lunes, 21 de enero de 2013

La NTSB investiga el incendio en la batería del 787 Dreamliner de Boeing

Investigadores EEUU visitarán unidad que hace motores de Boeing
Por James Topham y Antoni Slodkowski para Reuters

TOKIO/WASHINGTON (Reuters) - Los funcionarios estadounidenses que investigan el incendio en la batería en un avión 787 Dreamliner de Boeing viajarán a Phoenix para realizar pruebas a los equipos de una instalación administrada por Pratt & Whitney, unidad de United Technologies Corp, dijo el domingo un portavoz de la Oficina Nacional de Seguridad en el Transporte de Estados Unidos (NTSB).

El portavoz de NTSB Peter Knudson dijo que los investigadores llevarán a cabo pruebas funcionales y descargas de la memoria de la unidad de energía auxiliar (APU), construido por Pratt & Whitney Power.

Knudson dijo que no hay una fecha para este viaje.

La Oficina Nacional de Seguridad en el Transporte de Estados Unidos descartó anteriormente el domingo el exceso de voltaje como causa del incendio de este mes en Boston de un avión 787 Dreamliner operado por Japan Airlines Co (JAL), y amplió su investigación para incluir al fabricante del cargador de las baterías que tiene su sede en Arizona.

La semana pasada, gobiernos de todo el mundo ordenaron que se mantengan en tierra los Dreamliner, mientras que Boeing suspendió las entregas tras un problema con las baterías de ion de litio en un segundo avión 787, operado por All Nippon Airways Co (ANA), que obligó a la aeronave realizar un aterrizaje de emergencia en el occidente de Japón.

"Exámenes a los datos del grabador de vuelo del avión JAL B-787 indican que el APU de la batería no excedió su voltaje diseñado de 32 voltios", dijo la NTSB en un comunicado distribuido por el representante de Boeing Japón.

El viernes, un funcionario japonés de seguridad dijo a periodistas que una excesiva electricidad podría haber sobrecalentado la batería en el Dreamliner de ANA, que se vio obligado a realizar un aterrizaje de emergencia en el aeropuerto japonés de Takamatsu la semana pasada.

Investigadores estadounidenses han examinado la batería de ion de litio que enciende el APU, donde comenzó el fuego en el avión de JAL, así como varios otros componentes que fueron extraídos del aeroplano, incluyendo cables y tarjetas del circuito de las baterías, dijo el comunicado de NTSB.

El martes, la NTSB dijo que los investigadores estadounidenses se reunirán en Arizona para probar y examinar el cargador de la batería y analizar la memoria no volátil del controlador del APU, al tiempo que otros componentes fueron enviados para su descargue o análisis a la planta de Boeing en Seattle y a las instalaciones de los fabricantes en Japón.

Securaplane Technologies Inc, una unidad de la británica Meggitt Plc, confirmó el domingo que fabrica el cargador de las baterías de ion de litio utilizadas en el 787 y dijo que respaldaría ampliamente la investigación que lanzó Estados Unidos.

Shubhayu Chakraborty, presidente de Securaplane, se abstuvo de comentar sobre la planeada visita de la NTSB, pero afirmó que su empresa respaldaría la investigación.

"En este momento no estamos realmente involucrados en la investigación", dijo a Reuters.

INVESTIGACIONES EN CURSO

Securaplane fabrica el sistema de baterías de ion de litio para el avión de transporte militar KC-390 que construye la empresa brasileña Embraer, que tiene previsto tener su primer avión en el 2014.

La compañía también fabrica baterías de respaldo para jets ejecutivos de Embraer 450/500 y hará baterías de litio para la segunda generación del helicóptero Eurocopter EC-135 que está siendo fabricado por EADS, según la pagina web de la compañía.

La japonesa GS Yuasa Corp hace las baterías de ion de litio para el Dreamliner mientras que la firma francesa Thales produce los sistemas de controles de las baterías.

En un comunicado, la NTSB dijo que las autoridades francesas también participaban en la investigación.

La Junta de Seguridad del Transporte en Japón dijo que está en conocimiento del informe de la NTSB y que considerará el comunicado estadounidense sobre los hallazgos.

La NTSB dijo que la junta japonesa de seguridad estaba participando en su investigación sobre el incidente en el aeropuerto de Boston, mientras que funcionarios de la agencia estadounidense ayudaban en la investigación sobre el aterrizaje de emergencia en Japón. Ambas investigaciones siguen en marcha.

"No hay nada más que pueda agregar en este punto, ya que todavía no hemos comenzado nuestra investigación a la batería aquí", dijo a Reuters el inspector de la junta de seguridad japonesa Hideyo Kosugi.

"La investigación de la NTSB comenzó antes. Todavía no hemos tomado rayos X o practicado scanners a las baterías. En nuestro caso, la batería y los sistemas que la rodean siguen estando almacenados en (el aeropuerto) Haneda (en Tokio), ya que la organización por una tercera parte sobre dónde se hará la investigación japonesa aun no ha sido definida", agregó.

Boeing Co dijo el viernes que detendría las entregas de sus jets 787 Dreamliner hasta que la Administración Federal de Aviación de Estados Unidos apruebe un plan para abordar las preocupaciones de seguridad sobre las baterías de ion de litio, que generaron que la agencia suspendiera los vuelos con esas naves.

Sin embargo, la compañía aseguró el viernes que continuaría con la producción de nuevas aeronaves.

En Washington, el principal funcionario a cargo del transporte en Estados Unidos, Ray LaHood, dijo que el 787 no volaría hasta que los reguladores estén "1.000 por ciento" convencidos de que es seguro.

Japón es hasta ahora el principal mercado para el 787, donde ANA y JAL operan 24 de los aviones para 290 pasajeros. Boeing tiene pedidos por casi 850 de esas aeronaves.

(Reporte adicional de Kentaro Sugiyama, Yoshiyuki Osada y Yuka Obayashi en Japón y Andrea Shalal-Esa en Washington) / Reuters.

domingo, 20 de enero de 2013

Mega.co.nz inicia sus servicios con algunas dificultades

MEGA, el nuevo emprendimiento de Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania), y conocido como Kimble por sus amigos, acaba de ser estrenado a nivel mundial. Mega.co.nz es considerado un servicio sucesor de Megaupload, cerrado por el FBI el 19 de enero de 2012, hace un año exactamente, por supuesta infracción de derechos de autor, terminó con los servidores confiscados y perdiendo todos los datos que en esos discos estaban almacenados.

Mega.co.nz es un sitio de almacenamiento en línea, un servicio similar a Dropbox o Google Drive, pero con una capacidad de 50 GB libres, sin cargo. Las cuentas pagas son:
  • Cuenta Pro I: con 500GB de almacenamiento, 1TB de ancho de banda, por €9.99 por mes.
  • Cuenta Pro II: con 2TB de almacenamiento, 4TB de ancho de banda, por €19.99 por mes.
  • Cuenta Pro III: con 4TB de almacenamiento, 8TB de ancho de banda, por €29.99 por mes.

Kim Dotcom anunció el lanzamiento del sitio mega.co.nz el domingo a las 06H48 en Nueva Zelanda y comentó en su cuenta de Twitter: "100.000 usuarios en menos de una hora" y "250.000 usuarios registrados. Servidores a su máxima capacidad. Todo irá mejor cuando pase la euforia inicial. Wow!".

Aunque se indiva que el servicio "ya funciona" en todo el mundo, lo que se está comentando es que no todo anda muy bien, la demanda inicial de éste nuevo servicio está generando algunos inconvenientes, como problemas para acceder a la página, dificultades para subir ficheros o lentitud extrema. Algunas opiniones han señalado que el lanzamiento del servicio no contó con la debida planeación.

Otra de las sorpresas señaladas es que "MEGA recomienda Google Chrome para funcionar, todo un guiño hacia Google, su principal fuente de tráfico". Se ha anunciado que ya existe una aplicación para Windows en fase beta y también se lanzarán apps para Linux, Mac y dispositivos móviles. Se informa además, que cada archivo subido a MEGA podrá ser rastreado y se sabrá de quién es. De esta manera los gestores del servicio pretenden con las normativas del copywright.

Con respecto a la seguridad, está basada en la encriptación de los datos que suban los usuarios a los servidores, informan que todos los datos de MEGA están cifrados y la llave de cifrado la tiene el usuario lo cual garantiza la privacidad de los datos. Pero atentos a la historia precedente no pocos recomiendan estar con todas las luces prendidas en el caso de decidir usar el servicio.

La causa contra Kim Dotcom y Megaupload todavía se encuentra en proceso judicial, un detalle no menor a tener encuenta.

Post relacionado:

sábado, 19 de enero de 2013

¿Te expones mucho en Internet? mira lo que puede pasar

Visto en YouTube.

Un sorprendente vídeo muestra los peligros que se corren cuando uno se expone demasiado en Internet y las redes sociales. Fue producido en una campaña de la agencia Duval Guillaume (Bélgica) para Safe Internet Banking, un sitio especializado en seguridad y finanzas en Internet, busca concientizar sobre phishing, malware, robo de identidad y otros peligros.

Da una interesante idea de cuan peligroso es desconocer como resguardarse correctamente y soslayar los riesgos. En el vídeo salta a la vista que los "atacantes" se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

Fue uno de los vídeos que nos presentaron durante las Vigésimas Jornadas Universitarias sobre Computación de Santiago del Estero, JUCSE 2012, organizadas por la Facultad de Matemática Aplicada de la Universidad Católica de Santiago del Estero UCSE, cuyo tema central fue el “Ethical Hacking”, a cargo de diferentes especialistas de nuestro país.

El Presidente José Mujica, admirado por su sencillez y austeridad

Pepe Mujica un Presidente Sencillo
Imagen: Recorte de la publicación Semana del 14/01/2012
Vía un post de nistido.com, "Las vacaciones del Presidente “mas pobre del mundo” se vuelve viral", llegué a una nota de Semana donde publican una foto de Oscar Cassini que "muestra al presidente compartiendo almuerzo al lado de su esposa Lucía Topolansky en un sencillo restaurante de la ciudad de Carmelo en Uruguay, mientras estaban de vacaciones".

Más allá de su idealismo, posición política y trayectoria, con la que se puede o no estar de acuerdo, e inclusive se puede ser crítico, para mi no es el “más pobre”, es el más sencillo, o si se quiere el más austero, y probablemente sea el más honesto. 

No pocos en Argentina le tenemos admiración por su sencillez y humildad, y deseamos que algún día tengamos la inteligencia de elegir un candidato así para que presida nuestro País, de manera sencilla y austera.

Como pagar con un smartphone

Celular mata una abultada billetera.- ""¿Aceptan teléfonos celulares?" Esta pregunta, que parece no tener coherencia, no es tan absurda si se tiene en cuenta que en nuestro país ya comenzaron a surgir las primeras soluciones que permiten utilizar a los móviles como medio de pago. Cuando apareció el teléfono celular éste se utilizaba sólo como un medio de comunicación, luego las innovaciones tecnológicas permitieron agregarle mayores usos. "Una persona ya puede utilizar su dispositivo móvil para realizar compras, pagos y envío de dinero, entre otras acciones, mejorando su experiencia como consumidor", sostiene Federico Nager, vicepresidente de Desarrollo de Negocios de CodaMation, empresa que realiza implementaciones de billeteras móviles". Por Cintia Perazo para La Nación.

viernes, 18 de enero de 2013

Volando de Rio de Janeiro a Sao Paulo en el cockpit de un A320

Visto en YouTube.

A quienes le interesa y/o apasiona la aviación, aquí va un interesante vídeo de un vuelo entre Rio de Janeiro y Sao Paulo.

El vídeo muestra un vuelo completo entre los dos principales aeropuertos internacionales en Brasil, Río de Janeiro (Galeao-SBGL) y Sao Paulo Intl. (SBGR - Guarulhos). Intl . Usted verá todo, desde el mantenimiento, la verificación de estado, la preparación del vuelo, el despegue, procedimiento ascenso, el vuelo "crucero", la aproximación al destino y todos los checklist. El aterrizaje agradable en el RWY09R que se realiza maravillosamente. Los 43 minutos de película que muestra un vuelo completo, realmente interesante. Podrá escuchar todas las comunicaciones, todos los avisos del instrumental de navegación y apreciar lo que se vive en el cockpit de la aeronave, un A320.

El vídeo teiene una resolución de 720p HD, buena calidad de imagen y sonido. La música de fondo es "This Is My Life" interpretada por Euroband.

El Aeropuerto Internacional Antônio Carlos Jobim de Río de Janeiro (IATA: GIG, OACI: SBGL), más conocido como Aeropuerto Internacional de Galeão; El Aeropuerto Internacional de São Paulo/Guarulhos - Gobernador André Franco Montoro (se pronuncia Aeropuerto Internacional de Guarullos) (código IATA: GRU, código OACI: SBGR).

Todo en aumento (II)

En aumento
Foto: "En aumento" ©Todos los derechos reservados.
Los precios son los únicos que engordan, decíamos en diciembre de 2011, y hoy también. "En serio, "las cosas", lo básico en alimentos y limpieza está en permanente aumento, poco a poco pero en permanente aumento. Al ver lo que están las verduras nomas, preocupa", éste párrafo y ésta foto los coloque en un post con el título "Todo en aumento", del 04/12/2011.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

El método de infección utilizado en la "Operación octubre rojo"

Fuente: KasperskyLab. http://www.securelist.com/en/images/pictures/klblog/208194085.png.

La empresa de seguridad Kaspersky Labs informó que el malware detectado "atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo. El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados".

Leyendo el servicio de noticias y análisis sobre seguridad de Hispasec, nos informamos del método de infección utilizado:
El principal método de infección viene por adjuntos en el email aprovechando vulnerabilidades en Office CVE-2009-3129 (Excel), CVE-2010-3333 y CVE-2012-0158 (ambas de Word). Los atacantes tomaron unos documentos previamente creados por una campaña de infección china. Modificaron el payload y los enviaron a sus víctimas. El texto de los documentos no fue personalizado. Sin embargo, los diplomáticos, embajadores y víctima en general quedaron infectados porque:
  • Abrieron un documento que probablemente no habían solicitado.
  • Sus Office no se encontraban parcheados contra estas vulnerabilidades.
  • No tomaron otras medidas que, aunque no hubiese existido parche para esas vulnerabilidades, permitieran mitigar el impacto de las vulnerabilidades.
Se destaca en el informe que los antivirus no lo detectaron y el malware se camufla como una especie de plugin para Office que se lanza cada vez que se abre un documento.

Salta a la vista que los atacantes se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

Fuentes:
Post relacionados:

América Latina fortalece su presencia en Internet

América Latina pisa cada vez más fuerte en internet.- "Que Brasil es el país más adicto al Facebook es apenas uno de los datos más sorprendentes sobre el crecimiento de internet en América Latina que arroja un reciente informe sobre el estado de internet en los últimos doce meses. La firma de análisis de la web Pingdom elabora cada año un reporte que recopila datos sobre el comportamiento en la red en distintas áreas, desde la cantidad de cuentas de correo electrónico a la evolución de las redes sociales. Y los resultados sorprenden por la fuerte presencia que tienen los países latinoamericanos en todo lo que respecta a los ámbitos sociales de internet". Por Anahí Aradas para BBC Mundo.

jueves, 17 de enero de 2013

Triple Concerto Choral Fantasy - Beethoven

Visto en YouTube.

Bueno, aquí estamos gozando de una tranquila tarde, descansando y apreciado el Triple Concerto Choral Fantasy con música de Beethoven. Un concierto interpretado por la Berliner Philharmoniker con Daniel Barenboin, Yo Yo Man e Itzhak Perlman, y dirigido por el maestro Daniel Barenboim.

"Brazo argentino" del grupo Anonymous ataca website del Indec

Captura de pantalla de la página de Anonymus en Twiter.
Hace como unas cuatro horas por algunos medios y la cuenta en Twitter del "brazo argentino" del grupo Anonymous, nos enteramos que habían crackeado el website del Instituto Nacional de Estadísticas y Censos (Indec) de Argentina.

De hecho en éstos momentos no se puede acceder al website del Indec, y en base al mensaje del grupo Anonymous, lleva más de 7 horas con "problemas".

Algunos espacios y medios de noticias señalan que las razones del ataque tendrían que ver con que ésta semana, el organismo oficial de estadísticas y censos informó un índice de inflación para el 2012 del 10,8%, lejos del llamado índice Congreso, que llegó a 25,6 por ciento. En Twitter también se señaló que una persona puede comer por $ 5,8 atentos a que según las estadísticas oficiales en diciembre pasado, la canasta básica alimentaria para una familia de cuatro integrantes costó $ 719,07. O sea, el gran enojo pasa por la inflación y los datos publicados por el organismo oficial que son considerados lejos de la realidad.

Recordemos que en Agosto de 2012 el grupo Anonymous ya atacó y controló el website del Indec, un mes más tarde atacó los websites del Ministerio de Economía, del Banco Central y de dos organizaciones vinculadas con La Cámpora.

Un niño de 9 años obtiene la certificación de especialista tecnológico de Microsoft

Pranav Kalyan y su familia.
Un niño californiano de sólo nueve años, cuyo padre es un emigrante del estado hindú de Tamilnad, se ha convertido en la persona más joven en aprobar el examen MCTS, superando a Babar Iqbal que había conseguido su título a los 12 años.

El estudiante de la Escuela Primaria Willow en Agoura Hills, California, Pranav Kalyan se ha convertido en el Especialista Tecnológico Certificado de Microsoft (MCTS, por sus siglas en inglés) más joven del mundo. Según ha comentado su padre al periódico Times of India, de su país de origen, “cuando tenía uno o dos años, Pranav se mostraba más fascinado por los ordenadores que por los juguetes”.

“Empezó a escribir pequeños programas de software a los seis años y es capaz de resolver problemas de cálculo diferencial e integral. Su rendimiento en matemáticas le ha ayudado a escribir estos programas”, informó el padre de Pranav.

El niño, hoy especialista tecnológico certificado por Microsoft, tras ganar experiencia en HTML, comenzó a prepararse hace dieciocho meses para la prueba de MCTS. Un reto que le obligó a pasar “al menos ocho horas programando durante los días festivos”.

El fin de semana pasado aprobó la prueba de ASP.NET Framework 3.5, superando a Babar Iqbal como especialista más joven de Microsoft. Babar había conseguido su proeza a la edad de 12 años, según han informado.

Una difícil situación para Boeing con sus 787 Dreamliner

Visto en YouTube, vía RT.

El Dreamliner: una pesadilla para Boeing.- "En 2011, Boeing presentó a su 787 Dreamliner como el futuro de la aviación: un avión de pasajeros de tamaño medio con una eficiencia energética sin precedentes, capaz de utilizar 20% menos combustible que cualquier otro avión de su tamaño. Pero el sueño de la empresa parece estar convirtiéndose en una pesadilla. El último incidente, un aterrizaje de emergencia por problemas de batería en Japón, condujo a que las dos principales líneas aéreas del país suspendieran toda su flota". Por BBC Mundo.

Post relacionado:

La lluvia trajo alivio luego de días calurosos

Llueve en barrio
Foto: "Llueve en el barrio" ©Todos los derechos reservados.
Luego de unos cuantos días muy calurosos, hoy amanecimos con un fresco viento sur que trajo la esperada lluvia y el alivio. Ayer, luego de varios días típicos del verano santiagueño, fue un día muy caluroso, con una sensación térmica superior a los 40ºC y el sol estaba "rajante", pegaba en serio.

Aunque ayer, por ahí, señalaron que "hasta el sábado, no se esperan lluvias ni cambios significativos en el clima", Tata Dios quiso enviarnos el solicitado alivio, hoy muy temprano, antes del alba, se sentía que venía el cambio, se nubló todo, cayeron unas gordas gotas y llegó el fresco viento sur. Según el registro del Servicio Meteorológico Nacional, a la 07:00 hs. teníamos 23.6ºC, y en éste momento la temperatura es de 22.6ºC, y el viento es del sudoeste.

En general los servicios consultados anticipan tiempo inestable, y probabilidad de tormentas hasta el medio día, luego tiempo inestable, con mejoramientos y cielo parcialmente cubierto para el resto del día.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Ecosistema de la Cuenca del Salí - Dulce en grave riesgo

Advierten que "el ecosistema de la región está condenado a morir".- “ahora que se tira todo el año, el ecosistema de la región está condenado a morir, esto significa que toda la fauna itícola, avícola, la fauna insectos, batracios y todo los demás van a terminar muriendo o quedar afectado permanentemente, porque los contaminantes sobre los animales actúan sobre la misma forma que en los seres humanos”. Por El Liberal.


Post relacionados
:
Referencias:
Sobre el Río Dulce y Medio Ambiente en éste blog.

miércoles, 16 de enero de 2013

Wikivoyage una guía de viajes

Wikivoyage: guía de viajes completa y crowdsourced.- "Estamos hablando del doceavo proyecto de la Wikimedia Foundation, la compañía sin fines de lucro detrás de Wikipedia. Llamado Wikivoyage, se trata de un emprendimiento crowd source que oficia de guía de viaje, con más de 50.000 artículos sobre diferentes temáticas y 200 editores voluntarios. El sitio ya se encuentra online en versiones en diferentes idiomas, entre los que se cuentan, por supuesto, el español". Por Bárbara Pavan para Bitelia.

Advierten la aparición de billetes falsos de $100 con la imagen de Eva Perón

Dan consejos para identificar billetes falsos de Eva Perón.- “Estos billetes comenzaron a circular en el Norte, pero salieron de Córdoba donde se allanaron algunos laboratorios donde tenían la tecnología para realizarlos. Fueron distribuidos en Tucumán, Santiago del Estero y Salta”. Por Diario Panorama.

martes, 15 de enero de 2013

La oportunidad del ciberdelincuente

La manipulación o la creación de webpages para poder infectar a los visitantes con malware a través de ellas, es una tendencia en alza. La mayoría de las víctimas llegan a ellas vía un buscador, el "enganche" es algún tema que trasciende en el momento, o alguna información de alguna personalidad del momento.

Hay asuntos que llaman la atención de fuerte manera al público en general, esa información es rápidamente difundida, de manera viral, en las redes sociales. El tema tiene cierto impacto en la gente y es "buscado", allí comienza la oportunidad del ciberdelincuente, manipulan o crean una página que se refiere a ese tema y que tiene códigos, lo infectan con exploits que generan lo que se conoce un campo de ataque, que consiste en buscar vulnerabilidades en el equipo del visitante engañado, aprovecha alguna debilidad, facilita el acceso de forma no autorizada y toma de control del sistema.

El punto más delicado y que resulta lo más importante de la oportunidad del ciberdelincuente es el usuario. Éste causa del mayor problema ligado a la seguridad de un sistema informático, porque no le importa, o no se da cuenta, en general por desconocimiento o por una valoración incorrecta de las medidas de seguridad que debe implementar.

El menosprecio de lo que implica navegar seguro en internet en general es provocado por la ignorancia del usuario, y ésto siempre tiene consecuencias desagradables. Un usuario ignorante es chismoso y peligroso, no lo dude.

Estados Unidos dice que Java es riesgoso, incluso después de la actualización de seguridad

Según una nota que publica Reuters, el Departamento de Seguridad Interna de EE.UU. advirtió que una actualización de seguridad de software Java, de Oracle Corp., para los navegadores Web no hace lo suficiente para proteger los ordenadores de los ataques, e insiste en su consejo anterior de desactivar el programa.

“Al no ser que sea absolutamente necesario el uso de Java en los navegadores Web, desactívenlo”, indica, en un mensaje publicado en su website, el Departamento de Equipo de Seguridad Nacional de Preparación para Emergencias Informáticas, comenta la nota de referencia.

El Gobierno de Estados Unidos no ha sido el único que ha advertido sobre los problemas de seguridad de Java. No pocos expertos de seguridad han alertado sobre el riesgo de que aquellos equipos y/o dispositivos informáticos, en los que esté instalado Java, podría ser atacados por criminales que buscan robar números de tarjetas de crédito, credenciales bancarias, contraseñas, etc…

Mientras que algunos investigadores han quejado desde hace tiempo que el software tenía problemas, comenzó a generar un mayor escrutinio público el año pasado después de una amenaza de seguridad en agosto.

"No es que Java tiene inseguro de repente. Ha sido inseguro durante años", dijo Charlie Miller, un ingeniero informático en Twitter, que ha trabajado anteriormente como consultor de seguridad para empresas de Fortune 500 y como analista de la Agencia de Seguridad Nacional.

Kaspersky Lab. ha señalado que "Java fue responsable del 50 por ciento de todos los ataques cibernéticos año pasado en el que los hackers irrumpieron en el ordenador aprovechando los errores de software".

Para mayor información sobre como desactivar Java, lea el post:
Como resguardarce del problema en Java, algunas sugerencias básicas,
y/o visite la webpage de Oracle para desactivar Java.

"Octubre Rojo" uno de los ciberataques más significativos jamás descubiertos

Descubren en Rusia masivo ciberataque mundial
Por Dave Lee para BBC Mundo

¿se siente seguro?Investigadores rusos identificaron un enorme ciberataque con el que aparentemente hubo un robo continuado de documentos confidenciales en varios países desde 2007.

La empresa de seguridad Kaspersky Labs informó a la BBC que el malware detectado atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo.

El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados.

Un experto describió el hallazgo del ataque como "muy significativo".

"Al parecer, estaba tratando de extraer todo lo habitual: documentos de texto, PDF, todo lo que se puede esperar", señala el profesor Alan Woodward, de la Universidad de Surrey, Reino Unido.

"Pero un par de extensiones de documentos que estaba buscando eran archivos cifrados muy específicos".

En una declaración, Kaspersky Labs indicó que "el enfoque primario de esta campaña estaba dirigido a países en Europa Oriental, las antiguas Repúblicas Soviéticas y países en Asia Central, aunque hubo víctimas en todas partes, incluida Europa Occidental y América del Norte.

"El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal", informó la empresa.

"Cuidadosamente seleccionado"

En una entrevista con la BBC, el principal investigador de malware de la compañía, Vitaly Kamluk, expresó que las víctimas habían sido cuidadosamente seleccionadas.

"Fue descubierto en octubre del año pasado", dijo Kamluk.

"Iniciamos nuestros análisis y rápidamente entendimos que era una campaña masiva de ciberataque".

"Había un grupo bastante limitado de objetivos afectados y habían sido cuidadosamente seleccionados. Al parecer estaban vinculados a organizaciones de alto perfil", agregó.

La campaña -nombrada Octubre Rojo por el submarino ruso que aparece en la novela de Tom Clancy, "La Caza del Octubre Rojo"- tiene muchas similitudes con Flame, un ciberataque descubierto el año pasado.

Igual que Flame, Octubre Rojo está formado por varios módulos distintos, cada uno con un objetivo o función establecidos.

"Hay un módulo especial para recuperar archivos eliminados de unidades de memoria USB", explicó Kamluk.
"Este módulo permite que se monitoree cuándo se conecta la unidad para tratar de resucitar los archivos borrados. Hasta ahora no habíamos visto nada como esto en un malware", prosiguió.

Otra característica única de Octubre Rojo es su capacidad para esconderse en una máquina cuando se lo detecta, explica el profesor Woodward.

"Si es descubierto, se esconde".

"Cuando todos piensan que no hay amenazas, basta con enviar un correo y el malware se activa nuevamente".

Criptografía descifrada

Otros módulos estaban diseñados para atacar archivos que habían sido cifrados mediante un sistema llamado Cryptofiler, el estándar de criptografía que solía ser utilizado extensamente por agencias de inteligencia pero que ahora es menos común.

Woodward explica que aunque Cryptofiler ya no es utilizado para documentos altamente delicados, todavía lo usan organismos como la Organización del Tratado del Atlántico Norte, OTAN, para proteger la privacidad y otra información que podría ser valiosa para los hackers.

El ataque de Octubre Rojo a archivos con Cryptofiler podría sugerir que sus métodos de cifrado ya han sido descubiertos por los atacantes.

Igual que la mayoría de los ataques de malware, hay claves que revelan su origen. Sin embargo, expertos en seguridad advierten que cualquier tarjeta de identificación que se encuentre dentro del código de ataque podría en realidad ser un intento para confundir a los investigadores.

Kamluk, de la empresa Kaspersky, afirma que el código está lleno de inglés malhablado con toques de ruso.

"Hemos visto el uso de la palabra 'proga', que se utiliza en la jerga entre los rusos y que significa programa o aplicación. Hasta donde sé, no se utiliza en ningún otro idioma", señaló.

Woodward agregó que "en el furtivo mundo del espionaje, esto podría ser una pista falsa. No se pueden tomar estas
cosas como vienen".

La investigación de Kaspersky indica que el blanco del ataque fueron unas 55.000 conexiones dentro de 250 direcciones de IP diferentes. En términos simples, esto significa que un elevado número de computadoras resultó infectado en ubicaciones individuales, posiblemente en edificios o instalaciones gubernamentales.

La compañía informó que esta semana publicará un informe de 100 páginas sobre el malware. / BBC Mundo.

Post relacionado:

Opiniones sobre la función de un blogger

¿Cuál es la función que debe tener un blogger?.- "En mi caso, si bien entiendo totalmente lo que significa poder quedar pagando mal luego de escribir sobre algo que no domino, también me parece enriquecedor comentar, como principiante en una materia, las sensaciones y cosas que “voy descubriendo” al descubrir nuevas cosas, una de ellas es el mundo de la fotografía. Y creo que eso es, justamente, lo que divide a los medios tradicionales – o si lo prefieren de otra manera, los mas “serios” – en donde uno le exige cierta objetividad al redactor de las notas". Por alt-Tab.

lunes, 14 de enero de 2013

Piano Sonata no 8 'Pathetique' 2º movement - Beethoven

Visto en YouTube.

Un poco de muy buena música, Piano Sonata no. 8 in C minor, op. 13 'Pathetique'--second movement: Adagio cantabile. Acompañada de muy buenas imágenes, como para reconfortarnos de buena manera.

Sobre la muerte de Aaron Swartz

El suicidio de Aaron Swartz, un símbolo de la lucha por internet.- "..el experto Glenn Greenwald, que escribió sobre el tema en el diario The Guardian este domingo, "los fiscales federales ignoraron la voluntad de las supuestas víctimas (…) e insistieron en acusarlo por delitos que implican sentencias de varias décadas y más de US$1 millón en multas". Que la persecución judicial a Aaron Swartz esté vinculada a la intención de ciertos sectores de la política estadounidense de restringir la internet es una interrogante que con dificultad se puede contestar. Lo mismo ocurre con el vínculo entre esa persecución y su muerte". Por BBC Mundo.

Nota relacionadas:
Post relacionado:

Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información acerca de esta alerta de seguridad está disponible en https://blogs.oracle.com/security Este es un blog que trata sobre cuando el error fue reportado y las acciones que los usuarios de Java debe tomar para proteger sus sistemas.

En el sitado blog, Oracle señala que éstas vulnerabilidades no afectan a Java en servidores, aplicaciones Java de escritorio, o Java incorporado. Las vulnerabilidades corregidas con ésta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174, que sólo afectan a la versiones Oracle Java 7, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS, y ha recomendado que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.

Microsoft anunció que la vulnerabilidad de seguridad de alto riesgo que afectaban a Java 7 e Internet Explorer 6, 7 y 8 quedarán resueltas finalmente en los próximos días. Estaría lanzando parches de emergencia, serán distribuidos a través de Windows Update. Microsoft ha advertido a los que aplicaron el primer parche que no tendrán que desinstalarlo y que la solución a la vulnerabilidad se instalará automáticamente en los ordenadores que tengan activadas las actualizaciones automáticas.

En algunos medios especializados se está señalando que la gravedad del exploit es realmente muy importante, tanto que hasta el propio Departamento de Seguridad Nacional de Estados Unidos también lanzó un aviso a los usuarios recomendando desactivar Java hasta el lanzamiento del parche. Se conoció que Apple hizo lo propio en respuesta a la amenaza, mientras que Mozilla aprovechó la ocasión para promocionar uno de los últimos añadidos en Firefox, Click to Play, que permite detener la carga de Java en páginas hasta que el usuario dé su permiso.

También se conoció la información que hace unos días la vulnerabilidad fue aprovechada con rapidez para atacar a usuarios mediate ransomware, un tipo de malware que bloquea el ordenador infectado y muestra un mensaje a los usuarios chantajeándoles para estafarles una determinada cantidad (entre 200 y 300 dólares) si quieren desbloquearlo, algo que no sucede si se realiza el pago.

Con ésta alerta de seguridad, y además de las correcciones para CVE-2013-0422 y CVE-2012 3174, Oracle Java está cambiando la configuración de seguridad a "alto" por defecto. Los arreglos de esta Alerta son un cambio en la configuración por defecto de Java de nivel de seguridad "Medio" y "Alto". Con el ajuste "Alto", el usuario siempre se le pregunta antes de firmar cualquier applet de Java o aplicaciones Java Web Start que se ejecuta.

Actualización:

Informan que "el martes Oracle va a lanzar 86 parches que cubren vulnerabilidades que afectan a diversos productos, entre ellos, 18 problemas que afectan a MySQL (dos de éstas pueden ser explotadas sin que se solicite nombre de usuario o contraseña)".

domingo, 13 de enero de 2013

Calientes atardeceres

Calientes atardeceres
Foto: "Calientes atardeceres" ©Todos los derechos reservados.
Por éstos días tenemos unos calientes atardeceres, hoy la máxima estuvo en los 38ºC con mucha humedad, según el registro del Servicio Meteorológico Nacional. La mínima estuvo en los 23ºC, en la madrugada llovió algo y a medida que el sol fue calentando, subió ese vapor incómodo, una verdadera sopita caliente, que tuvo a todo el mundo medio encerrado, o en la pileta. No fue un día para salir a ningún lado realmente.

En el único momento que salí de casa fue para ir a almorzar con mis padres a un restaurante bien refrigerado, dicho sea de paso, el pollo a la mostaza y las peras a la menta con helado de limón estuvieron como un verdadero premio por el día que nos tocó pasar, climáticamente hablando.

Parece que para mañana nos toca otro día similar, algunos modelos de los servicios meteorológicos indican posibilidad de precipitaciones leves, la mínima estará alrededor de 22ºC y la máxima en 35ºC. En éste momento, según el servicio que consulte, la temperatura está entre los 34,6 y 37ºC.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Impacta entre los desarrolladores de contenidos en Internet la muerte de Aaron Swartz

Aaron H. Swartz. Foto vista en Wikipedia.
Aaron H. Swartz, un programador, escritor y activista de Internet, cofundador de la Progressive Change Campaign Committee, Reddit y Demand Progress.

Con 14 años de edad, fue otro de los tantos talentos que de chico no perdió el tiempo, trabajo en el lenguaje XML para co-escribir las especificaciones para la primera versión del formato para compartir fuentes de contenidos conocido como RSS (Really Simple Syndication), una importante herramienta, muy útil para difundir información actualizada frecuentemente a usuarios que se han suscrito a fuentes de contenidos.

Trabajó con Larry Lessig en los borradores que serían conocidas tiempo después como Creative Commons, unas herramientas legales para saltar las barreras del Coypright.

Se destacó en el activismo digital, considerado como una de las grandes mentes del mundo tecnológico y pilar de algunas de las grandes innovaciones en derechos digitales y sociabilización de contenidos. Se convirtió en un miembro de la W3C, RDF Core Working Group, en 2004 colaboró con John Gruber en el desarrollo de Markdown, el cual es usado por millones de personas, que facilita la escritura con HTML en la web, y estuvo involucrado en muchos otros proyectos.

Invirtió para liberar contenido legal estadounidense por medio de RECAP, que permite a cualquier persona acceder de forma sencilla a documentos de la plataforma PACER (Public Access to Court Electronic Records).

En septiembre de 2010 se instaló en el MIT y decidió descargar, a través de su notebook, alrededor de 4 millones de revistas académicas de JSTOR (Journal Storage) del archivo del MIT, para distribuirlas en forma gratuita. A pesar de que tanto el MIT (en forma parcial) como JSTOR frenaron las demandas en contra de Swartz, el gobierno estadounidense continuó con la investigación hasta lograr su arresto en julio de 2011, bajo la acusación de fraude electrónico.

Continuó con su activismo y fundó la organización DemandProgress.org, desde la cual una fue una de las voces más contundentes contra SOPA y PIPA, las leyes que buscaban legislar y regular Internet.

En 2012 declaró ante el Tribunal que lo acusaba por fraude electrónico y se declaró inocente de todos los cargos. Swartz recientemente había discutido públicamente, en su blog, su batalla con la depresión. Fue hallado muerto en su apartamento de Crown Heights, Brooklyn, el 11 de enero de 2013.

La familia y la pareja de Swartz crearon una página web memorial en la cual publicaron una declaración, que decía: "Él usó sus prodigiosos talentos como programador y tecnólogo no para enriquecerse, sino para hacer Internet y el mundo un lugar más justo y mejor".

Se ha señalado que Aaron Swartz "fue una de las grandes mentes responsables de que el internet y la web sea tal y como la conocemos hoy".

Post Relacionado:

sábado, 12 de enero de 2013

Europa estrenó el Centro Europeo contra el Cibercrimen

El viernes tuvo lugar el lanzamiento oficial del nuevo European Cybercrime Centre (EC3), con sede en Europol, en La Haya. Según un parte de prensa, el EC3 será el punto focal en la lucha de la UE contra la delincuencia informática, la protección de los ciudadanos y las empresas contra las amenazas de la ciberdelincuencia.

El nuevo centro servirá como un centro europeo de información sobre los delitos informáticos, el desarrollo y el despliegue de las capacidades forenses digitales para apoyar las investigaciones en la UE, la creación de capacidad para combatir el delito cibernético a través de la formación y la sensibilización, así como la entrega de las mejores prácticas en las investigaciones sobre delitos cibernéticos

El EC3 se centrará en perseguir las actividades ilegales que perpetran organizaciones de crimen organizado ayudándose de la red, "especialmente en los ataques dirigidos contra las operaciones bancarias y otras actividades financieras en línea", se ha indicado.

Durante la presentación realizada ayer en La Haya, el Director de Europol, Rob Wainwright señaló que "el EC3 sería la clave para reducir las actividades de ciberdelincuencia".

Expertos en materia de "cibercrímen", de Europol también participaron en una Expo Europol, para informar a los asistentes del evento sobre las técnicas detrás de abordar cuestiones tales como el fraude en línea, el delito cibernético que causa grave daño a la víctima - como la explotación sexual infantil en línea -, así como el delito cibernético que afecta a las infraestructuras críticas y los sistemas de información de la UE.

viernes, 11 de enero de 2013

La Fundación Konrad Adenauer (KAS) destaca la importancia de las redes sociales en política latinoamericana

Estudio destaca importancia de redes sociales en política latinoamericana.- "La Fundación Konrad Adenauer (KAS) destaca, en un estudio difundido hoy, la creciente importancia que tienen las redes sociales en la vida política latinoamericana, en donde el electorado espera que los partidos estén presentes en internet 24 horas diarias y siete días a la semana. También menciona la relevancia de las redes sociales en las protestas ciudadanas contra los gobiernos de la región". Por Ae tecno de América Economía / EFE.

Impresionantes fotos del Central Park desde el aire

Una curiosa perspectiva del Central Park rodeada de la jungla de asfalto. Foto de Sergey Semonov.
El fotógrafo ruso Sergey Semonov tomó las fotografías del Central Park, en New York, desde un helicóptero, y obtuvo el primer premio en categoría amateur del concurso Epson International Photographic Pano Awards. Semonov forma parte del grupo AirPano junto a otros dos fotógrafos, que está especializado en fotografías aéreas de gran envergadura.

La fotografía premiada es también muy interesante, es una toma vertical con un excelente efecto en perspectiva de los edificios que rodean al Central Park.

Como resguardarce del problema en Java, algunas sugerencias básicas

Al igual que al conocerse, el el pasado mes de agosto de 2012, el exploit descubierto en Java que afectaba a Java Runtime Environment (JRE) en su versión 1.7 y que abría la puerta, a cualquier atacante, para ejecutar código de forma remota e infectar el equipo de los usuarios, tanto si contaban con Windows como sistema operativo como Mac OS X o Linux, la primera sugerencia realizada por los expertos fue la deshabilitación de Java en los navegadores.

Hoy la línea sugerida, ante éste nuevo problema en Java, es desactivar el plug-in de Java tan pronto como sea posible. Estos son los pasos a seguir para la deshabilitación de Java en los navegadores:
  • Google Chrome: Escribimos "chrome://plugins/" en la barra de direcciones y buscamos y desactivamos el complemento Java.
  • Internet Explorer: Desde el Menú de Herramientas accedemos a Opciones de Internet. En la pestaña Programas buscamos Gestionar complementos y deshabilitamos el Java Plug-in.
  • Mozilla Firefox: Entramos en Complementos desde el menú de herramientas y en el panel Plugins deshabilitamos Java Plug-in o Java Applet Plug-in (el nombre depende del sistema operativo que tengamos).
  • Safari: Accedemos a la pestaña de Seguridad en Preferencias y desmarcamos la opción Habilitar Java.
Tenga en cuenta que también de puede desinstalar Java del equipo, en Windows acceda al Panel de Control, luego a "Desinstalar o cambiar un programa", y luego seleccionarlo de la lista y hacer clic en "Desinstalar".

La desactivación o desinstalación de Java, si bien es la primera línea de defensa para el nuevo problema, también evitará la normal ejecución de aplicaciones y visualización de websites. Situación que se superará una vez se lancen los parches para corregir ésta nueva y grave vulnerabilidad en la versión Java 7 Update 10.

Muy importante es que si Ud. no es un usuario con los conocimientos suficientes para desinstalar y/o desactivar programas y aplicaciones, busque el asesoramiento que corresponde.

Actualización 14/1/2013:

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información en: Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad. 14/01/2013.

Post relacionados:

Descubren graves fallas de seguridad en Java, recomiendan su desinstalación

Los informes señalan que se ha descubierto un agujero de seguridad en Java, para todos los sistemas operativos, que aparentemente se activó el 1 de enero de 2013. La versión afectada es Java 7 Update 10, por lo que se indica que todos quienes lo tengan instalado en sus equipos estarían expuestos a un ataque que permitiría "ejecutar cualquier clase de código en la máquina a distancia".
Nuevo 0-day en Java 7 ampliamente aprovechado por atacantes.- "Vuelve a ocurrir. Se descubre una grave vulnerabilidad en la última versión de Java que permite la ejecución de código con solo visitar un enlace. El fallo está siendo aprovechado por atacantes para instalar el "virus de la policía" entre otro malware, y esta vez no vale con actualizar. Los atacantes la califican como `regalo de año nuevo´". Por Sergio de los Santos para Hispasec.
Se ha informado que "lo que se ha descubierto es una vulnerabilidad no parcheada en Java y desconocida, y un exploit que están siendo utilizado por los cibercriminales para infectar a los ordenadores con malware. La infección se produce cuando los usuarios visitan páginas web especialmente manipuladas, en lo que se conoce como ataques de tipo drive-by-downloads" (ITespresso.es).

La versión Java 7 Update 10, fue lanzada el pasado 11 de diciembre de 2012, y en su panel de control ofrece la opción de desactivar todo el contenido Java de sus navegadores. Los expertos están recomendando, nuevamente, a los usuarios desactivar el plug-in de Java tan pronto como sea posible, y mantenerse informado sobre las novedades que surjan.

Actualización:

No pocos medios y blogs especializados están informando que "dos de las herramientas web más populares utilizadas por los hackers para distribuir malware (BlackHole Exploit Kit y Cool Exploit Kit) ya contarían con este último exploit de Java". Se sugiere se desinstale Java, salvo sea extraordinariamente necesario y estar pendientes de la novedades a través de sitios y blogs de seguridad informática reconocidos y confiables.

Post relacionado:

jueves, 10 de enero de 2013

Presidente Mujica busca seducir a inversores argentinos para que se radiquen en Uruguay

Para seducir a empresarios argentinos, Mujica busca agilizar trámites para residir en Uruguay.- "El presidente uruguayo quiere acelerar las gestiones migratorias para aprovechar el descontento del sector con la política económica del Gobierno. "Si se respeta a los inversores, se producen más bienes que con la ola expropiatoria", afirmó". Por iProfesional.com.

Paraguay Salvaje

Visto en YouTube, vía Paraguay Salvaje.

Paraguay Salvaje es un programa sobre la maravillosa naturaleza de Paraguay. Tiene el valorable objetivo de mostrar y conocer la belleza y biodiversidad de la naturaleza del Paraguay para valorarlo y conservarlo. Consideran al Chaco Paraguayo "una joya en el corazón de América del Sur" por su flora y fauna, la diversidad de sus especies y su belleza natural.
"El que visite el Chaco paraguayo jamás lo olvidará. No hay otro lugar donde se puedan experimentar tantos contrastes y extremos. Dentro de un tiempo mínimo, un paisaje dominado por sequía, con suelos abrasados, se puede convertir en un estero rebosante de vida" (Paraguay Salvaje).
Tanto el Ministerio de Educación y Cultura, como la Secretaría Nacional de Turismo del Paraguay declararon de interés educativo y turístico el programa.

Excelente sitio, destacable tarea, muy buenas fotografías e imágenes, ayudan a apreciar más tan hermoso País. Tienen un interesante website en www.paraguay-salvaje.com.py, además un canal en YouTube, y una página en la red social Facebook.

El equipo está encabezado por Thomas Vinke y su señora Sabine, él es camarógrafo y conocido por varias publicaciones, entre ellos 5 libros y más de 80 artículos en revistas científicas y revistas de divulgación, ella es la productora y directora, es una especialista en computadoras. Diseña y arma los capítulos de los documentales. Ambos nacidos en Alemania se vinieron en el año 2004 al Chaco Paraguayo para vivir y trabajar en la
naturaleza de Paraguay. Entiendo que Thomas y Sabine Vinke viven en Filadelfia, del departamento de Boquerón, en el Chaco paraguayo.

Forman también parte importante del equipo de Paraguay Salvaje la Lic. Viviana Rojas Bonzi, la Lic. Liz Rolón, y la Lic. Dulcy Vázquez, biólogas egresadas de la Facultad de Ciencias Exactas y Naturales de la Universidad Nacional de Asunción (UNA), y Gretta Schaerer, que está terminando su estudio universitario de la carrera de Biología también en la Facultad de Ciencias Exactas y Naturales (FACEN).

Fotografía nocturna con la luz de luna llena

A mini-guide to our wonderful Moon
Foto: "A mini-guide to our wonderful Moon" por dingopup (CC)Algunos derechos reservados.
Cómo utilizar la luz de luna llena en fotografía nocturna.- "En cierta ocasión leí que la superficie lunar tiene bastante parecido con el gris medio. Esta idea, bastante certera, nos ayuda a entender cómo exponer correctamente este astro al fotografiarlo desde nuestro planeta. En realidad, este artículo trata sobre como aprovechar su luz, pero he creido conveniente explicar esta cuestión antes de nada, porque la primera tentación que uno tiene al fotografiar paisajes por la noche es la de incluir la luna en el encuadre". Por Sergio Perea para Xatakafoto.

miércoles, 9 de enero de 2013

Finalmente regresó nuestra Fragata A.R.A. Libertad

La Fragata A.R.A Libertad ingresando a la rada de la Base Naval en Mar del Plata. Foto de Reuters
Tras una aproximación anticipada a aguas cercanas a la ciudad de Mar del Plata, nuestro buque escuela entró a la rada del puerto, con una impecable maniobra ingresó al sector portuario de la Base Naval y amarró. Nuestra Fragata A.R.A. Libertad está de regreso en casa, gracias a Dios.

Durante su aproximación a puerto, la fragata realizó un recorrido paralelo a la costa para facilitar la visión de las miles de personas que esperaban su paso en las diferentes playas de Mar del Plata. Alrededor de 150 embarcaciones y la corbeta A.R.A Espora acompañaron en su llegada al puerto.

Fue vergonzoso todo lo que ha ocurrido alrededor del tema de la retención de nuestro buque escuela. Me sumo a todos los que felicitan y se solidarizan con la tripulación luego de semejante trance e inmerecida situación, también me sumo a las felicitaciones a quienes correctamente han contribuido al regreso de nuestra Fragata A.R.A. Libertad.

Los turistas se vuelcan al mercado informal del Dólar

Los "turistas" extranjeros que visitan Argentina se vuelcan al mercado informal para aprovechar la brecha con la cotización oficial que ayer ascendió al 43%. Según se ha informado, ganan entre el 32% y el 43% por vender en la plaza informal.
"Datos del Indec y el Banco Central muestran que la caída en el ingreso de divisas por turismo casi duplicó la caída en el gasto de los turistas durante el año pasado, mientras que en el mercado blue afirman que los billetes de los visitantes del exterior son una de sus fuentes habituales de aprovisionamiento".
"La desaceleración económica global, el encarecimiento relativo del peso frente a otras monedas y las dificultades burocráticas que genera el cepo cambiario redujeron el ingreso de turistas al país durante el año pasado, en comparación con el anterior. Mientras que entre enero y noviembre de 2011 llegaron al país 2.450 millones de visitantes, en el mismo período de 2012 esa cifra cayó a 2.345 millones: una merma del 4%.
Entre los mismos períodos, el gasto promedio de esos turistas cayó tres veces más, el 12%, mientras que según datos del Banco Central –actualizados hasta septiembre de este año– el ingreso de divisas al país cayó más del doble, el 23%". (Cronista Comercial).
Para muchos ésto suma evidencias a una mayor desconfianza sobre la economía y no es precisamente una señal de una mejora de las políticas monetarias y cambiarías.

Nota relacionada:
Post relacionados:

Personas en cada fotografía

"Hay dos personas en cada fotografía: el fotógrafo y el espectador"

martes, 8 de enero de 2013

Asaltantes del camino

"Asalto al coche" cuadro de Francisco de Goya
Visto en Wikipedia.
Me acuerdo que de niño solía ver en esas series de cowboys que los chicos malos solían ser los asaltantes del camino que emboscaban a la diligencia, y se producían esas persecuciones donde los asaltantes le tiraban a los conductores para que se detengan y podre robar el preciado cofre con el dinero de alguna paga que se trasladaba.

Parece que aunque los tiempos aquellos de mi niñez hace rato que han pasado, los asaltos en el camino se han puesto de moda por éstos rumbos, pero ya no son parte de la ficción para verla por tv.

Recientemente en ruta nacional N°34, en un lugar próximo a la localidad de Huyamampa, un grupo armado, que se movilizaba en varios vehículos, persiguió, detuvo a los tiros y realizó un violento asalto a un ómnibus que trasladaba a 63 pasajeros que regresaban de la provincia de Buenos Aires a Jujuy. Durante el suceso algunos pasajeros intentaron ofrecer resistencia, pero el hecho se cobró una vida y dos heridos graves.

Ésta mañana veía los noticieros de Buenos Aires, y el tema eran los asaltos a ómnibus en la ruta a Mar del Plata. Comenzaron comentando el asalto a un ómnibus de la empresa Plusmar, que había salido de la Terminal de Retiro rumbo a la Costa Attlántica. Pero no fue el único caso que señalaron, fueron varios y no sólo de asaltos a ómnibus, también a vehículo particulares. El dato a tener en cuenta es que "en los últimos dos años hubo más de 110 robos a micros de larga distancia. Y más de 60 de ellos ocurrieron con ómnibus que llevaban pasajeros de tours de compras desde o hacia Buenos Aires, principalmente a la feria La Salada, en el partido de Lomas de Zamora" (Clarín).

Preocupa y mucho el tema, la gente está impresionada por éstos sucesos y teme por su seguridad.