jueves, 16 de octubre de 2014

El Arsat-1, el primer satélite de telecomunicaciones argentino, fue lanzado con éxito

Luego de una espera no programada se lanzó exitosamente desde la base aeroespacial de Kourou, en la Guayana Francesa, el cohete francés Ariane 5 que lleva a bordo al primer satélite de telecomunicaciones argentino.

No pocos estuvimos siguiendo las transmisiones, del histórico suceso, que enlazaron la señal oficial de origen de Ariane Space.
ARSAT1 Lift-off
Instante del inicio del despegue del cohete Ariane 5 que lleva el primer satélite de telecomunicaciones argentino ARSAT-1
Imagen: Captura de pantalla de vídeo en YouTube
El lanzamiento se produjo a las 18.43 hs. (ARG),  estaba previsto a las para las 18:00 horas (21:00 GMT). Está programado para que tras el despegue, el Arsat-1 se separará de la estructura del cohete Ariane 5 y quedará en una órbita de transferencia, a 300 km del nivel del mar.

Luego, los técnicos de las empresas INVAP y ARSAT, de la estación terrena de Benavídez, tomarán el control del satélite y se realizarán las operaciones de direccionamiento para posicionarlo a 36.000 km de distancia de la Tierra en la posición 71,8 grados oeste. A partir del lanzamiento se tiene alrededor de 10 días de órbita de transferencia hasta llegar a la órbita geoestacionaria.

Visto en YouTube, vía AudiovisualTelam

Actualización 23/10/2014

Concluyó con éxito la tercera maniobra de puesta en órbita del satélite Arsat-1. "La tercera maniobra de apogeo para acercar al satélite ARSAT-1 a la órbita geoestacionaria, ubicada a cerca de 36.000 kilómetros de la Tierra, concluyó ayer de manera exitosa, informó la empresa estatal desde su estación terrena de Benavídez". La Nación.-

Post relacionado:

Panorama complicado en el NOA, quedarían campos sin sembrar

En enero, vía un informe del Movimiento CREA, nos enterábamos que por el aumento de costos ya no es competitiva la agricultura tradicional en el NOA. El informe señalaba que:
"el incremento sustancial de los costos de producción y comercialización -principalmente fletes- determinó que la siembra de soja y de maíz sea prácticamente inviable en el NOA. Por tal motivo, buena parte del área de cultivos extensivos en el ciclo 2013/14 podría ser reemplazada por especialidades como el poroto o la chía.
Sin embargo, el crecimiento de la siembra de especialidades agrícolas provoca un aumento considerable del riesgo, porque las fluctuaciones de precios de tales productos son mucho más pronunciadas e imprevisibles que en el caso de los cultivos tradicionales".
La Tranquera
Foto: "La Tranquera" de Gustavo Estevez en Flickr
Puede que queden muchas tranqueras cerradas en ésta campaña
Ayer productores del NOA y referentes de la Comisión de Enlace pidieron que el Gobierno "elimine las retenciones a las exportaciones para esa región, advirtieron que si eso no ocurre este año allí será inviable producir y, por primera vez en diez años, quedarían campos sin sembrar" (La Nación).


Se informó que "para esta campaña, los números de los productores están en rojo. En soja, tienen que obtener al menos 2600 kilos por hectárea para no perder plata en campo propio, cuando el rinde promedio allí ronda los 2400 kilos. El ciclo pasado afrontaron el costo más alto de las últimas seis campañas para hacer una hectárea de soja. Tuvieron que invertir US$ 565 por hectárea si producían en campo propio y US$ 715 en tierras alquiladas. En maíz las cuentas son aun más difíciles para que cierren".

"Además de la baja del precio, impacta el flete de 900 a 1200 kilómetros a los puertos de Rosario. El flete por camión se lleva el 60% del valor del maíz y 30% del de soja, y es otro reclamo para que disminuya su costo. Por si fuera poco, con la restricción al financiamiento que el Banco Nación aplica exclusivamente a productores de soja, la falta de recursos para producir allí se agrava aun más" (La Nación).

La opinión local es que "viene muy complicado el panorama", los resultados tras la tremenda sequía que se sufrió y la presión impositiva "es casi imposible producir".

miércoles, 15 de octubre de 2014

Fabricantes de electrónica, en Tierra del Fuego admiten problemas para importar

Hace un poco más de un mes comentamos, en éste blog, sobre las malas señales que había en el tema importación de componentes e insumos en Argentina, a partir de una nota del experto Enrique Carrier. 

De hecho las perspectivas influyen en decisión de compra de equipos importados. Como lo he señalado, pesa y mucho el tema de poder contar con insumos y repuestos.

Electrónicos con componentes importados
Foto: "Electrínicos con componentes importados", de Jorge S. King ©Todos los derechos reservados, en Flickr
En una noticia publicada por iProfesional.com, se indica que la Asociación de Fábricas Argentinas de Terminales de Electrónica (AFARTE) reconoció que "no se les renovará el contrato al 20% de los empleados, lo que significa unos 2.400 trabajadores en la calle". Además confirman "que cayó la producción por falta de demanda, dificultad para comprar insumos y deudas con proveedores en dólares".

Según la noticia de iProfesional.com, el titular de AFARTE, Alejandro Mayoral, informó que "se está acumulando deuda con proveedores porque la cantidad de dinero que permiten girar para el pago de deudas ya comprometida es de u$s120 millones mensuales, lo que está por debajo de los vencimientos". Por ese motivo, los fabricantes y ensambladores buscan a contra reloj prorrogar vencimientos y renegociando deudas. "Tratamos de mantener la imagen para que no se corten las líneas comerciales, pero estamos luchando también en ese frente".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Post relacionado:

La Tierra ¿podrá sostener a toda la población....?

¿Puede el mundo producir comida suficiente para 2.000 mlns de personas más?
Por Chris Arsenault para Reuters.

ROMA (Reuters) - A medida que la población mundial crece, los demógrafos debaten uno de los problemas más urgentes del siglo: ¿Habrá suficiente comida en el mundo para entre 2.000 y 4.000 millones de personas más?

Las proyecciones de crecimiento de la población varían ampliamente, y Naciones Unidas predijo el mes pasado que en 2050 habrá unos 9.600 millones de personas en el mundo y 10.900 millones a final de siglo, frente a los 7.200 millones que somos ahora.

La estimación de la ONU supera en 1.500 millones la del Instituto Internacional de Análisis de Sistemas Aplicados (IIASA), una organización de investigación de Viena que predice que la población mundial llegará a los 9.400 millones en 2070.

La Organización para la Agricultura y la Alimentación de la ONU (FAO) estima que se necesitará un 60 por ciento más de comida si la población crece a 9.000 millones de personas.

"Obviamente 2.000 millones de personas significa una mayor presión sobre la producción alimentaria y sobre el medio ambiente", dijo John Wilmoth, director de la División de Población de la ONU, antes de una mesa redonda el miércoles en la FAO en Roma.

"Históricamente, hemos logrado aumentar la producción alimentaria a un mayor ritmo que el crecimiento de la población", dijo.

Frutas
Foto: "Frutas", de Jorge S. King ©2009 Todos los derechos reservados, en Flickr

La diferencia clave entre las predicciones de IIASA y la ONU es lo que ocurrirá en África, actualmente la región con un mayor ritmo de crecimiento.

EDUCACIÓN Y RECURSOS

La ONU estima que la población del continente podría cuadruplicarse a 4.000 millones en 2100, pero otros no están de acuerdo.

Wolfgang Lutz, director del programa de la población mundial en IIASA, dice que las mujeres jóvenes de África están mucho mejor educadas que sus generaciones anteriores, y que esto debería reducir las cifras de natalidad, ya que la investigación muestra que las mujeres mejor educadas tienen menos descendencia.

"Los modelos de la ONU se basan en extrapolaciones estadísticas anteriores, y no tienen en cuenta la educación", dijo Lutz a la Fundación Thomson Reuters.

La tasa de natalidad cayó a 2,3 hijos por mujer desde los más de 6 en 1971.

Incluso en países en los que la población está creciendo con rapidez, los expertos dicen que se podría eliminar el hambre si los recursos se utilizaran mejor.

"El resultado más probable del crecimiento de la población es precios más altos de los alimentos. No creo que nos quedemos sin comida, pero continuos precios altos significa que la gente pobre pasará hambre", dijo John Bongaarts, director de Population Council en Nueva York, a la Fundación Thomson Reuters. / Por Chris Arsenault para Reuters. (Información de Chris Arsenault, Traducido por Francisco Pazos en Madrid).--
---.---
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006 - 2014 Absténgase de utilizarlas.

martes, 14 de octubre de 2014

Seguridad en smartphones

En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". 

Aunque los smartphones son menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones", de Jorge S. King ©Todos los derechos reservados, en Flickr
La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Los riesgos a los que se ven expuestos los smartphones son:
  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.
Por lo que el usuario, por su seguridad, debe necesariamente tomar conocimiento cuales son las medidas de seguridad y prevención de riesgos. Algunas recomendaciones útiles a tener en cuenta son:
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.
"Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados".

"Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección" (Wikipedia). 

Estos niveles o capas se agrupan en siete, le sugiero comenzar leyendo "Protección multicapa" para ir tomando idea de que se trata.

Un gran tema en las medidas de seguridad a tomar es la incorporación de un sistema de seguridad y antivirus. Muy recomendable es hacerse asesorar bien y leer sobre el tema. No se trata de seguir la recomendación de un amigo, colocarlo y ya está.

Tengan en cuenta que:
  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
  • La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2014 Absténgase de utilizarlas.

apps de mensajería instantánea para empresas, interesantes de tener en cuenta

Todo un tema a la hora de considerar seguridad y privacidad, dos exigencias importantes en ámbitos profesionales.

El excelente website Wwwhat's new? señala en una nota que "Whatsapp, Snapchat, Facebook, Line y hasta Hangouts no son aplicaciones recomendadas para el sector empresarial, las dos primeras porque suelen estar en líos de pérdida de datos y accesos no autorizados, y las restantes porque su popularidad e integración con otros servicios (caso de Hangouts que enlaza hasta los SMS) aumenta las posibilidades en las que atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios".

Visto en Wwwhat's new?
Aunque nunca he tenido problemas con Hangouts, reconozco que es posible, tal como se indica, los "atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios". Pero ésto puede ocurrir con prácticamente todas las aplicaciones.

WhatsApp, un problema que no tengo, nunca lo use,  cuando lo conocí ya trascendían sus serios problemas de seguridad. Estoy entre los que aconsejan no usarlo. No son pocos los que desaconsejan su uso en entornos profesionales.

En la nota de Wwwhat's new? presentan una  guía de recomendaciones de aplicaciones que incluyen a siete apps: Gliph (iOS/Android/Web); Cotap (iOS/Android/Web/Escritorio); Lync (iOS/Android/Windows Phone/Web/Escritorio); Telegram (iOS/Android/Windows Phone/Web/Escritorio); BBM-BlackBerry Messenger (BlackBerry/Android/iOS);  Wickr (iOS/Android), y finalmente a Threema (iOS/Android/-pronto Windows Phone-).

Si tengo que elegir una de estas siete apps, optaría por BBM-BlackBerry Messenger. Tal como señala la nota, "a pesar de su decaimiento en cuota de mercado, no deja de ser reconocido en el sector empresarial por su soporte y servicios especializados, en particular, por su app de mensajería BBM que goza de altos protocolos de privacidad y seguridad".


Sandworm, una operación de ciberespionaje que se aprovecha de vulnerabilidades en Windows

Hackers rusos apuntan contra OTAN, Ucrania y otros: iSight
Por Jim Finkle para Reuters.

BOSTON (Reuters) - Hackers rusos explotaron un virus en Microsoft Windows y otros tipos de software para espiar computadoras usadas por la OTAN, la Unión Europea, Ucrania y compañías de energía y telecomunicaciones, según la firma de ciberinteligencia iSight Partners.

ISight dijo que no sabía qué datos habían encontrado los hackers, pero sospechaba que estaban buscando información sobre la crisis ucraniana, así como temas diplomáticos, de energía y de telecomunicaciones, basado en los objetivos y contenidos de los correos electrónicos usados para infectar computadoras con archivos con virus.

La campaña de ciberespionaje de cinco años continúa, según iSight, que identificó a la operación como "Equipo Gusano de Arena" debido a que encontró referencias con la serie de ciencia ficción "Dune" en el código del software usado por los hackers.

La operación utilizó una variedad de formas de atacar los objetivos durante los años, dijo iSight, que agregó que los hackers comenzaron recién en agosto a explotar la vulnerabilidad encontrada en la mayoría de las versiones de Windows.

iSight dijo que le había informado a Microsoft Corp. sobre el virus y que se abstuvo de revelar el problema para que el fabricante de software tuviera tiempo de arreglarlo.

Un portavoz de Microsoft dijo que la compañía planea dar a conocer una actualización automática de las versiones afectadas de Windows el martes.

No hubo comentarios inmediatos del Gobierno ruso, la OTAN, la UE o el Gobierno de Ucrania.

Investigadores de iSight, con sede en Dallas, dijeron que creían que los hackers son rusos debido a las pistas del lenguaje en el código de software y a su elección de objetivos.

"Tus blancos casi seguro tienen que ver con tus intereses. Vemos fuertes lazos con orígenes rusos aquí", dijo John Hulquist, director de prácticas de ciberespionaje de iSight. La firma planea dar a conocer el reporte de 16 páginas a sus clientes el martes.

Aunque los indicadores técnicos no indican si los hackers tienen lazos con el Gobierno ruso, Hulquist dijo que creía que estaban apoyados por un estado porque estaban involucrados en ciberespionaje y no en ciberdelito. / Por Jim Finkle para Reuters. (Reporte de Jim Finkle. Reporte adicional de Alistair Macdonald. Editado en español por Lucila Sigal).--

Notas relacionadas: