Mostrando las entradas con la etiqueta Télam. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Télam. Mostrar todas las entradas

sábado, 25 de marzo de 2017

Cuanto del PBI representa el sector TIC en Argentina

El sector de tecnologías de la información representa el 2% del PBI argentino.
Publicado por Télam.

En el 2015, la facturación total del sector fue de $187.620 millones: 124.836 millones correspondiente a telecomunicaciones, y 62.784 millones a las tecnológicas.

El sector de tecnologías de la información y las comunicaciones (TIC) representa hoy el 2% del Producto bruto interno (PBI) argentino, y debería llegar al 4% para acercarse a países como Alemania y Gran Bretaña, señaló el analista de mercado Alejandro Prince.

"El sector TIC hoy en la Argentina representa el 2% del PBI, comparable con Colombia, Perú, y con Portugal, pero en Alemania y Gran Bretaña están en el 5 o 6%", señaló Prince, para agregar que "nos falta pasar del 2% al 4%, pero no es mágico".

Puntualmente, el año pasado el sector facturó $232.211 millones de los cuales 157.181 millones corresponden al sector de telecomunicaciones y 75.029 millones a tecnología, incluyendo hardware y software.

En el 2015 el total del sector fue de $187.620 millones con 124.836 millones correspondiente a telecomunicaciones, y 62.784 millones a las tecnológicas.

Prince analizó en el segundo Foro de Transformación Digital del Estado, organizado por la Cámara de empresas de Software y Servicios Informáticos, la evolución de la tecnología y su impacto en la economía.

Ubicó a la aparición de los móviles como la etapa 1.0, por la cual "todos tenemos en el bolsillo una computadora", la explosión de datos móviles como el momento 2.0; una etapa 3.0 vinculada con la localización y asegura que ya estamos en la versión 4.0 a la que define como "inteligente y transformativa":

En esta etapa, indicó que los objetivos son "resolver problemas con el know how, creación de valor y efectividad, porque tenemos la suficiente experiencia para hacer las cosas bien de entrada".

Este "hacer bien" fue un mensaje directo a las empresas que incorporan tecnología y al sector público, en línea con el planteo que hizo el titular de la Cessi, Anibal Carmona, al señalar que "digitalizar y despapelizar no es transformación digital".

"Cada innovación en las TICs acompañó cambios profundos en lo social, cultural y en lo económico", afirmó Prince, para remarcar que en esta etapa la transformación es tan profunda que "la solución no es la tecnología, pero no hay solución sin tecnología".

El fondo de la cuestión, que es global, está en la "transformación de las instituciones que hoy arrastran tres o cuatro siglos de existencia, frente a una sociedad que es cada vez más abierta, más diversa, más compleja, más conectada y que verifica cambios a una velocidad impresionante".

Consultado sobre qué cambios se deberían generar, Prince señaló que "las normas morales, los valores religiosos-culturales, las leyes del derecho positivo y las instituciones tienen que adaptarse, sino se produce una fricción".

Mencionó como ejemplo en el sector público la vigencia de los períodos de sesiones extraordinarias en el Parlamento Nacional, pensado para épocas en que los legisladores debían viajar horas para llegar al Congreso; o por ejemplo los colegios electorales para la elección de presidentes, que "en Argentina ya se eliminó pero no ocurrió lo mismo en Estados Unidos".

Indicó que el sector privado no escapa a esta obligación de repensarse. Por ejemplo, las empresas bancarias que tienen compartimiento estancos dentro de la misma corporación que obligan al usuario a volver a notificar sus datos e incluso fotocopia de su DNI para sacar un crédito o un seguro, aún cuando sea un cliente de más de una década en la entidad.

Otro ejemplo de la "fricción" fue el caso del Banco Nación cuando quiso eliminar el envío de resúmenes en soporte papel a sus clientes, lo que generó la reacción del gremio que agrupa a los transportistas de este tipo de documentación.

Los nuevos modelos de negocios como Uber o Airbnb (en el mercado turístico) también son muestra de esa "fricción" entre las normas vigentes y las posibilidades que permite una aplicación. / Publicado por Télam.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 24 de marzo de 2017

Un proyecto argentino para aprender y enseñar a programar

Mumuki: una plataforma argentina gratuita para aprender a programar.
Publicado por Télam.

La iniciativa es de cuatro desarrolladores argentinos que crearon esta herramienta con contenido y software libre y es utilizada por universidades y secundarios.

Mumuki es una plataforma gratuita para aprender programación, una iniciativa de cuatro desarrolladores argentinos que crearon esta herramienta con contenido y software libre, y en español, que es utilizada por universidades y secundarios, y que fue reconocida en la última edición de los premios Innovar del Ministerio de Ciencia y Tecnología.

"Somos un proyecto argentino para aprender y enseñar a programar empleando contenido y software libre y en español, mediante práctica constante y de complejidad creciente, acompañada de fundamentos teóricos y potenciada tanto por los recursos virtuales como por el apoyo docente", explicó a Télam Franco Bulgarelli, ingeniero en sistemas y docente de la Universidad Tecnológica Nacional (UTN), integrante del equipo Mumuki.

Gracias a su experiencia como profesor, Bulgarelli detectó que sus alumnos no ejercitaban lo suficiente y que las guías para practicar programación estaban dispersas en distintos portales, en fotocopias y libros.

Junto al técnico en programación y docente de la Universidad Nacional de Quilmes Federico Aloi y los estudiantes de ingeniería en sistemas de la UTN Federico Scarpa y Agustín Pina, el profesional creo Mumuki, nombre con el que rinde homenaje a su admirado Ástor Piazzola.

"Aprendé a programar" es la invitación que aparece cuando se ingresa en https://mumuki.io/, donde "hay un curso completo, donde todas las guías de programación están juntas para ejercitarse, siguiendo un camino didáctico de corrección y autocorrección, con ayuda y soluciones", detalló Pina.

La plataforma "puede ser utilizada a partir de los 13 años. Ahora estamos trabajando para llegar a alumnos de la primaria", adelantó el desarrollador.

Las universidades nacionales de Avellaneda, Quilmes, Córdoba, la UTN Delta y la Blas Pascal cordobesa ya utilizan esta herramienta.

"También varias secundarias. Intercambiamos bastante con docentes, porque nuestro desarrollo es comunitario y colaborativo, y los encuentros con profesores nos permiten mejorar. También los aportes de los alumnos. Hacemos encuestas entre ellos y vemos que la utilizan mucho en casa, en las aulas, les permite saber cómo van con la programación", compartió Pina.

A partir del intercambio con docentes y estudiantes, el equipo se dio cuenta que es necesario agregarle nuevos desarrollos: "Ahora estamos trabajando para crear canales de comunicación directos entre profesor y alumno. Es algo que surgió del intercambio con ellos que manifestaron la necesidad de una especie de tutoría", contó el profesional.

En año pasado su trabajo fue reconocido con el premio Innovar, del Ministerio de Ciencia y Tecnología, en la categoría "Producto Innovador", lo que significó "que nos conocieran y un aporte económico que nos hace falta porque, por ahora, no podemos vivir de la iniciativa, pero a eso aspiramos", reconoció el programador.

Para solventarse, además de la plataforma gratuita, los socios ofrecen alguna herramientas específicas para la educación en programación que tiene un costo.

La idea de un proyecto libre y gratuito que ayuda a programar llamó la atención de profesionales de otros países, ya que los creadores de Mumuki han estado en contacto con desarrolladores de Noruega, España, Bolivia y Colombia, entre otros muchos países.

"La mayoría de las personas que nos contactan se sorprenden porque es gratuito. Eso es muy valorado y es el eje de nuestro proyecto que lo hace único en Argentina", destacó Pina.

"De la práctica a la teoría", "No todo cambia", "En tu idioma" y "Dentro y fuera del aula" son los cuatro pilares del proyecto que combina herramientas clásicas como Haskell, tecnologías más didácticas como Gobstones y lenguajes industriales como JavaScript o Ruby.

Mumuki se divide entre la plataforma educativa gratuita virtual, la comunidad de docentes, programadores y estudiantes , y el repositorio de contenidos didácticos, que también es libre y gratuito y está disponible en línea las 24 horas para ser utilizado desde cualquier computadora o tablet. / Publicado por Télam.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 14 de marzo de 2017

Quienes marcaron punta en el uso de Big Data en Argentina

Bancos y telefonía celular, las empresas pioneras en usar Big Data en la Argentina.
Por Silvina Molina, publicado por Télam.

Bancos y empresas de telefonía móvil son los sectores pioneros en Argentina en utilizar técnicas con Big Data para obtener información, procesarla y tomar decisiones a partir del análisis de los datos recabados, una práctica aún no aprovechada por los partidos políticos del país pero que comienza a profesionalizarse localmente con capacitaciones universitarias.

"El auge del Big Data en Argentina se da en los últimos dos o tres años. Es una necesidad del mercado que comienza a entender que la información es veloz, que es valor y poder, y que hay que saber aprovecharla", dijo a Télam Federico Rosenhain, responsable del curso sobre la temática que se brinda en la Universidad de Palermo.

El profesional se especializó en Estados Unidos en esta tecnología que busca, almacena, clasifica, analiza y comparte grandes volúmenes de datos "para poder tomar decisiones empresariales o gubernamentales. Hasta hace poco tiempo, esa información se descartaba, ahora se aprovecha".

Las empresas de celulares son las pioneras en Argentina en aplicar este tipo de gestión de datos masivos, que "almacenan para optimizar su servicio, para mejorar su insfraestructura, para evitar fraudes por teléfonos y también para saber los lugares por donde circulan sus clientes", explicó el especialista.

Una antena de telefonía móvil "detecta cada tres segundos la ubicación de un teléfono. Ese dato colabora para que la empresa mejore su infraestructura y ayuda a controlar fraudes, porque por ejemplo, un mismo chip que es tomado por dos antenas da la pauta de que hay móviles clonados", graficó Rosenhain, y reconoció que hay compañías telefónicas que usan esta tecnología, "pero es información confidencial".

Para este sector el uso de Big Data también posibilita que "se sepa qué zonas frecuenta un cliente, y puede entonces ofrecerle un paquete 'x' por zona, por ejemplo, pero no sabe qué compra, lo que sí saben los bancos".

Las entidades bancarias "acceden a información sobre qué compran sus clientes, dónde viajan, dónde viven, y esa información les permite venderles paquetes acordes al perfil de esa persona".
A esto se agrega que los bancos suman datos sobre cajeros automáticos, identificando cuáles utiliza esa persona, qué días, a qué hora y el tipo de operación que realiza, más los aportes de las procesadoras de tarjetas de crédito que también brinda un perfil de usuario.

"Lo que falta en Argentina es revertir la cultura empresaria que no está acostumbrada a compartir información, porque utilizar Big Data implica se parte de una cultura colaborativa, que ayuda a crecer a todos", aseveró el licenciado en Informática.

Precisamente, las telefónicas y los bancos son los primeros sectores que están compartiendo información en el país.

viernes, 24 de febrero de 2017

EE.UU. - Un fantasma que ya ni oficialistas ni opositores pueden ignorar

A un mes de la asunción de Trump, la palabra impeachment sobrevuela Washington.
Por María Laura Carpineta, publicado por Télam.

Hace más de dos años, cuando era un famoso magnate inmobiliario que sólo se acercaba al mundo de la política a través de donaciones electorales, Donald Trump publicó un tuit contra Barack Obama que hoy lo atormenta: "¿Es posible enjuiciar políticamente a un presidente por grave incompetencia?".

Trump no había cumplido su primer mes en la Casa Blanca, cuando la palabra impeachment comenzó a multiplicarse en los medios dentro y fuera del país, hasta llegar a convertirse en un fantasma que ya ni oficialistas ni opositores pueden ignorar.

"Ningún presidente enfrentó alguna vez el nivel de falta de respeto con que se trata al presidente Trump (...) y ahora la élite liberal está pidiendo su impeachment...EN SU PRIMER MES", advirtió un Comité Nacional Republicano del Senado en un mail interno, filtrado por el portal de noticias politico.

Sin embargo, no todos coinciden en que Estados Unidos está viviendo un momento de crispación política inédito.

"Al igual que con Bill Clinton, hay personas que piden un impeachment desde el día uno de su gobierno. Hay personas que odian a Trump y ven en todo lo que hace una base para el impeachment. Clinton empezó de la misma manera", recordó en diálogo con Télam Michael Gerhardt, profesor de la Universidad de Carolina de Norte y autor del reconocido libro sobre el tema "El proceso federal de impeachment".

Para los detractores de Trump los motivos sobran: conflictos de intereses con sus empresas y las de su familia, su presunta relación oculta con Rusia y las sospechas de traición, o sus políticas abiertamente racistas, como la de vetar el ingreso de ciudadanos de países de mayoría musulmana.

Pese a las quejas y las denuncias del oficialismo, una de las primeras voces que rompió el tabú y llamó sin tapujos a un juicio político contra Trump fue nada menos que un republicano.

La semana pasada, un juez de Apelaciones de Ohio, jubilado y un declarado votante republicano, Mark Painter, escribió una columna de opinión en un diario de su ciudad, Cincinnati, para ofrecer sus servicios al congresista federal de su distrito para redactar y presentar un proyecto de ley que impulse formalmente un impeachment contra el flamante presidente.

"En ningún momento, excepto por nuestra era posfactual, un funcionario, mucho menos un presidente, podría salirse con la suya con cualquiera de las decenas de cosas increíblemente ilegales que ha hecho hasta ahora Trump. Debería abandonar el cargo de inmediato", escribió Painter en su columna.

martes, 3 de enero de 2017

EE.UU. Ciberseguridad en equipamientos médicos - Recomendaciones

Consejos para prevenir ataques informáticos en dispositivos médicos.
Publicado por Télam.

La Agencia de Alimentos y Medicamentos (FDA) de los Estados Unidos emitió una guía con recomendaciones sobre la gestión de las vulnerabilidades en ciberseguridad, con el objetivo de prevenir los ataques en esa industria y reducir las crecientes fallas en los aparatos producidas por malware.

Esta guía se aplica "a cualquier dispositivo médico comercializado y distribuido, como aquellos que contienen software (incluido el firmware) o lógica programable. Así como también, el software que es un dispositivo médico, incluyendo aplicaciones médicas móviles", describió la FDA el 28 de diciembre pasado en su sitio web.

Los hackers están "continuamente" fijando como blanco los dispositivos médicos y hospitales, advirtió la FDA. Por esa razón, -consideró- los fabricantes deben mantener un alerta de forma constante y asegurarse de poder reparar las fallas encontradas en los aparatos.

La publicación con las recomendaciones se encuentra disponible en el sitio web de la FDA.

"Las amenazas en ciberseguridad son reales, presentes y están cambiando continuamente", escribió en un blog Suzanne Schwartz, directora asociada de FDA en el centro de dispositivos y medicina radiológica.

"Las redes hospitalarias experimentan constantes intentos de intrusión y ataque, lo que se puede traducir en una amenaza para la seguridad del paciente", agregó.

Por tal motivo, recomendó que los fabricantes necesitan monitorear constantemente las amenazas, detectar vulnerabilidades en el código en el cual corren los dispositivos, evaluar el potencial daño que tienen los productos y asegurarse de poder actualizar los artefactos para cerrar cualquier fisura.

El año pasado, además, algunos hospitales de Estados Unidos fueron víctimas de ataques de ransomware, un software malicioso que encripta los datos y demanda una suma de dinero para poder liberarlos. / Publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de diciembre de 2016

Europa - La CE apunta contra las noticias falsas

La Comisión Europea pidió actuar con contundencia contra las noticias falsas en Internet.
Publicado por Télam.

Su presidente, Jean-Claude Juncker, instó a Facebook, Google y otras redes sociales a actuar con contundencia al remarcar que la credibilidad debería ser "su mayor capital".

Facebook y Google -propietaria de las redes Google Plus y la de videos Youtube- deben desarrollar "en su propio interés" sistemas para combatir este tipo de informaciones falsas, ya que la credibilidad debería ser "su mayor capital", dijo Juncker en declaraciones difundidas este lunes por los medios del grupo Funke.

El presidente de la CE se sumó así a los recientes llamamientos en contra de las llamadas "fake news", tanto desde el gobierno de la canciller alemana, Angela Merkel, como del presidente saliente del Parlamento Europeo, Martin Schulz.

Las redes sociales deben asumir como corresponde su obligación de luchar contra manipulaciones, prosiguió Juncker, quien advirtió que "vamos a controlar con rigor cómo se implementan" las medidas oportunas en esa dirección, informó la agencia española Efe.

El ministro alemán de Justicia, Heiko Maas, instó hace unos días a fiscales y jueces a actuar con determinación contra la difusión de noticias falsas y especialmente frente a la difamación o manipulación desde las redes sociales.

"La libertad de expresión no abarca la difamación y las calumnias y es algo que debe perseguir la Justicia también en la red", señaló el ministro.

Asimismo, Maas exigió a Facebook que asuma consecuencias, recordó que esa red social "gana mucho dinero con noticias falsas" y sentenció que "quien obtiene ingresos millonarios en la red, también tiene una responsabilidad social".

 Por su parte, Schulz exigió en recientes declaraciones a medios alemanes una regulación europea para combatir la propagación de noticias falsas en Internet.

Si el compromiso voluntario no es suficiente "los legisladores deben actuar, no sólo a nivel nacional, sino europeo", declaró Schulz, partidario de imponer sanciones penales por la difusión de noticias falsas.

Para Schulz, "Facebook y compañía tienen que ser algo más que máquinas de hacer dinero" y tienen la obligación de cumplir con determinados estándares.

La semana pasada, la red social creada por Mark Zuckerberg informó sobre la puesta en funcionamiento de una serie de herramientas que tienen como objetivo que los propios usuarios de Facebook alerten cuando están frente a una noticia falsa, contenidos que luego serían revisados por organismos independientes que se encargarían de determinar la veracidad de la información. / Publicado por Télam.

Post Relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 22 de diciembre de 2016

Por la Paz de nuestra gente en la base Marambio de la Antártida Argentina.

Músicos de las tres fuerzas armadas dieron un concierto por la paz en la Antártida.
Publicado por Télam.

Con temperaturas de hasta 16 grados bajo cero, los músicos interpretaron diversas canciones cuyos videos serán distribuidos por entregas a partir de en las redes sociales, informó el ministerio de Defensa.

Una banda conformada por 43 músicos de las tres fuerzas armadas brindaron un concierto por la Paz en la base Marambio de la Antártida Argentina.

Visto en YouTube, vía Télam

Durante cuatro jornadas, la Banda de Música Conjunta formada por músicos del Ejército, la Armada y la Fuerza Aérea compartieron la experiencia de interpretar diferentes melodías para transmitir al mundo un mensaje en pos de la paz y del cuidado del medio ambiente.

El ministro de Defensa, Julio Martínez, afirmó hoy en diálogo con Télam que “la Antártida es una prioridad del Estado argentino en materia de Defensa junto a la colaboración en las misiones de Paz de Naciones Unidas, la asistencia ante Emergencias Humanitarias, la vigilancia de fronteras en el norte y ahora la participación de este ministerio en el plan Belgrano”.

"La Antártida es un continente de Paz, donde Argentina reafirma su presencia soberana a través del desarrollo de la ciencia y la preservación de los recursos naturales", completó.

Los músicos arribaron al continente blanco el 6 de diciembre a bordo de un avión Hércules C-130 y fueron recibidos por el personal civil y militar que cumple sus tareas en esa base argentina, de actividad permanente.

Sorteando temperaturas inferiores a los 16 grados bajo cero las intensas nevadas y los fuertes vientos, la Banda de Música Conjunta interpretó un amplio repertorio que incluyó temas nacionales y extranjeros.

Entre los temas elegidos estuvieron Imagine, de John Lennon, y el tango Adiós Nonino, del músico y compositor argentino Astor Piazzolla, ambos dirigidos por el capitán de corbeta Ángel Marcelo Zurlo.

Los arreglos, realizados especialmente para este concierto, estuvieron a cargo de Juan José Zentilini, músico y personal civil de la Armada Argentina.

Los músicos interpretaron también el tango Caminito, compuesto en 1926 por Juan de Dios Filiberto y Gabino Coria Peñaloza, y el Himno a la Alegría, como se conoce  al cuarto movimiento de la novena sinfonía de Beethoven.

En tanto, en alusión a la proximidad de las fiestas y a las características del paisaje, la Banda de Música conjunta interpretó  los villancicos Oh, Blanca Navidad, de Irving Berlín, y Noche de Paz, noche de amor, una canción navideña austríaca, originalmente compuesta por el sacerdote Joseph Mohr y el organista Franz Xaver Gruber.

Además, el repertorio contó con la interpretación del Himno Nacional Argentino, de Vicente López y Planes y Blas Parera.

La iniciativa, además de transmitir un mensaje al mundo, emocionó y llenó de entusiasmo a la dotación XLVIII, al mando del vicecomodoro Ricardo Martínez, integrada por hombres y mujeres que durante un año habitan esa base para cumplir con el mantenimiento del aeródromos, con las misiones científicas que se llevan a cabo en la Antártida y reforzar la soberanía argentina en ese continente. / Publicado por Télam.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________ Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de diciembre de 2016

La botnet Mirai usa dispositivos hogareños para ejecutar ciberataques

El ejército zombie de dispositivos conectados que puso en jaque a Internet.
Por Martiniano Nemirovsci publicado por Télam.

Millones de afectados en Estados Unidos y Europa, un país entero sin conexión a Internet y la caída de varios de los principales sitios y servicios online del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina a dispositivos hogareños para usarlos en ataques, que marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Télam
"Alguien está aprendiendo cómo derribar Internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer "la infraestructura básica que hace que Internet funcione".

No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.

Su advertencia comenzó a tomar cuerpo ese mismo mes. El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.

En ambos casos, la novedad residió en que los ataques no provinieron de PCs infectadas, sino de "Mirai", una botnet -una red de cámaras y otros aparatos hogareños conectados a la Internet de las Cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.

Después de estos incidentes, un hacker conocido como "Anna-senpai" abrió el código de esta botnet y lo subió a Internet para que cualquier persona que quisiera pudiera usarlo.

Mirai aprovecha "una vulnerabilidad de dispositivos de Linux conectados a Internet", en referencia al sistema operativo que tienen muchos de los aparatos de la Internet de las cosas; primero "escanea todo, prueba y entra en todos los (dispositivos) que son accesibles", a los que infecta y domina, explicó a Télam Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.

Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.

Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de Dyn, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.

Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda Internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales. Partecitas que te joroban la vida". Como hacker, "vos detectás cuál es la parte crítica, tres o cuatro servidores. Rompés esos y afectás un montón de usuarios, por ejemplo de telecomunicaciones, servicio de energía, etcétera. Servidores críticos", remarcó.

martes, 20 de diciembre de 2016

Una interesante forma de agarrar ladrones de teléfonos móviles

Hizo que le robaran el celular, que tenía un spyware, para filmar un documental.
Publicado por Télam.

En el documental, Anthony van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam.

Visto en YouTube, vía Télam. Vídeo de Anthony van der Meer

El joven holandés Anthony van der Meer provocó que le robaran su teléfono móvil, al que previamente le había instalado un programa espía (spyware), en una especie de polémico experimento para rastrear los movimientos del ladrón y realizar con ello un documental, que publicó en YouTube. 

"Después que me robaron el celular, me di cuenta de cuánta información y datos personales obtuvo el ladrón sobre mí de forma instantánea. Entonces, provoqué que me robaran otro celular, pero esta vez pre-programé el dispositivo con un spyware para seguir al ladrón", escribió van der Meer el pasado martes en su canal de YouTube. 

El corto -de una duración de 20 minutos- se llama "Find My Phone" y está disponible para ver con subtítulos en inglés.

"En Holanda se registran 300 reportes policiales por semana por robo de smartphones", señaló el joven.

Además, consideró que no solo se trata de "perder un dispositivo muy caro", sino también de que "un extraño tiene acceso a todas tus fotos, videos, mails, mensajes y contactos".

En el documental, van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam. 

En el transcurso del film, sigue al hombre que le robó su segundo celular, al tiempo que lee sus mensajes y mira sus conversaciones en tiempo real. / Publicado por Télam.--

Notas relacionadas:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 14 de diciembre de 2016

Congreso de Estados Unidos autoriza a acceder a la computadora de cualquier persona

El FBI podría hackear cualquier computadora, incluso de Argentina.
Publicado por Télam.

La modificación de una norma por parte del Congreso de Estados Unidos autoriza al organismo de investigación a acceder a la computadora de cualquier persona incluso si no está dentro de la jurisdicción del juez que emite la orden.

Notebook
Foto de archivo, de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de Télam
La decisión genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre.

La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención (hackear) de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

Argentina - Inician proceso de adquisición de 4 aviones C-295 al Airbus Group.

La Armada y la Fuerza Aérea compran aviones de transporte.
Publicado por Télam.

Dentro del proyecto para reforzar la aviación de transporte táctico las dos fuerzas se unieron para adquirir cuatro C-295 del consorcio europeo Airbus.

Spanish Airforce EADS CASA C-295
Spanish Airforce EADS CASA C-295. Foto de Peter Gronemann, vista en Flickr
La imagen no pertenece a la nota de Télam. EADS CASA C-295
La Amada Argentina informó hoy a través de un comunicado que comenzó en conjunto con la Fuerza Aérea el proceso de adquisición de 4 aviones de transporte medio C-295 construidos por el consorcio europeo Airbus.

El proyecto para reforzar la aviación de transporte táctico de las fuerzas armadas había comenzado hace más de dos años y dentro del mismo el Ejército, la Fuerza Aérea y la Armada evaluaron en diferentes misiones como lanzamiento de paracaidistas, despegues y aterrizajes en pistas poco preparadas y operación antártica tanto el C-295 del consorcio europeo Airbus como al C-27J de la italiana Leonardo.

Aunque en principio las autoridades del ministerio de Defensa habían informado a Télam de la intención de asignar dos unidades a la Fuerza Aérea, una a la Armada y una al Ejército, el comunicado señala que, en definitiva, el Comando de Aviación Naval recibirá dos de nuevas unidades y la Fuerza Aérea las otras dos.

De las unidades de las que dispondrá la Armada, una será configurada en versión de patrulla marítima y la otra cómo transporte.
Estas cuatro nuevas unidades vienen a reemplazar a la flota de F-27 que operaban la Armada y la Fuerza Aérea y cuyo último avión se despidió en el mes de noviembre.

lunes, 12 de diciembre de 2016

Argentina - Publicidad vía servicios de Google sustentan hasta 70 mil puestos de trabajo

Publicidad online: Google generó hasta 18.800 millones de pesos en empresas argentinas.
Publicado por Télam.

Las empresas argentinas que utilizan los servicios publicitarios de Google -las búsquedas y el sistema AdWords- generaron en el país una actividad económica anual de hasta 18.000 millones de pesos por el uso de esas herramientas, según un estudio privado realizado con datos de 2015 que se presentará hoy.

El informe, elaborado por la consultora Deloitte a pedido de Google, da cuenta de la relevancia del rol del gigante de Internet en la publicidad online, al puntualizar además del monto -calculado entre 5.000 y 18.000 millones de pesos-, que este impacto económico "sustentó entre 20.000 y 70.000 puestos de trabajo en una variedad de sectores de la economía argentina".

El objetivo del estudio fue el de estimar la actividad económica generada por las tecnologías de Google en los negocios de terceros: las empresas argentinas que usan esos servicios -posicionamiento en resultados de búsqueda y AdWords, que muestra anuncios además en otros sitios "asociados" con los que la firma estadounidense comparte los ingresos- así como por los creadores de contenido que se valen de YouTube y los desarrolladores que trabajan con el sistema operativo Android para teléfonos móviles "inteligentes" (smartphones) y tabletas.

Uno de los datos destacados remite al retorno de inversión: por cada peso invertido en AdWords, las empresas que utilizaron esta herramienta recibieron un promedio de hasta ocho pesos, precisa la investigación.

En este universo, las empresas más beneficiadas por el uso de estas herramientas son las PyMES, que "utilizan cada vez más Internet para conectarse con sus clientes y hacer crecer su negocio" en un contexto en el que "Internet y los servicios de marketing en buscadores online han ayudado a reducir las barreras de la publicidad, en particular para las pequeñas y medianas empresas", detalla el estudio.

Estas herramientas les permiten a las PyMES "competir con empresas más grandes en un pie de igualdad", analizó en una entrevista con Télam la gerenta de Políticas Públicas de Google para el Cono Sur, Eleonora Rabivnovich.

Un buen posicionamiento en los resultados de búsqueda "democratiza la capacidad de competencia" de las empresas, remarcó la gerenta.

En 2015, alrededor de 30 millones de argentinos utilizaron Internet, según cifras de la Unión Internacional de Telecomunicaciones (UTI), dato que según Deloitte "excede el promedio de la región latinoamericana y el Caribe", si bien está "por debajo del alcance de internet en los mercados desarrollados".

"Hay posibilidades de crecer aún más a medida que aumente la conectividad", afirmó Rabonovich, teniendo en cuenta perspectivas de ese aumento y del incremento del número de usuarios de "smartphones", dado el crecimiento de las búsquedas que traen aparejados.

En este sentido, Deloitte detalla en su informe una tendencia en aumento en el marketing de buscadores web en general (Bing, Yahoo, Ask, etc.), que "ha tenido un crecimiento de un 10% anual en Argentina desde 2013 y alcanzó los 1.900 millones de pesos en 2015".

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 3 de diciembre de 2016

Vuelo LMI 2933 - una flagrante violación de procedimientos, opinan expertos

Accidente de Chapecoense: expertos argentinos afirman que se violaron todos los procedimientos de seguridad.
Publicado por La Nación / Télam.

Fue durante un seminario organizado por la ANAC en Ezeiza; objetaron el plan de vuelo y el comportamiento del piloto boliviano.

(Télam).- El accidente del avión de Lamia ocurrido en las cercanías de Medellín, donde murieron 71 personas, entre ellos casi todos los integrantes del equipo de fútbol de Chapecoense de Brasil, fue a consecuencia de la "flagrante violación de los procedimientos aeronáuticos" tanto por parte del comandante de la aeronave como de los organismos de seguridad de Bolivia, aseguraron diversos especialistas.

Los expertos participaron de un seminario relacionado con el control del estrés en el ámbito aeronáutico, organizado por la Administración Nacional de Aviación Civil (ANAC), que se realizó en la sede de Ezeiza.

El presidente de la Asociación de Controladores de Tránsito Aéreo de Argentina (ACTA), Eduardo Keledjian, sostuvo que la tragedia pudo "aún ser mayor si el avión AVRO de Lamia colisionaba con algunos de los dos aviones que estaban por debajo de su nivel en el transcurso de la espera".

"El avión de Lamia volaba en un tercer nivel de espera a 21.000 pies y debajo suyo había otras dos aeronaves, una a 19.000 y otra a 17.000 pies. Cuando el comandante de la nave se queda sin combustible se tira hacia abajo tratando de planear para llegar a la pista y pasa entre los dos aviones que estaba por debajo de su nivel a ciegas. Podría haber chocado con cualquiera de los dos y hoy estábamos hablando de una tragedia aún más grande", explicó Keledjian a Télam.

Durante el seminario se exhibió una copia del Plan de Vuelo del avión de Lamia, que despegó desde el aeropuerto Viru Viru de Santa Cruz de la Sierra, Bolivia, donde está claramente señalado el tiempo de vuelo y la autonomía de combustible para ese trayecto.

El casillero con el tiempo de vuelo marca 4 horas con 22 minutos, mientras que la autonomía de combustible prevista consignaba el mismo valor: 4 horas con 22 minutos.

Imposible aprobación

"Es imposible que un Plan de Vuelo así pueda ser aprobado", dijo a Télam Norma Marquez, jefa de Seguridad Operacional de la EANA (Empresa Argentina de Navegación Aérea Sociedad del Estado).

jueves, 10 de noviembre de 2016

Argentina: Identificaran a los usuarios de líneas móviles

Dan 15 días para que identifiquen a todos los usuarios de celulares del país.
Publicado por Télam.

El Gobierno instruyó al Ente de Comunicaciones (Enacom) para que en un plazo de 15 días ponga en marcha un mecanismo para que las empresas prestadoras del servicio de telefonía celular identifiquen a los propietarios de las líneas móviles existentes en todo el país.
Samsung Galaxy Note 5
Imagen de archivo, no pertenece a la nota de Télam

La medida fue dispuesta a través de la resolución conjunta 6-E/2016 de los ministerios de Comunicaciones y de Seguridad, publicada hoy en el Boletín Oficial.

En la misma se instruyó al Enacom "para que en el plazo de 15 días desde la publicación de la presente adopte las medidas necesarias destinadas a identificar a todos los usuarios del Servicio de Comunicaciones Móviles del país en un Registro de Identidad de Usuarios del Servicio de Comunicaciones Móviles".

"A los efectos del cumplimiento de lo dispuesto, la obligación de nominar las líneas telefónicas estará en cabeza de los Prestadores de Servicios de Comunicaciones Móviles de todo el país, quienes deberán desarrollar, operar y administrar a su costo los sistemas a implementar", estableció la normativa.

Asimismo, indicó que "los Prestadores de Servicios de Comunicaciones Móviles deberán albergar la información de manera segura, auditada y perdurable, debiendo la misma estar disponible para el eventual requerimiento del Poder Judicial y/o del Ministerio Público".

Además, determinó la creación de "una Comisión Conjunta de Seguimiento de Implementación de la presente Resolución, que estará integrada por 6 miembros", de los cuales tres serán propuestos por Comunicaciones y los otros por Seguridad. / Publicado por Télam.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 11 de septiembre de 2016

Detectan grupo de argentinos que se formaron en el Estado Islámico (ISIS)

Informan que es Secretario de Seguridad de la Nación, Eugenio Burzaco , reveló que el Gobierno detectó que un grupo de argentinos se formaron en el Estado Islámico (ISIS). El secretario de Seguridad admitió que en el Gobierno hay "preocupación" por el hallazgo; "Sabemos que han estado en zonas calientes del conflicto, en Siria o el norte de Irak".

El Gobierno detectó "argentinos que se han formado en el ISIS".
Publicado por Télam.

"Hay ciudadanos que han ido y han vuelto, al país o a países vecinos como Uruguay. Estamos trabajando para evitar ese fenómeno de ‘células dormidas’, porque la experiencia nos dice que una o dos personas con pocos recursos pero mucha decisión pueden generar un desastre, como lamentablemente sucedió en Europa o Estados Unidos", relató Burzaco en nota con el diario misionero Primera Edición.

Al respecto, agregó que "las áreas de inteligencia de las cuatro fuerzas federales y la Agencia Federal de Inteligencia (AFI) trabajan en ese tema".

Asimismo, el funcionario respondió que la cartera de Seguridad "no" pudo "confirmar algo concreto", sobre la versión de que un grupo entrenaba extremistas en el norte de la provincia de Corrientes.

En otro orden, sobre la detención de personas vinculadas con la organización "maras", dijo que "hay bandas locales que pueden adquirir características de grupos de otros países como las ‘maras’, pero yo no veo un fenómeno de ese tipo en la Argentina. No obstante, igual hay que prestar atención por esos grupos que pueden copiar el accionar de esas organizaciones".

Sobre el accionar del gobierno nacional frente al narcotráfico, citó que a principios de año recorrió la frontera con la ministra del área, Patricia Bullrich, y refirió específicamente a Chaco, Salta, Jujuy, Formosa y Misiones como una zona "caliente".

lunes, 22 de agosto de 2016

Sobre la Fábrica Argentina de Aviones y el Pampa III

El Pampa y una puja por la futura compra de aviones.
Por Luis Roberto Kempa, publicado por La Voz del Interior.

Mientras la conducción de la Fábrica Argentina de Aviones (Fadea) pone todas sus fichas a retomar la producción del Pampa III, a nivel nacional se desató una polémica por las conversaciones abiertas para la compra de aviones a Italia y Estados Unidos que podrían rozar los planes de la empresa cordobesa.

IA 63 Pampa III de FAdeA
IA 63 Pampa III de FAdeA. Imagen: Captura de pantalla de vídeo en YouTube de Ariel Peral
La imagen no pertenece a la nota de La Voz del Interior

“No hay ninguna operación cerrada”, le aseguró recientemente el ministro de Defensa, Julio Martínez, al titular de Fadea, Ercole Felippa, según trascendió de fuentes de la fábrica cordobesa.

Fadea trabaja por achicar el déficit que dejó la anterior conducción kirchnerista, pero tiene como estrategia de negocio retomar la producción de los 40 aviones Pampa encargados por la Fuerza Aérea.

Felippa proyecta retomar la producción de las aeronaves en 2017, una vez que este año queden al día las deudas con los proveedores externos.

El disparador de una discusión que se realiza todavía en un ­ám­bito reservado fue la confirmación de que la Fuerza Aérea desprogramará los últimos tres aviones de combate que le quedan en uso. Hace poco más de un mes se informó que en 2018 quedarán fuera de servicio los 15 cazas A4-AR 
Fightinghawk, de los cuales hoy sólo tres están en condiciones 
de volar.

Esos aviones fueron vendidos por Estados Unidos al Gobierno de Carlos Menem como una suerte de compensación por la decisión del país del norte de bajarle el pulgar a Argentina para seguir adelante con el proyecto del misil Cóndor II que se desarrollaba en la planta de Falda del Carmen, a pocos kilómetros de la ciudad de Córdoba.

A fines del año pasado, el ­gobierno kirchnerista des­programó los últimos caza Mirage III que quedaban –uno de los cuales hizo su vuelo de despedida sobre el aeropuerto Taravella– y en julio pasado se confirmó que en 2018 quedarán fuera de servicio los A4-AR.

La Fuerza Aérea perdió 80 aviones en la Guerra de Malvinas y en 2018 se quedaría sin aviones de combate supersónicos. Ese escenario puso en discusión las opciones que ofrece el mercado para reemplazar la escasa flota que, más que para una hipótesis de conflicto, se requieren para el entrenamiento de pilotos.

Compras en la mira

Según trascendió, en el Ministerio de Defensa se barajaban dos alternativas que generaron ruido dentro de la Fuerza Aérea.

Pero según fuentes de Fadea, el ministro de Defensa, Julio Martínez, remarcó que todavía no hay “ninguna operación” cerrada para la adquisición de aviones.

La primera opción de compra que trascendió es el M-346 Master de la italiana Aermacchi, que no es un avión propiamente de combate, aunque puede adecuarse para ataque ligero. Es una aeronave de entrenamiento avanzado.

El M-346 Master tiene un costo de 30 millones de dólares por unidad, el doble de lo que cuesta un Pampa III. Además tiene dos motores cuyo mantenimiento de rutina se deberá realizar en el exterior y demandará unos tres millones de dólares.

La Fuerza Aérea italiana cuenta con 77 de esos aviones y también fueron vendidos a Emiratos Arabes (48) y la fuerza aérea israelí (30 aparatos).

Fuentes de Fadea señalaron que el M-346 solamente compite con el Pampa III en algunas prestaciones, pero en realidad es un aparato de otro segmento aeronáutico.

La otra alternativa surgió durante la visita al país del presidente de Estados Unidos, Barack Obama, quien ofreció a su par Mauricio Macri, aviones 
T6-C Texan II.

La operación sería por 24 aeronaves a un costo de 300 millones de dólares.

Mientras desde algunos ­sectores advierten que la adquisición de los aviones estadounidenses significaría la muerte del Pucará, desde Fadea dicen que tampoco el Texan compite con el avión argentino.

Antes de fin de año la empresa espera tener remotorizado un Pucará y continuar con otros que necesitan ser modernizados.

También hay otra iniciativa de la anterior conducción de la Fuerza Aérea que propuso comprar un escuadrón de caza Mirage F-1 a Francia. El Gobierno francés se lo habría vuelto a ofrecer a Macri a 23 millones de dólares por unidad, lo que es casi un regalo ya que son aviones supersónicos de combate y con aviónica de última generación. Ese contrato rondaría los 280 millones de dólares.

En Fadea mantienen bajo perfil sobre el debate abierto por la compra de aviones, pero descuentan que el contrato para la fabricación del Pampa III GT, de uso táctico, está asegurado.

La estrategia comercial de Fadea para 2017. 40 aviones es lo que prevé el contrato con la Fuerza Aérea. Hay un Pampa III que ya está en vuelo y el año próximo se prevé producir dos unidades. / Por Luis Roberto Kempa, publicado por La Voz del Interior.-

Visto en YouTube, vía Ariel Peral


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 10 de agosto de 2016

El IA-100 diseñado y fabricado en Argentina, realizó su primer vuelo

El avión Argentino IA-100, volo por primera vez el pasado día lunes 08 de agosto, como parte de las pruebas de un programa orientado a comprobar a la aeronave y si la empresa fabricante es capaz de ser responsable de todo el proceso productivo de una aeronave utilizando tecnologías de última generación.

Visto en YouTube, vía Gaston Linares

Voló el IA-100, el primer avión diseñado en 20 años por la FAdeA.
Por Julio Mosle, publicado por Télam.

Córdoba 08/08/2016 (Télam). El IA-100, primer avión que la estatal Fábrica Argentina de Aviones (FAdeA) diseñó y construyó en más de 20 años, levantó vuelo por primera vez esta mañana como parte de las pruebas de un programa que aspira a comprobar que esa empresa es capaz de ser responsable de todo el proceso productivo de una aeronave utilizando tecnologías de última generación.

Este vuelo de ensayo es parte de una serie de hitos contemplados en los protocolos de desarrollo, a fin de dar de alta el avión.

Durante las pruebas se ensayaron los sistemas de aviónica de última generación con los cuales está equipada esta aeronave.

El primer vuelo del IA100 despegó de la pista de FAdeA en la provincia de Córdoba y tuvo una duración de 30 minutos, volando sobre la vertical de la fábrica, a una altura máxima de cinco mil pies. Fue piloteado por el piloto civil Pablo Reynoso.

IA 100 FAdeA
IA-100 de FAdeA
Imagen: Captura de pantalla de vídeo en YouTube
El desarrollo de este demostrador tecnológico es un proyecto que se inició hace 18 meses y sirve de base para el diseño de un avión moderno que permita cubrir las necesidades de entrenamiento elemental tanto de las fuerzas armadas y la aviación civil, como así también para producir una aeronave apta para la exportación.

Desde FadeA explicaron a Télam que “el programa IA-100 comenzó en la gestión anterior y cuando las nuevas autoridades tomaron conocimiento del mismo lo analizaron desde la visión estratégica para la compañía y decidieron no frenarlo, sino afrontarlo como una evaluación interna de dónde estábamos parados y cuáles eran las capacidades con las que contábamos”.

“Los resultados superaron cualquier expectativa, programas como este se suelen desarrollar en 24 meses y este requirió sólo 18; se convirtió en un hito industrial para nosotros por ser el primer diseño totalmente en material compuesto y además integró a un grupo de proveedores nacionales cumpliendo con todos los tiempos de entrega previstos”, destacaron desde la empresa estatal.

miércoles, 22 de junio de 2016

La FAA estadounidense flexibiliza el uso de UAVs, pero no para la entrega de paquetes

Estados Unidos flexibiliza las normas para usar de drones, pero no habilita la entrega de paquetes a domicilio.
Publicado por La Nación / Agencia Télam.

La Administración Federal de Aviación de Estados Unidos (FAA, por sus siglas en inglés) flexibilizó la utilización de drones -pequeños helicópteros no tripulados- en una variedad de tareas, entre ellas la fotografía aérea y la respuesta de emergencia, pero no así la entrega de paquetes, como querían las empresas Amazon y Google.

Las nuevas directrices exigen que un operador de drones comerciales debe tener siempre la máquina dentro de la línea de visión, una regla que, por ahora, hace inviable la entrega de paquetes.

UAV DJI modelo Phantom 3
UAV DJI Phantom 3, de Jorge S. King ©Todos los derechos reservados
La foto no pertenece a la nota de La Nación

La normativa conocida en las últimas horas permite, sin embargo, una amplia gama de negocios en la utilización de drones de menos de 25 kilos, pero con varias restricciones, entre ellas que deben ser operados por personas mayores a 16 años y que hayan pasado un examen escrito.

Según la FAA, los drones solo pueden ser utilizados durante el día y por debajo de los 120 metros de altitud, y al menos a 8 kilómetros de distancia de los aeropuertos.

La administración, según publicó el diario New York Times, envió una carta a los estados y ciudades recomendando que adopten sus recomendaciones.

"Los fabricantes de drones y las empresas de tecnología han estado presionando desde hace cinco años por una mayor flexibilización, pero el gobierno estadounidense, al tratar de adaptarse a los potenciales beneficios económicos de la tecnología, ha tenido problemas para integrar los drones de forma segura en el espacio aéreo", indicó el Times.

lunes, 30 de mayo de 2016

Ofensiva en Irak contra el Estado Islámico

Fuerzas del gobierno de Irak, con apoyo de la coalición internacional liderada por Estados Unidos, efectúan una operación militar para recuperar Faluya (Faluyah o Fallujah).

Combatientes kurdos y árabes sirios, apoyados por EE.UU, lanzaron el 24 de mayo una operación para reconquistar Al Raqqa, en el norte de Siria, que el ei considera su "capital", junto a otra ofensiva en Irak contra otro de los principales bastiones yihadistas.

Los operativos simultáneos constituyen unos de los esfuerzos militares terrestres más serios de los emprendidos hasta ahora contra el ISIS desde que la organización islamista radical sunnita proclamó un "califato", en 2014, en zonas contiguas de Siria e Irak.

las Fuerzas de Siria Democrática (FSD), una alianza kurdo-árabe, anunciaron el inicio de la mayor ofensiva realizada en el norte de la provincia siria de Al Raqqa en lo que va del conflicto y dijeron que su objetivo de avanzar hacia su capital.

"Las FSD han comenzado la ofensiva desde dos ejes, Tel Abiad y Ain Aisa, en el norte de la provincia con el fin de ir progresando hacia el sur, hasta la localidad de Al Raqqa", informó el portavoz del Departamento de Defensa de la administración interina kurda en la región de Al Yazira, Naser Hach Mansur, dijo a la agencia de noticias EFE.

Las milicias kurdas,consideradas por los expertos y observadores, la principal y más efectiva fuerza militar organizada en el norte de Irak, comenzaron a avanzar sobre las afueras de Mosul, la segunda ciudad más importante del país. Unidades peshmergas, atacaron posiciones de ISIS en el área de Jazer, unos 45 kilómetros al noreste de Mosul, y se señala que fue con el objetivo de hacer más segura la ciudad de Erbil, capital del Kurdistán iraquí.

Los peshmergas kurdos, con apoyo aéreo de Estados Unidos, según expertos y observadores, habrían iniciado una campaña de desgaste y estrangulamiento contra las posiciones de ISIS en Mosul para debilitarlas antes de lanzar una ofensiva terrestre, para la que inexorablemente necesitarán al ejército iraquí.

Al tiempo que las milicias kurdas avanzaron sobre las afueras de Mosul, el ejército iraquí terminó de agrupar sus fuerzas para lanzar la ofensiva sobre la ciudad de Faluya.

Fallujah Map 26MAY16 Phase2 ISW
Mapa del estado de situación al 26 de Mayo de 2016, información publicada por THE INSTITUTE FOR THE STUDY OF WAR I(SW)
Click aquí para acceder al tamaño original
"Poco después que un comandante iraquí anunciara a medios internacionales que ya habían recuperado el control del 80% del territorio que rodea Fallujah, el Ejército sufrió un fuerte ataque de milicianos del Estado Islámico (EI) en la ciudad de Hit, al noroeste de Ramadi, una localidad de la que, supuestamente, las fuerzas iraquíes expulsaron a los islamistas en diciembre pasado" (Télam / EFE).