lunes, 16 de abril de 2012

Portabilidad numérica en la telefonía móvil en Argentina

¿Cómo la portabilidad numérica está cambiando al mercado de la telefonía móvil de la Argentina?.- "El 30 de marzo comenzó una nueva etapa en la telefonía móvil en la Argentina con la portabilidad numérica, que habilita la posibilidad de cambiar de operador sin perder el número de la línea. En esta entrevista con iProfesional.com, Juan Gnius, vicepresidente y director de Operaciones de la consultora Signals Telecom Consulting, analiza cómo impacta en el mercado nacional de los celulares esta medida". Por Cesar Dergarabedian para iProfesional.com - Tecnología.

Se decidió la expropiación de YPF

La Presidente de la Nación anunció por cadena nacional el envio al Congreso un proyecto de ley para establecer la "soberanía hidrocarburífera" nacional. En su artículo primero establece que se declare a esa actividad "de interés público nacional" y fija como "objetivo prioritario el logro del autoabastecimiento de hidrocarburos, y la explotación, la industrialización, el transporte y la comercialización" de los mismos.

Se decidió la expropiación de YPF, se establece que el 51% irá a manos del Estado nacional y el 49 a las provincias; además declaró de utilidad pública de la producción de combustible. Además, prohíbe la transferencia de las "acciones expropiadas" sin autorización del Congreso.

El Gobierno dio a conocer la iniciativa en un acto por cadena nacional desde la Casa de Gobierno.

Noticia relacionada:
La nacionalización de YPF costaría a Argentina unos u$s18.000 millones.- "Para los españoles, ese es el precio que saldría el proceso expropiatorio dentro del marco de la legalidad, ya que surgiría de aplicar los estatutos y los acuerdos bilaterales. La medida no podrá ser discriminatoria, de lo contrario Argentina se enfrentaría a un alud de reclamos". de iProfesional.com - Legales.
Actualización:

domingo, 15 de abril de 2012

Un escenario de conflicto en el ciberespacio es cada vez más factible

Visto en YouTube.

Un escenario similar con una una banda de terroristas cibernéticos secuestrando una red corporativa, o inclusive los sistemas de control de infraestructura crítica hoy por hoy es factible y es seriamente considerado por las entidades de seguridad de muchos Países, que dicho se de paso, están casi por completo controlados por tecnología informática.

En octubre de 2010 el gobierno de Reino Unido admitió oficialmente a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el País. Algo similar señaló Estados Unidos durante 2011.

Y no es para menos, en marzo de ese año se conocieron vulnerabilidades en sistemas "Supervisory Control And Data Adquisiton SCADA". Son sistemas maestros especialmente diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

En mayo de 2011 se dio a conocer públicamente que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".

Los antecedentes se vienen sumando y la situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. No pocos han señalado que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente.

El año 2011 pasó a ser conocido por "el año de los ataques", pocos se salvaron de los ciberataques, empresas, gobiernos, personeros públicos y una larga lista fueron víctimas de diversas formas de vulneración de su seguridad a través de dispositivos tecnológicos conectados o no conectados a internet.

Se prevee un año complicado en ésta materia, tanto que el Pentágono está empeñado en agilizar el proceso para comprar armas cibernéticas. Existe la opinión que estamos en la escalada de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.

Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

Indignados con el Rey de España

Recorte 15042012
Imagen: Captura de pantalla de la portada del website
del diario ELMUNDO.es
Desde ayer estoy leyendo y viendo desagradables imágenes de caza de elefantes en buena parte de los medios que leo. Ni hablar de lo que se dice y muestra en las redes sociales. Es más que evidente la gran indignación que hay en España con su Rey, Juan Carlos I de Borbón.

La imagen corresponde a lo publicado en el diario español ELMUNDO.es, donde se lo trata duramente al monarca:

Tomás Gómez pide al Rey que elija 'entre responsabilidades o la abdicación'.
¿Cree que Tomás Gómez tiene razón en sus críticas?.
Animales sagrados.

Ayer también en BBC Mundo publicaron una nota resaltando la indignación con la Casa Real española:

Indignación en España por el rey que caza elefantes en plena crisis.- `La Monarquía española se ha visto envuelta en una nueva polémica y la prensa habla ya abiertamente de que atraviesa un "annus horribilis" '. de BBC Mundo.

Y hoy realiza una nota en relación al "debate" sobre la caza mayor.

Tropezón real revive el debate sobre la caza mayor.- "El debate sobre la caza mayor ha vuelto a quedar de manifiesto tras el accidente que sufrió el viernes el rey de España, Juan Carlos I, quien se fracturó la cadera durante un viaje privado a África". de BBC Mundo.

Como ex cazador, ya hace unos cuantos años que no quiero saber nada de armas, estóy con los que opinan que ésto de andar matando es `un pasatiempo cruel y un despilfarro´. Por experiencia propia les sugiero a esos matadores que se compren una buena cámara fotográfica, se compenetren del buen espíritu conservacionista, y vivan y dejen vivir.

Coincido además, que en la actual situación de crisis que atraviesa España, no es precisamente muy adecuado que el Señor Rey utilice su tiempo en tan criticable actividad. Sinceramente creo que no corresponde.

sábado, 14 de abril de 2012

El Paseo España en un día gris

Paseo España
Foto Serie: "Paseo España" ©Todos los derechos reservados.
Salí rumbo al encuentro sabatino con los amigos, me llevé la cámara con alguna gana de sacar fotos. Me encontré con el Paseo España en una mañana gris, plomiza, justo antes de la llovizna.

Paseo España
Foto Serie: "Paseo España" ©Todos los derechos reservados.
Aunque feo el día, caminar por nuestro paseo me dio gusto. La arbolada y lo tranquilo de la mañana, se hacía apreciar. Seguí caminando, y a medida que entraba en el centro, menos ganas de fotografiar tenía.

Veremos que pasa en lo que queda del día.

Jorge S. King ®Todos los derechos reservados.

viernes, 13 de abril de 2012

Uno cortito sobre Google+

Sin duda el nuevo diseño de Google+ me gusta mucho, y creo que a no pocos también. Estoy encontarndo de todo lo que me gusta, en especial sobre mi tema favorito, la fotografía.

Comprar armas cibernéticas

Pentágono agiliza proceso para comprar armas cibernéticas
Publicado Por David Alexander para Reuters

WASHINGTON (Reuters) - El Pentágono está estableciendo un proceso de compra más rápido que le permitirá desarrollar nuevas capacidades ante ataques cibernéticos en días o meses si se necesita con urgencia, dijo el Departamento de Defensa en un informe enviado al Congreso de Estados Unidos.

El proceso, que estaría supervisado por una nueva Junta de Inversiones Cibernéticas de más alto nivel, tiene como objetivo simplificar el proceso de compras de Defensa, tradicionalmente lento, para hacer frente al acelerado ritmo de los eventos en el ciberespacio, señaló el informe de 16 páginas.

El Congreso, en una ley sobre defensa promulgada el año pasado, pidió al Pentágono que desarrolle una estrategia que le permita comprar con más rapidez herramientas para la guerra cibernética, aplicaciones y otras capacidades.

El Pentágono envió un informe al Congreso el mes pasado en el que se perfilaba su estrategia.

El documento, al que Reuters obtuvo acceso, señala que el proceso del Pentágono para la adquisición de capacidades contra la guerra cibernética estará dividido en dos vías -una rápida y otra premeditada- que se usarán en función de la urgencia.

"El marco de trabajo para procesos alternativos de compra debe ajustarse a la complejidad, costos, urgencia y tiempo de respuesta asociados con el desarrollo de las capacidades para la guerra cibernética que estén siendo desarrolladas", indicó el escrito.

"Los programas con riesgos más elevados y tiempos de respuesta más largos, y en consecuencia, con más costo y complejidad, se gestionarán con una mayor supervisión y aprobaciones centralizadas", añadió.

Durante el proceso, las necesidades cibernéticas deberán ser identificadas y presentadas a diferentes organizaciones dentro del departamento.

El Cibermando estadounidense, un mando de combate creado hace dos años para defender las redes militares y realizar ofensivas cibernéticas llegado el caso, será el encargado de comprobar las necesidades.

Los equipos del Cibermando decidirán qué proceso de compra deberán seguir.

La vía rápida se utilizará habitualmente "en respuesta a necesidades urgentes y críticas para una misión de apoyo a operaciones o amenazas emergentes", explicó el documento.

El proceso premeditado incluirá "más tiempo para planificar las compras, considerar y analizar las opciones", pero seguirá siendo más rápida que los plazos para la compra de la mayoría de armas militares, sostuvo.

El Pentágono habilitará almacenes para guardar las herramientas de operaciones cibernéticas y las aplicaciones, sitios que podrán ser usados como plataformas para colaboraciones. El Cibermando deberá mantener un registro de estas armas. (Reporte de David Alexander, Traducido por Redacción de Madrid. Editado en español por Marion Giraldo) / Reuters.