lunes, 14 de abril de 2014

La búsqueda del vuelo MH370 se concentrará en el fondo del Océano Indico

Búsqueda de avión malasio se concentra en profundidades del mar en nueva fase
Por Matt Siegel y Byron Kaye para Reuters.

SIDNEY/PERTH (Reuters) - Un submarino de la Armada estadounidense rastreará las profundidades del Océano Indico en busca del avión desaparecido de Malaysian Airlines, dijeron funcionarios el lunes, al lanzar una nueva fase de la operación después de casi seis semanas de esfuerzos fallidos.

La búsqueda del vuelo MH370 se concentrará en el fondo del mar, en momentos en que las baterías de la caja negra del avión probablemente ya se hayan agotado y en que hay pocas probabilidades de encontrar restos flotantes, dijo el jefe del operativo australiano de búsqueda, Angus Houston.

Las esperanzas ahora están puestas en el sofisticado vehículo submarino autónomo Blue-fin 21, que buscará rastros a unos 4,5 kilómetros por debajo de la superficie.

El avión desapareció poco después de despegar el 8 de marzo desde Kuala Lumpur en dirección a Pekín con 227 pasajeros y 12 tripulantes a bordo, lo que desencadenó una búsqueda multinacional que ahora se centra en el sur del Océano Índico.

Los equipos de búsqueda creen que la ubicación aproximada de los restos del Boeing 777 se encuentra a unos 1.550 kilómetros al noroeste de Perth, luego de captar varias señales acústicas que creen que serían de su caja negra.

"Pese a la falta de más hallazgos, las cuatro señales previamente captadas constituyen en conjunto el indicio más prometedor en la búsqueda del MH370", dijo Houston a periodistas en Perth.

"Por ello, los expertos determinaron que el (barco) Australian Ocean Shield deje de buscar hoy (lunes) con un localizador (de señales) y se despliegue el vehículo submarino autónomo 'Bluefin-21' lo antes posible", añadió.

Las baterías de la caja negra ya han superado su período de duración de 30 días, por lo que el enfoque cambiará a tratar de encontrar restos utilizando un sonar y cámaras en el pequeño "robot" no tripulado Bluefin-21.

La caja negra de un avión graba datos de cabina y las conversaciones entre la tripulación y podría brindar respuestas a qué fue lo que sucedió con el avión desaparecido.

"Le diría a todos que no seamos optimistas en exceso, que seamos realistas y esperemos, esperemos que la señal muy fuerte que estuvimos recibiendo provenga realmente de la caja negra", dijo Houston.

El misterio del vuelo MH370 de Malaysian Airlines ha generado la operación de búsqueda y recuperación más compleja y costosa de la historia de la aviación. Unos 12 aviones y 15 barcos revisarán el lunes tres áreas distintas.

Las autoridades malasias no han descartado aún problemas mecánicos como la causa de la desaparición del avión, pero señalan que la evidencia sugiere que la aeronave fue intencionalmente desviada de su ruta entre Kuala Lumpur y Pekín.

Houston agregó que pese al hallazgo de una mancha de petróleo en la zona de búsqueda el domingo por la noche, era pesimista sobre la posibilidad de encontrar algún resto flotando en la superficie luego de tantos días.

"Las probabilidades de que recuperemos cualquier material flotante han disminuido enormemente", expresó.

(Editado en español por Carlos Aliaga y Ana Laura Mitidieri) / Por Matt Siegel y Byron Kaye para Reuters.
---.---

The U.S. Navy assists in the search for Malaysia Airlines flight MH370.
El Bluefin 21 Artemis vehículo submarino autónomo (AUV). foto del  Mass Communication Specialist 1st Class Peter D. Blair
Marina de los EE.UU.. Visto en Official U.S. Navy Imagery / Flickr (CC)Algunos derechos reservados

Post relacionados:
Éste es un tema en desarrollo.

Secon el panorama

Promediando abril, como es costumbre los días son más frescos. Aunque éste año el fresco viene medio demorado.

Estaba leyendo las perspectivas climáticas y veo que la cosa viene tirando a seca, hasta fin de mes podemos tener alguna precipitación menos que moderada, no más de unos 10 mm., y éste panorama se extendería para el oeste de la Provincia hasta fines de junio. Para el oeste del territorio provincial, al igual que la provincia del Chaco, las precipitaciones serán de normales a superiores a lo normal.

Las temperaturas, hasta finales de junio para la mitad norte de la Provincia serán normales para la época, en cambio para la mitad sur serán de normales a superiores a lo normal, según lo informado por el Servicio Meteorológico Nacional.

Hoy amanecimos bien fresco para lo que se estaba dando en las últimas semanas, la mínima fue de 5ºC a las 05:00 hs. y la máxima de 24ºC a las 16:00 hs.. Para los próximos 10 días las mínimas estarán entre los 12ºC y 18ºC, y las máximas entre los 24ºC y 28ºC.

El viento del norte estará presente un par de días más y luego vendrá una entrada sureña entre jueves y viernes, pero se estima que hay muy baja probabilidad de precipitaciones. 

Viene secon el panorama para ésta parte del pago, y no pocos andamos deseando que se venga una buena regada antes que se vengan los fríos y la seca del invierno.

domingo, 13 de abril de 2014

Palos borrachos floridos

Como comentaba en el post anterior, desde ayer llaman mi atención los florecidos palos borrachos (Chorisia speciosa St.).

En la Plaza Andrés Figueroa hay varios que están floridos, hermosos ejemplares que adornan la plaza junto otras especies autóctonas. Sus flores llenan sus copas y se destacan desde lejos.

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Alguna vez pude darle algún tiempo a disfrutar de las especies autóctonas y de las aves que hay en la Plaza Andrés Figueroa, pero desde hace unos años para ésta parte el tema seguridad es todo un tema. Lamentablemente para ir y exponerse con una cámara allí hay que hacer casi un operativo sigiloso, porque es coto de caza de bandidos que operan en la zona.

La primera foto, con un plano general de la Plaza Andrés Figueroa, se ve como las copas floridas se aprecian desde lejos. Por el horario y el fondo de la toma, las flores claras se destacan más.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionados:

De fotos y paseos por los Paseos el barrio Alberdi

Aprovechando la fresca y agradable mañana del sábado, de camino al centro me di una vuelta por los paseos del barrio. Primero nuestro querido Paseo España y luego el Paseo Alvear.

Como ya lo señalamos varias veces, se nota que las nuevas construcciones, de edificios, le van cambiando la vista al Paseo España. La opinión está dividida, están los que agachan la cabeza al "progreso", y están los que prefieren la tradicional "fisonomía" de barrio residencial, más tranquilo y con más cielo a la vista.

Paseo España
Foto de la serie: "Paseo España". Las construcciones le cambian la vista ©Todos los derechos reservados
El Paseo Alvear que corre por el boulevard de la calle Alvear entre la Avda. Belgrano (N) y la Calle Perú, termina frente al nuevo Centro de Convenciones, Forun, en el predio de la vieja estación del Ferrocarril Mitre.


Mapa de ubicación de los Paseos Epaña (Absalón Rojas) y Alvear (Alvear)


Palo borracho - Samuhú
Foto: Palos borrachos (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
El Paseo Alvear, cuya remodelación fue inaugurada en Mayo del 2013, aunque su rediseño bastante criticado por la abundante presencia de estructuras y luminarias, está interesante para recorrer. Lo  encontré bastante cuidado y es una agradable opción para una caminata mañanera. Recomendable para algún observador de aves que le guste las especies "ciudadanas" que lo están habitando.

Palo borracho - Samuhú
Foto: Palo borracho florido (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
Mi interés por éstos días son los florecidos palos borrachos (Chorisia speciosa St.), yuchán como se lo nombra en el interior santiagueño, o palo botella en gran parte del norte argentino, o samuhú como se le dice en Paraguay.

Es época de su floración, los ejemplares que se ven por el barrio son los "blancos", tienen una flor blanca o con colores muy claros, y en el interior blanco y amarillo, son muy vistosas. Aunque en el Paseo Alvear hay un ejemplar que tiene flores amarillas, con pintas rojas. Son grandes y perfumadas. 

Flores de palo borracho - Samuhú
Flores de palo borracho ©Todos los derechos reservados
Se dice que estos árboles necesitan sol directo, requieren suelos sueltos y bien drenados en el caso de ser plantados. Hay que tener en cuenta que soportan la humedad pero no el anegamiento. Resisten las sequías, pero no las heladas prolongadas. Se suele decir que cuando más seco es el ambiente, más panzudo es su tronco.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

viernes, 11 de abril de 2014

Samsung deja afuera a Argentina y Venezuela en el debut del Galaxy S5

Éste chiche, el nuevo smartphone estrella de Samsung, se vende en EEUU, Europa, Oriente Medio y en América Latina, en total 125 países con precios que van de los 600  a los 1.200 dólares, salvo en Argentina y Venezuela.

Visto en YouTube, vía Samsung Mobile

Las noticias señala que Argentina y Venezuela están teniendo serios problemas como fuertes restricciones al mercado cambiario y alta inflación, por lo que los operadores se han visto en serias dificultades para conciliar el negocio.

Así y todo han anunciado que el Galaxy S5 llegaría a Buenos Aires en mayo, y a Caracas en junio. No se tiene aún información de cuál será su precio.

El bug en OpenSSL, Heartbleed, ¿un ataque gubernamental?

Heartbleed, ¿error accidental o ataque gubernamental?
Publicado en TICbeat » Seguridad

Internet, un “canal inseguro” por definición, es desde el pasado 7 de abril un poco inseguro. Diseñada sin un concepto de seguridad “por defecto”, para soportar su uso en entornos críticos o entornos transaccionales, como los que sustentan el comercio electrónico, se desarrollaron protocolos criptográficos que permitiesen garantizar la confidencialidad de la información intercambiada. Dicho de otra forma, sin criptografía, no tendríamos mecanismos para garantizar la confidencialidad en Internet.

“Catastrófica” es la palabra correcta que define el golpe que ha supuesto para la ciberseguridad la publicación del grave error de software en las librerías de cifrado de OpenSSL, que ha comprometido seriamente desde finales de 2011 la seguridad de dos tercios de las páginas web existentes, y al que se ha bautizado como Heartbleed (corazón sangrante, en español). En la escala de gravedad del 1 al 10, podríamos valorarla como 11.

El fallo de seguridad permite a un atacante espiar las comunicaciones, robar los datos directamente de los servicios web y sus servidores. Aún desconociéndose a ciencia cierta si fue un fallo accidental de algún desarrollador o fue introducido voluntariamente, lo vivido en los últimos días ha puesto en la palestra la altísima importancia y dependencia de la criptografía como base sustantiva para garantizar la seguridad en las comunicaciones digitales.

La importancia de la criptografía y el control gubernamental

La evolución de la criptografía o el arte de ocultar la información; así como del criptoanálisis o la capacidad de acceder a la información cifrada sin conocer las claves correspondientes, ha estado íntimamente ligada con todas las formas de poder desde hace miles de años.

La capacidad acceder las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann aceleró la entrada de Estado Unidos en la Primera Guerra Mundial; y la lectura, por parte del eje Aliado, de los mensajes cifrados de la Alemania nazi, puedo haber acortado la Segunda Guerra Mundial hasta dos años.

A pesar de que los algoritmos criptográficos son conocidos como “bienes de doble uso”, debido a su potencial aplicación tanto en el ámbito civil como militar, poco a poco la criptografía desapareció de la escena pública para imbricarse dentro de las organizaciones gubernamentales dedicadas a la inteligencia y contrainteligencia.

A modo de ejemplo, basta recordar que agencias como la NSA o el GCHQ acapararon y bloquearon casi totalmente la publicación de cualquier investigación o avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70, tanto en Estados Unidos como en Reino Unido.

Para ello, se orquestaron mecanismos ultraproteccionistas que ampararon a las agencias ante sus necesidades de control sobre los algoritmos criptográficos. De esta forma, la revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa” y que fuese de dominio público relativa a los algoritmos criptográficos.

A día de hoy, la situación legal de los programas criptográficos varía según los países y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez. Por ejemplo, se crearon entes globales como COCOM (Coordinating Committee for Multilateral Export Controls), una organización internacional disuelta en 1994 cuyo objetivo principal era impedir que se exportaran productos criptográficos a países “peligrosos”, que solían coincidir con aquellos que mantenían vínculos de amistad con organizaciones consideradas como terroristas, tales como Libia, Iraq, Irán y Corea del Norte.

Igualmente, en 1995, 28 países, incluido España, decidieron dar continuidad a COCOM, suscribiendo el Tratado Wassenaar, un convenio internacional que impuso nuevas restricciones sobre el comercio de armas y de bienes de doble uso, entre los que se encuentra la criptografía. Finalmente, el 23 de Noviembre de 2001, el Consejo de Europa adoptó el Convenio sobre Ciberdelincuencia, en el que se recoge explícitamente que el cifrado “se puede considerar en principio una protección legítima de la privacidad y, por tanto, considerarse que se efectúa con derecho”. Por tanto, el uso de la criptografía no puede ser penalizada por los países signatarios, aunque la frase “en principio” le aporta cierta ambigüedad.

Parece evidente que el cifrado y su casuística son intereses de primer nivel para la gran mayoría de las naciones.
La revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa”
¿Puede dicho interés gubernamental en acceder a las comunicaciones e información cifrada estar detrás de “Heartbleed”?
Como opción, parece lógico pensar que si las corrientes legislativas han pasado de una aproximación en la que se trataba de cercar y cerrar el uso de la criptografía, actualmente se ha podido optar por un método mucho más “sutil”, mediante la introducción debilidades “por defecto” o “de fábrica“ en el primer eslabón de la cadena: el desarrollo del propio software o algoritmo de cifrado.

Obviamente, también cabría pensar que este argumento puede ser un mero artificio justificativo para algún programador informático con afán exculpatorio; pero la realidad es que en los últimos meses se han hecho públicas aproximaciones ciertamente preocupantes en sentido contrario , en las cuales contratistas y agencias de defensa, se involucran en el desarrollo de sistemas operativos así como sistemas de cifrado código abierto, como OpenSSL para poder introducir vulnerabilidades que a posteriori, puedan facilitarles la tarea de acceder a información y comunicaciones cifradas.

Una prueba de este tipo de actividades la tenemos en un email que envió Gregory Perry (CTO de NetSec) así como colaborador del FBI a Theo de Raadt (Líder del proyecto OpenBSD, OpenSSH, etc.), en el que le informa de que el FBI ha estado introduciendo numerosos fallos de seguridad “por defecto” para “pinchar” comunicaciones cifradas:
[…] Mi NDA con el FBI ha expirado recientemente, y quería hacerte participe del hecho de que el FBI implementó un número de puertas traseras y mecanismos de fugas de clave en el OCF , con el fin específico de supervisar las comunicaciones VPN implementado por EOUSA , la organización matriz del FBI. Jason Wright y varios otros desarrolladores fueron los responsables de las puertas traseras, y haría bien en revisar todo el código enviado por Wright, así como el resto de desarrolladores que trabajaron con él en NetSec.
Ésta también es probablemente la razón por la que perdió su financiación de DARPA, es más que probable que supiesen de la existencia de estas puertas traseras, y no quisieran seguir desarrollando productos derivados del mismo.
Esto también explica el por qué varias personas dentro del FBI han ido recientemente abogando por el uso de OpenBSD para implementaciones VPN y cortafuegos en entornos virtualizados, por ejemplo, Scott Lowe que es un autor respetado en los círculos de virtualización y que también es está en nómina del FBI , y que también ha publicado recientemente varios tutoriales para el uso de OpenBSD en máquinas virtuales para las implementaciones de VMware vSphere empresariales.
Feliz Navidad …
Gregory Perry
Consejero Delegado
GoVirtual Educación […]
Asimismo, también se han evidenciado casos en los que el Instituto Nacional de Estándares y Tecnología norteamericano recomienda formalmente ciertos algoritmos para la generación de números pseudoaleatorios, parte fundamental en un gran número de algoritmos de cifrado, desarrollados bajo el amparo del susodicho gobierno, especialmente llamativo teniendo en cuenta de que ya existía un algoritmo similar patentado en 2004 por Dan Brown (de Certicom One) y que los investigadores Dan Shumow y Niels Ferguson de Microsoft anunciaban que este algoritmo podría haber sido modificado para introducir debilidades criptográficas, habiéndose validado su existencia. Adicionalmente dichas vulnerabilidades también formaban parte de OpenSSL, el actual afectado por Heartbleed.

Como ya ha ocurrido anteriormente, Heartbleed fue descubierto por dos equipos de seguridad de forma paralela, el cual fue introducido en el código de OpenSSL en diciembre de 2011, y del que se dice que se podría estar explotando desde noviembre de 2013. El hecho de que los dos equipos de investigación actuasen de forma análoga tras descubrir el fallo, llama poderosamente la atención, pareciendo una actuación coordinada. Igualmente llamativo es el hecho de que, si realmente Heartbleed ha sido utilizado para obtener información desde noviembre de 2013, es evidente que los grupos que tenían constancia de la vulnerabilidad eran pocos: los dos grupos de investigación y el departamento de Homeland Security norteamericano.

Éste último fue notificado para que alertase a las empresas de la existencia de dicha vulnerabilidad , tardándose más de 5 meses en corregirla cuando en menos de 24 horas tras la publicación ya existían parches de seguridad disponibles.

La necesidad de los gobiernos de establecer controles sobre la criptografía, tener acceso a las comunicaciones civiles y captar información para labores de inteligencia, pueden dar lugar a esquemas de connivencia entre equipos de desarrollo a cargo de la programación de algoritmos de cifrado de forma que introduzcan de forma voluntaria y “por defecto” vulnerabilidades explotables por multitud de agentes.

Los autores de este contenido son:
  • Chema García (@Sch3m4), es Ingeniero Superior en Informática, consultor y auditor de ciberseguridad en Ecix Group y analista de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
  • Adolfo Hernández (@Adolfo_Hdez), es Ingeniero Superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
Nota publicada en TICbeat » Seguridad.-

Post relacionados:

Alfredo Alcón (1930 - 2014)

Falleció tras sufrir una complicación respiratoria esta madrugada en su casa, en la ciudad de Buenos Aires, a los 84 años el gran actor Alfredo Alcón. Sus restos serán velados en el salón de los pasos perdidos del Congreso de la Nación.

Alfredo Alcón (derecha) junto al director Leopoldo Torre Nilsson (izquierda)
en la filmación de El santo de la espada. Visto en Wikipedia