Mostrando las entradas con la etiqueta Lectura. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Lectura. Mostrar todas las entradas

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

viernes, 19 de junio de 2015

Cuando cazar no significa matar

"En el mundo de la imagen, disparar no significa lanzar una bala, sino inmortalizar un determinado momento usando una cámara", lo señalan en un estupendo post en hipertextual, comentando sobre los premios Audubon, "los cuales tienen como objetivo reconocer los méritos de aquellas imágenes de naturaleza mejor valoradas, ponen en evidencia lo impresionante que pueden llegar a ser algunas instantáneas pertenecientes a esta rama de la fotografía".

Leer el post de hipertextual

domingo, 22 de marzo de 2015

Fotografía: buenos consejos sobre ISO, apertura y obturación

Solo necesitas controlar ISO, apertura y obturación para aprender fotografía.
"Aunque al principio pueda parecer algo complejo, para empezar a aprender fotografía únicamente se necesitan manejar correctamente 3 conceptos: ISO, apertura y obturación.
Aprender fotografía, dos palabras que en ocasiones terminan obsesionando e incluso asustando tras adquirir por primera vez una cámara. Leer los manuales, apuntarse a cursos de iniciación, o ver videotutoriales son algunas de las medidas en las que se suele pensar para contrarrestar nuestra inexperiencia. Nada de eso.
Aunque tampoco niego que puedan ser útiles, la mejor manera de formarse será la propia práctica. Tendremos que lanzar muchas fotos desenfocadas, subexpuestas, o sobrexpuestas antes de llegar a controlar muchas de las funciones disponibles con nuestra cámara. Y ni aun así lo haremos siempre.
Pero existe algo que, por lo general, suele aterrorizar a gran parte de los usuarios que se inician en el mundo de la imagen: la fotografía manual...". Por José Antonio Luna, publicado en hipertextual.

lunes, 16 de marzo de 2015

Sobre el "estado de vigilancia permanente"

Big data. La digitalización global de datos ubica a todos los ciudadanos en el papel de espiados tanto por los estados que dicen luchar contra el terrorismo como por quienes buscan más consumidores.
El 97% de la información del planeta está digitalizada. Y la mayor parte de esta información la producimos nosotros, mediante Internet y redes de comunicación inalámbrica. Al comunicarnos transformamos buena parte de nuestras vidas en registro digital. Y por tanto comunicable y accesible mediante interconexión de archivos de redes. Por Manuel Castells, publicado en BITACORA.

Manuel Castells, "es un sociólogo y profesor universitario de Sociología y de Urbanismo en la Universidad de California en Berkeley, así como director del Internet Interdisciplinary Institute en la Universidad Abierta de Cataluña y presidente del consejo académico de Next International Business School.
Según el Social Sciences Citation Index 2000-2009, Manuel Castells es el quinto académico de las Ciencias Sociales más citado del mundo y el académico de las Tecnologías de la Información y la Comunicación (TIC) más citado del mundo" (Wikipedia).

martes, 10 de marzo de 2015

Rotoplas y la expansión del gran negocio del agua

Rotoplas quiere llevar agua al negocio del gas shale.
La firma planea aprovechar la apertura del sector en México para ampliar su portafolio de servicios; su salida a Bolsa en 2014 ya impulsa su expansión en otros mercados como Brasil y Estados Unidos.
El productor mexicano de sistemas de almacenamiento y conducción de agua Grupo Rotoplas estudia la posibilidad de ofrecer apoyo a las próximas empresas energéticas en México para extraer gas shale o gas de esquisto en el país.
Por: Adriana Rivera, publicado en CNNExpansión.-

Una muy interesante nota, lectura recomendada. El gran negocio del agua viene pisando fuerte.

viernes, 23 de enero de 2015

El pasar la página, es un gusto que permanece en las mayorías

Según el informe anual "La Sociedad de la Información en España", que elabora la Fundación Telefónica, la lectura de libros es la única actividad en la que predomina el formato tradicional frente a los formatos digitales. La sensación de "pasar la página" sigue fuerte en la preferencia de los lectores.

Visto en "Las diez maneras en que los eBooks están cambiando nuestra forma de leer", Lectura Lab
El informe destaca que tres de cada cuatro lectores prefieren solamente el formato físico, en papel. También señala que contrariamente al resto de las actividades, aquellos que utilizan el medio digital en la lectura de libros no renuncian al medio tradicional y suelen mantener ambos formatos.

Me encuentro en la minoría que ha abandonado el papel, me cautivan las pantallas, lo digital.

martes, 13 de enero de 2015

Una lectura para pensar más acerca de los sucesos relacionados a Charlie Hebdo

"El discurso que convalida la democracia y la libertad de expresión en las sociedades occidentales no debería olvidar que estas instancias básicas e inamovibles no pueden disociarse totalmente de otras leyes que no por no estar escritas son menos básicas e inamovibles: particularmente, las leyes de convivencia".
"Uno de los pilares fundamentales de estas leyes es la conciencia de que no cabe subestimar la importancia de ciertos símbolos, en particular, los religiosos, para aquellos que los sustentan. Por lo tanto, las ofensas en este nivel no pueden ser trivializadas ni descontadas en aras de una libertad todo terreno".
Por Ivonne Bordelois para La Nación.

Post relacionados:

jueves, 8 de enero de 2015

Sobre la necesidad que la ciberseguridad deba tener su atención

Una lectura recomendada, un post del excelente blog TechCrunch, que realiza un importante llamado de atención sobre la necesidad de poner la atención en la ciberseguridad. Destaca el suceso del ciberataque a Sony Pictures sobre finales del 2014 y señala que estamos a menos de una semana en el nuevo año y ya hemos visto un gran ataque al Bitcoin. "Usted sabe que es sólo una cuestión de tiempo antes de que escuchemos sobre el próximo asalto catastrófico" comenta. "Es un poco como la ruleta ciberseguridad. Seguimos girando la rueda de averiguar quién es la próxima víctima".

Lea el post completo en:
  • Surely, Cybersecurity Must Have Your Attention Now.- "The question is, why are we still so vulnerable, and why is the industry not banding together to solve this once and for all? Security matters to everyone from governments to finance to private sector companies of all sorts. Nobody wants to be the next JP Morgan, Home Depot or Sony. Yet everybody seems equally vulnerable. That’s why we must work together and put the best minds to bear on the problem to figure this out. The trouble is these are dreadfully difficult problems or we would have solved them by now". Pr Ron Miller, publicado en TechCrunch.--

viernes, 19 de diciembre de 2014

Noticias sobre el medio ambiente y el cambio climático

Éstas navidades una gran parte de los ciudadanos, empresarios y autoridades públicas brasileñas del este y sudeste del país mirarán al cielo con la esperanza de que se cumpla un solo deseo: que las precipitaciones durante el periodo de lluvias, que se acaba de inaugurar en noviembre y se extiende hasta marzo, sean mucho más intensas y constantes de lo normal.
A la espera de que “Papai Noel” o la madre naturaleza obren el milagro, las reservas de algunas represas están en mínimos históricos en lo que se considera la peor sequía de los últimos 84 años en el Estado de São Paulo y que también afecta al vecino Estado de Minas Gerais y Río de Janeiro. Los más de nueve meses que ya dura la escasez de lluvias ha dejado en una situación tan delicada al sistema Cantareira, formado por seis represas que hoy en día abastecen a 6,5 millones de personas del Gran São Paulo, que la Sabesp, la compañía de Saneamiento Básico del Estado, tan solo ha asegurado el abastecimiento de agua hasta marzo de 2015. Actualmente, y a pesar de las últimas lluvias caídas, ya se está utilizando el segundo volumen muerto, es decir, el agua que queda por debajo de las bombas de captación. Publicado por Universia-Knowledge@Wharton.


El récord de temperaturas alcanzado en 2014 vaticina un futuro inhóspito.
Hace unos días, culminaba en Perú la Conferencia sobre Cambio Climático de Lima, organizada por la ONU, dejando complejas cuestiones pendientes. Se alcanzó, eso sí, un acuerdo de mínimos, como la estipulación de que cada país se comprometa a desarrollar planes individuales para reducir sus emisiones de gases de efecto invernadero.
Y es que no todos los países se están esforzando en esta dirección. Un ejemplo dolorosamente cercano lo tenemos en la reforma energética que en julio de 2013 aprobaba el Consejo de Ministros español, y que obstaculiza la evolución de nuestro país hacia un nuevo modelo de producción y consumo energéticos, al imponer un impuesto al autoconsumo y eliminar las primas a las renovables.  Publicado por Tendencias 21.

El lado oscuro del Big Data

"El Big Data jugará un papel decisivo en la sostenibilidad. Tal importancia, sin embargo, podría alterarse si queda restringido al mundo desarrollado, lo que tendría como resultado escasos beneficios.

Hay puestas grandes esperanzas en el Big Data. GE informó en un vídeo online que el Internet Industrial, también conocido como el Internet de las Cosas, nos conducirá a “un mundo más rápido, más seguro, más limpio y más productivo. Será mayor que todo lo realizado con anterioridad”.

Sin embargo, hay también una concienciación creciente de que antes debe lidiar con cuestiones importantes para que esas esperanzas se concreten. Si las cuatro “V” —volumen, velocidad, variedad y verificación— son usadas para definir la naturaleza del Big Data, entonces los cuatro “P” —practicidad, privacidad, poder y privilegio— definirán las dificultades que el Big Data tendrá que resolver en la carrera hacia un futuro sostenible"...sigue

Visto en "El lado oscuro del Big Data" publicado por Universia-Knowledge@Wharton. Muy recomendable su lectura.

lunes, 15 de diciembre de 2014

Pretendemos ser el próximo Silicon Valley y seguimos enviando faxes

"Estamos en un país a la cola tecnológicamente, un país en el que ni ciudadanos ni políticos tienen ni puta idea de que va este mundo. Un país en el que algo tan sencillo como programar un vídeo hace unos años era una tarea destinada solo a ingenieros. Un país en el que nuestros políticos son unos carcamales que están encerrados en su burbuja de corrupción y trapicheos que solo piensan cuando vendrá el próximo boom de la construcción… Pero aún así nuestros políticos se creen mejores que nadie y pretenden ir de innovadores y de reguladores en el ámbito tecnológico, no solo sin tener ni puta idea, sino sin buscar un asesoramiento adecuado al respecto para tomar las mejores decisiones y que haya un avance adecuado. Señores, un poco de humildad coño. Que pretendemos ser el próximo Silicon Valley y seguimos enviando faxes!!!"

Epa!, impresiona ¿verdad?, no es de Argentina lo que dice éste enojado texto, aunque Ud. no lo crea. Si está interesado en el artículo completo, ingrese en "La otra realidad tras el cierre de Google News", del website Dr. Jaus.es.

El autor de la nota escribe sobre el "tufo a ignorancia tecnológica" que tienen algunos en su país, muy similar al que tienen otros en nuestro país por cierto. Un artículo interesante.

martes, 28 de octubre de 2014

Interesante análisis de un phishing vía home banking

El Phishing, un método de suplantación de identidad, un modelo de abuso informático que se comete mediante un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Últimamente muy utilizado para robar cuentas bancarias vía home banking.

El Blog Oficial del Laboratorio Hispasec, publicó un interesante post con el análisis al detalle de un phishing a un usuario de una cuenta del Banco Santander Chile.

"El método de propagación de los phishings, en su gran mayoría y casi por definición, sigue siendo el mismo desde hace bastantes años, a través de email. Hace unos días recibimos uno del Banco Santander Chile en el correo del laboratorio. El email, en su conjunto, estaba bien construido, con un lenguaje correcto y sencillo, que nos indicaba que nuestra "Clave 3.0" estaba bloqueada porque aún no se había verificado y nos invitaba a entrar para verificar los datos a través de un enlace".
Por Antonio Sánchez para el Blog Oficial del Laboratorio Hispasec.-

lunes, 29 de septiembre de 2014

Mafalda cumple 50

Esa niña "espejo de la clase media latinoamericana y de la juventud progresista", muy preocupada por la humanidad y la paz mundial, que se rebela contra el mundo legado por los mayores, cumple 50 años.

Así y todo sus argumentos aún son válidos, no pocos los toman como atemporales. Es que aunque han pasado tantos años, muchas cosas no han cambiado increíblemente.

Mafalda y el Mundo, un clásico de Joaquín Salvador Lavado Tejón 'Quino'
El 29 de septiembre de 1964 aparecía por primera vez la tira cómica Mafalda, que aparenta ser una tira más con protagonista infantil, pero sus contenidos suelen ser más cercanos y a la vez adultos que otras tiras similares. Hoy a cincuenta años es un clásico atesorado por muchos.

Feliz cumpleaños querida Mafalda.

domingo, 28 de septiembre de 2014

Presentación del libro "La Fundación de Santiago del Estero" del Dr. Raúl Jorge Lima

Anoche se realizó en el auditorio del Centro Cultural del Bicentenario de Santiago del Estero, absolutamente colmado, la presentación del libro "La Fundación de Santiago del Estero" del estimado amigo Dr. Raúl Jorge Lima. Se puede decir que estuvieron presentes quienes realmente representan a la educación, la cultura y la historia de Santiago del Estero.

El Dr. Raúl Jorge Lima estuvo acompañado por dos prestigiosos historiadores del noroeste argentino, Teresa Piossek Prebisch y Gregorio Caro Figueroa, para presentar la obra, que surgió de un exhaustivo trabajo de investigación.

Libro "La Fundación de Santiago del Estero"
Libro "La Fundación de Santiago del Estero" del Dr. Raúl Jorge Lima
Foto de Jorge S. King ©Todos los derechos reservados
En el libro Don Raúl contempla y analiza cada uno de los aspectos que hacen a la fundación de Santiago del Estero. Basado notas, documentos históricos e investigaciones que incluyen antecedentes "elaborados por maestros de nuestra historiografía como la colección de Roberto Leviller, de Vicente Sierra, del R. P. Pedro Lozano y otros autores jesuitas. también estudia y analiza documentaciones producidas por autores locales como D. Baltasar Olaechea y Alcorta, D. Andrés Figueroa, D. Alfredo Gárgaro, R. P. Eudoxio de Jesús Palacio y otros más actuales como los trabajos de Dr. Orestes Di Lullo, Prof. José Néstor Achával -entre otros-, para incorporar el concepto de proceso fundacional de Luis Alen Lascano" (del Prólogo del libro).

La obra deja en claro cual fue el proceso de la fundación de Santiago del Estero, comenzando en 1543 con la "Gran Entrada" de Diego de Rojas, continuando por Juan Núñezdel Prado y su fundación de la ciudad de Barco el 29 de Junio de 1550 (con sus dos traslados ya con el nombre de Barco en el Nuevo Mestrazgo de Santiago), y finalmente, culminando éste proceso el traslado de la ciudad de Barco en su tercer asentamiento, realizado por Francisco de Aguirre el 25 de Julio de 1553.

“El rol está aclarado cuando Luis Alén Lascano habla del proceso fundacional: Rojas, el descubridor. Núñez de Prado, el fundador y Francisco de Aguirre, el definitivo poblador".

Dr. Raúl Jorge Lima
El Dr. Raúl Jorge Lima escribiendo las dedicatorias en los ejemplares. Un buen rato antes de iniciar la presentación no pocos fuimos a adquirir nuestros ejemplares y ponernos en fila para que Don Raúl nos dedique nuestro ejemplar.
Foto de Jorge S. King ©Todos los derechos reservados
Como lo comenté en un post anterior, nuestro querido amigo Don Raúl, miembro de nuestra mesa sabatina, es uno de los escritores más destacados de nuestra Provincia, santiagueño por adopción, adoptó como propio a éstos queridos pagos, al igual que muchos que hemos venido desde lejanas tierras y nos hemos quedado a armar vida y familia.

Es abogado y ex magistrado, fue Secretario, Juez y Vocal de la Cámara en lo Civil y Comercial propuesto por el Honorable Consejo de la Magistratura, Relator, Secretario y Vocal del Excelentísimo Superior Tribunal de Justicia de la Provincia de Santiago del Estero, culminó su tarea Judicial como Miembro del más alto Tribunal de Justicia de la Provincia.

Docente universitario por concurso, enseña Derecho Constitucional y Derecho Civil en la Facultad de Humanidades de la Universidad Nacional de Santiago del Estero.

Es escritor, historiador y un valorado conferencista. Obtuvo numerosos premios de narrativa (Cuento) en concursos provinciales, nacionales e internacionales. Premio Ricardo Rojas en Letras (1998). Segundo Premio Federal en Letras (Consejo Federal de Inversiones, 2001). Primer Premio Nacional de Periodismo (Asociación de Entidades Periodísticas Argentinas, 2003, categoría. Cultura e Historia).

Ha publicado "Cuentos de lesa literatura" (1996), "Ciudad con duende" (2001), "A vuela pluma" (2004), "Cuentos pendientes" (2005). Su obra integra diversas antologías: "Cuentos de la ciudad vieja", "La narrativa histórica de Santiago del Estero", "Narradores de Santiago del Estero", "La pluma y el bisturí", "El microrrelato en Santiago del Estero", "Microrrelatos del Noroeste argentino". Sus cuentos son estudiados en colegios secundarios y profesorados de Letras.

En marzo de 2012 presentó su primera novela histórica, ‘Rosendo Brid, del pago de Areco (Una vida en tiempos de don Juan Manuel de Rosas)’.

Fue vicepresidente de la Federación de Bibliotecas Populares (1992). Presidió la filial de Santiago de la Sociedad Argentina de Escritores (2000). Integró numerosos jurados en certámenes literarios provinciales y nacionales.

En Marzo de 2011, el Honorable Consejo Deliberante de la Ciudad de Santiago del Estero lo ha declarando “Ciudadano Distinguido al Dr. Raúl Jorge Lima” por las obras realizadas en bien de la Cultura de nuestra Provincia”.

Fotografías en éste post con Todos los derechos reservados por Jorge S. King ©2014. Absténgase de utilizarlas sin autorización.

lunes, 28 de julio de 2014

Análisis y opinión sobre las consecuencias geopolíticas el derribo del vuelo MH17 de Malasya Airlines

"Cuando se trata de analizar el derribo del vuelo de Malasya Airlines, hay cuando menos dos cosas que los Estados Unidos, Ucrania y Rusia tienen en común. La primera es que Estados Unidos y Ucrania son aliados confrontados con Rusia en la guerra civil que se libra en el oriente ucraniano. La segunda es que los tres Estados (en el caso de Rusia, durante la era soviética), derribaron aviones de pasajeros en el pasado, y ninguno de ellos mostró una conducta digna de encomio tras el derribo. De allí la necesidad de garantizar la independencia de la investigación que buscará esclarecer los hechos".
Por Farid Kahhat, publicado en AméricaEconomía.

Farid Kahhat: Peruano, doctor en Relaciones Internacionales, Teoría Política y Política Comparada en la Universidad de Texas, Austin. Fue comentarista en temas internacionales de CNN en español, y actualmente es profesor del Departamento de Ciencias Sociales de la PUCP (Perú) y analista internacional.

martes, 24 de junio de 2014

Redes sociales bajo la lupa: Las empresas tienden a valorar más la calidad que la cantidad en Facebook

Las firmas de EE.UU. empiezan a valorar más la calidad que la cantidad en Facebook. En mayo de 2013, Ritz-Carlton Hotel Co. compró espacio publicitario para promocionar su página comercial en Facebook. Unos días después, ejecutivos descontentos suspendieron la campaña.
¿La razón? El problema no era que no estuvieran sumando suficientes fans, sino que estaban consiguiendo demasiados seguidores y demasiado rápido.
"Temimos que nuestra relación y conexión con nuestra comunidad bajara" mientras la base de fans estaba creciendo, dijo Allison Sitch, vicepresidente de relaciones públicas globales de la cadena de hoteles.
Por Jeff Elder para The Wall Street Journal.

miércoles, 18 de junio de 2014

Posibles escenarios en el ciberespacio en 2025

¿Qué tan distinto será el ciberespacio en 2025?
Por  Ignacio Pérez para ESET. Visto en Welivesecurity.

Recientemente Microsoft ha elaborado un reporte con la idea de llevar un paso más allá a las tecnologías actuales, en el que proyecta posibles escenarios en relación al uso de las tecnologías en el futuro. Según la compañía de Redmond, para el año 2025 se estima que habrá más de 4,7 mil millones de personas conectadas a Internet.

El informe denominado Ciberespacio 2025 destaca el poder transformador de la tecnología y la conectividad, y establece tres escenarios que los países podrían experimentar, así como los retos de seguridad que cada uno de ellos presenta.
  • Modelo Pico o Peak: establece un mundo de nuevas tecnologías, donde las TICs aprovechan su potencial para fortalecer modelos de gobierno, economía y sociedad. Los países reconocen la importancia de la seguridad informática construyendo estrategias nacionales para mejorar el intercambio de información, en conjunto con cooperación policial.
  • Modelo Meseta o Plateau: aquí se plantea un mundo donde las fuerzas políticas, económicas y sociales pueden reforzar -tanto como dificultar- el progreso tecnológico. Las respuestas y soluciones a los desafíos de seguridad a menudo van de la mano de las naciones o sectores individuales, a pesar de que en Internet no hay fronteras. Aquí pueden plantease incumplimientos de seguridad como violación de datos regulares.
  • Modelo Cañón o Canyon: esta metáfora hace referencia a un país aislado, que se caracteriza por no poder utilizar el potencial de la tecnología para transformar positivamente a los gobiernos, economías y sociedades. En este escenario, el crecimiento tecnológico y económico es relativamente lento. Aquí los enfoques de seguridad no van de la mano con la evolución de la tecnología y las amenazas, lo que radica en una falta de infraestructura moderna que deja a la población con tecnología obsoleta, y por lo tanto vulnerable a amenazas de seguridad informáticas.
Si te detienes por unos segundos a analizar cada escenario podrás notar que en cierta forma ya se han ido adoptando en muchas partes del mundo. No hace falta esperar a 2025 para ver cumplida la proyección de Microsoft; esto ya puede notarse en muchos países. Algunos tienen una combinación de los tres, otros incorporan más de uno y menos de otros, pero lo cierto es que cada vez más los países del mundo van definiendo su panorama.

Esto viene de la mano de todo tipo de electrodomésticos cotidianos con conectividad y la creciente tendencia de la Internet de las Cosas (IoT). También debemos tener en cuenta a los wearables, que se están incorporando cada vez más a nuestras vidas, como un simple teléfono celular. Este tipo de artefactos electrónicos nos mantiene conectados 24×7 a personas, sitios y objetos, pero de eso derivan algunas preguntas: ¿estamos preparados para todo esto? ¿Hay cosas para mejorar? ¿Cuáles son?

La investigación muestra cómo la próxima década presenciará un expansivo crecimiento tecnológico y crecientes necesidades de educación. Estos son los retos actuales y del futuro de las TIC (Tecnologías de Información y Comunicación) y la ciberseguridad.

Según Matt Thomlinson, vicepresidente de Seguridad de Microsoft, los cambios demográficos previstos, como por ejemplo el envejecimiento de la población, pueden tener graves consecuencias en lo que respecta a Seguridad Informática para los países que no están preparados: a medida que se despliegan sistemas TIC, también crecen en gran escala los servicios, y todo esto va a depender de la capacidad técnica para manejarlos en cada infraestructura.

Es por eso que Microsoft propone las siguientes recomendaciones:
  • Comprometerse a internet abierto, libre, donde se protege la privacidad del usuario: a través de diferentes servicios, debe gestionarse la confianza del usuario.
  • Avanzar en la gestión y coordinación de riesgos en seguridad informática: con el avance de las tecnologías, también avanza la complejidad de las amenazas. Las autoridades pertinentes deberán focalizar en el avance de gestión de riesgos, manteniéndose actualizados con el panorama de las amenazas actuales.
  • Armonizar leyes y normas que afectan la seguridad informática: teniendo en cuenta el alcance de Internet, deberían establecerse leyes globales y sin fronteras, en lugar de las exclusivas de cada nación.
  • Invertir estratégicamente en infraestructura e investigación y desarrollo: promover a universidades y laboratorios a desarrollar tecnologías que posibiliten la igualdad de conexión para todo el mundo, debido a que  Internet se ha convertido en una necesidad básica y sigue siendo inaccesible para muchos.
  • Habilitar la movilidad y retención de talento: generando condiciones atractivas para los profesionales, pudiendo retenerlos con proyectos de trabajo para el progreso del país.
  • Desarrollar normas de seguridad informática para estabilidad y seguridad en el ciberespacio: los organismos deberían analizar y priorizar la ciberseguridad en plano nacional, regional e internacional. Gestión de evaluación y mitigación de riesgos, protección de datos, cifrados básicos en comunicaciones y confianza en Internet.
Desde el Laboratorio de Investigación de ESET Latinoamérica, creemos que esta proyección no tiene que ocasionar paranoia respecto a la evolución de las tecnologías ni nada por el estilo, independientemente del escenario en que estemos. Sería muy bueno poder identificar cuál es el contexto que le toca a cada uno, para poder tomar los recaudos necesarios y hacer uso de Internet sin preocupaciones. / Por  Ignacio Pérez para ESET. Visto en Welivesecurity.--
---.---

WALL•E Discovers the Internet
WALL•E Discovers the Internet. Foto de David DeLaRosa. Visto en Flickr.

miércoles, 11 de junio de 2014

Malos y delincuentes han hecho de la suyas hoy

Hoy ha sido un día movido para dos servicios importantes de Internet, por una parte todos los servicios de TweetDeck se han visto afectados por un ataque de cross-site scripting que ha empezado a producir retweets de forma automática. Por otra parte Feedly, la alternativa al difunto Reader de Google, sufre un ataque de denegación de servicio distribuido (DDoS), por el que además ha anunciado recibir una extorsión para poder recuperar el servicio.
Por Antonio Ropero para Una-al-día de Hispasec.

miércoles, 21 de mayo de 2014

Joaquín Salvador Lavado `Quino´, el padre de Mafalda fue galardonado hoy con el premio Príncipe de Asturias

Un orgullo nacional. "El humorista gráfico Joaquín Salvador Lavado Tejón 'Quino', conocido por ser el creador de Mafalda, ha sido galardonado con el Premio Príncipe de Asturias de Comunicación y Humanidades 2014, fallado este miércoles en Oviedo" (euronews). El galardón llega el mismo año en que se celebran los 50 años del gran personaje de historieta.

El "Papá de Mafalda", nacido en Guaymallén, Provincia de Mendoza, Argentina, el 17 de julio de 1932, es más conocido como Quino, es un pensador, humorista gráfico y creador de historietas de nacionalidad hispano-argentina. Y su obra más famosa es la tira cómica Mafalda, publicada originalmente entre 1964 y 1973.


Mafalda es una niña "espejo de la clase media latinoamericana y de la juventud progresista", muy preocupada por la humanidad y la paz mundial, que se rebela contra el mundo legado por los mayores.


Visto en YouTube, vía euronews (en español)

El 29 de septiembre de 1964 aparecía por primera vez la tira cómica Mafalda, que aparenta ser una tira más con protagonista infantil, pero sus contenidos suelen ser más cercanos y a la vez adultos que otras tiras similares. Hoy a casi 50 años de la época en que fue publicada, en general se piensa que sus contenidos son atemporales.

Mafalda - Depotissmo. Por Quino.