martes, 8 de julio de 2014

Histórica goleada de Alemania sobre Brasil en el Mineirao de Belo Horizonte

De manera absolutamente impensada el seleccionado alemán aplastó al seleccionado de Brasil en una histórica goleada de 7 a 1, con goles de Müller, Klose, dos de Kroos, Khedira y dos de Schurrle.

Ya se señala que la goleada de Alemania a Brasil está entre las peores en la historia de los Mundiales. Fue realmente muy triste ver a los brasileros presentes en el estadio llorar amargamente cuando Alemania logra cuatro goles en casi ocho minutos, durante el primer tiempo. Un primer tiempo que terminó con cinco goles de Alemania.

Uno de los siete goles de Alemania sobre Brasil. Foto de AFP
Entre los que estábamos viendo el partido, cuando entró el cuarto de esa seguidilla dijimos "cuatro golpes bajo la línea de flotación". Y fue así de gráfico, el equipo brasilero literalmente comenzó a hundirse hasta el final del primer tiempo. Ya en el segundo tiempo buscaron de achicar pero contra un oponente organizado, mecánico y superior, les fue muy difícil.

Realmente Alemania dio una verdadera demostración que está preparada para atacar con un juego excepcional a su oponente. Para el colmo de males para el equipo local, el arquero alemán, ese Manuel Neuer, es una pared, le paró casi todo a lo brasileros, salvo uno que fue como una especie de consuelo.

Se puede decir mucho sobre lo que ha pasado, el resultado de éste histórico encuentro en el estadio Mineirao de Belo Horizonte, Alemania, con buen fútbol y contundencia, apabulló a los brasileños. Y pasa a jugar de finalista.

Mañana a la 17:00 hs. (ARG) nuestro seleccionado nacional se enfrenta al de Holanda. De ganarles nos tendremos que enfrentar con Alemania. Pero eso será otra historia, primero hay que ganarle a la "Naranja Mecánica".-

Como proteger de los ciberdelincuentes, información de instituciones educaticas

Lockers
Post completo en welivesecurity - ESET
"Todas las instituciones educativas deberían ser conscientes de que los delincuentes cibernéticos ganan dinero al robar información personal y luego venderla en el mercado negro a otros criminales, que a su vez convierten los datos en efectivo mediante una serie de tácticas fraudulentas. ¿Por qué necesitan saber esto los administradores escolares y los educadores?
Porque todos los tipos de escuelas (desde los colegios primarios hasta los secundarios y las instituciones de enseñanza superior) ahora cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes. Para los ciberdelincuentes, a quienes no les importa a quiénes les roban los datos, estos grandes repositorios de datos personales constituyen un objetivo atractivo.
Este artículo presenta diez medidas de seguridad críticas que las" escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información". Por Bruce Burrell para welivesecurity - ESET.-

lunes, 7 de julio de 2014

Sobre la incursión de pista de un A340-300 de Aerolíneas Argentinas en el Aeropuerto de Barcelona (BCN/LEBL)

Como lo señala el diario La Nación, "ayer se difundió un video en el canal de YouTube de los spotters (quienes registran el movimiento de aviones), en el que se observa cómo un avión de la empresa rusa UTair (Boeing 767-300) estaba a punto de tocar tierra en el misma pista donde hacía su entrada un avión de Aerolíneas Argentinas (Airbus A340-300). Al comprender la situación de peligro, el piloto de la compañía rusa realizó una maniobra para evitar la colisión".

Mucha tinta se está derramando tras éste desafortunado asunto. Sin bien las imágenes son impresionantes, desde algunos sitios han señalado que "si el 767 hubiera continuado con la aproximación, el A340 habría librado pista con tiempo suficiente y sin generar ningún tipo de conflicto de seguridad" (Landing Short).

En mi opinión, y dejo constancia que no soy un experto en éstos temas, las cosas no fueron tan tremendas, aunque no parezca que sea así. Estoy muy de acuerdo con lo que señalan en Landing Short: "lo único preocupante de esta situación es que no existiera una verdadera coordinación de la situación entre las dos tripulaciones involucradas y el ATC para que cada uno estuviera “enterado” de las intenciones del otro".


En las noticias de hoy se da cuenta de un comunicado de la administradora de aeropuertos españoles, a través de un portavoz, que señalo la ausencia de riesgo, debido a que había suficiente distancia entre las aeronaves.

Es importante señalar que el procedimiento de escape realizado por el avión de la empresa rusa UTair (Boeing 767-300) es un procedimiento estándar que cuenta con todas las garantías de seguridad. Muchas compañías instruyen a sus pilotos, realizar un motor y al aire en final si el avión precedente se encuentra a menos de 2,5 millas en el momento de tomar tierra, o hay tráfico en la pista.

Incidente en el BCN/LEBL 07/2014
Captura de pantalla del vídeo en YouTube.
Finalmente, si bien el suceso y las imágenes son impresionantes, la perspectiva de la toma no garantiza que el espacio entre las aeronave no fuese el "suficiente" para permitir el paso de las dos sin incidentes. Aunque parece que estaban muy próximas, puede que hubiera mucho más distancia de lo que se puede considerar.

A la postre, serán las autoridades competentes las que aclaren si hubo o no una posibilidad de colisión entre ellas.

OTAN quiere un marco legal que regule la guerra en internet

¿Se puede regular la guerra cibernética?
Por Spencer Kimbell para Deutsche Welle.

La OTAN quiere una nueva estrategia para la ciberguerra. Esto implica preguntarse si las reglas de un conflicto convencional son aplicables también ante un ataque por computador.

Durante años, la OTAN ha carecido de un marco legal que regule la guerra en internet, algo que podría cambiar luego de que los 28 estados miembros de la alianza manifestaran su intención de abordar el tema antes de su próxima cumbre, que se realizará en septiembre en Gales.

"Los aliados quieren asegurarse de que el Derecho Internacional también se aplique en el ciberespacio", dijo Christian Lifländer, de la Sección de Ciber Defensa de la OTAN, en el Global Media Forum de DW. "La OTAN no puede crear una nueva legislación, pero sí mostrarse a favor de la aplicación del derecho internacional", especificó Lifländer.

Riesgo para los civiles

Visto en Deutsche Welle. Foto de Picture-alliance/dpa
Las Leyes de Guerra regulan cuándo y cómo se declara un conflicto y qué leyes rigen en él, lo que incluye el llamado "derecho internacional humanitario". Allí se enmarcan, por ejemplo, asuntos como la definición de quiénes son combatientes y quiénes no o cómo deben ser tratados los prisioneros. También se establece que los países en conflicto solo pueden atacar a otros estados que hayan declarado la guerra o que los ataques contra civiles están prohibidos.

Aunque no lo parezca, una operación cibernética puede tener consecuencias directas para la población. Según Laurent Gisel, asesor jurídico del Comité Internacional de la Cruz Roja, los expertos manejan muchos escenarios en los que operaciones cibernéticas pueden entrañar riesgos para la vida y la salud de miles de personas. Por ejemplo, a través de un ataque virtual se pueden abrir las represas e inundar ciudades o afectar plantas de energía nuclear.

Incluso una misión dirigida, que en el papel solo debería afectar la capacidad militar de un enemigo, podría tener los llamados "daños colaterales". Si uno de los combatientes busca dañar el sistema de radares de su enemigo, podría también afectar la aviación civil y provocar accidentes. "Por suerte hasta ahora no ha habido ataques cibernéticos con efectos de ese tipo. Sin embargo, nos preocupa lo que podría llegar a ocurrir", dice Gisel.

¿Derecho a la autodefensa?

Según el Artículo 36 del Protocolo Adicional del Convenio de Guerra de Ginebra, los estados están obligados a aplicar las Leyes de Guerra también a las nuevas formas de conflictos. Cómo se lleva eso a la práctica es algo que han debatido 20 expertos bajo el auspicio de la OTAN, quienes dieron a conocer sus resultados en el llamado "Manual Tallinn". En él, los especialistas sostienen que las Leyes de Guerra deben también aplicarse al mundo digital y llegaron a la conclusión de que los ciberataques que podrían provocar bajas civiles debieran ser prohibidos, como los bombardeos de hospitales y escuelas.

La pregunta de cuándo un ataque online viola las disposiciones de la ONU y cuándo un Estado puede responder usando la fuerza a un ataque cibernético son asuntos mucho más complejos, piensa Michael Schmidt, director del Centro Stockhom para el Derecho Internacional en el Naval War College de EE.UU. Algunos creen que un ataque cibernético que genera, además de daños digitales, destrucción real, sí puede dar pie a una respuesta militar. La duda es si la respuesta al ataque puede realizarse si hay solo daño digital. Schmidt dice que sí: "Lo grave es la operación en sí, no el tipo de daño que produce", afirma. / Por Spencer Kimbell para Deutsche Welle.

sábado, 5 de julio de 2014

Blue Eyes Blue - Eric Clapton

Seguimos escuchando a Clapton, el ya legendario guitarrista que terminando el mes de junio anunció que está pensando en dejar los escenarios porque cree que salir de gira ya le resulta "insoportable".

Lamentablemente, y según han informado los medios especializados, Clapton habría señalado que algunos "achaques" de salud que padece le podrían obligar a dejar de tocar la guitarra por completo. Las noticias señalan que la intención del guitarrista es concentrarse "en el trabajo de estudio", una actividad que podría afectar a sus actuaciones en directo.

Ojalá siga tocando y componiendo durante un buen tiempo más,para que podamos disfrutar de su obra, que de todas maneras quedará.

Visto en YouTube, vía Warner Bros. Records

Del "Clapton Chronicles: The Best of Eric Clapton", uno de los muchos álbumes recopilatorios del guitarrista Inglés vemos el vídeo clip del tema "Blue Eyes Blue", escrito por Diane Warren. El álbum fue lanzado el 12 de octubre de 1999, y también aparece en la banda sonora de la película, "Novia a la fuga", una comedia romántica estadounidense dirigida por Garry Marshall y protagonizada por Richard Gere y Julia Roberts.

Post relacionado:

Argentina semifinalista en el Mundial de Fútbol en Brasil

Tras 24 años, realmente mucho tiempo, nuestra Selección Nacional de Fútbol se clasifica como semifinalista para el Campeonato Mundial de 2014, tras ganar por 1 a 0, con gol de Higuaín, al seleccionado belga, y está entre los cuatro mejores de la Copa. 

Es opinión general que nuestro equipo mejoró notablemente su juego, algunos dicen que fue el mejor partido de la selección nacional, en lo que va del Mundial 2014. En el primer tiempo se lesionó Ángel Di María, un hombre clave en el equipo. El próximo miércoles, en San Pablo, el equipo rival será Holanda o Costa Rica.

Higuaín enganchando la pelota para anotar el gol. Foto de AFP. 

El triunfo del seleccionado nacional generó gran alegría en la gente. Una verdadera fiesta, muchísima gente salió en caravanas hacia distintos lugares de la ciudad a festejar.

Como es histórico en nuestra Ciudad de Santiago del Estero, la Plaza Libertad es uno de los puntos de encuentros que la gente usa para los festejos de los grandes sucesos.


Actualización 20:00 hs.:

Holanda, la famosa "Naranja Mecánica", le ganó a Costa Rica por penales y será el rival de la Argentina. El encuentro Argentina - Holanda será el miércoles 9, a las 17, en San Pablo.

viernes, 4 de julio de 2014

Wonderful Tonight - Eric Clapton

"Wonderful Tonight" es una canción compuesta e interpretada por Eric Clapton, incluida en su álbum de 1977 Slowhand, considerado uno de sus mejores discos. La escribió para su entonces esposa, Pattie Boyd.

Cuentan que fue escrita por Clapton, en 1976, mientras esperaba impaciente que Patti se arreglara y maquillara para asistir a un tributo de Buddy Holly donde Clapton compartiría escenario junto a Paul McCartney.

Visto en YouTube, vía Warner Bros. Records

La canción comienza diciendo:

It's late in the evening; she's wondering what clothes to wear. / Es tarde en la noche; ella se pregunta qué ropa ponerse.
She'll put on her make-up and brushes her long blonde hair. / Ella se puso su maquillaje y se cepilla el pelo largo y rubio.
And then she asks me, "Do I look all right?" / Y entonces ella me pregunta: "¿Me veo bien?"
And I say, "Yes, you look wonderful tonight." / Y yo digo: "Sí, te ves maravillosa esta noche."

España aprueba decreto ley que regula uso de VANT-UAV (drones) dentro de su espacio aéreo

'Drones' sí, pero seguros: el Gobierno aprueba una ley para regular su uso
Por Alberto G. Luna para El Confidencial.

CONTROL DE PILOTO Y ESPACIO AÉREO, LAS CLAVES

Piloto, tipo de drone y espacio aéreo. Como se esperaba, estos son los tres pilares sobre los que se sustenta la nueva regulación del Gobierno para el uso civil de este tipo de máquinas voladoras. La ministra de Fomento, Ana Pastor, ha aprobado este viernes en el Consejo de Ministros una regulación del uso de los drones (vehículos aéreos no tripulados) para aprovechar el gran potencial económico que tiene este sector emergente.

La titular de Fomento ha explicado que el Ejecutivo apuesta de manera decidida por el impulso de esta actividad debido a su potencial estratégico para el desarrollo económico del país. "España tiene que adaptarse a este tipo de tecnologías, pero siempre garantizando la seguridad de los ciudadanos".

En este sentido ha explicado que la nueva regulación (incluida en un real decreto ley que además crea un nuevo marco aeroportuario, mejora la competitividad en los puertos e incrementa la seguridad ferroviaria), establece los requisitos necesarios para que el uso del drone sea seguro, en todo lo que implica tanto al vehículo, como al piloto y a la comunicación entre ambos.

Según ha explicado a Teknautas Daniel Montero, jefe de Sistemas de Aviónica de la empresa GMV, "en los últimos años se estaba abusando de los drones de forma ilegal. Existía un vacío en la legislación que era necesario cubrir. De todas formas esta regulación todavía es un pequeño paso ya que solo han legislado hasta los 150 kilos. Los grandes drones no se podrán utilizar para fines civiles".

Control sobre el 'drone', pero también del piloto

Según la titular de Fomento, a partir de ahora se especifican las características que deben tener estos aviones sin piloto, así como la formación que debe poseer la persona que los maneja desde tierra y las condiciones en las que se pueden utilizar.

El nuevo reglamento define además las esperadas categorías o tipos de drones, y los clasifica en función de su peso determinado.

"Es posible que incluso algunos de los requisitos como el de la formación del piloto no se puedan llevar a cabo actualmente porque no existan academias. Habrá que dejar que pase el tiempo para ir desarrollando las herramientas necesarias", ha añadido Montero. 

Durante la sesión de control al Gobierno, Pastor ha indicado que el objetivo de su departamento es velar por la seguridad aérea. "A partir de ahora tendremos drones trabajando en actividades como la identificación de bancos de pesca, en la filmación de películas deportivas, la investigación de la vida salvaje o la lucha contra incendios o salvamiento marítimo. Estamos dando a esta nueva tecnología una utilidad práctica", ha explicado.

Los drones son considerados como aeronaves por la Organización de Aviación Civil Internacional (OACI), y por tanto están sujetos a la legislación aeronáutica general vigente en España y en Europa, lo que no hace posible su vuelo en todos los casos. Fomento prohibió su uso con fines comerciales el pasado mes de abril.

Aunque su utilización seguirá prohibida sobre núcleos urbanos o grupos de población (playas, conciertos o manifestaciones), se podrá conceder autorizaciones puntuales. / Por Alberto G. Luna para El Confidencial.--
---.---

Post relacionados:

Espiar conversaciones en Facebook es un delito federal en Argentina

La Corte Suprema consideró que espiar conversaciones ajenas en Facebook es un delito federal
Por iProfesional.com.

La Corte Suprema consideró que es un delito federal revisar conversaciones ajenas a través de las redes sociales, celular o mails. El Máximo Tribunal se pronunció así a partir de la denuncia de una mujer contra su ex marido, quien espió sus chat privados enFacebook sin su permiso.

La demanda había generado controversia en el ámbito judicial: no se sabía si el caso tenía que ser resuelto por el Fuero Contravencional local o por el Fuero Penal Federal porque los magistrados correspondientes se declararon incompetentes.

A partir del fallo de la Corte, con fecha del 24 de junio pasado pero publicado el pasado miércoles, será el Fuero Penal Federal el encargado de investigar estas las denuncias, lo que puede llegar a ser condenado con prisión de entre 15 días a 6 meses -una pena excarcelable-, aunque puede extenderse a un año si se prueba que el autor le da difusión al contenido a través de un tercero.

Para los magistrados, el acceso a la red social Facebook y a la cuenta de correo, así como a los mensajes en los celulares, se da través de los servicios de telecomunicaciones que son "de interés de la Nación". Por eso se considera un delito federal revisar las conversaciones privadas.

La denuncia de "J. G. I." contra "S. D." -tal como se identificó a los involucrados en el expediente- abrió la controversia entre los titulares del Juzgado en lo Penal, Contravencional y de Faltas N°8 de la Capital y el Juzgado Nacional en lo Criminal y Correccional Federal 3 según publicó La Nación.

"Constituyen una 'comunicación electrónica' o 'dato informático de acceso restringido', en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (artículo 2° y 3° de la ley 19.798), opino que debe ser el juez federal quien continúe conociendo en las actuaciones", sentenciaron los jueces de la Corte Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y Juan Carlos Maqueda. / Por iProfesional.com.--

Startups contra grandes empresas de defensa, en la pelea por regulación de uso de VANT-UAV (drones)

La regulación de su uso comercial enfrenta a gigantes y 'startups'. La batalla en torno a las nuevas regulaciones para aeronaves no tripuladas en Estados Unidos está enfrentando a dos culturas completamente distintas de la industria de los drones: los emprendedores de alta tecnología contra las grandes empresas aeroespaciales y de defensa.

jueves, 3 de julio de 2014

Say Say Say by Paul McCartney & Michael Jackson

Una canción pop escrita y realizada por Paul McCartney y Michael Jackson. Producida por George Martin para el quinto álbum solista de McCartney de 1983, Pipes of Peace.

La canción se promocionó con un exitoso vídeo musical protagonizado por Paul McCartney y Michael Jackson, fue dirigido por Bob Giraldi.

"El vídeo, estilo película, se ambienta a principios del siglo XX y sus protagonistas son dos timadores que se ganan la vida como vendedores ambulantes y teatreros que van de pueblo en pueblo, llamados Mac y Jack —McCartney y Jackson, respectivamente—. También figuran en el video la esposa de McCartney —Linda— y la hermana de Michael, La Toya. Fue rodado en Santa Ynez Valley, California" (Wikipedia).

Visto en YouTube, vía GiraldiMedia

Expertos opinan sobre como cambiará Internet hacia el 2025

En los últimos 25 años el Internet nos abrió el mundo: nos conectó, nos informó y, en muchos casos, mejoró nuestras vidas. Pero, ¿cómo será el Internet en 2025?. En una encuesta a 1,400 expertos en las áreas de la tecnología, la investigación y la academia realizada a finales de 2013, el centro de investigación Pew descubrió que muchos dudan que en una década el Internet permanecerá en su estado actual — un lugar donde millones de personas pueden encontrar y compartir información fácilmente. Al contrario, estos expertos piensan que el Internet cambiará para mal porque habrá una guerra por su control y el dominio de la información que fluye por la red.

Facebook, con disculparse no alcanza

Leo en las noticias que Facebook pidió 'disculpas' por jugar con los sentimientos de sus usuarios en un experimento. El tema es que, como lo señalan no pocos, con lo que ha pasado se percibe mucho más el enorme poder que tiene ésta empresa de miles de millones de dólares.
Es hora de hablar seriamente del enorme poder de Facebook
En silencio, Facebook ha estado experimentando con su poder para influenciar desde la forma en que expresamos nuestras emociones hasta nuestra probabilidad de que votemos, y el mundo finalmente lo ha notado. Ahora, al parecer, es hora de tener un debate que debía haber sucedido hace mucho: ¿cuáles son las obligaciones de empresas como Facebook y Google, que tienen el poder de moldear nuestra realidad colectiva?
Por Christopher Mims para The Wall Street Journal.
Por éstos rumbos había un viejo dicho de sabiduría popular: "hay que tener cuidado que lo barato no termine siendo lo más caro".

"Empresas como Facebook, Google Inc. y Twitter Inc. dependen casi exclusivamente de ingresos de publicidad basados en datos. Por eso recopilan y almacenan grandes cantidades de información personal. No toda esa información puede ser utilizada para la publicidad, al menos no todavía. En el caso de Facebook, hay una abundancia de información que prácticamente desborda sus servidores. Lo que Facebook hace con toda la información personal adicional es en gran parte desconocido por el público, aunque esos datos hoy no estén asignados a la publicidad" Reed Albergotti / WSJ.

Post relacionado:

miércoles, 2 de julio de 2014

Habrían robado millones de dólares de clientes del sistema de pagos brasileño Boleto Bancario

Piratas informáticos habrían robado millones de dólares de pagos por internet en Brasil
Por Reuters.

(Reuters) - Piratas informáticos habrían robado miles de millones de dólares de un popular sistema de pagos digitales brasileño a través de software malicioso que logró que el dinero fuera enviado a cuentas controladas por los delincuentes, según una investigación revelada el miércoles.

RSA Security de EMC Corp dijo que los cibercriminales han estado usando el software conocido como "Eupuds" para robar dinero de clientes del muy usado sistema de pagos brasileño Boleto Bancario.

RSA estimó que los estafadores buscaron tomar hasta 8.600 millones de reales (unos 3.900 millones de dólares) de más de 192.000 cuentas, aunque la cantidad robada real podría ser menos porque los investigadores no pudieron confirmar qué Boletos fueron pagados efectivamente.

La entidad dijo que creía que la operación sigue en marcha y ha ofrecido ayudar a las autoridades brasileñas en su iniciativa para tomas duras medidas contra la actividad, que podría haber comenzado a fines de 2012. RSA dijo que se reunió con miembros de Febraban, el grupo que representa a la industria bancaria en Brasil.

Un representante de Febraban se excusó de hacer comentarios sobre el informe y dijo que el grupo no tuvo acceso a su contenido.

El software malicioso opera sobre transacciones de Boleto procesadas en computadoras con sistemas operativos Windows de Microsoft Corp.

"Nos preocupa que los atacantes puedan desarrollar el software malicioso para otras plataformas", dijo Jason Rader, director de inteligencia sobre amenazas cibernéticas de RSA.

"Estos atacantes manejan técnicas digitales y no digitales, y han entendido las vulnerabilidades en estos sistemas operativos", dijo Rader.

Los brasileños usan Boletos para procesar pagos digitales de artículos como gastos de servicios públicos, alquileres, compras en internet y transacciones de pequeñas empresas. Cuando una computadora infectada con el software "Eupuds" se usa para procesar un pago con Boleto, es muy difícil que el cliente pueda detectar que la cuenta ha sido modificada porque las pantallas de validación suelen mostrar los datos aportados originales para hacer que el Boleto fraudulento parezca auténtico, según RSA. / Por Reuters. (Por Michael Leibel en Nueva York, con el reporte adicional de Guillermo Parra-Bernal en Sao Paulo).--

Rondan los 375 mil evacuados en Argentina, Brasil y Paraguay por las inundaciones

Triple Frontera: habría unos 375 mil evacuados en Argentina, Brasil y Paraguay
Publicado por Región Norte Grande.

La peor situación se vive en Paraguay, donde hay más de 300.000 desplazados de los barrios pobres de Asunción y otras localidades. En Argentina la mayor cantidad de afectados se dio en Misiones.

Las fuertes lluvias que se registran en la zona denominada “triple frontera” argentino-brasileña-paraguaya han provocado el desborde de los grandes ríos, con graves consecuencias para la población.

La peor situación se vive en Paraguay, donde hay más de 300.000 desplazados de los barrios pobres de Asunción y otras localidades. En el sur de Brasil, unas 60.000 personas tuvieron que dejar sus casas ante el avance de las aguas. Finalmente, en cuatro provincias del noroeste argentino el número de evacuados llegó a 14.000.

El río Paraguay subió ayer otros cinco centímetros y su nivel se colocó en 7,15 metros en el puerto de Asunción, lo que empujó las aguas al interior de la ciudad, tras anegar completamente los barrios bajos.

Después de las precipitaciones torrenciales ocurridas hasta el sábado, ayer volvió a amanecer sin lluvia y la previsión es que las temperaturas suban y solo haya lloviznas dispersas en la segunda mitad de la semana.

Unas 75.800 personas han abandonado sus hogares en la capital por el desbordamiento del río, según el Municipio de Asunción. De los 68 barrios de Asunción, la ciudad más golpeada por las inundaciones, 17 están afectados por la subida de las aguas, según el Ministerio de Salud.

En su mayoría son zonas bajas en la ribera donde vivían familias pobres, que se han trasladado a los terrenos de dos cuarteles y un penal militar, están con familiares, o repartidos en 91 nuevos asentamientos que ellos mismos han construido con lonas, chapas y maderas en calles y plazas

A nivel nacional hay 300.000 desplazados por la crecida del Paraguay y, en menor medida, el Paraná, incluidos unos 180.000 menores de edad, de acuerdo con Unicef.

Brasil

Mientras tanto, en el estado brasileño de Santa Catarina, unas 40.000 personas fueron evacuadas y 14 municipios están en situación de emergencia, de un total de 37 afectados.

La lluvia continuó el domingo, aunque dio una tregua hacia el inicio de la tarde. Fotos divulgadas por medios locales mostraban barrios enteros bajo el agua y derrumbes en áreas montañosas.

En Rio Grande do Sul, otras 10.700 personas tuvieron que dejar sus casas por las inundaciones, con un total de 59 municipios afectados, según divulgó Defensa Civil.

La lluvia intensa que cayó en cinco días acumuló 360 milímetros hasta la tarde del viernes, y elevó el nivel del río Uruguay en 18 metros por encima de lo normal.

El secretario de Defensa Civil, Jorge Branco, dijo que “la prioridad del gobierno es velar por las vidas y los bienes de las comunidades”, según un comunicado del gobierno regional. Fue instalado un centro de emergencia para ayudar a los municipios en la región norte.

Argentina

El Gobierno argentino garantizó ayer la asistencia necesaria para las familias afectadas por las inundaciones que provocaron severos anegamientos en cuatro provincias del noreste del país y obligaron a evacuar a 14.000 personas.

Las provincias de Misiones, Corrientes, Formosa y Chaco son las más afectadas por la subida de las aguas de los ríos Paraná, Iguazú, Paraguay y Uruguay.

En Misiones, según datos oficiales, el agua alcanzó a 1.048 viviendas y provocó que 6.200 personas fueran evacuadas. Los desplazados en Formosa son 8.000, en tanto en Corrientes llegan a 300. / Publicado por Región Norte Grande.--
---.---

martes, 1 de julio de 2014

18% del sector Gobierno y Defensa fue ciberatacado en el último año

Ataques afectaron al 18% del sector Gobierno y Defensa en el último año
En una encuesta realizada a casi 4.000 administradores de TI de 27 países, Kaspersky Lab no sólo comprobó que los ataques dirigidos están aumentando año tras año, sino también identificó los sectores empresariales con mayor probabilidad de ser blancos.
Alrededor del mundo, el 18% de las organizaciones en el sector Gobierno y Defensa reportaron al menos un ataque en los últimos 12 meses. La tasa de ataques dirigidos reportados en el sector gubernamental y de defensa fue la más alta según la encuesta de este año, un incremento notable del promedio mundial del 12% reportado en todos los sectores empresariales.

Ciberataque masivo contra empresas energéticas europeas y estadounidenses

Ciberataque masivo contra empresas energéticas de Europa y EEUU: España es el país más afectado
Por D. Page para expansión.com.

El grupo estadounidense de seguridad online Symantec denuncia que la sofisticada acción cuenta con el respaldo de algún Gobierno. Algunas fuentes vinculan la acción con Rusia. España concentra más de una cuarta parte de los equipos infectados por un 'virus informático espía'.

Más de un millar de instalaciones energéticas de Europa y Estados Unidos han sufrido un ciberataque masivo que podría tener su origen en Rusia. España es el país más afectado por la acción, concentrando un 27% del total de equipos infectados por un sofisticado virus informático, pero no se ha hecho público qué compañías y qué instalaciones concretas son las que han visto comprometidas su seguridad.

Los sistemas de control de instalaciones (plantas de generación eléctrica, gasoductos, aerogeneradores, los contadores de consumo en tiempo real...) de centenares de compañías europeas y estadounidenses se han visto afectados por un ciberataque que parece sólo ha servido para realizar espionaje industrial, pero que por sus características permitiría el sabotaje de su funcionamiento, según ha desvelado el gigante de seguridad informatica norteamericano Symantec.

Sólo espionaje, pero con capacidad de sabotaje

Symantec, que anoche desveló el ciberataque mediante un comunicado, subraya que la operación es tan compleja, tan sofisticada y tiene tanto alcance que parece que cuenta con el respaldo de algún Gobierno. Financial Times y The New York Times señalan directamente los lazos de la operación con Rusia, citando a diferentes fuentes vinculadas con la investigación de la acción.

Los hackers han comprometido la seguridad de "compañías estratégicamente importantes" con "objetivos de espionaje", señala Symanec, pero subraya que si los atacantes "hubieran utilizado la capacidad de sabotaje de que disponían [gracias al malware utilizado] podrían haber causado daños o interrrupciones de,l sunministro de energía en los países afectados".

Las compañías energéticas españolas son las más afectadas por un ciberataque que se ha desarrollado hasta en 84 países durante aproximadamente un año y medio. España concentra el 27% del total de equipos informáticos infectados por el malware espía, frente al 24% de Estados Unidos, el 9% de Francia, el 8% de Italia o el 7% de Alemania, según los datos facilitados por Symantec.

Virus similar al utilizado por EEUU contra Irán

El grupo de hackers que ha diseñado la acción es conocido desde hace tiempo como 'Energetic Bear' (Oso energético, en inglés), pero Symantec lo ha rebautizado como 'Dragonfly' (Libélula). "El grupo cuenta con cuantiosos recursos, tiene a su disposición una amplia serie de herramientas de malware y es capaz de lanzar ataques a través de diferentes vectores", indica Symantec.

"La campaña más ambiciosa de ataques comprometió a varios sistemas de control industrial de diferentes compañías, infectando sus equipos con un virus de acceso remoto del tipo troyano (...) Estas acciones no sólo dieron a los atacantes acceso a las redes de sus objetivos, sino que también les facilitaron los medios para organizar acciones de sabotaje", explica el grupo estadounidense de seguridad informática.

Los hackers han conseguido infectar el software de las compañías y de las instalaciones energéticas mediante un virus de tipo troyano que les permite el control remoto de los equipos. El malware utilizado es muy similar al virus informático Stuxnet, que fue diseñado por Estados Unidos e Israel para infectar los equipos y sabotear las isntalaciones del programa nuclear de Irán.

"Entre los objetivos de Dragonfly están operadores de redes energéticas, grandes grupos de generación eléctrica, operadores de oleoductos y proveedores de equipos industriales para el sector de la energía", explica Symantec. "La mayoría de las víctimas están localizadas en Estados Unidos, España, Francia, italia, Alemania, Turquía y Polonia". / Por D. Page para expansión.com.--

lunes, 30 de junio de 2014

Concierto para flauta n.º 2 en re mayor, K. 314 - Wolfgang Amadeus Mozart

Bueno como para terminar el primer día de la semana y el último de junio, comparto un muy buen tema clásico, el concierto para flauta n.º 2 en re mayor, K. 314/285d, es una adaptación de un concierto para oboe original, escrita por Wolfgang Amadeus Mozart en 1778.

"Fue encargado por el flautista holandés Ferdinand De Jean (1731-1797) junto con otros cuatro cuartetos para flauta y tres concietos para el antedicho instrumento; de los que Mozart solo llegó a completar tres cuartetos y dos conciertos de flauta. A pesar de crear un nuevo concierto (que sería el Concierto para flauta n.º 1, KV 313), Mozart arregló el concierto para oboe que había escrito un año antes y lo convirtió en su segundo concierto para flauta, aunque con cambios sustanciales para ajustarlo a lo que el compositor consideraba la manera de tocar de una flauta. Sin embargo, De Jean no pagó a Mozart por este concierto porque estaba basado en una composición anterior" (Wikipedia).


Consta de tres movimientos:
  • Allegro aperto.
  • Adagio non troppo.
  • Rondó: Allegretto.
Interpretado por:

  • Peter-Lukas Graf, flute. English Chamber Orchestra, Raymond Leppard, conductor.
El llamado Mozart de Bolonia fue copiado en 1777 en Salzburgo (Austria) por un autor desconocidoa partir de
un retrato original pedido para la galería de compositores de Giovanni Battista Martini en Bolonia (Italia)
Visto en Wikipedia

Gran indignación entre usuarios de Facebook

Para determinar si podía ser capaz de alterar el estado emocional de sus usuarios y motivarlos a publicar contenido más positivo o negativo, los científicos de datos de Facebook activaron un algoritmo durante una semana para omitir de manera automática contenido que incluía palabras asociadas con emociones positivas o negativas de la columna de noticias de 689.003 usuarios.
Por Reed Albergotti para The Wall Street Journal.

Aguará guazú, el elegante lobo colorado