martes, 25 de julio de 2017

Misteriosa desaparición en el aire

Es noticia desde ayer la desaparición de un vuelo privado. La aeronave un bimotor Mitsubishi turbo hélice matrícula LV MCV, salió de San Fernando a las 14.30 y tenía como destino Las Lomitas, Formosa, despareció de los radares de San Fernando, de Aeroparque y de Ezeiza a pocos minutos de haber despegado, mientras estaba en vuelo sobre el espacio aéreo de Maschwitz/Escobar.

Bimotor Mitsubishi turbo hélice matrícula LV MCV. imagen: Twitter, vista en La Nación

Los ocupantes de la aeronave son Matías Aristi, hijo del hijo del dueño de la compañía Aibal S.A., y los pilotos Matías Ronzano y Facundo Vega, ambos de la ciudad de Lincoln. Según trascendió, en la aeronave es propiedad de la compañía Aibal S.A., una empresa familiar, fundada en 1973, dedicada la venta de insumos, acopio de cereales y siembra en Bragado, 25 de Mayo, Saladillo y General Alvear. Según información de los medios de Bragado, la empresa es propietaria de un campo en Formosa y hacia allá viajaba Aristi.

Las noticias indican que la aeronave recorrió 17 kilómetros en cinco minutos y luego de un intercambio de comunicaciones con el controlador de torre, por un problema de ausencia de señal del transponder del avión, se perdió la comunicación con el mismo.

En ese último intercambio en la comunicación con la aeronave, el piloto no se reportó en emergencia y el controlador no logró hacer registrar en el sistema de identificación a la aeronave. La transcripción de la comunicación completa (publicada por Clarín):

lunes, 24 de julio de 2017

Luna nueva de invierno

Se va terminando el día y la Luna nueva de invierno comienza a hacerse notar sobre el poniente. Su cara iluminada es apenas una línea, el resto del cuerpo lunar sólo se insinúa.

Luna nueva de Invierno
Foto de la serie: "Luna nueva de invierno" ©Todos los derechos reservados

Luna nueva de invierno
Foto de la serie: "Luna nueva de invierno" ©Todos los derechos reservados
El lente con zoom vemos nos permite un acercamiento de la compañera de nuestra gran casa. El polvo en suspensión y cierto velo nuboso no permitieron una mejor toma, pero igual se luce.

El próximo 07 de Agosto estará en su fase de Luna LLena, saldrá a las 18:58 hs. y se pondrá a las 07:42 hs. según los datos del Servicio de Hidrografía Naval. Esperemos tener tiempo, clima y oportunidad. Buena caza para los que puedan.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 23 de julio de 2017

Una vulnerabilidad puede demostrar que nada está a salvo

Impresionante vídeo de Hewlett-Packard, más conocida como HP, promocionando la ciberseguridad de sus impresoras. En el film, "The Wolf", del director Lance Acord, protagonizado por Christian Slater, demuestran que tan fácil es crackear una impresora, y a partir de allí desarrollar un ciberataque a toda una estructura.

Visto en YouTube, vía HPAmericaLatina

Como lo señalado en un post anterior, hay actitudes que transforman la seguridad es un espejismo. Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

El cibercrimen no es un juego, y mucho menos en América Latina.

Post relacionados:
Más sobre Ciberseguridad en éste blog.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 21 de julio de 2017

Atardecer invernal

Es el final de ésta tarde de julio y comienza el final de la famosa "The Blue Hour", la hora azul, que a veces en fotografía la llaman la magic hour. El Cielo nos regala una interesante gama de azules que terminan en rojo.

Hacía rato que no fotografiaba desde mi ventana favorita.

Atardecer invernal
Foto: "Atardecer invernal", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 20 de julio de 2017

Eres un robot

¿No eres un robot? Compruébalo.
Por Tim Wu, publicado por The New York Times.

Cuando los autores de ciencia ficción imaginaron las invasiones de robots, la idea era que las máquinas se volverían lo suficientemente inteligentes y poderosas como para adueñarse del mundo por la fuerza, ya fuera por su propia voluntad o comandadas por algún personaje malvado. En la realidad, está sucediendo algo tan solo un poco menos terrorífico. Día con día, los robots están imitando cada vez mejor a los humanos. Cuando son controlados por oportunistas, malhechores y a veces incluso Estados-nación, se tornan particularmente peligrosos para las sociedades democráticas, las cuales tienen como premisa estar abiertas a la ciudadanía.

Ciberseguros (cyber insurance)
Imagen de archivo. No pertenece a la nota del The New York Times
Los robots que se hacen pasar por personas se han vuelto una amenaza. Para espectáculos populares de Broadway (¿les suena el nombre de Hamilton?) en realidad son bots y no humanos los que compran buena parte de los boletos, si no es que la mayoría. Los espectáculos se venden de inmediato y los intermediarios (amos malvados de los robots, casi literalmente) obtienen millones de dólares en ganancias deshonestas.

Philip Howard, director del Computational Propaganda Research Project (Proyecto de Investigación de la Propaganda Computacional) de Oxford, estudió el despliegue de bots para producir propaganda durante la votación del brexit y en las elecciones presidenciales recientes de Estados Unidos y Francia. Twitter sufre una particular distorsión debido a las millones de cuentas de bots en la plataforma. Durante los comicios franceses fueron principalmente robots de Twitter los que intentaron convertir la etiqueta #MacronLeaks en un escándalo. Facebook ha admitido que prácticamente fue hackeado durante las elecciones estadounidenses de noviembre pasado. Howard, de Oxford, declaró que “las noticias basura se compartieron tanto como las noticias profesionales los días previos a la elección” en esa red social.

Los robots también se usan para atacar a las instancias democráticas de la administración del Estado. En los últimos meses, la Comisión Federal de Comunicaciones de Estados Unidos inició un debate público respecto de la revocación de la “neutralidad web” que propone la dependencia. En años anteriores, este tipo de procedimientos atraía a millones de comentaristas (humanos). En esta ocasión, alguien con motivaciones propias, pero sin apoyo real del público, desencadenó un ataque de robots que se hicieron pasar por cientos de miles de personas (mediante identidades robadas) para inundar el sistema con comentarios falsos en contra de las reglas federales de “neutralidad web”.

Sin lugar a dudas, en la actualidad, los robots que se hacen pasar por personas son distintos de los que se imaginaron los autores de ciencia ficción: no son capaces de sentir, no llevan armas y no tienen cuerpos físicos. En cambio, estos humanos falsos solo tienen lo estrictamente necesario para “pasar” por humanos: un nombre, tal vez una apariencia virtual, un número de tarjeta de crédito y, si se requiere, una profesión, una fecha de cumpleaños y una dirección. Los crean programas o secuencias de comandos que dan a una persona el poder de imitar a miles.

Lo más seguro es que el problema empeore y que se extienda incluso a más áreas de la vida, porque los bots están entrenados para mejorar su capacidad de imitar a los humanos. Dado el grado de saturación de las reseñas de productos por parte de los robots, los cuales suelen otorgar cinco estrellas, no es difícil detectar los casos de sabotaje comercial a través de las reseñas negativas. En los próximos años, los límites de financiamiento de campaña serán (y tal vez ya lo son) burlados al usar ejércitos de robots que se hacen pasar por “pequeños” donadores. Finalmente, votar es otro blanco evidente —tal vez el principal—.

martes, 18 de julio de 2017

AMIA - 23 años sin justicia

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplió otro año más de un hecho trágico y doloroso. Hace 23 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

El presidente de la AMIA, Agustín Zbar, dijo que "el atentado dejó una herida sangrante que se llama impunidad" y planteó que la impunidad "destruye la confianza en el sistema de justicia, agrava el daño a las víctimas y abre el camino para que se vuelva a cometer el delito".

Visto en YouTube, vía Télam

Tristeza me da éste País, 23 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

UAVs para vigilancia rural

Del patrullero al dron: en Tandil quieren enfrentar el delito rural desde el aire.
Por Fernando Bertello, publicado por La Nación.

Con la nueva tecnología buscan complementar las tareas para evitar robos.

Ni las vacas ni los eventuales delincuentes lo van a ver volando muy alto. Una entidad ligada a productores agropecuarios de Tandil apunta a sumar un dron para tareas de seguridad rural.

UAV Vigía 2A
Foto ilustrativa: UAV Vigía 2A (*)
Imagen: Captura de pantalla del vídeo de la Fuerza Aérea Argentina
La imagen no pertenece a la nota de La Nación
La organización que está detrás de la original medida es Funtala, un ente de lucha contra la enfermedad de la fiebre aftosa donde confluyen entidades como la Sociedad Rural, la Federación Agraria y cooperativas y que, desde 2002, junto con el municipio de Tandil y la policía de la provincia de Buenos Aires, batalla contra los delitos rurales, desde el abigeato hasta el robo de maquinaria.

Tandil fue pionera en la conformación de una patrulla rural que sirvió de experiencia para otras regiones. De hecho, hoy en la provincia hay Comandos de Prevención Rural (CPR), que funcionan en 100 municipios, más de 300 móviles y una superintendencia de delitos rurales.

Prevención

En el caso de Tandil, las tareas de prevención se hacen con siete camionetas (dos se sumaron recientemente tras un convenio con la Secretaría de Seguridad Ciudadana local, que permitió volcar recursos de una tasa de protección que también aporta el campo) que recorren cuatro áreas que dividen el partido. Este partido del sudeste bonaerense tiene 483.600 hectáreas y 2000 kilómetros entre caminos rurales y rutas provinciales. Allí el Comando de Prevención Rural cuenta con 37 efectivos. A las patrullas se las sigue por GPS, algo que permitió saltar desde la instrumentación de este control georreferenciado de un rastreo sobre caminos rurales de 12.000 kilómetros al año a 40.000 kilómetros mensuales, con todos los recorridos y litros de gasoil gastados. El municipio provee insumos clave.

"Años atrás el partido de Tandil perdía de 500 a 700 animales anuales, pero cuando se comenzó con el control por georreferenciamiento de patrullas los índices bajaron sensiblemente y hoy estamos en 40 o 50 animales anuales", dijo a LA NACION Emilio Bilbao, gerente de Funtala.

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

domingo, 16 de julio de 2017

Llegaron los tractores autónomos

Case IH presentó en el pasado mes de mayo en Argentina su tractor autónomo, una impresionante máquina, un robot con pinta de tractor, que puede hacer prácticamente todas las tareas de campo. A la ya famosa agricultura de precisión (AFS) se le suma una herramienta más.

El tractor autónomo se puede desplazar por un lote y también puede ser guiado a control remoto desde una tablet, fue diseñado para ofrecer un control y seguimiento completamente interactivo, permitiendo el monitoreo distante de las operaciones pre-programadas. Remotamente, el operador puede supervisar y ajustar, en cualquier momento, los caminos y parámetros.

Visto en YouTube, vía CNH INDUSTRIAL

“Este tractor autónomo ofrece prestaciones que derivan de una evolución de diversas tecnologías de agricultura de precisión ya disponibles en varias de nuestras máquinas, como el piloto automático y la telemetría, que posibilitan el gerenciamiento remoto de la flota, comentó Christian Lancestremere, director comercial de Case IH Argentina" (Autoblog Argentina).

El vehículo tiene sensores de proximidad, tecnología óptica de detección a láser (adar LIDAR), y cámaras de vídeo a bordo que le permiten percibir los obstáculos parados o en movimiento en su camino y detenerse hasta que el operador, notificado por alertas sonoras y visuales, especifique lo que deberá hacerse.

jueves, 13 de julio de 2017

Beautiful Scotland - Aerial views

Un breve pero espectacular vídeo de la hermosa Escocia, con imágenes de Skye – Quairang, Old man of Storr, Buachaille Etive Mor, Sgurr a’Mhaim – Devil’s Ridge, Ben Nevis, Forth Rail Bridge, Dunbar, Rannoch Moor, Wallace Monument, Edinburgh, Glenfinnan Viaduct, The Kelpies, entre otros asombrosos lugares.

Visto en YouTube, vía John Duncan

Las tomas fueron realizadas con el Quadcopter DJI Phantom 2 con un Gopro 3+ (con FPV), un UAV (dron). El tema musical de fondo es "Rise" por Tony Anderson.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Argentina - Bases de datos públicas estarían en Amazon

Fuerte señal de Macri a tecnológicas globales: el Gobierno probará bases de datos públicas en la nube de Amazon.
Por Cesar Dergarabedian, publicado por iProfesional.

El acuerdo, que suscribió el ministro de Modernización, Andrés Ibarra, también incluye el compromiso del gigante estadounidense de apoyar a unas 300 "startups" locales con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas.

Bases de datos públicas en Amazon
Foto de la web de AWS. Visto en Flickr
Los datos generados por las tecnologías de la información y la comunicación (TIC) son el "petróleo" del siglo XXI. Sin embargo, por la ley de hábeas data, las empresas que operan en la Argentina deben resguardar en servidores locales esos registros que tengan de sus clientes, por lo que los datos están, en cierta manera, "nacionalizados".

Esa norma, junto a otras restricciones que afectan en especial a los bancos, es uno de los principales obstáculos para el desarrollo de la computación en la nube, desde la perspectiva de los grandes jugadores globales de este mercado, como Google, Microsoft y Amazon.

El gobierno nacional dio este miércoles un paso significativo para comenzar a remover esa traba con la firma de un acuerdo con Amazon Web Services (AWS), la unidad de negocios de "cloud computing" del gigante del comercio electrónico estadounidense.

Según informó en una conferencia de prensa previa a la firma del acuerdo, en la que participó iProfesional, Marcos Grilanda, mánager regional de AWS, el convenio habilitará a la administración Macri a probar durante un año en los centros de datos de la empresa dos sets de bases de datos estatales aún no definidas.

El acuerdo, que suscribió por el Gobierno su ministro de Modernización, Andrés Ibarra, también incluye el compromiso de Amazon de apoyar a unas 300 "startups" con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas en temas referidos a la computación en la nube.

Grilanda, quien participará en una reunión "privada" con el presidente Mauricio Macri y otros ejecutivos del proveedor, dijo que además de estos compromisos, la empresa trabajará junto al Gobierno en "cambios en la legislación" referida a los datos.

AWS tiene hoy tres centros de datos en Brasil, por lo que es muy posible que las pruebas del Estado se hagan en esos "data center" o en los que posee la empresa en los Estados Unidos.

La compañía tiene firmados acuerdos similares con los gobiernos de Chile y Honduras. En el caso de la Argentina, es un convenio de "cooperación en la modernización de la plataforma tecnológica del Gobierno

Detalles
Ibarra, y el vicepresidente de política pública mundial de Amazon Web Services, Michael Punke, rubricaron un "memorándum de entendimiento" con el objetivo de trabajar en conjunto para "promover la innovación pública y usar la computación en la nube para impulsar el desarrollo" de las TIC en la Argentina.

El objetivo del "consorcio", como lo definió la empresa es "implementar acciones y programas de colaboración y asistencia técnica en materia de gestión, diseño, desarrollo y operación" de TIC.

El convenio tiene un año de duración, en que la Argentina y AWS "buscarán promover proyectos de innovación y desarrollo económico a través de la educación y la capacitación para la nube. Además, se trabajará en conjunto para propulsar la modernización de la infraestructura de tecnologías de información".

Para lograr los objetivos del acuerdo, AWS se comprometió con el gobierno a:

miércoles, 12 de julio de 2017

Luiz Inácio Lula da Silva fue condenado por corrupción y lavado de dinero

El ex presidente de brasil Luiz Inácio Lula da Silva fue condenado hoy a 9 años y 6 meses de prisión por corrupción y lavado de dinero en el caso de desvíos de la empresa Petrobras, en una sentencia emitida por el juez Sergio Moro, quien a cargo de la Operación Lava Jato.

Visto en YouTube, vía Télam

Expresidente brasileño Lula es condenado a nueve años de prisión por corrupción.
Por Brad Brooks, publicado por Reuters.

BRASILIA (Reuters) - El exmandatario brasileño Luiz Inácio Lula da Silva, un serio candidato para las elecciones presidenciales del próximo año, fue condenado el miércoles a nueve años y medio de cárcel por cargos de corrupción, en el primero de cinco procesos que enfrenta vinculados a una gigantesca trama de sobornos.

El fallo es una dura derrota para Lula, que seguirá en libertad mientras espera la apelación, y un serio golpe a sus aspiraciones políticas.

Lula fue el primer presidente brasileño proveniente de la clase trabajadora y continúa siendo muy popular entre los electores a seis años de haber dejado el poder con un 83 por ciento de aprobación.

El exlíder sindical cosechó admiración en todo el mundo por las transformadoras políticas sociales que llevó adelante y que ayudaron a reducir la fuerte desigualdad en la mayor economía latinoamericana. El expresidente estadounidense Barack Obama una vez declaró que Lula era el político más popular sobre la Tierra.

El veredicto representa además la condena de más alto perfil emitida hasta ahora en el marco de la Operación Lava Jato (Lavado de Autos) que, desde hace más de tres años, investiga un vasto sistema de corrupción en los más altos niveles del empresariado y el gobierno, dejando a Brasil sumido en un caos.

lunes, 10 de julio de 2017

El rompehielos ARA "Almirante Irízar" navegó hasta Puerto Belgrano

En un nuevo viaje de pruebas, luego de efectuar evaluaciones de funcionamiento de sus sistemas de propulsión y realizar algunos ajustes, nuestro rompehielos ARA "Almirante Irízar" llegó a Puerto Belgrano. En el Arsenal Naval Puerto Belgrano completará su proceso de modernización.

Visto en YouTube, vía Armada Argentina

El "Almirante Irízar" amarra en la base naval de Puerto Belgrano para tareas de carenado.
Publicado por Télam.

El rompehielos de la Armada Argentina "Almirante Irízar" amarró este lunes en una de las dársenas de la base naval de Puerto Belgrano, próxima a Punta Alta, donde permanecerá durante unos 40 días un dique para distintas tareas de carenado y puesta a punto.

El "Almirante Irízar" volvió a ingresar por uno de los canales de la ría de Bahía Blanca hacia Puerto Belgrano diez años después del incendio de abril de 2007 en momentos en que se encontraba en alta mar a 140 millas al este de la ciudad chubutense de Puerto Madryn.

El rompehielos que había zarpado el pasado 4 de julio desde el astillero estatal Tandanor, donde se lo reconstruyó y modernizó para ampliar sus capacidades, amarró pasadas las 10.20 a la dársena de la Base Naval Puerto Belgrano.

Fue recibido por el jefe de Mantenimiento y Arsenales de la Armada, contraalmirante Eduardo Luis Malchiodi junto con el comandante de la Flota de Mar, contraalmirante Rafael Gerardo Prieto, el jefe de la Base Naval Puerto Belgrano, capitán de Navío Fabián Gerardo D’Angelo y el jefe del Arsenal Naval Puerto Belgrano, capitán de Navío Mario Claudio Alessio, entre otras autoridades.

El "Almirante Irizar" amarró en la dársena con el apoyo de dos remolcadores, uno de una empresa privada y otro de la Armada, que procedieron a realizar las respectivas maniobras en el marco de la operación.

Fuentes navales señalaron a Télam que el rompehielos entró en una etapa de puesta a punto final que incluye tareas de carenado con vistas a que pueda participar de la próxima Campaña Antártica de verano. / Publicado por Télam.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 9 de julio de 2017

Anuncian la liberación de Mosul

En curso desde septiembre de 2016, cuando se inició una operación convergente hacia Mosul, fue ciertamente una batalla de envergadura. Las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos en Enero de 2017, luego, en Febrero las fuerzas combinadas lanzaron una ofensiva en el lado occidental de la ciudad y para capturar el aeropuerto de Mosul, ubicado al sur de la ciudad.

Los siguientes pasos fueron para capturar las cinco estructuras que cruzan el Tigris para permitir que crucen tropas de refuerzo y suministros directamente desde el lado este de la ciudad. Ésto implicó durísimos combates con altos niveles de pérdidas de combatientes de ambos lados y la población civil que no pudo escapar de las áreas en conflicto.

Como se informó, la batalla, para recuperar la ciudad, ha resultado ser mucho más dura y ha tomado más tiempo de lo que se esperaba inicialmente. Las fuerzas iraquíes se han encontraron con una feroz resistencia de los militantes yihadistas que utilizan francotiradores, bombas colocadas en las calles, vehículos cargados con explosivos y hasta uavs (drones) con granadas.

Visto en YouTube, vía Euronews

Entre Marzo y Junio las acciones se desarrollaron en las callejuelas de la Ciudad Vieja, donde los insurgentes se habían retirado en su último intento de frenar el avance de las fuerzas iraquíes apoyadas por Estados Unidos.

El 21 de junio, ante el avance del ejército iraquí, el Estado Islámico destruye la Gran mezquita de Al-Nuri del siglo XI, en la que se declaró el califato de Dáesh en 2014 y que iba a usarse como símbolo de la liberación. Para el 29 de junio las fuerzas combinadas iraquíes habían capturado casi por completo la ciudad, recuperando las ruinas de la mezquita Al Nuri. Solo quedaron algunos focos de una débil resistencia yihadista, y se iniciaba la limpieza final.
"El primer ministro iraquí, Haider al-Abadi, llegó el domingo a Mosul para felicitar a las fuerzas armadas por su "victoria" sobre Estado islámico tras ocho meses de combates intraurbanos, poniendo fin a tres años del férreo control yihadista en la ciudad" (Reuters).
La larga y cruenta batalla por Mosul dejó a la mayor parte de la ciudad en ruinas y causó la muerte de miles de civiles, el desplazamiento de casi un millón de personas, y la situación humanitaria es calificada como de desastre. Todo un tema atento a que lo que ha concluido es una batalla pero no así la guerra.

Feliz Día de la Independencia 2017

Feliz día Patria querida, viva Argentina !!

Bandera Argentina
Feliz día Patria!!!. Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 201° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 7 de julio de 2017

Norte Grande con baja calificación en implementación del gobierno electrónico

Según un informe del Instituto Argentino de Análisis Fiscal IARAF, en la nueva medición de performance subnacional de gobierno electrónico, el Índice de Servicios y Asistencia Gubernamental On Line ISAGOL arroja resultados inquietantes, especialmente para el norte argentino.

En éste indice las provincias del Norte Grande (NEA-NOA), ninguna supera la calificación de “Baja” performance en la utilización de la tecnologías de información y comunicación (TICs) por parte de los gobiernos para ofrecer información vinculada a su presencia y accionar en la jurisdicción de afectación, y dos figuran en la categoría de “Incipiente”.

Tabla 1: Performance jurisdiccional según subíndice y jurisdicción
Fuente: IARAF en base a información relevada de las páginas web oficiales de los gobiernos provinciales

El ISAGOL es un indicador compuesto que mide la performance de las administraciones públicas en materia de gobierno electrónico a través de sus websites. Con un rango de variación entre 0 y 1, el ISAGOL permite comparaciones de performance tal que a mayor valor, mejor la performance relativa.

La medición del gobierno electrónico es concebida como un instrumento de medición clave respecto del compromiso gubernamental con la eficiencia y transparencia de la gestión pública, la información ciudadana y el empoderamiento de los ciudadanos.

Más información en: IARAF - Informe Económico N° 285.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de julio de 2017

Singapur encabeza la lista de los más ciberseguros

La ONU halla brechas de ciberseguridad en todos los países, menos en Singapur.
Por Tom Miles, publicado por Reuters.

GINEBRA (Reuters) - Singapur tiene un enfoque casi perfecto de la ciberseguridad, pero muchos otros países ricos cuentan con lagunas en sus defensas y algunas naciones pobres les están enseñando cómo debería hacerse, mostró un sondeo de la ONU difundido el miércoles.

La riqueza genera ciberdelitos, pero no produce automáticamente ciberseguridad, por lo que los gobiernos necesitan asegurarse de que están preparados, según un estudio realizado por la Unión Internacional de Telecomunicaciones (UIT), un organismo de la ONU.

"Todavía hay una brecha evidente entre países en términos de percepción, entendimiento, conocimiento y finalmente de capacidad para desplegar las estrategias, capacidades y programas apropiados", determinó el estudio.

Estados Unidos quedó segundo en el Índice Global de Ciberseguridad de la UIT, pero muchos de los otros países que estaban en lo alto de la clasificación eran economías pequeñas o en desarrollo.

El resto de los 10 países a la cabeza fueron Malasia, Omán, Estonia, Isla Mauricio, Australia, Georgia, Francia y Canadá. Rusia quedó en la undécima posición. India ocupó el puesto número 25, uno por delante de Alemania, y China el número 34.

La clasificación se basó en las instituciones jurídicas, técnicas y organizativas de los países, en sus capacidades educativas y de investigación y en su cooperación en las redes de intercambio de información.

"La ciberseguridad es un ecosistema donde las leyes, organizaciones, habilidades, cooperación e implementación técnica necesitan estar en armonía para ser más efectivas", afirmaron los investigadores a cargo de la encuesta.

Los países ricos más pequeños también tuvieron mala puntación: Andorra, Liechtenstein, Mónaco y San Marino estuvieron en la segunda mitad de la tabla. El Vaticano apareció en el puesto 186 de 195 países del estudio. Ningún país registró peor puntación que Guinea Ecuatorial, que obtuvo un cero. / Por Tom Miles, publicado por Reuters. Traducido por la Redacción de Madrid. Editado por Patricio Abusleme vía Mesa Santiago.--

Visto en YouTube, vía Euronews

Según ha informado la ONU, Sólo la mitad de todos los países tienen una estrategia de seguridad cibernética o están en proceso de desarrollar una.

Los 10 países más comprometidos incluyen tres de Asia y el Pacífico, dos de Europa, dos de América, y uno de África, los países árabes, y la Comunidad de Estados Independientes.

Ellos son, en orden: Singapur, Estados Unidos, Malasia, Omán, Estonia, Mauricio, Australia, Georgia, Francia y Canadá. Rusia ocupó el 11º.

En las Americas el 1° lugar lo ocupa EE.UU con un score de 0.919 y el 2° puesto en el ranking global. Luego siguen Canadá con un score de 0.818 y el 9° puesto en el ranking global, y México con un score de 0.660 en el 28° puesto.

En nuestra región, Argentina tiene un score de 0.482, en el puesto 63°; Brazil tiene un score de 0.593, en el puesto 38°; Chile tiene un score de 0.367, en el puesto 81°; Paraguay tiene un score de 0.326, en el puesto 87°

Más información en The Global Cybersecurity Index (GCI).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 4 de julio de 2017

El objetivo del último gran ciberataque fue para destruir información

Nuevas evidencias estudiadas por los expertos apuntan a que lo que se definió como un ransomware sea probablemente un malware conocido como del tipo "wiper", algunos señalaron que es un wiper disfrazado de ransomware. Un malware que tiene antecedentes desde 2012 con los ataques contra las compañías petroleras iraníes.

Ciberseguros (cyber insurance)
Imagen de archivo
En su momento, los expertos observaron el registro de los de ordenadores infectados, con este malware, pudiendo encontrar que podría existir un nexo de unión entre los virus Stuxnet y Duqu con el malware Wiper. Tanto Stuxnet como Duqu son considerados armas cibernéticas.

Recordemos que Stuxnet captó la atención mundial en materia de ciberseguridad en septiembre de 2010. El gusano tenía como blancos los sistemas que no estaban vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB (Pendrives) que portan el código. De hecho los pendrives son un problema.

Un malware tipo wiper fue el utilizado en el ciberataque a Sony Pictures. El ataque ha sido considerado en su momento, en 2014, como uno de los peores sufridos por una empresa. Desde entonces los "Wipers" suponen un nuevo nivel de amenaza para empresas y gobiernos, según las empresas de seguridad informática, y no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor.

El malware tipo Wiper está diseñado a llevar a cabo el borrado de información del ordenador infectado, llegando a borrar decenas de gigabytes en un corto periodo de tiempo y sin que el usuario pueda sospechar lo que está pasando en su equipo. La intención es hacer el mayor daño posible a los equipos infectados, y anula toda posibilidad de restauración.

El ultimo gran ciberataque que desde el lunes afectó a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, pone en la lista de posibles victimas a los equipos ligados a redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El talento, un valor que se impone

El sector tecnológico en Estados Unidos valora el talento sobre los títulos universitarios
Por Steve Lohr, publicado por The New York Times.

ROCKET CENTER, Virginia Occidental — Hace unos años, Sean Bridges vivía en la casa de su madre, Linda, en Virginia Occidental. Su única fuente de ingresos era el cheque mensual de discapacidad que Linda recibe por parte del seguro social estadounidense. Solicitó trabajo en Walmart y Burger King, pero no lo contrataron.

Sin embargo, aunque Bridges no tenía experiencia laboral, sí contaba con ciertas habilidades. Había armado y vendido computadoras personales austeras y había estudiado tecnología informática en un colegio técnico. Cuando Bridges se enteró de que IBM estaba contratando empleados en un centro de operaciones en 2013, se postuló y demostró esas habilidades. Ahora Bridges, de 25 años, es analista de seguridad computacional y gana 45.000 dólares al año. Eso es suficiente para que pueda tener su propio departamento, un auto, dinero para sus gastos y ambiciones profesionales.

“Se me presentó una gran oportunidad”, dijo. “Era lo que necesitaba”.

Bridges representa una categoría nueva y prometedora en el mercado laboral estadounidense: las personas que trabajan en los llamados empleos de habilidad media. Estados Unidos ha tenido problemas para encontrar cómo ofrecer buenos empleos a los dos tercios de adultos sin título universitario, pero la experiencia de Bridges muestra cómo las habilidades de un trabajador pueden enfatizarse por encima de filtros de contratación tradicionales como una licenciatura, experiencia laboral y referencias personales. Además, preferir las habilidades en lugar de los títulos genera nuevas vías de empleo y capacitación a la medida, así como nuevas oportunidades para ascender a la clase media.

“Necesitamos desesperadamente crear una segunda ruta hacia la clase media para las personas que no tienen títulos universitarios, como alguna vez lo fue la manufactura”, dijo Robert Reich, secretario del Trabajo en la administración de Bill Clinton y actualmente profesor en la Universidad de California, Berkeley. “Debemos adoptar un sistema que funcione”.

Este concepto de empleos basados en habilidades está cobrando fuerza, pues hay organizaciones sin fines de lucro, escuelas, gobiernos estatales y empresas —algunas de estas en alianzas— que comienzan a emprender este tipo de esfuerzos. Existe, por ejemplo, Skillful, un programa para fomentar la educación, contratación y capacitación basadas en habilidades y el cual acaba de recibir un donativo de más de 25 millones de dólares por parte de Microsoft. La iniciativa comenzó el año pasado en Colorado, y el donativo de Microsoft se utilizará para expandirlo en ese estado y trasladarlo a otras partes de Estados Unidos.

En Colorado, Skillful está trabajando para mejorar el flujo de información útil entre aspirantes, empleadores, profesores, gobiernos y grupos locales de capacitación. La organización se enfoca en empleos del sector de la tecnología, servicios de salud y manufactura avanzada. Noventa empresas han trabajado con el equipo y los socios de Skillful para afinar y aclarar sus descripciones de habilidades. Esa información ha contribuido a una herramienta de “buscador de capacitaciones” en línea —creada por investigadores de LinkedIn—, que muestra rangos de salarios, habilidades requeridas, programas de capacitación y vacantes cercanas para distintas ocupaciones (el año pasado, Microsoft adquirió LinkedIn, un socio de Skillful).

“Necesitamos nuevos enfoques, o cada vez dejaremos a más gente rezagada en nuestra economía”, dijo Brad Smith, presidente de Microsoft.

No está claro si una serie de iniciativas enfocadas en las habilidades puede ayudar a capacitar a grandes cantidades de personas y alterar las prácticas de contratación de manera generalizada. Sin embargo, el acercamiento basado en habilidades ya ha producido los primeros resultados alentadores en la industria de la tecnología, la cual podría brindar un modelo para otros sectores.

Los empleos en el área de la tecnología han despegado principalmente por dos motivos. En primer lugar, las habilidades computacionales tienden a estar bien definidas. Escribir código, por ejemplo, es una tarea específica, y el éxito o el fracaso pueden probarse y medirse. Al mismo tiempo, la demanda de habilidades tecnológicas está aumentando.

Un proyecto tecnológico que se ha expandido rápidamente es TechHire, que fue creado en 2015 y es el programa insignia de Opportunity@Work, una empresa social sin fines de lucro. TechHire ofrece becas y conocimiento para capacitar a trabajadores en todo Estados Unidos y vincularlos a empleos al promover redes locales de capacitadores, empresas y aspirantes. En tan solo dos años, la red de TechHire ha ayudado a que más de 4000 trabajadores obtengan trabajo.

En parte, la misión de TechHire es acabar con “la hegemonía cultural de la licenciatura”, dijo Byron Auguste, presidente de Opportunity@Work.

En Rocket Center, en Virginia Occidental, donde alguna vez se crearon motores y ahora se fabrican algunos materiales compuestos para jets estadounidenses de combate, IBM ocupa algunos edificios y emplea a 350 personas, incluyendo a Bridges. Están trabajando en computación en la nube, ciberseguridad, desarrollo de aplicaciones y centros de ayuda.

En los últimos dos años, casi un tercio de las nuevas contrataciones de IBM en ese lugar y algunas otras localidades se han dado sin el requisito de títulos universitarios. De manera conjunta, IBM ha desarrollado planes de estudio con una universidad local, así como cursos de uno y dos años, compatibles con las necesidades de contratación de la empresa.

Para empresas como IBM, los trabajadores con habilidades medias pueden ayudar a satisfacer sus necesidades de fuerza laboral, además de hacerlo a bajo costo si están lejos de los centros urbanos, donde el costo de vida y los sueldos predominantes son más altos.

“Tiene sentido para nuestras empresas, los aspirantes y las comunidades”, dijo Sam Ladah, vicepresidente de talento en IBM. “Ahora estamos reclutando a las personas según sus habilidades”, dijo. / Por Steve Lohr, publicado por The New York Times.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

viernes, 30 de junio de 2017

Denuncian intentos de intervenir celulares de políticos opositores en México

El espionaje en México alcanzó también a políticos del PAN.
Por Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El programa espía Pegasus, que fue encontrado en los teléfonos celulares de destacados periodistas, activistas y defensores de derechos humanos en México, también habría afectado a políticos de la oposición.

El grupo de expertos de Citizen Lab, el centro de la Universidad de Toronto que ha estudiado el programa y los rastros que este deja en los aparatos que infecta, confirmó que hubo intentos de intervenir los celulares de tres políticos del opositor Partido Acción Nacional (PAN).

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Se trata de Ricardo Anaya, el dirigente del PAN y posible candidato presidencial para las elecciones del próximo año; Roberto Gil Zuarth, el expresidente del Senado de México, y Fernando Rodríguez Doval, el vocero de la dirigencia del partido.

Los tres recibieron mensajes de texto similares en el verano de 2016, de acuerdo con Citizen Lab, que los instaban a darle clic a un vínculo para revisar una noticia presuntamente poco favorable o conseguir más información de un supuesto rumor sobre el PAN.

“Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, dice uno de los mensajes SMS, en referencia a una revista mexicana de tono combativo.

El programa Pegasus se infiltra en los teléfonos celulares por medio de los vínculos enviados en el mensaje y se vuelve casi un micrófono oculto para espiar al usuario: es posible ver contactos, calendarios, correos, activar la cámara de manera remota e incluso ver qué teclas son pulsadas.

NSO Group, el fabricante de Pegasus, indica que el programa solo puede ser adquirido por gobiernos y que únicamente puede ser operado con el software y hardware que NSO instala en las agencias gubernamentales. En el caso mexicano, está documentado que la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional (la agencia de inteligencia) y la Secretaría de la Defensa Nacional habrían pagado alrededor de 80 millones de dólares a NSO.

jueves, 29 de junio de 2017

En Memoria de Roger Moore - James Bond 007 - Orchestral Medley

Cinco temas que nos recuerdan las películas del extraordinario personaje "al servicio de su Majestad", interpretado por el extraordinario Roger Moore. Los temas son: James Bond Main Theme por Monty Norman; For Your Eyes Only por Bill Conti; Goldfinger por John Barry; Live and Let Die por Paul & Linda McCartney, y The Spy Who Loved Me - Nobody Does it Better por Marvin Hamlisch.

Visto en YouTube

La interpretaciones son de la Orquesta de la Escuela de Música Stanisław Moniuszko en Bielsko Biała, Polonia. Grabado en la Sala de Conciertos de la Escuela de Música Stanisław Moniuszko 24 de febrero de 2017.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 28 de junio de 2017

Ciberataque: Redes LAN con bajo nivel de ciberseguridad, con alto riesgo

El ciberataque, “más desafiante” que WannaCry, que desde el lunes afecta a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, continúa dando que hablar y está en la atención de los equipos que velan por la ciberseguridad de sus redes y equipos.

Según los expertos, esta versión intenta propagarse dentro de la red en la que está el equipo afectado y no hacia afuera, lo que puede haber limitado un contagio mayor. Éste es, además, uno de los motivos por los que los infectados suelen ser empresas, organizaciones, entidades públicas y no tanto individuos, salvo éstos estén conectados a través de una de esas redes.

Son más susceptibles redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El ransomware encripta el sector de arranque de la computadora. Y al actuar como un gusano, una vez que infecta una máquina se expande por los demás equipos conectados a la red, aprovechando una vulnerabilidad de Windows, conocida como "EternalBlue", y "otras deficiencias del sistema operativo de Microsoft" para expandirse que ya está parcheada, pero sólo disponible para sistemas operativos instalados legalmente.

Ésto pone en la lista de posibles victimas a los equipos de administraciones públicas con escaso control de lo técnico y legal en materia de adquisición e instalaciones de software.

Los expertos en ciberseguridad han señalado que el ataque, que "pareciera tener una motivación más allá de lo financiero", podría terminar "cuando acabe de contaminar todos los sistemas a los que pueda entrar" y recomiendan utilizar algún sistema anti-malware robusto con protección anti-ransomware. Asimismo, utilizar una versión actualizada de Windows y de cualquier programa de terceros. También resaltan de manera importante desarrollar la concientización de los usuarios en materia ciberseguridad. (ver otras recomendaciones)

Se considera muy posible que éstos ciberataques con alcance global se repitan, por lo que hay que estar atentos e informados y resguardados convenientemente.

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Los efectos del ciberataque continúan

Ciberataque afecta al brazo inmobiliario del banco francés BNP Paribas.
Por Maya Nikolaeva, publicado por Reuters.

PARÍS - Un ataque informático de escala global afectó al brazo inmobiliario del mayor banco de Francia, BNP Paribas, una de las instituciones financieras más grandes que se sabe ha sido afectada por una campaña de extorsión que comenzó en Rusia y Ucrania antes de extenderse.

El ataque mundial sacó de servicio el martes a computadoras de la mayor petrolera rusa, de prestamistas en Ucrania y de firmas multinacionales a través de un virus similar al que infectó el mes pasado a más de 300.000 ordenadores.

Los efectos del ataque continuaban el miércoles, y el gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo a Reuters que no podía procesar nuevos pedidos después de ser golpeado por el virus.

Entre otras empresas galas, la minorista Auchan dijo que el ciberataque del martes afectó las terminales de pagos en sus tiendas de Ucrania, pero dijo que el incidente había terminado.

El grupo francés de construcción St Gobain dijo que sus sistemas están volviendo poco a poco a la normalidad después de que la compañía fuera víctima del ataque informático del martes.

El ataque golpeó a la filial de BNP, dijo un portavoz del banco a Reuters, después de que una persona familiarizada con el asunto dijo que algunas computadoras del personal fueron bloqueadas el martes debido al incidente.

"Se han tomado las medidas necesarias para contener rápidamente el ataque", dijo el portavoz. BNP Paribas Real Estate presta servicios de asesoramiento, gestión inmobiliaria y de inversión y desarrollo principalmente en Europa.

Muchas de las empresas afectadas a nivel global por el ciberataque tenían vínculos con Ucrania, aunque no hay indicios de que éste fuera el caso de BNP, que posee un banco en el país, UkrSibbank. / Por Maya Nikolaeva, publicado por Reuters. (Editado en español por Carlos Aliaga).--

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.