martes, 12 de febrero de 2013

Hay quien vive en una tumba

Me imagino que no pocos habrán escuchado eso de que "vive en una tumba" por la situación en que está la persona debido a circunstancias negativas que lo afectan.

Pero leyendo mi lector de feeds he llegado a un post de Photographers Blog (Reuter's Photographers) donde muestran y cuentan la historia de Bratislav Stojanovic, de 43 años, un trabajador de la construcción, quien pesar que las tumbas son para los muertos y no para los vivos, ha elegido una tumba para vivir desde hace unos 15 años, en la sureña ciudad serbia de Nis.

Acceda al post completo en:

Opiniones sobre la Surface Pro

Visto en YouTube, vía CNETTV.

Un interesante vídeo de C|net TV presentando el nuevo producto de Microsoft la Surface Pro, que tiene como objetivo sustituir un ordenador portátil.

Hace unos pocos días un amigo blogger me consultó sobre mi parecer de éste nuevo equipo que ha lanzado Microsoft. Mi respuesta fue: Interesante equipo portátil, para viajes o cuando uno sale de la office. La misma funcionalidad de las tablets y con el mismo objetivo. Para mi no es una PC.

Viene con Windows 8, el último SO de Microsoft, tienen una capacidad de almacenamiento limitado, 64 GB, aunque también existirá una versión superior de 128 GB, lo que no es mucho. Hay que tener un respaldo si uno sólo va usar ese dispositivo. Es considerado un prototipo de lo que se viene, para ser usados con almacenamiento en "la nube".

Hoy leo otra opinión, la de Walter S. Mossberg, un reconocido columnista de temas tecnológicos en The Wall Street Journal, que señala:

Surface Pro: incómoda como tableta, limitada como portátil.- "Microsoft lanzó la segunda computadora personal de su historia. Al igual que la primera, se trata de una tableta multitáctil de 10,6 pulgadas que tiene algunos atributos de una laptop, como conexión de USB y teclado desmontable. Pero a diferencia de la primera, esta nueva tableta es capaz de operar Windows 8 con todas sus funciones, pero a un costo: en dinero, tamaño y duración de batería". Por Walter S. Mossberg para The Wall Street Journal.

Finalmente, como ya comenté, me gusta mucho la Samsung Galaxy Note 10,1.

lunes, 11 de febrero de 2013

¿Tendremos un nuevo Papa en Semana Santa?

Sin dudas, la noticia sobre la renuncia del Papa Benedicto XVI es el tema de hoy en el mundo cristiano, generó sorpresa, conmoción y desconcierto entre los fieles a la Iglesia Católica apostólica romana.

Leyendo las noticias llego a una nota, en The Wall Street Journal, donde informan lo señalado por el asesor de comunicación del Vaticano, Greg Burke, quien dijo que el proceso podría comenzar inmediatamente, al referirse sobre la selección de un nuevo pontífice. "Lo que significa que tendremos un nuevo papa en Semana Santa", afirmó.

Al renunciar Benedicto XVI, a partir de las 20:00 hs. del 28 de febrero próximo se abrirá un período de "sede vacante", y hasta que se elija su sucesor, se abre un periodo que recibe el nombre de "interregnum", que significa "entre el reino". Se debe realizar un Cónclave para la elección de un nuevo Papa, cuyo inicio no debe exceder los veinte días del 28 de febrero. En el Cónclave participarán 120 cardenales del Colegio Cardenalicio vaticano, y conforme al Código de Derecho Canónico, solamente éste Colegio tiene competencia para elegir al Sumo Pontífice.

Imagen: "Capilla Sixtina" de Antoine Taveneaux (CC) Algunos derechos reservados.
Visto en Wikipedia.
En el cónclave, que se realiza encerrados bajo llaves en la Capilla Sixtina, deberán apegarse a la normativa específica expedida por el Sumo Pontífice. La que rige actualmente se encuentra contenida en la Constitución Apostólica Universi Dominici Gregis, expedida por el papa Juan Pablo II, el 22 de febrero de 1996, la cual solamente ha sido aplicada una vez tras la muerte de dicho pontífice y para la elección del actual papa Benedicto XVI.

Es importante destacar que partir de la citada Constitución Apostólica de Juan Pablo II, la elección del nuevo obispo de Roma se realiza mediante escrutinio o voto secreto, realizado mediante papeletas donde se escribe el nombre del candidato, y realizándose conteo hasta obtener la votación requerida de dos tercios de los votos de la totalidad de los electores. Por lo que han quedado abolidas las elecciones conocidas como "per aclamationem seu inspiratione" y "per compromissum", que todavía preveía la normatividad de Pablo VI, la Constitución Apostólica Romano Pontifici Eligendo.
"En 2007, Benedicto XVI modificó las reglas para la elección de su sucesor, en concreto el sistema de mayorías que establece el texto de 1996 para la elección de Papa, pero dejó vigente todo lo demás. sí, para elegir al sucesor de Benedicto XVI será necesario obtener la mayoría de los dos tercios de los votos de los cardenales electores en todos los escrutinios.

Hasta entonces era necesaria esa mayoría, pero si tras el tercer día de votaciones y llegados al 33 o 34 escrutinio no se producían resultados positivos, se decidía seguir por mayoría absoluta. Asimismo, la nueva normativa del papa Ratzinger establece que cuando llegue el turno de voto de los dos cardenales más votados, éstos no podrán participar en la votación" (La Nación)
Luego de cada conteo de los votos, se procede a una de las tradiciones más conocidas a nivel mundial en relación con el cónclave, la “fumata”, un sistema secular de comunicar al pueblo la marcha de un proceso electoral. Si las votaciones ha sido negativas, no se ha llegado a la elección de nadie, los papeles se queman junto con paja húmeda, que produce un humo negro. Si ha sido elegido un candidato, y éste ha aceptado la responsabilidad, los papeles se queman usando paja seca, lo que da lugar a un humo de color blanco. Es la señal que anuncia al mundo la elección de un nuevo Papa.

Quien resultara el nuevo Papa es conducido por el Camarlengo y el Maestro de las Celebraciones Pontificias a la sacristía de la Capilla Sixtina, llamada “Sala de las lágrimas”, ya que todos los elegidos, sin excepción, lloran allí en relativa intimidad ante la magnitud de la responsabilidad que acaban de asumir.

Tras la manifestación del respeto de los Cardenales, se canta un “Te Deum”, y luego el Cardenal Protodiácono, se dirige al balcón principal de la Basílica de San Pedro, donde se hará público el anuncio de la elección. Instantes después el nuevo Papa, precedido por la cruz procesional sale al balcón y saluda al pueblo e imparte la bendición apostólica “Urbi et Orbi”.

Últimos tuits del Papa Benedicto XVI

Ultimos Tuits de Benedicto XVI
Captura de pantalla de la página en Twitter de @Pontifex_es.
En el que es hasta ahora su último tuit en su cuenta en Twitter, el Papa Benedicto XVI señaló: 
"Confiemos siempre en el poder de la misericordia de Dios. Todos somos pecadores, pero su gracia transforma y renueva nuestra vida".
Lo publicó en el mismo día en que el Sumo Pontífice presentara su carta de dimisión al cargo máximo de la Iglesia Católica.

Post relacionado:

Renuncia Benedicto XVI

Pope Benedict XVI_2
Papa Benedicto XVI.
Foto de Peter Nguyen Minh Trung en Flickr
(CC) Algunos derechos reservados.
Grande fue nuestra sorpresa al enterarnos hoy por las noticias que durante una misa pública en el Vaticano, Benedicto XVI anunció que dejará el pontificado el próximo 28 de febrero.

Según las noticias, durante una misa pública en el Vaticano en el marco del consistorio que se celebra estos días, el mismo Joseph Ratzinger, de 85 años, y en latín, comunicó a la Santa Iglesia Católica y al mundo su decisión señalando que "que siente el peso de la tarea que lleva a cabo, que ha meditado largamente su decisión y que finalmente la ha tomado por el bien de la Iglesia".

En el website del Vaticano publican la carta de renuncia de Benedicto XVI:
Queridísimos hermanos,

Os he convocado a este Consistorio, no sólo para las tres causas de canonización, sino también para comunicaros una decisión de gran importancia para la vida de la Iglesia. Después de haber examinado ante Dios reiteradamente mi conciencia, he llegado a la certeza de que, por la edad avanzada, ya no tengo fuerzas para ejercer adecuadamente el ministerio petrino. Soy muy consciente de que este ministerio, por su naturaleza espiritual, debe ser llevado a cabo no únicamente con obras y palabras, sino también y en no menor grado sufriendo y rezando. Sin embargo, en el mundo de hoy, sujeto a rápidas transformaciones y sacudido por cuestiones de gran relieve para la vida de la fe, para gobernar la barca de san Pedro y anunciar el Evangelio, es necesario también el vigor tanto del cuerpo como del espíritu, vigor que, en los últimos meses, ha disminuido en mí de tal forma que he de reconocer mi incapacidad para ejercer bien el ministerio que me fue encomendado. Por esto, siendo muy consciente de la seriedad de este acto, con plena libertad, declaro que renuncio al ministerio de Obispo de Roma, Sucesor de San Pedro, que me fue confiado por medio de los Cardenales el 19 de abril de 2005, de forma que, desde el 28 de febrero de 2013, a las 20.00 horas, la sede de Roma, la sede de San Pedro, quedará vacante y deberá ser convocado, por medio de quien tiene competencias, el cónclave para la elección del nuevo Sumo Pontífice.
Queridísimos hermanos, os doy las gracias de corazón por todo el amor y el trabajo con que habéis llevado junto a mí el peso de mi ministerio, y pido perdón por todos mis defectos. Ahora, confiamos la Iglesia al cuidado de su Sumo Pastor, Nuestro Señor Jesucristo, y suplicamos a María, su Santa Madre, que asista con su materna bondad a los Padres Cardenales al elegir el nuevo Sumo Pontífice. Por lo que a mi respecta, también en el futuro, quisiera servir de todo corazón a la Santa Iglesia de Dios con una vida dedicada a la plegaria.

Vaticano, 10 de febrero 2013
Recordemos que el Cardenal Joseph Ratzinger fue elegido Papa y eligió el nombre de Benedicto XVI en 2005, luego del fallecimiento del recordado Papa Juan Pablo II. Benedicto XVI es el Papa número 265, el sexto alemán en servir como pastor de la Iglesia Católica y el primero desde el siglo 11, y ha dirigido nuestra Iglesia Católica apostólica romana, la iglesia cristiana más numerosa del mundo, durante del tercer papado más largo en la historia.

Rogamos a Dios Nuestro Señor por el futuro de nuestra Santa Iglesia Católica.

domingo, 10 de febrero de 2013

Fuerte tormenta de verano golpeó con intensidad la ciudad de Santiago del Estero

Tormenta de Verano I
Foto de la serie: "Tormenta de Verano" ©Todos los derechos reservados.
Como estábamos encerrados con las cortinas bajas por el intenso calor no nos dimos cuenta que se nubló. Luego el viento llegó en ráfagas de intensidad y dirección variable, y con él una densa cortina de tierra. Hacia el oeste de la ciudad, desde nuestra posición se divisaba una formación que levantaba el polvo. En un momento alguien preguntó si era un tornado y sólo le respondió el silencio, hasta que se escuchó "ojalá que no".

Tormenta de Verano II
Foto de la serie: "Tormenta de Verano" ©Todos los derechos reservados.
La tarde se oscureció totalmente, no eran las 5 de la tarde que se prendieron las luces del alumbrado público. Las cortinas de tierra ensombrecían todo. Hacía ya tiempo que no se veía un espectáculo similar.

Tormenta de Verano III
Foto de la serie: "Tormenta de Verano" ©Todos los derechos reservados.
Luego llegó el agua, esa agua tan ansiada en muchos lugares de la provincia luego de meses de pocas precipitaciones y altas temperaturas.

Todos comentamos nuestro deseo que también llegara la lluvia a tantos lugares en la Provincia donde su ausencia se estaba haciendo notar duramente desde hace varios meses, tal como lo comentamos el viernes.

Gracias a Tata Dios, los medios locales están informando que así como en nuestra Ciudad, en la vecina ciudad de La Banda (a 8 Km.) se vivió un idéntico panorama. También se registraron precipitaciones en Loreto y zonas rurales aledañas, que lo venían pasando muy mal con la falta de agua.

Por la fuerte precipitación las calles del barrio se anegaron completamente, como bien lo muestra una foto que publica  el Nuevo Diario, comentando el suceso meteorológico.

Tormenta de Verano IV
Foto de la serie: "Tormenta de Verano" ©Todos los derechos reservados.
La tormenta, ruidosa y activa, con sus truenos y rayos, pasó y siguió hacia el norte. La vemos alejarse descargando cortinas de agua. Según se informa, la tormenta provocó cortes de luz, anegamientos e inconvenientes en la ciudad.

Según los registros del SMN, tomados en la estación meteorológica del aeropuerto local, la temperatura descendió de 37,4ºC a 19ºC mejorando notablemente la sensación térmica, haciendo muy agradable lo que queda del día y más aún la noche que se aproxima.

Actualización:

El Diario Panorama ha informado de un tornado en la localidad de Puesto de Juanes en el departamento Loreto, aunque lamentablemente se informa de algunos daños, como voladuras de techos, gracias a Tata Dios "no se habrían registrado heridos y tampoco evacuados".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

El e-Commerce vuelve a batir récords de crecimiento en 2012

comScore, Inc. publicó recientemente las estimaciones de ventas al por menor de comercio electrónico en Estados Unidos. Además señala que las ventas de los minoristas de Estados Unidos vuelve a batir récords de crecimiento en 2012 a nivel mundial, con un incremento de la facturación de un 15% respecto a 2011, y un volumen total de ventas de 186.200 millones de dólares.

Durante el Q4 de 2012 las ventas crecieron un 14% respecto del año pasado, a 56,8 mil millones dólares, marcando el primer trimestre de $ 50 mil millones. También representa el decimotercer trimestre consecutivo de positivos año tras año de crecimiento y el noveno trimestre consecutivo de crecimiento de dos dígitos.

Señalan que los eventos tan interesantes en Estados Unidos, durate el Q4, como el Black Friday o el CiberMonday, suponen un impulso muy importante para el sector, además de las tradicionales ventas navideñas.

sábado, 9 de febrero de 2013

Un hermoso vídeo de los últimos Howard 500

Visto en YouTube, vía Landing Short

Un vídeo para asombrarse, vía el excelente blog Landing Short, con una recopilación de hermosas imágenes de los N500HP y N500LN, los dos únicos aeroplanos restaurados y en vuelo que quedan en la actualidad.

El Howard 500 era un avión de transporte ejecutivo producido en los Estados Unidos durante la década de 1960. Durante los años 1950 y 60, Howard Aero Inc era una excedente remanufactura militar involucrada en los Lockheed Lodestars y Lockheed Venturas para el mercado ejecutivo, pero Howard 500 con un gran parecido con estos aviones, era de un diseño sustancialmente nuevo. 

Compuestos con una planta motriz de dos Pratt & Whitney R-2800 -CB17, 2.500 hp (1.870 kW) cada uno, alcanzaba una velocidad máxima de 410 mph (660 km / h) y una velocidad de crucero de 350 mph (563 km / h). Tenían un rango de 2.600 millas (4185 kilometros) y un techo de servicio de 35.000 pies (10.670 m).

De los 17 ejemplares Howard 500 standard construidos, dos aviones restaurados permanecen volando. Uno de los Estados Unidos en 2008 (número 500-105 de la construcción, el registro N500HP ), que fue operado inicialmente por la compañía Gas Pipeline Natural de América, y más tarde por el Phillippi Equipment Company.

Éste fantástico vídeo es de Tony Phillippi. Su compañía, TPAero, posee dos únicos ejemplares en vuelo del Howard 500. Phillippi es un gran amigo y colaborador del Fagen Fighters WWII Museum. Y ha comentado que "con los años, los propietarios han amado el avión debido a su cabina cómoda y espaciosa". "Este avión es parte del pasado romántico y los mejores tiempos de la aviación".

Como bien señalan en Landing Short "a pesar de que el 500 disponía de unas magníficas prestaciones para ser un avión con motor de pistón (presurizado, cruceros de hasta 400mph, techo de 25.000ft y un alcance de hasta 2.600 NM), tuvo la mala suerte de aparecer en un momento en el que los jets y los turboprops empezaban a copar el segmento de mercado de la aviación de negocios a la que estaba enfocado".

viernes, 8 de febrero de 2013

La escasez de lluvias preocupa en varias regiones de Santiago del Estero

Los productores y habitantes de varias regiones de Santiago del Estero están preocupados por la escasez de precipitaciones. Desde mediados del mes de enero, se reportan importantes pérdidas en los cultivos de melón y sandía, y se alertaba sobre los de calabaza, anquito y cabutano.

Se ha señalado que los sembradíos de algodón estaban afectados en su crecimiento vegetativo a causa de la seca y las altas temperaturas. Se ha informado que "la zona de riego en los departamentos Capital, Silípica y Loreto recibieron pocos aportes de agua y en los dos últimos meses sólo se registraron lluvias cercanas a los 23 milímetros" (Nuevo Diario). Los alfalfares y sembrados de maíz también están teniendo problemas, complicando el panorama de los cultivos. Con respecto al tema alfalfa, se está comentando de una fuerte escasez de fardos, lo que señala un panorama desalentador para la ganadería.

En los departamentos San Martín, Sarmiento, Figueroa y Juan Felipe Ibarra, la pasturas naturales presentan serios problemas, y ante éste panorama productores ganaderos comenzaron a vender el ganado de bajo peso.

Aquí cerca nomas, en Loreto la situación está más que fea, "la sequía asola a los parajes loretanos afectando a miles de personas las que en muchos casos consumen agua que no es potable, mientras que los productores realizan grandes esfuerzos para evitar la muerte masiva de sus animales vacunos y caprinos ante la falta de agua y de alimentos" ha publicado ayer en una nota El Liberal.
"La falta de lluvias, hace que la campaña loretana presente un panorama desolador, compuesto por represas secas, animales que mueren a la vera de los caminos y personas bebiendo agua sin potabilizar que extraen de pozos. Las familias que cuentan con recursos pueden pagar entre $300 y $800 por 8000 litros de agua trasportados en camiones cisternas particulares, montos que varían según la distancia y estados de los caminos" El Liberal.
Éste panorama se repite también en otras zonas del interior provincial, especialmente en el sudoeste y centro oeste del territorio de Santiago del Estero.

La verdad que da tristeza escuchar a los amigos productores que la están pasando mal, más aún teniendo en cuenta que estamos promediando el verano, una vez que se termine se terminará la época de lluvias y con el otoño comenzará el período seco del año. Sentarse a charlar con un productor de las zonas afectadas es escuchar de la necesidad de decretar una emergencia agropecuaria y brindar asistencia al sector. Tata Dios nos ayude.

Estados Unidos aprobó los vuelos de prueba del 787 Dreamliner

EE.UU. autoriza vuelos de prueba del Boeing 787.- "Las agencias de Estados Unidos aprobaron el reinicio de los vuelos de prueba del 787 Dreamliner de Boeing para reunir más datos sobre baterías potencialmente defectuosas, pero también exigió una evaluación más detallada sobre la aprobación de las baterías, lo que podría prolongar la suspensión de sus vuelos". Por AméricaEconomía - Tecnología / Reuters.

Post relacionados:

Informan que el asteroide 2012 DA14 no impactará la Tierra

El asteroide 2012 DA14 no colisionará con la Tierra la próxima semana.- "Hace un año, investigadores del Observatorio Astronómico de Mallorca detectaron una roca espacial cuya órbita parecía acercarse peligrosamente a la Tierra. Ahora, los astrónomos han descartado cualquier posibilidad de colisión. El 15 de febrero a las 20.40 horas el llamado 2012 DA14 –de un diámetro de 80 metros y una masa de 130.000 toneladas- estará más cerca que nunca de nuestro planeta". Por Tendencias 21.

jueves, 7 de febrero de 2013

Argentina ¿cambiaremos algún día?

Hoy un amigo me envió por correo-e la una opinión de Carlos Escudé, publicada en el diario La Nación el mes pasado. Confieso que no tengo como lectura habitual las opiniones del Sr. Escudé, y la realidad de su análisis me sorprendió.

La nota se titula ¿Somos un protectorado de Chile y Brasil?, y hace un análisis de la triste situación por la que viene pasando nuestra Armada, que según él "representa la dimensión naval de una decadencia nacional".

Hace una relación con lo que está pasando con las armadas y los presupuestos de defensa de los países vecinos, en especial con los de Chile y Brasil. Todo interesante de leer y considerar.

Según señala el señor Escudé estamos en una situación casi de indefensión, dice: "hemos optado por un modelo que nos impediría defendernos durante más de 24 horas de un vecino como Paraguay".

Lo más grave es que al final de su análisis señala que "Argentina es actualmente un protectorado de Brasil y Chile", y consulta: ¿Sobrevivirá medio siglo con sus límites actuales?.

Aunque puede sorprender la consulta, considero que no debe ser considerada esa posibilidad increíble. Fíjense el devenir de Argentina, alguna vez fuimos el cuarto País del Mundo, y hoy seguimos en el tobogán bajando y bajando. Cuando busquen a los responsables de ésta situación, no hay que mirar para afuera, nosotros, la propia sociedad de éste País es la responsable. "Se hace camino al andar". Recuerden que los mediocres son los que viven señalando a otros por sus propios errores.

Somos una sociedad mediocre, llena de errores, no nos engañemos. No me sorprendería para nada que en algún momento nos enteremos de algún movimiento regional secesionista.

Pero se puede cambiar. Me parece que si queremos recuperar el "destino de grandeza" que nos propusimos al construir éste País, debemos cambiar hacia la dirección y proceder de manera correcta.

Boeing presenta propuesta para que la flota de 787 Dreamliner vuelva a volar

Boeing alista cambios temporales en las baterías de su Dreamliner.- "Boeing Co. ha propuesto una serie de modificaciones al diseño de las baterías que cree que minimizarán los riesgos de que se incendien en sus 787 Dreamliner, aseguran representantes del gobierno estadounidense y la industria al tanto del asunto. Los cambios también permitirían que los aviones vuelvan a volar mientras se continúa buscando una solución a largo plazo". Por Jon Ostrower, Andy Pasztor y Daniel Michaels para The Wall Street Journal.

Actualización 08/02/2013
Post relacionados:

A fin de año habrán más dispositivos conectados que habitantes en la Tierra

Imagen: Global Mobile Data Traffic Forecast by Region
de Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017 (.PDF)


Un informe de Cisco señala que el número de dispositivos móviles conectados superará a la población mundial a finales de año. Habrá más de 10.0000 millones de dispositivos conectados en 2017. Los smartphones, además, acapararán el 50% del tráfico de datos móviles a finales de 2013.

Cisco en su informe titulado Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017, informa que “el creciente número de dispositivos inalámbricos que están accediendo a las redes móviles de todo el mundo son uno de los principales contribuidores al tráfico creciente”. Para 2017 habrán 8.600 millones de dispositivos móviles y portátiles y 1.700 millones de conexiones m2m, o máquina a máquina.

Norteamérica y Europa Occidental serán los mercados de mayor crecimiento en dispositivos móviles, se prevee que en Norteamérica el crecimiento medio anual sea del 13%, y en Europa Occidental del 10%.

El informe además señala que los smartphones serán responsables del 67% del tráfico de datos móviles, mientras que un 11% procederá de las tabletas y un 14% de los portátiles. El tráfico móvil alcanzará los 134 exabytes anuales en 2017, un 134% superior a todo el tráfico de Internet (incluido el móvil) generado en el año 2000.

Lea el informe completo en Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2012–2017 (.PDF).

miércoles, 6 de febrero de 2013

Nuevo informe de la NTSB sobre la investigación del incendio de la batería del Boeing 787 Dreamliner

Investigador de la NTSB, Mike Bauer en el interior del Boeing 787 bajo investigación
en el Boston's Logan Airport. Foto de NTSB.
Se ha informado que la NTSB ha emitido un nuevo parte sobre la investigación del incendio de la batería del Boeing 787 Dreamliner.

Los resultados de la investigación, que lleva adelante la National Transportation Safety Board, probablemente no serán conocidos por al menos un mes, informó hoy Deborah Hersman, Chairman de la NTSB.

"Probablemente estamos a semanas de ser capaz de decirle a la gente lo que pasó y lo que hay que cambiar", dijo Hersman en una conferencia de prensa, en la que se negó a proporcionar información actualizada sobre los hallazgos de la investigación, aunque si dijo que los investigadores estaban "avanzando con mucho cuidado" en la exploración de la causa del incendio de la batería del Boeing 787 Dreamliner de Japan Airlines (JAL), el pasado 7 de enero.

Twitter evalua nuevo sistema de autentificación

Ha pocos días de admitir que su servicio había sido cibratacado, con más de 250.000 usuarios afectados, Twitter evalua introducir una "autenticación de dos factores", similares a las que utilizan actualmente Google, Facebook o Dropbox.

Twitter actualmente utiliza OAuth como protocolo de autenticación a través de aplicaciones (ya sean aplicaciones móviles y otros servicios web), lo que evita a los atacantes la grabación y reproducción de información de la sesión tratando de robar las sesiones abiertas de los usuarios. Para la autenticación de usuario directo, Twitter utiliza Secure Socket Layer (SSL) para pasar las credenciales de usuario de navegadores web y otros clientes de Twitter.

Estas medidas protegen las contraseñas de los usuarios y que las sesiones sean directamente interceptadas y tomadas en la mayoría de los casos. Pero no protege del "man-in-the-middle" donde un punto de acceso malicioso o firewall usando un proxy intercepta el tráfico web encriptado SSL. Los piratas informáticos han acaparado las credenciales de los usuarios de Twitter en el pasado a través de páginas web maliciosas usando cross-site scripting, el "phishing" vía correo electrónico, y otros medios.

Se señala que la autenticación de dos factores agrega una capa extra de seguridad a cualquier servicio, alertando eficazmente el verdadero propietario cuando se hacen intentos de secuestrar la cuenta.

Cuando se realiza un intento para iniciar sesión, en una cuenta, desde un dispositivo, nueva aplicación, o lugar `desconocidos´ (como lo indica la dirección IP), un sistema de autenticación de dos factores impedirá el inicio de sesión. Un código será enviado al teléfono móvil del usuario registrado, y sólo cuando éste haya sido introducido en la página de autenticación, y se el sistema comprueba que es igual al enviado, se permitirá el acceso a la cuenta.

Sin embargo, y como se informa en ars tecnica, la "autenticación de dos factores" no es una panacea para la seguridad del usuario, y citan el caso de Mat Honan de Wired, donde "los atacantes fueron capaces de utilizar la información disponible públicamente para convencer de Apple eran Honan para que pudieran "recuperar" su cuenta y restablecer sus contraseñas AppleID".

Brasil no establece control de precios, elimina impuestos y resigna recaudación

Dilma Rousseff, en la Presidencia de Brasil, informó que su gobierno "planea eliminar los impuestos aplicados a los productos de la canasta básica de alimentos a fin de contener la inflación". Se estima que la iniciativa fiscal contribuirá a contener la inflación, que ronda el 5% anual, pero que para los alimentos ascendió a 10% en 2012. Además, el Gobierno de Brasil, a través de su Banco Central, salió a vender dólares para mejorar la oferta de esa moneda, y bajar su cotización.

Por otro lado el ministro de Hacienda, Guido Mantega, dijo en un foro empresarial celebrado en San Pablo, que la eliminación de impuestos que ya se aplica en diversos sectores, como los automóviles y la línea blanca. El ministro señaló que "Brasil está en una cruzada para reducir los costos de producción, a fin de abaratar la vida de sus ciudadanos y dotar a las exportaciones de una mayor competitividad" (Infobae). Se informa que realizó un repaso de las diversas medidas emprendidas para reducir "los costos financieros y de energía", e informó que el gobierno se propone para este año "una mayor reducción de costos tributarios".

Fuentes:
Post relacionado:

Los acuerdos de precios no controlan la inflación

Es una lección que no pocos la consideraban aprendida, pero la realidad nos está demostrando una vez más que en Argentina solemos tropezar con la misma piedra "varias veces". Leí dos noticias coincidentes, son de dos ámbitos diferentes pero en relación a supermercados que, aunque se suman a la iniciativa gubernamental, ven muy difícil que los acuerdos de precios sean eficaces y controlen la inflación.
  • "Los acuerdos de precios no controlan la inflación", según los supermercados chinos.- "Los acuerdos verbales y sobre generalidad de productos, sin listados explícitos y públicos como en este caso, pensando que mágicamente surgirá una responsabilidad empresarial e industrial por frenar la inflación es una muestra de ingenuidad que poco sustenta el acuerdo arribado".- por iProfesional.com.
  • Los súper locales afirman que será difícil para ellos congelar precios.- "En Santiago del Estero consideran “difícil” aplicar el congelamiento de precios anunciado en forma sorpresiva por el secretario de Comercio Interior de la Nación, Guillermo Moreno, ya que del acuerdo forman parte sólo las cadenas que integran la Asociación de Supermercados Unidos (ASU) y el resto (en su mayoría supermercados medianos y pequeños, autoservicios y los de capitales chinos) está supeditado a que no les aumenten los proveedores". Por El Liberal.
Por otro lado leí otra, que se podría señalar como entre las primeras consecuencias del acuerdo de control de precios, los supermercados comienzan a "desmontar" de alguna manera las ofertas
  • Por el acuerdo de precios, los súper dejan de publicar ofertas y promociones.- "Las principales cadenas de supermercados e hipermercados del país comenzarán este fin de semana a evidenciar cambios en sus acciones de marketing vinculadas con las promociones y descuentos que ofrecen según el día de la semana. El objetivo es adecuarlas a la nueva realidad que, por lo menos, durante los próximos dos meses, deberán atravesar como parte del acuerdo para congelar precios que firmaron el lunes con el Gobierno y que vence el primer día de abril próximo". Por Andrés Sanguinetti para Cronista.com.
De todas maneras ésto recién se inicia, habrá que estar atentos a como evoluciona la economía y que acatamiento real hay al acuerdo.

Actualización:

martes, 5 de febrero de 2013

Ataques preventivos y eliminación de objetivos

Realmente impresionantes las noticias acerca de la posibilidad del ciberataque preventivo y la eliminación de objetivos con drones por las fuerzas armadas y de seguridad de Estados Unidos.

El New York Times informó que se realizó una exhaustiva revisión secreta, y legal, sobre el uso del cada vez mayor arsenal de ciberarmas de Estados Unidos, y se llegó a la conclusión que el presidente Obama tiene amplias facultades para ordenar un ataque preventivo si los Estados Unidos detecta evidencia creíble que se "avecina" un ataque digital (ciberataque) importante desde el extranjero, de acuerdo con los funcionarios encargados de la revisión.

Según la nota de referencia, esa decisión es una de las varias a las que había llegado en los últimos meses, a medida que el gobierno, en las próximas semanas, apruebe las primeras reglas de la nación sobre cómo los militares pueden defender, o tomar represalias contra un ataque cibernético importante. Las nuevas políticas también determinarán cómo las agencias de inteligencia pueden llevar a cabo búsquedas de redes de ordenadores remotos con el objeto de localizar evidencias de posibles ataques contra los Estados Unidos y, si el Presidente lo aprueba, atacar a los adversarios mediante la inyección de código destructivo, incluso si no hay una guerra declarada.

Por otro lado, la BBC informó que "la cadena NBC dio a conocer un documento secreto del gobierno de Estados Unidos en el que se detalla la justificación legal de los asesinatos selectivos con aviones no tripulados estadounidenses". Se señala que incluso ciudadanos estadounidense pueden ser objetivos de los drones, si se sospecha que son líderes de al Qaeda, "aunque no exista evidencia de que planeen llevar a cabo un ataque".

La información acerca de éste tema señala que el documento de 16 páginas del Departamento de Justicia, recogido por la NBC, da detalles específicos del uso de este tipo de aviones, y establece un "marco legal" para el uso de la fuerza letal en contra de ciudadanos estadounidenses en el extranjero.

Descubren un serio fallo en el protocolo de cifrado más usado en Internet

Las conexiones seguras por internet no son seguras

Investigadores británicos descubren un serio fallo en el protocolo de cifrado más usado en la red. Grandes compañías como Google, Microsoft, Oracle o Cisco ya están trabajando en una solución.

Google Data Center
Foto: "Google Data Center" Captura de pantalla de Google Street View, del centro de datos de Google en Lenoir,
Carolina del Norte, U.S.A
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado hoy, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

Garantía imposible

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo. / Por Miguel Ángel Criado / Materia (bajo licencia Creative Commons).

Referencia:

Señalan la difícil situación del sistema eléctrico de Argentina

Advierten que la situación del sistema eléctrico del país es muy difícil
Publicado por Región Norte Grande.

En los últimos días se registraron innumerables cortes de luz en diversas provincias.

El sector energético argentino necesita inversiones por u$s 15 mil millones anuales para poder acompañar un crecimiento económico de 4 ó 5% anual.

La advertencia fue realizada por el exsecretario de Energía, Daniel Montamat, quien alertó que con la actual política oficial, esos fondos “no van a venir”. Asimismo, Montamat agregó que ese monto no puede salir exclusivamente de las arcas públicas o ahorro interno, sino que se necesitan capitales internacionales.

“Eso nos obliga al desafío de repensar la política energética, porque con la actual no van a venir”, aseveró.

Consultado sobre si en las actuales condiciones el país corre el riesgo de un apagón energético, sentenció: “Así es. La Argentina tiene un problema energético que se va agravando porque nos hemos comido las reservas necesarias. El país depende del gas natural en un 51% para sus necesidades básicas de energía, y las reservas disminuyeron a la mitad, nos quedan siete años y medio del actual consumo”, describió.

Vale recordar que Montamat fue secretario de Energía durante la presidencia radical de Raúl Alfonsín. El funcionario destacó que en la historia argentina “varias veces se entramparon los precios de la energía en el cortísimo plazo”. Pero para Montamat “esta vez fue la peor de todas, porque hay algunas tarifas del sector eléctrico y gas que están sin actualizarse, con inflaciones crecientes, desde la caída de la convertibilidad en 2002”.

Por su parte, el también exsecretario de Energía, Emilio Apud, advirtió que los cortes en el suministro de electricidad serán “muchísimos mayores” si se registran altas temperaturas en la “segunda quincena de febrero o en marzo” y reiteró que el sector está “ante un problema serio”.

“Veo bastante lejos la solución al problema porque requiere tiempo y dinero. Inversiones que no se han hecho, en el orden de los 200 millones de dólares anuales entre Edenor y Edesur, no se pueden hacer de golpe porque nuestro país está lejos de los mercados de capitales”, analizó.

Demanda récord

El Sistema Energético Nacional batió el viernes otro récord de consumo de energía, mientras que continuaron los cortes de luz en distintos barrios de la Ciudad de Buenos Aires y del conurbano, así como también en provincias como Córdoba, Tucumán, Catamarca y La Rioja, ante un sistema cada vez más exigido y con necesidad de inversiones.

El consumo energético alcanzó los 22.169 megavatios registrados a las 15.35, debido a la ola de calor que afecta a todo país. Este nuevo récord supera al que había sido alcanzado el 30 de enero de 2013, cuando a las 14.30 se ubicó en 21.982 megavatios, informó el Ministerio de Planificación Federal.

El miércoles 31 de enero de 2013 también se batió el récord de energía diaria entregada al sistema, al alcanzar los 455,7 gigavatios hora (Gwh), para superar el anterior del pasado 7 de febrero de 2012, el cual fue de 454,8 GWh. / Región Norte Grande.

lunes, 4 de febrero de 2013

Sobre la seguridad del plugin de Java

No pocos opinan que "Java se está convirtiendo en un serio problema de seguridad" y es importante "entender cuáles son los riesgos de los applets de Java". En "una al dìa", el servicio de noticias y análisis sobre seguridad de Hispasec, desde el mes pasado vienen publicando unos muy interesantes post sobre entender la seguridad del plugin de Java. Una lectura más que recomendada.
Mejorar y entender la seguridad del plugin de Java (I) 
Mejorar y entender la seguridad del plugin de Java (II) 
Mejorar y entender la seguridad del plugin de Java (III) 
Mejorar y entender la seguridad del plugin de Java (IV)
    Dan una interesante opinión sobre qué hay que prevenir en Java, y a partir de ello cómo configurar. Finalmente, adelantan que en una próxima entrega tratarán otras formas de proteger el plugin a través de las funcionalidades del navegador.

    Actualización:
    Nueva entrega:

    Anonymous y LulzSec iniciaron el 2013 con acciones de ciberprotesta contra websites oficiales argentinas

    Anonymous y LulzSec Perú realizaron durante Enero y éste 1 de Febrero una serie de ciberataques, que son consideradas "acciones de ciberprotesta", contra varios websites de diferentes instituciones gubernamentales argentinas, generando un verdadero dolor de cabeza a sus responsables. Como el INDEC, fueron atacados los websites del Ministerio de Defensa, de la Policía Federal, y de la Provincia de Buenos Aires.

    Durante el ataque del 1 de Febrero "Brazo argentino" de Anonymous atacó los websites: http://policiafederal.gov.ar; http://www.sistemaspfa.gov.ar/ y http://www.buenosairesgestion.gba.gov.ar/, y publicó un mensaje en Twitter que había dejado in operativas esas páginas, y “colgaron” en una de ellas un amenazante mensaje diciendo "este 1 de febrero debe marcar el inicio de la `guerra por nuestro pueblo´".

    Standard & Poor's Ratings Services sería demandada en Estado Unidos

    Gobiernos federal y estatales de EE.UU. planean demanda contra S&P.- "El Departamento de Justicia de Estados Unidos y fiscales estatales pretenden demandar civilmente a Standard & Poor's Ratings Services por irregularidades vinculadas a la calificación de bonos hipotecarios antes de que estallara la crisis financiera en 2008, según fuentes al tanto". Por Jean Eaglesham, Jeannette Neumann y Evan Pérez para The Wall Street Journal.

    La Casa Blanca planea acuerdo público-privado sobre la seguridad cibernética

    Se está informando que el presidente de EE.UU., Barack Obama, espera llamar al intercambio de información y la cooperación entre el sector privado y el gobierno, para establecer un nuevo conjunto de normas para las empresas que operan infraestructuras críticas de EE.UU..

    Según se ha informado el gobierno del Presidente Obama quiere evitar los ataques catastróficos y construir sistemas más flexibles para los operadores de infraestructuras críticas. Se establecerá una orden ejecutiva para empresas involucradas en estas áreas. La administración pedirá, a las empresas participen voluntariamente, los nuevos procedimientos que se deben escribir un plazo de 120 días para una iniciativa que se llamaría "Ciberseguridad Servicios Enhanced", con la cual se abordarán las preocupaciones de seguridad cibernética.

    Según el acuerdo, el gobierno de EE.UU. entregará detalles de sus preocupaciones de seguridad cibernética a las grandes empresas. Algunos creen que la orden ejecutiva podría abrir la puerta a una nueva legislación de seguridad cibernética.

    Se espera que el Presidente Obama publique el decreto sobre ciberseguridad y protección de infraestructuras críticas después del debate del Estado de la Unión del próximo día 12 de febrero.

    Aunque grupos de presión ya anularon un esfuerzo por aprobar una ley integral de seguridad cibernética en el Congreso el año pasado, se ha informado que Kiersten Coon Todt, ex alto funcionario del Senado Comité de Seguridad Nacional y ahora presidente de Liberty Ventures Group, señaló que las empresas se han comprometido con un nivel de "diligencia e intensidad" que el sector financiero en particular, nunca antes había experimentado.

    Fuentes:

    domingo, 3 de febrero de 2013

    El valor del Dólar alrededor de $ 6,30 según el Índice Big Mac

    El Índice Big Mac para la Argentina oculta un tipo de cambio real de $6,30.- "...para equipararse a los u$4,35 que se despacha en los EEUU y Chile el tipo de cambio oficial de mercado debiera subir a $6,30. Esto indica que la paridad cambiaria mantiene un atraso de casi el 30 por ciento. Cabe destacar que si la metodología de cálculo utilizara el tipo de cambio de mercado libre que el viernes quedó en $7,92 por dólar, el valor de la clásica hamburguesa base resulta de apenas equivalente a u$s2,43, fenómeno que pone al descubierto una devaluación del peso de casi el 45 por ciento". Por Daniel Sticco para Infobae.

    Interesante artículo para aquellos que por éstos rumbos santiagueños andan estimando el valor de la moneda estadounidense en relación al precio de la docena de empanadas. Ojo!, no le andan lejos los changos.

    Algunas de seguridad informática para tener en cuenta

    Publicaron el Informe Anual de Seguridad 2013 de Cisco, y para sorpresa de muchos señala que las mayores amenazas para la seguridad on line están en "sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales". El informe advierte que "las páginas de compras en linea tienen 21 veces más posibilidades de contener malware que una página falsa, mientras los motores de búsqueda elevan esta posibilidad hasta las 27 veces. Por su parte, la publicidad en linea tiene un potencial malicioso 182 veces mayor que las páginas pornográficas" (TICbeat).

    Informan de problemas de seguridad para los routers equipados con chipsets Broadcom, los afecta un fallo de seguridad en el protocolo UPnP. La vulnerabilidad permite, en determinadas marcas de routers, que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo. "De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo" (ADSL Zone).

    Tras el caso del ciberataque al New York Times, se está poniendo en duda si un antivirus protege al usuario de un ciberataque. "El sistema de seguridad de Symantec instalado en el New York Times solo detectó 1 de los 45 malware que fueron introducidos por los hackers chinos. El problema es que el software malicioso fue creado por los atacantes y no aparecía en la lista de amenazas de Symantec. Este es uno de los principales problemas de los antivirus actuales, que no son capaces de prevenir una amenaza y funcionan de forma reactiva" (ADSL Zone). Éste caso potencia el debate sobre la seguridad, en relación a los antivirus, los expertos opinan que "no es suficiente con el antivirus, se requiere una estructura de seguridad más completa".

    sábado, 2 de febrero de 2013

    Twitter ciberatacado 250 mil usuarios pueden haber sido afectados

    Tras una serie de revelaciones de varias compañías que anunciaron recientemente habían sido ciberatacadas, Twitter anunció ayer viernes que también había sido el blanco de un ataque sofisticado.

    La compañía publicó en su blog un post titulado "Manteniendo a nuestros usuarios seguros", donde comentan que detectaron patrones inusuales de acceso que los condujeron a la identificación intentos de accesos no autorizados a los datos de usuario de Twitter.

    Descubrieron un ataque directo y señalan que fueron capaces de cerrar el proceso posterior. Sin embargo, su investigación ha indicado hasta ahora que los atacantes pudieron haber tenido acceso a la información de usuario limitada - nombres de usuarios, direcciones de correo electrónico, los tokens de sesión y cifrados / salado versiones de contraseñas - de aproximadamente 250.000 usuarios, según señaló Bob Lord, director de seguridad de la información en Twitter, en el post de la referencia.

    Como resultado, Twitter dijo que tenía restablecer contraseñas y tokens de sesión revocada por las cuentas sospechosas de estar afectadas. La compañía también envió un correo electrónico a los usuarios afectados informándoles de que su antigua contraseña ya no era válida y que se tendría que crear una nueva.

    Ésta noticia de Twitter llega en una semana llena de anuncios de compañías de medios de prensa que han sido ciberatacadas. El jueves, el New York Times reveló que los piratas informáticos, habían estado en el interior de su red durante al menos cuatro meses, y había logrado robar los nombres de usuario y contraseñas de todos sus empleados en un aparente intento de identificar las fuentes y reunir información sobre otros relatos relacionados a la familia del primer ministro de China.

    Luego se sumó The Wall Street Journal informando que también había sido blanco de ciberataques y que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año, y habría un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Actualización 06/02/2013: Twitter evalua nuevo sistema de autentificación.

    En el ranking de las más calientes

    Nuevamente estamos en todos los medios por un dato histórico ya, y muy conocido en otros rumbos, ésta sucursal de infierno volvió a estar en las primeras posiciones de las ciudades más calientes, climatológicamente hablando, del País.

    Con una máxima 43.7ºC a las cinco de la tarde, la ciudad de Santiago del Estero encabezó ayer el ranking de ciudades con mayor temperatura de Argentina, con una sensación térmica al superior a los 46ºC, aunque en la localidad de Reconquista, en en el norte de la vecina provincia de Santa Fe, la sensación térmica marcó los 47.8ºC.

    En medio de una ola de calor que afecta a buena parte del País, las elevadas marcas de temperatura fueron notas en los medios del País:
    Podrían promocionar turisticamente la Provincia con éstas características, ofrecer unos paseos por los bosques nativos, o las grandes salinas como una prueba de aguante, por decir algo. Hay gente que gasta mucho dinero para internarse en el desierto Sahara o el desierto del Kalahari, sólo para fotografiar y probarse a si mismo que puede exponerse a condiciones extremas.

    No lo tomen a mal, pero conozco no pocos lugares en el territorio santiagueño muy atractivos para éste tipo de aventuras. Es todo un desafío, andar por la franja semiárida del Gran Chaco no es para cualquiera.

    viernes, 1 de febrero de 2013

    Hackers chinos en medios de EE.UU.

    Aún estamos "anoticiándonos" del suceso ocurrido con el diario The New York Times, que acusó a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao, cuando nos llega la noticia que The Wall Street Journal informa que cree que hackers chinos, que tienen vínculos con el gobierno, han estado llevando a cabo una amplia vigilancia electrónica de las compañías de medios como The Wall Street Journal, al parecer para espiar a periodistas que cubren China y otros temas.

    Se informó que que los sistemas informáticos del periódico había sido infiltrado por hackers chinos, al parecer para el seguimiento de su cobertura de China. La nota señala que hackers chinos, durante años, se han centrado en las principales compañías de medios de Estados Unidos y que han penetrado en el interior de los sistemas de recopilación de noticias.

    El porta voz de la Embajada de China, Geng Shuang condenó las acusaciones de cyberspying. "Es irresponsable para hacer tal acusación sin pruebas sólidas", dijo. "El gobierno chino prohíbe los ataques cibernéticos y ha hecho todo lo posible para combatir esas actividades, de conformidad con las leyes chinas".

    El WSJ informó que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año y considera la piratería un asunto de seguridad nacional. Señalan que los investigadores lo ven como parte de un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Algunas pruebas reunidas en la investigación sugieren que el "cyberspying" se llevó a cabo en gran parte por un grupo que se centró en las empresas de medios, dijeron personas familiarizadas con el asunto. Una persona describió ciberataque como un enjambre de intentos relativamente poco sofisticados, pero persistente para obtener acceso.

    La Nota del WSJ señala que Richard Bejtlich, director de seguridad de la empresa de seguridad informática Mandiant Corp., que fue contratado por el New York Times para investigar su violación, dijo que los chinos quieren saber lo que Occidente piensa en ellos, y quiénes son sus fuentes.

    El WSJ además informa que Bloomberg LP dijo el jueves que se había intentado infiltrarse en sus sistemas, pero que su seguridad no fue violada, y que una portavoz de Thomson Reuters dijo que su servicio de noticias fue atacado dos veces en agosto, y que no se pudo confirmar la fuente del ataque.

    Fuentes:
    Post relacionado:

    Desde Dinamarca se viene el contra-hackeo

    Visto en Diario TI,
    vía Ministerio de Defensa de Dinamarca.
    Tiempos peligrosos, lo venimos señalando, se desarrolla una cyberwar y en general todos los países tienen éste tema dentro de sus agendas. No pocos han reconocido que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, por lo que en algunos países se sigue el consejo de utilizar criterios militares para enfrentar los ciberataques  En ésta línea Dinamarca se prepara para la cyberwar:
    Ministro: “Nos preparamos para contra-hackear”.- "El ministro de Defensa de Dinamarca anuncia que su país está capacitando una unidad militar preparada para acciones ofensivas, y no únicamente defensivas, en el ciberespacio. Diversas empresas de seguridad informática coinciden en pronosticar una escalada de los conflictos en el ciberespacio, incluyendo a aquellos entre países. El ataque más reciente y emblemático fue el perpetrado por hackers chinos contra el periódico The New York Times". Por Diario TI.
    Otros artículo interesantes, relacionados al tema cyberwar, también publicados por Diario TI, son lecturas recomendadas:

    Diez años del fatal accidente del transbordador Columbia

    Recorte 01-02-2013
    Captura de pantalla de la página de NASA
    con el Recordatorio por el Columbia.
    La NASA conmemora hoy los diez años del fatal accidente del transbordador espacial Columbia, al reentrar a la atmósfera el 1 de febrero de 2003 llevando consigo a sus siete tripulantes.

    Recordemos que la última misión del Columbia se designó como STS-107, se desarrolló entre el 16 de enero de 2003 y el 1 de febrero de 2003. 

    Durante el despegue, el transbordador espacial recibió un impacto, en la parte inferior del ala izquierda, provocado por el desprendimiento de un trozo de espuma de poliuretano, que formaba parte del aislante del tanque externo. 

    Finalizando la misión, en el proceso de reingreso a la atmósfera, como producto del impacto de ese fragmento se desprendieron losetas de protección térmica cerca del tren de aterrizaje, y de esta manera se facilitó el ingreso del calor abrasivo del plasma que se forma durante la reentrada a la atmósfera, ocasionando la destrucción por fusión de la estructura interna del ala izquierda, lo suficientemente grande como para producir una desestabilización, desprendimiento del ala y posterior destrucción de la nave.

    En éste link, se puede leer una Cronología de eventos de la tragedia del STS-107 Columbia.

    En el accidente fallecieron el comandante Rick Husband, el piloto William McCool, y los astronautas Michael Anderson, David Brown, Kalpana Chawla y Laurel Clark. La NASA y buena parte de la sociedad científica del mundo los recuerda hoy al cumplirse el décimo aniversario.

    Fuentes:

    Symantec se defiende tras el hackeo al New York Times

    Tras el tema del festejo del cumple 92 de mi Papá, y los agradables momentos con familia con toda la tribu que vinieron, medio que se me pasaron y acumularon cosas interesantes para leer y compartir. Abro mi lector de feeds y tiene bastante más de mil posiciones, así es que estoy seleccionando de entre los temas que más me interesan. Uno que me sorprendió es éste:
    Symantec trata de exculparse tras el hackeo al New York Times y China niega estar involucrado.- "Symantec quedó con un ojo en tinta después de que el New York Times publicara en su portada un artículo acusando a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao. El periódico declaró que los hackers instalaron 45 diferentes malware en sus sistemas, de los cuales sólo uno fue detectado por el antivirus de Symantec". Por Fayerwayer.
    El artículo tiene links a fuentes interesantes como AFP, Symantec y el propio New York Times, donde se informa del delicado asunto. Lecturas recomendadas.