina del Software (CESSI) divulgó públicamente cifras alentadoras: en 2017, las exportaciones alcanzaron los US$1699 millones, un récord comparado con 2012 cuando se registraron US$1533 millones. Paralelamente, se presentó un plan estratégico federal de cara al futuro que promete la generación de 500 mil empleos para 2030.

martes, 2 de octubre de 2018

La inseguras máquinas de votación en EE.UU.

Elecciones en EE.UU.: las "impresionantes" fallas que un grupo de hackers encontró en las máquinas de votación electrónica.
Por BBC News Mundo.

"Presentan serios riesgos". Así definió un grupo de hackers la seguridad de las máquinas de votación en EE.UU.

Semanas antes de la celebración de las elecciones legislativas en ese país, piratas informáticos publicaron un informe en el que se describen las principales fallas que hallaron en el hardware usado en los comicios.

Visto en BBC Mundo. Imagen de GETTY IMAGES
Según señalaron, hay una máquina de votación utilizada en 23 estados de EE.UU. que tiene un defecto de ciberseguridad del que se informó hace más de una década.

En agosto pasado, la conferencia Def Con en Las Vegas organizó un evento conocido como Voting Village, en el que se alentó a los participantes a descubrir fallas en la infraestructura electoral de EE.UU., mediante el hackeo de varios sistemas informáticos.

Los organizadores de la conferencia dieron a conocer la semana pasada un informe de 50 páginas sobre sus hallazgos.

Describen como "impresionante" el número y la gravedad de los defectos encontrados en los equipos de votación.

"Los problemas descritos en este informe no son simples fallas administrativas que deben ser reparadas por eficiencia electoral, sino más bien riesgos graves para nuestra infraestructura y, por lo tanto, para la seguridad nacional", afirma el informe.

Más de 30 máquinas de votación y otros equipos se pusieron a disposición de los asistentes a la conferencia, incluido el escáner electrónico M650, que es utilizado por 23 estados de EE.UU.

El informe dice que las vulnerabilidades hacen que el M650 puede ser atacado de forma remota.

También se encontró una falla de diseño, reportada en 2007, en el modelo probado durante la conferencia.

Un juego de niños

Los organizadores de la conferencia argumentan que la unidad está diseñada para procesar un gran volumen de papeletas, y si la hackearan podrían "cambiar el colegio electoral y determinar el resultado de una elección presidencial".

Los creadores del sistema M650, Election Systems & Software (ES&S), dijeron al Wall Street Journal que la máquina de votación usa papeletas y, por lo tanto, los votos podrían ser auditados.

La compañía también dijo que "las medidas de seguridad en el M650 son tan fuertes como para que sea extraordinariamente difícil de hackear en un entorno del mundo real".

En agosto, cuatro senadores estadounidenses enviaron una carta a ES&S en la que se mostraban "desmoralizados" porque la compañía había decidido desestimar los hallazgos de los hackers.

ES&S dijo que los foros abiertos a hackers anónimos deben ser vistos con precaución.

Tarjetas inteligentes reprogramadas

Otras máquinas probadas incluyen AccuVote TSx, utilizada por 18 estados de EE.UU. El sistema incluye un lector de tarjetas inteligentes para que los usuarios puedan votar, el cual, según el informe, se puede desconectar con facilidad para "interrumpir el proceso electoral".

Los asistentes a la conferencia también pudieron reprogramar tarjetas inteligentes de votación de forma inalámbrica, utilizando teléfonos móviles.

"Durante 15 años hemos estudiado numerosos sistemas electorales y máquinas de votación en todo el mundo, y se ha descubierto que cada uno de ellos tiene vulnerabilidades graves", dijo a la BBC Harri Hursti, uno de los autores del informe.

El martes, el senador republicano James Lankford dijo que un proyecto de ley de seguridad electoral, conocido como la Ley de Elecciones Seguras, no sería aprobado por el Congreso antes de las elecciones legislativas de noviembre.

A principios de este año, los senadores republicanos bloquearon una enmienda por US$250 millones para aumentar el gasto en medidas de seguridad de las elecciones.

"Hay un historial de vulnerabilidades divulgadas que tardan años en mitigarse, y aparentemente no hay gran voluntad por alcanzar un estándar de seguridad nacional para las máquinas de votación", dijo a la BBC el experto en seguridad Davey Winder. / Por BBC News Mundo.--

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.