viernes, 20 de octubre de 2017

Teorías sin datos

Ya lo dijo Serlock Holmes, desde la pluma de ese gran escritor escocés, Sir Arthur Conan Doyle, "es un error capital el teorizar antes de poseer datos. Insensiblemente, uno comienza a deformar los hechos para hacerlos encajar en las teorías en lugar de encajar las teorías en los hechos".

Es una pedida de tiempo escuchar ignorantes, peor aún es escuchar diletantes y farsantes.

Ustedes, en Argentina, por éstos días, ¿no se cansaron de escuchar y leer a tantos ignorantes, diletantes y farsantes?; peor aún  ¿no se cansaron de tantos sembradores de odio?.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Informan sobre el reinicio de la búsqueda del vuelo MH370 de Malaysia Airlines

Luego que en enero de 2017 se diera por concluida sin éxito la búsqueda de los restos del vuelo MH370 de Malaysia Airlines, a principios de octubre de 2017 se presentó un informe final, aunque sin haber encontrado los restos, han señalado que es imposible saber qué paso con el avión y con sus ocupantes.

Esta desaparición es uno de los mayores misterios de la historia de la aviación civil. El aparato no pudo ser localizado en área de 120.000 kilómetros cuadrados a pesar de la utilización de datos de satélite de la trayectoria posible del aparato, divergente del recorrido previsto. La búsqueda del avión fue el operativo más grande de la historia. Ahora estarían iniciando una "nueva etapa" en la búsqueda de respuestas al misterio.

9M-MRO, la aeronave desaparecida, fotografiada en el aeropuerto Charles de Gaulle en 2011.
Foto de Laurent ERRERA de L'Union, France. Visto en Wikipedia. (CC)Algunos derechos reservados

Comienza la nueva búsqueda del vuelo MH370.
Publicado por Clarín / EFE.

La empresa Ocean Infinity arranca con la misión de dar con el avión de Malaysia Airlines, desaparecido en 2014. La firma solo cobrará si lo encuentra.

La empresa norteamericana con base en Texas, Ocean Infinity, comenzará oficialmente la nueva búsqueda del vuelo MH370 de Malaysia Airlines.

El ministro australiano de Transporte, Darren Chester, señaló anoche que el Gobierno de Malasia ha acordado el reinicio de la búsqueda.

El avión malasio desapareció con 239 personas a bordo el 8 de marzo de 2014, unos 40 minutos más tarde de su despegue en Kuala Lumpur rumbo a Beijing, y después de que alguien apagara los sistemas de comunicación y virara el aparato, según la investigación oficial.

"El Gobierno de Malasia aceptó una oferta de la compañía estadounidense Ocean Infinity, para buscar el avión perdido bajo el acuerdo 'no hallazgo, no pago'", dijo el ministro en un comunicado emitido la noche del jueves.

Vale decir que Ocean Infinity, especializada en la exploración del fondo marino, está dispuesta a continuar la búsqueda, financiarla y solo cobrar si encuentra al aparato.

A principios de agosto un portavoz de Ocean Infinity confirmó que negociaban con Malasia y que de llegar a un acuerdo la compañía solo cobraría "en base al éxito" de la operación.

Las autoridades de Malasia, Australia y China dieron por concluida en enero la búsqueda en el lecho marino tras completar sin éxito el rastreo durante meses de unos 120.000 kilómetros cuadrados del océano Índico determinados por los expertos, en un operativo que costó 135 millones de dólares.

Meses después, investigadores australianos de la agencia gubernamental CSIRO acotaron con mayor precisión el lugar donde pudo estrellarse la aeronave hasta los 25.000 kilómetros cuadrados.

Los expertos estudiaron en el laboratorio varios factores como el rumbo del avión, cantidad de combustible y un modelo de las corrientes marinas de la región, para determinar que el accidente pudo tener lugar cerca del grado 35 sur del llamado "séptimo arco", la zona del Índico donde se llevó a cabo la búsqueda.

"No se ha obtenido nueva información para determinar la ubicación específica del avión, pero los datos recolectados en las búsquedas anteriores serán proporcionados para este fin", señaló el ministro australiano en su comunicado.

La recuperación de piezas del MH370 en Mozambique, Sudáfrica, las islas Mauricio, la francesa Reunion y Pemba (Tanzania), como confirmaron los análisis de laboratorio, permitió constatar que el aparato se estrelló en el mar y elaborar nuevas hipótesis sobre qué sucedió con el avión.

jueves, 19 de octubre de 2017

Colorido atardecer

Tras el cambio, que trajo alivio y humedad, el atardecer de hoy nos regaló unas vistas llenas de colores.

Colorido atardecer
Foto de la serie: "Colorido atardecer", de Jorge S. King ©Todos los derechos reservados

Colorido atardecer
Foto de la serie: "Colorido atardecer", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

How great leaders inspire action - Simon Sinek

Otra disertación de Simon Sinek en TED donde presenta un modelo simple, pero poderoso, que explica cómo los líderes inspiran la acción. El "círculo dorado", una manera de ver el mundo, un patrón y la pregunta "¿Por qué?" Sus ejemplos incluyen a Apple, Martin Luther King y los hermanos Wright, y como contrapunto a Tivo.

Visto en YouTube, vía TED

El círculo está compuesto por tres preguntas que se encierran una dentro de otra y que explican por qué unas personas y organizaciones inspiran y otras no.

Según Sinek, los niveles del círculo se corresponden con los niveles mayores del cerebro. Nuestro cerebro, está segmentado en distintas partes, una de ellas es el Neo-cortex que corresponde al nivel exterior del círculo de oro (qué).

El Neo-cortex es responsable de todos los actos, pensamientos racionales, analíticos y del lenguaje. Las secciones internas del círculo de oro (de afuera hacia adentro cómo y por qué) concuerdan con la parte del cerebro llamado Límbico, el cual es responsable del comportamiento humano, la toma de decisiones, los sentimientos y la confianza.

Simon Sinek es un escritor y motivador inglés, es profesor de comunicación estratégica de la Universidad de Columbia y conferenciante habitual sobre cuestiones de liderazgo y motivación. Desarrolló el concepto del “círculo dorado” que le sirvió para pronunciar una charla TED que se ha convertido en la tercera más vista de la historia.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

miércoles, 18 de octubre de 2017

Aviso de tormentas

El Servicio Meteorológico Nacional SMN ha emitido alertas por tormentas fuertes. Tras una jornada con una máxima sobre los 40°C, al sur, oeste y norte se aprecian imponentes formaciones con actividad eléctrica evolucionando por zonas próximas a nuestra ciudad.

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Lo más convenientes es ir tomando las previsiones del caso y estar atentos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.