domingo, 22 de junio de 2014

The way you look tonight - Rod Stewart

"The Way You Look Tonight" es una canción que aparece en la película Swing Time, realizada originalmente por Fred Astaire. La canción fue cantada a Ginger Rogers como Penélope "Penny" Carroll por Astaire, en carácter como John "Lucky" Garnett.

Ganó el Oscar a la Mejor Canción Original en 1936. La canción fue lanzada en 1936 como un dúo entre Bing Crosby y su entonces esposa, Dixie Lee . Billie Holiday grabó esta canción en el mismo año de la película; su versión se puede encontrar en varias colecciones.

Visto en YouTube, vía RodStewartVEVO

En éste vídeo Rod Stewart interpreta "The Way You Look Tonight" en una grabaci{on de J Records, LLC. Un tema del recuerdo para muchos, que lo disfruten.

viernes, 20 de junio de 2014

Sorprendentes imágenes de Irak, cuando todo prosperaba en paz

Un par de vídeos titulados 'Ageless Irak' ('Irak eterno'), de una película documental producida por la compañía británica independiente Associated Pritish Pathé en los años cincuenta, explora el país, y lo señala como el nuevo Irak, cuando todo prosperaba en paz.

En el film se puede ver a Bagdad, una ciudad en proceso de modernización, con anchas calles y verdes plazoletas. Muestran una clase media creciente que fusionaba la influencia occidental con las costumbres locales. Centros recreativos y piscinas públicas proliferaban por toda la ciudad.

Se animaba a las niñas a ir a la escuela, donde estudiaban, jugaban juegos como el voleibol y se involucraban de manera importante en el desarrollo de la ciudad. El documental muestra universidades, centros tecnológicos y culturales en desarrollo. Es evidente que se desarrollaba una sociedad moderna.

Irak era un país que se modernizaba rápidamente. La compañía de imágenes de archivo British Pathe recientemente compartió en su canal de YouTube un carrete de viajes que mostró la belleza y la diversidad de paisaje se encuentra en todo el país entre 1950 y 1959.

Las imágenes ponen de relieve lo que Irak era antes de décadas de guerra y conflicto.


Visto en YouTube, vía British Pathé

Visto en YouTube, vía British Pathé

"El descontento entre los políticos nacionalistas y los oficiales del ejército iraquí se vio fortalecido después que en 1952 un grupo de militares de Egipto derrocaran exitosamente a la monarquía de su país, instaurando un gobierno republicano basado en el socialismo árabe. Precisamente Faysal II y su primo Hussein de Jordania temían que este ejemplo se expandiera a otros países árabes, pero en el caso de Irak no fue posible contrarrestar la impopularidad del régimen.
Durante la Guerra del Sinaí de octubre de 1956, Irak apoyó la intervención armada de Gran Bretaña contra Egipto, lo cual aumentó el rechazo popular hacia 'Abd al-Ilah y Nuri al-Said, extendiéndose la desaprobación hacia el mismo rey Faysal. El 1 de febrero de 1958, la vecina Siria se unió con el Egipto de Nasser para formar la República Árabe Unida.
Este evento propició que los reinos hachemitas de Irak y Jordania luchasen por fortalecer su posición al establecer un bloque monárquico similar. Sólo dos semanas más tarde, el 14 de febrero, estos acuerdos fueron firmados y se constituyó la Federación Árabe de Irak y Jordania. El rey Faysal, como miembro de mayor edad de de la familia hachemita, se convirtió en jefe de estado.
El reinado de Faysal, junto con el nuevo estado, llegó a su fin tan solo cinco meses después. Durante el verano de 1958 Hussein pidió ayuda militar iraquí en Jordania. Un alto oficial militar, el general Abdul Karim Qassim, usó los movimientos de tropas resultantes como la oportunidad para preparar un golpe de estado, capturando Bagdad y proclamando una república el 14 de julio. El joven rey y los demás miembros de la familia se rindieron en la tarde de ese mismo día, pero Faysal y 'Abd al-Ilah fueron asesinados por un oficial del ejército mientras abandonaban el palacio" (Wikipedia)
A partir de 1958, luego que el rey Faisal II fue asesinado, Irak se transformó en república. El 16 de julio de 1979, el presidente Hassan al-Bakr renunció, siendo sustituido por el vicepresidente, Saddam Hussein.

AgelessIraq-BritishPathe
La ciudad de Basora, en el sur de Irak, era llamada 'la Venecia de Oriente'
Captura de pantalla del vídeo Ageless Iraq de British Pathe en YouTube.
Hussein intentó llevar a Irak a un puesto de liderazgo en el mundo árabe; rechazó los acuerdos de paz de Camp David firmados entre Israel y Egipto en 1978-1979. Y sus relaciones con otros países árabes también empeoraron.

Una rama del Baas (partido político que, en árabe, significa 'resurgimiento') tomó el poder en Siria en 1970, pero las discrepancias con Bagdad llevaron a una fuerte rivalidad e incluso a algunas disputas por cuestiones de límites.

A finales de 1980, las fuerzas de Irak iniciaron el ataque a Irán, desarrollando una guerra que duró ocho años. El conflicto conocido en Irán como la Guerra Impuesta y la Santa Defensa, finalizó en 1988 sin un claro vencedor.

Fue el principio del fin de una sociedad que quiso modernizarse.

jueves, 19 de junio de 2014

Un más que impresionante vuelo en parapente: Touch - Jean-Baptiste Chandelier

Realmente un asombroso e impresionante vídeo con "vuelos" acrobáticos con parapentes (contracción de paracaídas de pendiente). El Piloto de parapente profesional, diseñador de parapentes, piloto de pruebas y Movie Maker, Jean-Baptiste CHANDELIER, oriundo de Embrun, Francia, nos impresiona con una serie de vuelos en Mont Blanc Massif, Francia; Santorini, Grecia y Col du Galibier, Francia.


Se trata de "un deporte nacido, a fines del siglo XX, por la inventiva de montañeros que querían bajar volando mediante un paracaídas desde las cimas que habían ascendido" (Wikipedia).

El paracaídas tiene una configuración especial que lo trasforma en un planeador ligero flexible, teniendo como ventaja el hecho que puede ser fácilmente transportado. El peso total del equipo no suele ser mayor de los 30 kilogramos. Hay equipos especiales de 8 a 20 kilogramos.

"El piloto y ocasionalmente el pasajero de parapente estarán equipados con el equipo de seguridad obligatorio, cascos y paracaídas de emergencia y con diversos instrumentos electrónicos: variómetro o altivario, GPS y equipo de radio" (Wikipedia).

Touch - Jean-Baptiste Chandelier
Captura de pantalla del vídeo en YouTube, Touch, de Jean-Baptiste Chandelier.

Argentina está obligada a pagar, sólo puede negociar el como

Argentina, obligada a negociar con los fondos

Los compradores de deuda incumplida se preparan para cobrar al fin tras su victoria en la Justicia de EE.UU.
Por Matt Wirz para The Wall Street Journal.

Algunos fondos de cobertura que se enfrentaron por inversiones en Argentina están listos para empezar a contar sus ganancias.

Gramercy Funds Management LLC obtuvo una utilidad al vender este año la mayor parte de los bonos soberanos argentinos que compró a partir de 2007, indicó una fuente al tanto.

Las ventas tuvieron lugar antes de que la Corte Suprema de Estados Unidos provocara el lunes una nueva sacudida en el mercado de deuda argentina, al rechazar escuchar la apelación del gobierno de una orden judicial que lo obliga a pagar a los fondos de cobertura que no aceptaron reestructuraciones de los bonos incumplidos en 2001.

El miércoles, Argentina suavizó su postura, diciendo que negociará con los acreedores que no aceptaron canjes anteriores.

Los acontecimientos reivindicaron a Elliott Management Corp. y Aurelius Capital Management LP, que han acumulado considerables ganancias en papel en sus inversiones argentinas al demandar al gobierno para que cumpla con los pagos y que han chocado varias veces con Gramercy en este asunto.

Argentina había descartado negociar con los acreedores. La presidenta Cristina Fernández de Kirchner dijo incluso este lunes que los intentos de los fondos de cobertura para cobrar la deuda equivalían a una "extorsión".

Los bonos que maduran en 2033 subieron hasta 75 centavos por dólar el miércoles por la tarde, desde 71,5 centavos, según operadores. Esos bonos rendían 11,9%, comparado con hasta 12,6% horas antes. El índice bursátil de referencia de la Bolsa de Buenos Aires, el Merval, cerró con un alza de casi 3%.

Gramercy, de Greenwich, estado de Connecticut, tenía bonos con un valor de al menos US$400 millones en febrero, antes de empezar a vender, según documentos judiciales. Los reclamos de Elliott a Argentina llegan a cerca de US$2.500 millones y los de Aurelius a unos US$1.500 millones, indican los documentos. La decisión de la Corte Suprema impacta aproximadamente US$1.500 millones en bonos en manos de los holdouts.

Los acontecimientos ponen de relieve las diferentes estrategias que han empleado los inversionistas para ganar dinero en Argentina, cuya cesación de pagos en 2001 fue el mayor incumplimiento de deuda soberana de la historia y cuyos mercados se vieron nuevamente sacudidos por el rechazo de la Corte Suprema. El episodio también resalta la larga espera que pueden tener los fondos para obtener ganancias sobre sus inversiones.

"Si consigues el negocio que Elliott va a lograr ganarías mucho más, pero no es como si otros que invirtieron hace años no hayan hecho dinero", dice Varun Gosain, cofundador de Constellation Capital Management LLC, quien ha transado deuda argentina desde su incumplimiento en 2001. Los bonos del país llegaron a negociarse a 18 centavos por cada dólar tras la cesación de pagos, agrega.

Elliott y Aurelius han reclamado la totalidad de la deuda original más varias veces ese monto en intereses vencidos. Los dos fondos se destacan en el caótico mundo de la inversión en deuda morosa porque están dispuestos a llevar a la Justicia a los países que se retrasan en sus pagos.

El hecho de que tan pocos inversores se muestren dispuestos a asumir esos riesgos permite a Elliott y Aurelius comprar bonos soberanos en default con grandes descuentos, dijeron personas familiarizadas con los fondos. Les puede llevar años conseguir que les paguen, y no siempre recuperan el valor total de sus créditos.

Argentina incumplió el pago de decenas de miles de millones de dólares de su deuda en 2001. Elliott, que es propiedad de Paul Singer, un donante republicano, comenzó a comprar bonos en 2004 apostando a que su la firma podría recuperar mucho más.

El país convenció en 2005 a 76% de los tenedores de bonos de que canjearan sus títulos por nuevos bonos que valían menos de la mitad de lo que se les adeudaba. Los propietarios de alrededor de US$18.000 millones, incluyendo Elliott, retuvieron sus papeles, negándose a participar del acuerdo con Argentina.

Elliott comenzó a demandar a Argentina en los tribunales de EE.UU.

Gramercy entró en el mercado en 2007. Pero en lugar de litigar, el fondo fundado por Robert Koenigsberger tuvo una actitud amistosa ante el gobierno de Kirchner.

Ese fondo ayudó al gobierno a organizar otro canje de bonos que convirtió bonos que representaban deuda original por US$10.000 millones en nueva deuda, con bonos equivalentes a unos US$3.000 millones. Una vez más, Elliott retuvo sus tenencias, como lo hizo Aurelius, que comenzó a comprar bonos argentinos en 2007.

Brodsky, el fundador de Aurelius, trabajó en Elliott durante nueve años antes de fundar su propia firma en 2005. En 2011, este ex abogado dio pelea al gobierno irlandés por los bonos en default que compró en Allied Irish Banks PLC, un banco que Irlanda nacionalizó y reestructuró. Aurelius llegó a un acuerdo tras un juicio de dos semanas y no está claro si el fondo obtuvo ganancias.

Elliott fue pionera en esta estrategia a finales de 1990 cuando rechazó una oferta de Perú para reestructurar algunas de sus deudas mediante nuevos bonos. El fondo batalló con la nación andina en los tribunales del estado de Nueva York, para finalmente ganar US$58 millones en ese juicio, en 2000.

Elliott y Aurelius ganaron una sentencia similar contra Argentina en un tribunal de Nueva York en 2012, pero fueron incapaces de hacerla efectiva hasta que la Corte Suprema rechazó la apelación de Argentina el lunes.

El año pasado, Gramercy lanzó una campaña para neutralizar la amenaza de que los holdouts pudieran bloquear los pagos de los bonos reestructurados en propiedad de Gramercy y otros fondos como el ICE Canyon LLC.

El resultado judicial del lunes fue una clara victoria legal para los Singer y Brodsky, pero se han contenido de descorchar el champán hasta que Argentina realmente pague, dijeron personas familiarizadas con el asunto. / Por Matt Wirz para The Wall Street Journal. John Carreyrou, Nicole Hong y Ken Parks contribuyeron a este artículo.--

miércoles, 18 de junio de 2014

Posibles escenarios en el ciberespacio en 2025

¿Qué tan distinto será el ciberespacio en 2025?
Por  Ignacio Pérez para ESET. Visto en Welivesecurity.

Recientemente Microsoft ha elaborado un reporte con la idea de llevar un paso más allá a las tecnologías actuales, en el que proyecta posibles escenarios en relación al uso de las tecnologías en el futuro. Según la compañía de Redmond, para el año 2025 se estima que habrá más de 4,7 mil millones de personas conectadas a Internet.

El informe denominado Ciberespacio 2025 destaca el poder transformador de la tecnología y la conectividad, y establece tres escenarios que los países podrían experimentar, así como los retos de seguridad que cada uno de ellos presenta.
  • Modelo Pico o Peak: establece un mundo de nuevas tecnologías, donde las TICs aprovechan su potencial para fortalecer modelos de gobierno, economía y sociedad. Los países reconocen la importancia de la seguridad informática construyendo estrategias nacionales para mejorar el intercambio de información, en conjunto con cooperación policial.
  • Modelo Meseta o Plateau: aquí se plantea un mundo donde las fuerzas políticas, económicas y sociales pueden reforzar -tanto como dificultar- el progreso tecnológico. Las respuestas y soluciones a los desafíos de seguridad a menudo van de la mano de las naciones o sectores individuales, a pesar de que en Internet no hay fronteras. Aquí pueden plantease incumplimientos de seguridad como violación de datos regulares.
  • Modelo Cañón o Canyon: esta metáfora hace referencia a un país aislado, que se caracteriza por no poder utilizar el potencial de la tecnología para transformar positivamente a los gobiernos, economías y sociedades. En este escenario, el crecimiento tecnológico y económico es relativamente lento. Aquí los enfoques de seguridad no van de la mano con la evolución de la tecnología y las amenazas, lo que radica en una falta de infraestructura moderna que deja a la población con tecnología obsoleta, y por lo tanto vulnerable a amenazas de seguridad informáticas.
Si te detienes por unos segundos a analizar cada escenario podrás notar que en cierta forma ya se han ido adoptando en muchas partes del mundo. No hace falta esperar a 2025 para ver cumplida la proyección de Microsoft; esto ya puede notarse en muchos países. Algunos tienen una combinación de los tres, otros incorporan más de uno y menos de otros, pero lo cierto es que cada vez más los países del mundo van definiendo su panorama.

Esto viene de la mano de todo tipo de electrodomésticos cotidianos con conectividad y la creciente tendencia de la Internet de las Cosas (IoT). También debemos tener en cuenta a los wearables, que se están incorporando cada vez más a nuestras vidas, como un simple teléfono celular. Este tipo de artefactos electrónicos nos mantiene conectados 24×7 a personas, sitios y objetos, pero de eso derivan algunas preguntas: ¿estamos preparados para todo esto? ¿Hay cosas para mejorar? ¿Cuáles son?

La investigación muestra cómo la próxima década presenciará un expansivo crecimiento tecnológico y crecientes necesidades de educación. Estos son los retos actuales y del futuro de las TIC (Tecnologías de Información y Comunicación) y la ciberseguridad.

Según Matt Thomlinson, vicepresidente de Seguridad de Microsoft, los cambios demográficos previstos, como por ejemplo el envejecimiento de la población, pueden tener graves consecuencias en lo que respecta a Seguridad Informática para los países que no están preparados: a medida que se despliegan sistemas TIC, también crecen en gran escala los servicios, y todo esto va a depender de la capacidad técnica para manejarlos en cada infraestructura.

Es por eso que Microsoft propone las siguientes recomendaciones:
  • Comprometerse a internet abierto, libre, donde se protege la privacidad del usuario: a través de diferentes servicios, debe gestionarse la confianza del usuario.
  • Avanzar en la gestión y coordinación de riesgos en seguridad informática: con el avance de las tecnologías, también avanza la complejidad de las amenazas. Las autoridades pertinentes deberán focalizar en el avance de gestión de riesgos, manteniéndose actualizados con el panorama de las amenazas actuales.
  • Armonizar leyes y normas que afectan la seguridad informática: teniendo en cuenta el alcance de Internet, deberían establecerse leyes globales y sin fronteras, en lugar de las exclusivas de cada nación.
  • Invertir estratégicamente en infraestructura e investigación y desarrollo: promover a universidades y laboratorios a desarrollar tecnologías que posibiliten la igualdad de conexión para todo el mundo, debido a que  Internet se ha convertido en una necesidad básica y sigue siendo inaccesible para muchos.
  • Habilitar la movilidad y retención de talento: generando condiciones atractivas para los profesionales, pudiendo retenerlos con proyectos de trabajo para el progreso del país.
  • Desarrollar normas de seguridad informática para estabilidad y seguridad en el ciberespacio: los organismos deberían analizar y priorizar la ciberseguridad en plano nacional, regional e internacional. Gestión de evaluación y mitigación de riesgos, protección de datos, cifrados básicos en comunicaciones y confianza en Internet.
Desde el Laboratorio de Investigación de ESET Latinoamérica, creemos que esta proyección no tiene que ocasionar paranoia respecto a la evolución de las tecnologías ni nada por el estilo, independientemente del escenario en que estemos. Sería muy bueno poder identificar cuál es el contexto que le toca a cada uno, para poder tomar los recaudos necesarios y hacer uso de Internet sin preocupaciones. / Por  Ignacio Pérez para ESET. Visto en Welivesecurity.--
---.---

WALL•E Discovers the Internet
WALL•E Discovers the Internet. Foto de David DeLaRosa. Visto en Flickr.

Cazas británicos se cruzan feo con aviones rusos sobre el Báltico





Descubren grave vulnerabilidad en el sistema anti-malware de Windows

Microsoft ha confirmado hoy, a través de un comunicado, de que una serie de productos anti-malware están afectados por una vulnerabilidad crítica que podría permitir a un atacante desactivar por completo la protección e infectar el ordenador con ayuda de un sitio web.Tavis Ormandy, ingeniero de seguridad en la compañía de Mountain View, está siempre al corriente de los errores de software de Microsoft. Precisamente por esto, la vulnerabilidad que nos ocupa en estas líneas fue descubierta por él. En cuanto a la misma y a Tavis Ormandy, el de Google asegura que por el momento no conoce ningún tipo de software que aproveche esta brecha de seguridad.
Por Carlos González para ADSL Zone.

Microsoft ha publicado un aviso de seguridad para informar de una actualización de Microsoft Malware Protection Engine destinada a corregir una vulnerabilidad  de denegación de servicio. Microsoft Malware Protection Engine se incluye con múltiples productos antimalware de Microsoft. La vulnerabilidad (CVE-2014-2779) puede permitir una denegación de servicio si Microsoft Malware Protection escanea un archivo específicamente creado. Un atacante que logre explotar con éxito esta vulnerabilidad podrá evitar la monitorización antimalware de Microsoft Malware Protection Engine, hasta que el archivo problemático sea eliminado de forma manual y el servicio sea reiniciado.
Por Antonio Ropero para Una-al-día Hispasec.