Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

miércoles, 2 de abril de 2025

Espionaje entre vecinos

La revelación de una operación de espionaje contra Paraguay gestada durante el Gobierno del ahora expresidente Jair Bolsonaro tensó, ayer martes 1° de abril, las relaciones entre Brasilia y Asunción, que convocó al embajador brasileño y suspendió de forma indefinida unas negociaciones relacionadas con la represa binacional de Itaipú.

Logo de la Agencia Brasileña de Inteligencia. Visto en Wikipedia
Brasil y Paraguay son copropietarios de Itaipú, una de las hidroeléctricas más grandes del mundo, y se encuentran negociando las condiciones financieras de la explotación de la usina.

"Esta es una violación del derecho internacional, la inmiscusión en asuntos internos por parte de un país en otro", afirmó, en una conferencia de prensa, el ministro paraguayo de Relaciones Exteriores, Rubén Ramírez.

El funcionario se pronunció un día después de que el portal 'UOL' revelara el operativo, organizado por la Agencia Brasileña de Inteligencia (Abin), que tenía por objeto obtener informaciones confidenciales relacionadas con las tarifas de Itaipú, que ambos países fijaron el año pasado en 19,28 dólares por kilovatio mes, y el anexo C, que establece las bases financieras de la represa compartida.

"La acción fue descrita en detalle en una declaración, obtenida exclusivamente por UOL, dada a la Policía Federal por un empleado de Abin que participó directamente en la acción. Un segundo agente de Abin también informó a la PF de la existencia del operativo. UOL también confirmó los hechos con una tercera persona que tuvo acceso a información detallada sobre la acción" (UOL).

En una entrevista radial éste miércoles 2 de abril, Esteban Aquino, exministro de Inteligencia de Paraguay, dijo que en los últimos días del gobierno de Mario Abdo Benítez se recibió información de posibles ciberataques por parte de una agencia extranjera “amiga” y que esa alerta fue comunicada al gobierno entrante de Santiago Peña para que se tomen medidas.

La declaración de Aquino se produce luego que un medio brasilero reportara ésta semana que la la Agencia Brasileña de Inteligencia habría espiado a autoridades paraguayas, hackeando sus dispositivos a fin de conseguir información confidencial entorno a negociaciones entre Brasil y Paraguay relacionadas a Itaipú Binacional.

El exministro Aquino señaló que todas las agencias de inteligencia del mundo tienen la misión de obtener datos para sus gobiernos, pero señaló que “lo que no se puede hacer es violar la ley y la soberanía, y mucho menos hacer espionaje político”.

El ministro de Industria y Comercio de Paraguay, Javier Giménez, afirmó que Paraguay no retomará las conversaciones sobre el Anexo C de Itaipú mientras no se aclaren las denuncias de espionaje desde Brasil. Subrayó que la decisión se basa en la necesidad de restituir la confianza y salvaguardar la soberanía nacional.

Ambos países habían acordado el próximo 30 de mayo como fecha límite para concluir los diálogos sobre el anexo C, que obliga a Paraguay a vender a Brasil el excedente de su cuota de energía producida en Itaipú a precios preferenciales.

Giménez detalló que el gobierno paraguayo tomó cuatro acciones concretas como respuesta a la gravedad del caso. En primer lugar, fue convocado a consultas el embajador paraguayo en Brasil, Juan Ángel Delgadillo, quien llegará esta semana a Asunción.

lunes, 31 de marzo de 2025

Estados Unidos ¿está vulnerando su propia seguridad?

Un mensaje de los espías extranjeros al equipo de Trump: 👊🇺🇸🔥

Por Noah Shachtman, publicado por The New York Times

Si encabezas la dirección de seguridad de una nación hostil, saborea este momento. Nunca ha sido tan fácil robar secretos del gobierno de Estados Unidos. ¿Se le puede llamar robar cuando es así de sencillo? El gobierno del presidente Donald Trump ha desbloqueado las puertas de la bóveda acorazada, ha despedido a la mitad de los guardias de seguridad y ha pedido al resto que se dediquen a contar centavos. Entra directamente. Toma lo que quieras. Esta es la edad de oro.

Andy Sacks/Getty Images. Visto en The New York Times
En sus dos primeros meses, el gobierno de Trump ha tomado una medida tras otra que expone al gobierno a la penetración de servicios de inteligencia extranjeros. No se trata solo del chat grupal sobre próximos ataques militares que The Atlantic reveló el lunes, aunque, para ser claros, fue una violación de la seguridad tan audaz y ridícula como no se ha visto en décadas. El gobierno cortocircuitó el proceso de comprobación de antecedentes de altos funcionarios, convirtió a decenas de miles de personas con acceso a secretos gubernamentales en exempleados descontentos y anunció que bajaba la guardia contra las operaciones encubiertas de influencia extranjera. Instaló una de las terminales de internet por satélite de Elon Musk en el tejado de la Casa Blanca, aparentemente para eludir los controles de seguridad, y dio acceso a algunos de los sistemas más sensibles del gobierno a un adolescente con un historial de ayudar a una red de ciberdelincuentes, a quien se conoce con el sobrenombre de Big Balls (Bolas Grandes).


Noah Shachtman ha reportado desde Irak, Afganistán y Rusia para Wired. Anteriormente fue editor jefe de Rolling Stone y The Daily Beast.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

La presencia de Hezbollah en América Latina ha crecido

Corrupción, fronteras débiles y crimen organizado: el caldo de cultivo que alimenta la influencia de Hezbollah en América Latina

Un informe reveló cómo la agrupación apoyada por Irán ha establecido operaciones en la región, con nexos con actividades ilícitas que financian sus acciones a nivel global
Publicado por Infobae.

Visto en Infobae
La presencia de Hezbollah en América Latina ha crecido en las últimas décadas, estableciendo redes de financiamiento ilegal, narcotráfico y lavado de dinero que amenazan la estabilidad de la región.

Un informe reciente de la corporación RAND analiza el impacto de esta organización en varios países latinoamericanos y la forma en que sus actividades pueden socavar la seguridad local e internacional. La influencia de Hezbollah no solo se limita a sus operaciones clandestinas, sino que también ha logrado tejer alianzas con grupos del crimen organizado, generando una red de apoyo que le permite continuar sus actividades con relativa impunidad.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 30 de marzo de 2025

Empresas en alto riesgo de ciberataques en 2025

9 de cada 10 empresas sufrirán un ciberataque en 2025: cómo evitar pérdidas millonarias con copias de seguridad

Uno de los peligros más críticos es el ransomware, que roba datos sensibles e interrumpe el funcionamiento de la organización para exigir un pago a cambio de su recuperación
Por Dylan Escobar Ruiz, publicado por Infobae

Ciberseguros (cyber insurance)
Imagen de archivo
La transformación digital ha redefinido los entornos laborales y operativos en todo el mundo, pero esto ha traído mayores riesgos cibernéticos. De acuerdo con Sergio Oroña, CEO de Sparkfound, “9 de cada 10 organizaciones sufrirán un ciberataque durante el 2025″, una advertencia que posiciona la protección de los datos digitales como prioridad para preservar la continuidad operativa.

Esta amenaza creciente no se limita a las grandes corporaciones tecnológicas ni a los gobiernos. Cada empresa que almacena información confidencial, desde historiales médicos hasta datos financieros, se convierte en blanco potencial.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 27 de marzo de 2025

Ciberataques y filtraciones en Uruguay

Ahora Uruguay. En éstas semanas las noticias sobre ciberataques y filtraciones de datos sensibles están siendo una constantes en los países de la región. Se está informando que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

Ayer miércoles le tocó el turno a la Dirección Nacional de Migración, que funciona en el Ministerio del Interior. El ataque dejó expuestos 14.877 formularios de solicitudes de visa, en su mayoría cubanos y pakistaníes. Los atacantes no solicitaron un rescate por los archivos PDF con información personal de extranjeros.

El hecho fue reportado por Birmingham Cyber Arms, compañía dedicada, entre otros servicios, a la detección de filtraciones de datos, que ya ha advertido varias filtraciones de organismos estatales uruguayos en los últimos meses.

Según el diario uruguayo El Observador, son archivos en formato PDF que tienen información personal de personas extranjeras que tramitaron su ingreso a Uruguay. La empresa Birmingham Cyber Armas señaló que la mayoría son pedidos de cubanos y pakistaníes, pero también hay solicitudes provenientes de Afganistán, Angola, Argelia, China, Kenia, Camerún, Senegal y Palestina, entre otros países.

La información consigna también que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

La semana pasada, el Ministerio de Desarrollo Social fue hackeado con un ciberataque que filtró nombres, cédulas de identidad y otros datos de la red interna de la cartera sobre cientos de uruguayos. También fue hackeada la web de Buquebús, donde publicaron una fotografía del presidente de la República, Yamandú Orsi.

La página web de la Dirección Nacional de Aviación Civil e Infraestructura Aeronáutica (Dinacia) también fue víctima de un ataque y se publicó no solo la foto, sino también el número de teléfono del mandatario.

"Los incidentes informáticos contra el Estado uruguayo vienen en aumento. La Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic) detectó 14.264 incidentes de ciberseguridad. Esta cifra triplicó la del año anterior, que había sido de 4.968. Solo en el primer semestre de 2024 se alcanzó esa cifra" (Infobae).


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 26 de marzo de 2025

Qué es Signal, la pregunta que muchos se hacen

Tras el escándalo de la filtración de información sensible que hace a la defensa y seguridad de Estados Unidos, no pocos por éstos rumbos se preguntan ¿qué es Signal?

Signal, una aplicación de mensajería móvil, que se señala que ganó popularidad entre funcionarios gubernamentales y el público en general debido a sus robustas funciones de seguridad, particularmente tras la filtración de datos de China. 

Según Politico, una organización de periodismo político con sede en el Condado de Arlington, Virginia, que cubre las problemáticas, ideas y personalidades detrás de la política en los Estados Unidos y en el ámbito global, la aplicación se consideraba generalmente uno de los servicios de mensajería más seguros disponibles para el público. 

La aplicación emplea varias medidas de seguridad notables, incluyendo cifrado de extremo a extremo para todos los mensajes y llamadas de voz por defecto, recopilación mínima de datos y una función de borrado automático que permite que los mensajes desaparezcan después de un período de tiempo predeterminado. 

Sin embargo, expertos en ciberseguridad como el exhacker de la Agencia de Seguridad Nacional (NSA) Jacob Williams, declararon que Signal no estaba certificado ni acreditado para discutir información gubernamental clasificada. Esto se debió a la posibilidad que agentes extranjeros piratearan dispositivos personales independientemente del cifrado de la plataforma y a las vulnerabilidades involucradas cuando los usuarios vinculan sus cuentas de Signal a computadoras de escritorio, que almacenan datos fuera del enclave seguro de un teléfono y potencialmente los exponen a malware.

La presidenta de Signal, Meredith Whittaker, defendió la seguridad de la aplicación y la calificó como “el estándar de oro en cuanto a comunicaciones privadas”. Sin embargo, expertos advierten que, si bien es más segura que los mensajeros de texto convencionales, no está exenta de riesgos de hackeo.

La aplicación

Es una de las aplicaciones de referencia cuando se busca una alternativa a WhatsApp o Telegram que cuide al máximo la privacidad. La historia de esta aplicación comienza a tomar forma cuando Edward Snowden la promociona en 2015, asegurando que era la aplicación que utilizaba a diario. En 2016 Signal lanzó su versión para escritorio, y tras la llegada al poder de Donald Trump ese mismo año, sus descargas empezaron a dispararse y empezó a ganar popularidad por su prometido compromiso para luchar contra la censura y el espionaje gubernamental.

Signal, y la filtración de los planes bélicos del Pentágono

En algún momento el número del smartphone de un periodista se incluyó en un grupo de altos funcionarios de seguridad nacional, de Estados Unidos, donde se compartía información sensible sobre ataques aéreos en Yemen.

Actualización 18:19 - 26/03/2025

El 11 de marzo de 2025, Jeffrey Goldberg , editor en jefe de la revista estadounidense The Atlantic, fue invitado inadvertidamente a unirse a un chat grupal de altos funcionarios del gobierno de Estados Unidos en el servicio de mensajería cifrada Signal. Entre los miembros del chat grupal estaban JD Vance, vicepresidente; Pete Hegseth, secretario de defensa; Marco Rubio, secretario de estado; Tulsi Gabbard, directora de inteligencia nacional; y Michael Waltz, asesor de seguridad nacional. Goldberg fue invitado por Waltz en un supuesto error, y ninguno de los funcionarios del gobierno aparentemente notó la presencia de Goldberg cuando comenzaron a discutir operaciones militares clasificadas inminentes contra los hutíes en Yemen.

El 15 de marzo, según Goldberg, Hegseth usó el chat grupal para compartir planes de próximos ataques, incluyendo información sobre objetivos, armas y secuencia de ataques. La identidad de un agente encubierto de la CIA también se discutió en el chat filtrado.

La brecha de seguridad se hizo pública el 24 de marzo, cuando Goldberg la reveló en The Atlantic. El incidente generó gran preocupación sobre las prácticas de seguridad informática interna y dio pie a debates sobre los protocolos adecuados para el manejo de información sensible de seguridad nacional. Algunos medios de comunicación lo han denominado " Signalgate ".-

Luego el editor en jefe de Atlantic, Jeffrey Goldberg, detalló una discusión que ocurrió a través de la aplicación de mensajería Signal horas antes de los ataques ordenados por el presidente Donald Trump contra los rebeldes hutíes en Yemen. Y estallo un escándalo al descubrirse una señora falla de seguridad en las comunicaciones de información sensible que hace a la defensa y seguridad de ese país.

Por éstos días, no sólo en Estados Unidos llueven las críticas por la filtración de unos planes para atacar a los rebeldes hutíes en Yemen.

Ante la publicación de ésta incomoda situación de inseguridad, el Consejo de Seguridad Nacional estadounidense había dicho que la cadena de mensajes “parece ser auténtica” y que está investigando cómo se añadió el número del periodista a la cadena. Luego el Asesor de Seguridad se hizo responsable de filtración de información delicada. "Yo creé el chat, es vergonzoso y vamos a llegar a fondo con esto", afirmó Michael Waltz a Fox News.

Visto en YouTube

El secretario Pete Hegseth, figura clave del gabinete de Donald Trump, cometió el error de comunicación que expuso los planes militares de EE.UU. contra Yemen.

Según se sabe, por los medios que tratan ésta noticia, "los funcionarios del gobierno han utilizado Signal para correspondencia organizativa, como programar reuniones sensibles, pero en la administración Biden, las personas que tenían permiso para descargarlo en sus teléfonos emitidos por la Casa Blanca fueron instruidas para usar la aplicación con moderación, según un ex funcionario de seguridad nacional que sirvió en la administración".

Paraguay investiga filtración masiva de datos

En Paraguay, en los últimos años, con una agresiva campaña que se inició durante la pandemia se avanzó de manera notable con la bancarización de la población y el uso de las transacciones y pagos electrónicos, un logro empresarial privado que resulta en un interesante beneficio económico para el país, como lo comentamos en un post anterior en éste blog.

Tiempos de crisis, tiempos peligrosos. Hay que saber cuidarse
Los informes que leímos destacaban la necesidad de la evolución de los mecanismos de ciberseguridad para mejorar la experiencia digital de los avances tecnológicos emergentes que están impulsando la consolidación de los medios de pago digitales en Paraguay, porque el desarrollo del e-commerce atrae al cibercrimen, que en un Mundo cada vez más complejo y peligroso crece y avanza inexorablemente.

Por éstos días trascendió en algunos foros la presunta venta de datos sensibles de los ciudadanos de Paraguay. De hecho el portal elhacker.NET (@elhackernet) informó, en su cuenta de X, que habrían sido filtrados los datos personales de unos 7 millones de ciudadanos de Paraguay.

También los medios en Asunción informaron que el experto en ciberseguridad, Miguel Ángel Gaspar, a través de su cuenta en la red social X "detalló que recibió datos de colaboradores de toda Latinoamérica que dan indicios de una filtración masiva de bases de datos civiles que manejaría el Estado paraguayo". El experto Miguel Ángel Gaspar es CEO de Tekhnos, una empresa de seguridad en materia de tecnología, y Director de Paraguay Ciberseguro, una organización no gubernamental .

La informaciones circulantes dan cuenta que "entre los datos comprometidos del país, figuran nombres, lugar de nacimiento, profesiones, género, dirección, vecindario, estado civil, fecha de nacimiento, entre otros de los paraguayos" (UH).

viernes, 21 de marzo de 2025

Zero Day (miniserie)

A fines de febrero me prendí con ésta interesante miniserie. Zero Day (Día Cero), una serie limitada de seis episodios, se estrenó el 20 de febrero de 2025, en la plataforma Netflix.

Se describe como un thriller de conspiración política centrado en un ciberataque devastador contra Estados Unidos.

Visto en YouTube

Es una serie de televisión de suspenso político estadounidense creada por Eric Newman, Noah Oppenheim y Michael Schmidt para Netflix, dirigida por Lesli Linka Glatter y protagonizada por Robert De Niro y Lizzy Caplan entre otros.

Robert De Niro como George Mullen, un ex presidente de los Estados Unidos recibe amplios poderes de su sucesor para investigar un ciberataque sin precedentes contra Estados Unidos que resultó en miles de muertes.

Mullen, un popular ex presidente, ex fiscal y veterano de la guerra de Vietnam designado como presidente de una comisión especial creada para identificar a los perpetradores detrás de un acto mortal de ciberterrorismo conocido como "Día Cero".

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

jueves, 30 de enero de 2025

Accidente aéreo sobre el Potomac, ¿qué está pasando?

Hasta ahora me resultaba impensable que un helicóptero Sikorsky VH-60M Black Hawk del Ejército de Estados Unidos y un avión comercial Bombardier CRJ700 de PSA Airlines, filial de American Airlines, colisionen en una maniobra de aproximación al aeropuerto de la capital de ése país.

Ciertamente, ¿qué está pasando?.

No hay que olvidar que cerca de allí se encuentra el Pentágono con todo lo que implica en materia de controles.

"El accidente se produjo en uno de los espacios aéreos más controlados y vigilados de Estados Unidos. El espacio aéreo es muy transitado, con aviones militares y comerciales que transportan a miles de pasajeros, incluidos altos funcionarios gubernamentales y militares. Esta imagen satelital destaca la proximidad del aeropuerto al centro de DC" (The Guardian).

Imagen vista en The Guardian, fuentes: Flightradar24, ADS-B Exchange
Mapa con la trayectorias de las aeronaves involucradas

El presidente de Estados Unidos, Donald Trump, confirmó este jueves que no hay sobrevivientes del choque entre un helicóptero militar y un avión comercial cerca de Washington, por lo que se considera que las 67 personas involucradas están muertas, mientras se buscan sus cuerpos en el río Potomac, donde cayeron las aeronaves (La Nación).

“Esta es una tragedia que no debería haber sucedido”, señaló el mandatario, después de afirmar que el helicóptero militar estaba en una posición “increíblemente mala” al momento del choque (La Nación).

Lo cierto es que el 29 de enero de 2025, un avión de pasajeros Bombardier CRJ700 que operaba como Vuelo 5342 de PSA Airlines (comercializado como Vuelo 5342 de American Eagle en nombre de American Airlines ) y un helicóptero Sikorsky VH-60M Black Hawk del Ejército de los Estados Unidos, chocaron en el aire mientras el avión se preparaba para aterrizar en el Aeropuerto Nacional Ronald Reagan de Washington en el condado de Arlington, Virginia , Estados Unidos.

jueves, 16 de enero de 2025

Cinco de las 10 rutas aéreas con mayor turbulencia en el Mundo, involucran a ciudades argentinas

El ranking de las rutas aéreas más turbulentas y peligrosas del mundo: las cuatro primeras están en la Argentina

El relevamiento de la plataforma Turbli identificó que cinco de las 10 rutas con mayor turbulencia involucran a ciudades argentinas y dos son en vuelos nacionales.
Publicado por La Nación.

El mapa de turbulencia de Turbli. Visto en La Nación
Estar en medio de un vuelo con turbulencias es uno de los mayores miedos de miles de viajeros que deciden abordar un avión para llegar a su destino. Sin embargo, hay algunos que tienen una mayor probabilidad de presentar este inconveniente durante su trayecto, y según definió un estudio de alcance global, cinco de las 10 rutas aéreas con más turbulencia involucran a ciudades argentinas.

Por cuarto año consecutivo, Turbli, una plataforma especializada en medición de turbulencias, lanzó su ranking anual de las rutas aéreas y aeropuertos más turbulentos y peligrosos del mundo. Se trata de un relevamiento de alrededor de 10.000 rutas que conectan más de 550 aeropuertos de todas partes del mundo, en base a los datos recolectados por la Oficina Nacional de Administración Oceánica y Atmosférica de Estados Unidos (NOAA) y la Oficina Meteorológica del Reino Unido.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 22 de diciembre de 2024

Alertan a jubilados sobre timadores que se contactan por WhatsApp

Nuevo riesgo para jubilados, el blanco elegido por estafadores que siempre adaptan las tretas

Advirtieron a los adultos mayores sobre timadores que se contactan por WhatsApp y con llamados telefónicos para pedir datos a cambio de acceder a medicamentos gratis de PAMI
Por Daniel Gallo para La Nación

Logo de WhatsApp, visto en Wikipedia
Adultos mayores están en la mira de redes de estafadores, que no tienen un mando común, pero si se prestan las tretas para facilitar los engaños.

El llamado “cuento del tío” muta en su contenido de acuerdo con cada momento económico, aunque mantiene a los jubilados como sus blancos preferidos.

Hoy uno de los fraudes más activos se mueve alrededor de subsidios para medicamentos. PAMI, incluso, advirtió sobre las trampas que empezaron a conocerse por denuncias de damnificados.

Lea la nota completa en La Nación

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 18 de octubre de 2024

La Inteligencia Artificial y el autoritarismo

Siguiendo con éste interesante tema de la IA como herramienta autoritaria. Desde el año pasado hemos empezado a vivir una nueva revolución digital liderada por la Inteligencia Artificial (IA), y no son pocos los que han señalado que comenzamos una nueva era porque la IA nos abre un escenario sin límites.

Imagen de Shutterstock, vista en nobbot
Se destaca el uso de la IA generativa, no nos cansamos de elogiar sus capacidades y posibilidades. Pero al mismo tiempo, somos consientes que puede convertirse en una herramienta poderosa para consolidar el poder en manos de unos pocos y nos cuestionamos su real impacto en la gobernabilidad democrática, convivencia ciudadana, seguridad de las personas y estabilidad global. Frente a esto, no pocos creemos que es necesario replantearnos qué forma comienza a adquirir la democracia digital mediante el uso de la IA.

Lamentablemente, la IA generativa podría maximizar la desinformación y golpear aún más las democracias alicaídas y plantea la probabilidad que gobiernos autoritarios que pueden llegar o ya llegaron al poder a través de procesos "democráticos" conocidos como "regímenes híbridos".

Es conocido que éstos autócratas buscan perpetuarse en el poder y establecen un proceso de control de la ciudadanía y anulación de oposición. La gente queda cautiva, dependiente y prácticamente sin opciones de elección.

jueves, 17 de octubre de 2024

La IA como herramienta autoritaria

La inteligencia artificial (IA) es una tecnología poderosa que puede ser utilizada tanto para el bien como para el mal. La intersección entre la inteligencia artificial (IA) y el poder político es una de las discusiones más candentes de nuestra era. Es cierto que la IA, con su capacidad para procesar enormes cantidades de datos y aprender de ellos, puede convertirse en una herramienta poderosa para consolidar el poder en manos de unos pocos.

Yuval Noah Harari analizó cómo impactará la Inteligencia Artificial en el poder: democracias, dictaduras, burócratas y “Terminators”

El historiador y escritor israelí cree que las redes de información tienden a ser “centralizadas”, lo que plantea desafíos y riesgos para los gobiernos.
Publicado por Infobae

El historiador y escritor israelí Yuval Noah Harari analizó las implicaciones transformadoras que la inteligencia artificial (IA) puede tener en las estructuras de poder actuales.

A través de su nueva obra “Nexus”, el autor explora cómo este agente tecnológico
está transformando la forma en que los humanos toman decisiones
Visto en Infobae
En una extensa entrevista con Noema, no dudó en señalar que la IA ya está inclinando la balanza a favor de redes de información “centralizadas”, lo que plantea desafíos a las democracias y riesgos aún mayores para los regímenes autoritarios.

A través de su nueva obra “Nexus”, el autor explora cómo este agente tecnológico está transformando la forma en que los humanos toman decisiones y cómo, paradójicamente, podría facilitar la consolidación de las dictaduras.

Centralización del poder: la IA como herramienta autoritaria

Una de las ideas más inquietantes que plantea Harari es que la IA, lejos de ser simplemente un recurso tecnológico más, podría reforzar las estructuras de poder centralizadas y dar un nuevo aliento a los regímenes dictatoriales.

“Una hipótesis destacada es que la IA podría inclinar la balanza decisivamente a favor de las redes de información centralizadas, a favor de las dictaduras”, aseguró el autor, quien añadió que lo que no funcionó en el siglo XX debido a la limitada capacidad humana para procesar grandes volúmenes de datos, ahora podría ser altamente efectivo con la IA. “Cuando se inunda a los humanos con información, se ven abrumados. Cuando se inunda a la IA con información, mejora. Los datos son el alimento, el combustible para el crecimiento de la IA”, reflexionó.

Esta capacidad de la inteligencia artificial para manejar datos masivos a una velocidad y precisión inalcanzables para los humanos abre la puerta a una forma de control sin precedentes, donde los sistemas autoritarios podrían superar una de sus mayores debilidades: la ineficiencia.

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

sábado, 5 de octubre de 2024

Hay que vivir en la verdad

Cóndor
Seamos libres y volemos alto como el cóndor,
un símbolo en nuestro País
La verdad es el activo más valioso de todo individuo y si gobierna es su mayor escudo. Una mínima fisura de esta coraza debe motivar el rechazo de sus dirigidos por honor y dignidad. De proceder así, emergerá una sociedad transparente, soberana y libre.

Es impresionante como evolucionan los relatos organizados esas verosimilitudes que poco tienen que ver con la verdad. En las ultimas décadas se han impuesto, especialmente, en los países con gobiernos populistas y corruptos, desgraciadamente nuestro país entre ellos.

Se complementan con la posverdad, esa distorsión deliberada de una realidad en la que los hechos objetivos tienen menos influencia que las apelaciones a las emociones y a las creencias personales, con el fin de crear y modelar la opinión pública e influir en las actitudes sociales.

"Mentir constantemente no tiene como objetivo hacer que la gente crea una mentira, sino garantizar que nadie crea en nada. Un pueblo que ya no distingue entre la verdad y la mentira no puede distinguir entre el bien y el mal: un pueblo privado del poder de pensar", lo dijo Hannah Arendt, nacida Johanna Arendt (1906 - 1975), fue una filósofa, historiadora, politóloga, socióloga, profesora de universidad, escritora y teórica política. Es considerada como una de las filósofas más influyentes del siglo xx.

Veo difícil una evolución positiva de éste país si unos y otros continúan confrontándose con esas prácticas de engaño y manipulación. Nuestra sociedad debe necesariamente recuperar sus buenos valores, o inexorablemente va a profundizar su degradación.-

"Conoceréis la verdad y la verdad os hará libres" - Juan 8:32

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 30 de septiembre de 2024

Los smartphones están de capa caída

Es notable lo que se está informando en relación a las tendencias de los consumidores. La crisis actual del costo de vida que afecta a las decisiones de gasto de los consumidores, hay una ralentización de las ventas de smartphones (teléfonos inteligentes) en todo el mundo.

Source: adriaenszterri.pages.dev
"El experto en telefonía móvil Ben Wood, de la empresa de investigación CCS Insight, dijo que, si bien las características de IA tienen como objetivo facilitar la vida digital, no necesariamente están en la parte superior de la lista de deseos de los consumidores". "Creo que la mayoría de la gente ahora sabe lo que quiere de un teléfono, siendo una de las cosas más importantes la cámara" (BBC).

Un dato interesante, en 2013 se vendieron 30 millones de teléfonos al año, este año serán alrededor de 13,5 millones.

Paralelamente, cada vez se habla más de la 'sobriedad digital', una forma de priorizar los recursos en función de los usos que propone una utilización moderada para evitar el consumo indiscriminado. 

La 'sobriedad digital' comenzó pensando en el medio ambiente y se extendió como una forma de protegernos de los problemas que generan el mal uso de los smartphones teniendo en cuenta el costo medioambiental de esos equipos, que contienen tierras raras y metales preciosos.

Lo cierto es que la omnipresencia de los smartphones ha transformado radicalmente la forma en que nos comunicamos e interactuamos con el Mundo. Sin embargo, cada vez más su uso inadecuado ha introducido una serie de desafíos relacionados con la distracción. El uso excesivo y constante de estos dispositivos puede tener consecuencias significativas en diversos ámbitos de nuestra vida, tanto a nivel individual como social.

Ésto se advierte cada vez más desde ámbitos que hacen a la salud y la educación. En las sociedades desarrolladas hay una tendencia creciente, en especial entre los padres y los más jóvenes, de tratar de alejarse por completo de los teléfonos inteligentes.

martes, 24 de septiembre de 2024

Se cotiza caro el aire limpio

Tal lo señalado en un post anterior, el desastre ambiental que produce la codicia en Brasil, Bolivia, Paraguay y en Argentina no deja de sorprender, impresionar, molestar y preocupar. Los incendios y los daños avanzan.

Un componente de esa gran pluma de humo que cubre e invade todo en la gran región afectada, alerta significativamente por ser el contaminante más letal de la atmósfera y por cómo impacta en la salud de todos.

PM25 24092024
Pluma de humo y concentración de PM2,5 mapeado por Windy.com con información del Atmosphere Monitoring Service ATS de Copernicus
Imagen: Captura de pantalla de Windy.com

La materia particulada o PM (por sus siglas en inglés) 2.5, son partículas muy pequeñas en el aire que tiene un diámetro de 2.5 micrómetros (aproximadamente 1 diezmilésimo de pulgada) o menos de diámetro. Esto es menos que el grosor de un cabello humano. El PM2.5, uno de los seis criterios de contaminantes del aire de la U.S. EPA, es una mezcla que puede incluir sustancias químicas orgánicas, polvo, hollín y metales. Estas partículas pueden provenir de los automóviles, camiones, fábricas, quema de madera, quemas agrícolas y otras actividades.

Es importante tener en cuenta que:
  • Mientras más pequeñas sean las partículas más profundamente pueden desplazarse dentro de los pulmones cuando respiramos.
  • e ha demostrado que la contaminación por partículas finas causa muchos efectos serios en la salud incluyendo enfermedades cardíacas y pulmonares.
  • Los niños, los ancianos y las personas que sufren de enfermedades cardíacas y pulmonares, asma o enfermedades crónicas son más sensibles a los efectos de la exposición a PM2.5.
  • Las personas que cursan un embarazo están entre las vulnerables cuando se exponen a la contaminación por material particulado.

lunes, 23 de septiembre de 2024

¿Estás seguro que chateas con una persona, o un bot con IA?

Cómo diferenciar si en un chat me está hablando un humano o un robot con IA

Reconocer distintas señales puede evitar que millones de personas caigan en estafas, robos, y otros riesgos
Por Dylan Escobar Ruiz

La inteligencia artificial (IA) está cada vez más presente en diversos espacios sociales, llegando al punto en que la línea entre humanos y chatbots en las conversaciones en línea se ha vuelto cada vez más difusa.

Muchos estudios que analizan esta coyuntura han enfatizado que casi la mitad de los participantes considera que distinguir entre un humano y un chatbot es una tarea difícil. Esto porque los bots han alcanzado un nivel de sofisticación hasta lograr superar la prueba de Turing, una evaluación que mide si una máquina puede imitar el comportamiento humano.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.