viernes, 9 de agosto de 2013

Cyber wars, una realidad latente

Guerras cibernéticas: nerds al ataque
Autor: Marcus Lütticke / Israel Ayala
Editora: Emilia Rojas
Vísto en Deutsche Welle

Imagen: ©picture-aliance/dpa. Visto en Deutsche Welle
Sin bombas y sin tanques. Basta una computadora e Internet. Los combatientes del siglo XXI ejecutarán sus planes desde una simple oficina y pondrán a muchos países a sus pies.

Nadie sabe por qué sale agua sucia del grifo. No hay electricidad y resulta muy difícil explicar qué está pasando. Hay accidentes por toda la ciudad, los semáforos dejaron de funcionar. La gente comenta el último problema que ha tenido la central nuclear. Así podría ser una guerra cibernética: un ataque masivo efectuado y controlado desde una computadora. No habrá bombas ni soldados con tanques, tampoco granadas ni chalecos antibalas; sino simplemente poderosas computadoras, un buen programador informático y una conexión a Internet.

Protección inadecuada

“Afortunadamente estamos viviendo un período pacífico, así que por el momento no debemos tener miedo a este tipo de ataques”, explica Sandro Gaycken, un experto en seguridad informática de la Universidad Libre de Berlín. Pero si la situación geopolítica cambiara, Alemania se encontraría no muy bien protegida: “La infraestructura básica alemana tiene un nivel de protección muy bajo en muchos aspectos. Si alguien quisiera atacarnos con métodos cibernéticos, podría hacerlo”.

Diariamente hay ataques cibernéticos en algún lugar del mundo: son ataques pequeños y dirigidos a infraestructuras gubernamentales, oficinas militares o simplemente compañías. Nadie sabe quién está detrás de ellos. La verdad se conoce solo varios meses o incluso años después. Generalmente, los hackers buscan espacios digitales desprotegidos y se dedican a ver cómo pueden utilizarlos para causar daño. En ocasiones, son los mismos gobiernos los que planean estos ataques.

Stuxnet: un virus contra el programa nuclear de Irán

Uno de los casos más conocidos de los últimos años fue el virus Stuxnet. Se cree que fue el responsable de que las plantas nucleares de Irán se salieran de control. Según la información disponible, el virus manipuló la frecuencia de rotación de las fuerzas centrífugas que permitían el enriquecimiento del uranio. De acuerdo con The New York Times, el virus fue desarrollado por el servicio secreto de Estados Unidos, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y agentes israelíes.

El presidente de Estados Unidos, Barack Obama, ha pedido una lista con todos los posibles ciberataques que podrían perpetarse en las oficinas estadounidenses ubicadas en el extranjero. Así lo ha señalado una información clasificada como "confidencial" y revelada por el diario británico The Guardian.

La OTAN crea directivas

¿Pero se pueden considerar estos ataques como actos de guerra? ¿Cómo podría responder un Estado a un ataque similar? Una unidad de la OTAN especializada en delitos cibernéticos ha creado un manual con más de 95 reglas que orientan a sus Estados miembros en caso de que hayan sido víctimas de un ataque cibernético. Estas propuestas no son vinculantes.

El experto en derecho internacional Wolff Heintschel von Heinegg, de la Universidad Europea en Frankfurt (Oder), contribuyó a la creación del manual. "En términos legales no existe ninguna diferencia entre hacer estallar un proyectil de artillería o provocar un ataque cibernético”, dice a Deutsche Welle.

Una peligrosa amenaza

Al mismo tiempo, no sería legítimo responder a cada ataque cibernético como si se tratara de un arma de destrucción y utilizar el argumento de la autodefensa. “Es necesario que el daño sea particularmente severo”, dice von Heinegg. Si ese fuera el caso, la víctima podría responder con armas convencionales como bombas, por ejemplo.

El experto en Tecnologías de la Información Gaycken no ve factible ese escenario. Piensa que los ataques cibernéticos son más bien una peligrosa amenza económica: “Se pueden sabotear aspectos muy concretos de industrias claves, como por ejemplo, la automovilística o la aérea. Si estas presentaran fallas tendrían que retirar su productos y eso podría hacerles perder credibilidad”.

Tanto el espionaje industrial como los ataques cibernéticos podrían causar daños importantes a la economía de un país y, a largo plazo, llevarla al colapso. / Deutsche Welle. Autor: Marcus Lütticke / Israel Ayala. Editora: Emilia Rojas

Hay que proteger el trabajo de bloggers, periodistas ciudadanos e independientes

¿Debe protegerse legalmente el trabajo de blogueros y periodistas ciudadanos?
Por Paula Gonzalo en periodismociudadano.com.

EFF Bloggers' Rights
Imagen de EFF
ElectronicFrontierFoundation
 (CC)Algunos derechos reservados
La necesidad de proteger el trabajo de bloggers, periodistas ciudadanos y otro tipo de periodistas independientes, no asalariados, vuelve a estar en entredicho. En esta ocasión y tal y como nos cuentan en Electronic Frontier Foundation, EFF, el Congreso y Departamento de Justicia de Washington debate quién puede considerarse un periodista.

Las nuevas directrices del Departamento de Justicia sobre las investigaciones que afectan a los medios de comunicación excluyen la protección de bloggers y periodistas autónomos, tales como activistas o periodistas ciudadanos. Los proyectos de ley conocidos como (H.R. 1962 y S.B. 987) intentan ofrecer una definición de quién puede considerarse periodista. Sobre este aspecto el periodista independiente Marcy Wheeler explica en Empty Wheel los matices que barajan estas propuestas en las que se apela constantemente a las personas que trabajan para un “medio de comunicación”. Wheel señala:
“No estoy seguro de que una vez que pronuncien la palabra” periodista “o” reportero. “Y de acuerdo a la Investigación Nacional del Departamento de Justicia y la Guía de Operaciones, una gran cantidad de periodistas no estén incluidos en la definición de “medios de comunicación”.
EFF, señala como tanto la Cámara (H.R. 1962) como el Senado, en sus respectivos proyectos de ley (S. 987), utilizan la expresión: “covered person”, (“persona cubierta”, es decir bajo la cobertura de un medio de comunicación) como sustituto de “periodista”. En la definición de “covered person”, estos proyectos de ley describen efectivamente a una persona que trabaja para una organización de noticias, con lo que, continúa destacando EFF, “amenazan con excluir a los bloggers”.

Morgan Weiland, continúa afirmando en EFF:
El requisito de hacer periodismo remunerado y de forma coherente, junto con la sugerencia de que estas actividades ocurren dentro de una organización periodística más grande, pinta el cuadro de un corresponsal del New York Times-y podría decirse que excluye a los bloggers, profesionales independientes y otras personas no asalariados que practican el oficio del periodismo y necesitan más protección.
Al igual que Weiland, Ben Bullard se pregunta en Personal Liberty, por qué no se limitan a definir qué es periodismo en lugar de limitar quién puede ser considerado periodista. Esta limitación en el ámbito legal podría favorecer el fortalecimiento de la prensa institucional autorizada por el gobierno, en detrimento de todo tipo de informador extraoficial, algo que puede redundar negativamente en aquellos países en los que existe una férrea censura. Es precisamente en este tipo de contextos de gran represión en donde los informadores independientes, periodistas ciudadanos, blogueros, activistas, etc, ejercen un papel crucial en el que sus vidas se pueden ver seriamente amenazadas, tal y como hemos podido comprobar en numerosas ocasiones, especialmente tras fenómenos tan significativos como los de la primavera árabe o el movimiento Occupy. / periodismociudadano.com.

jueves, 8 de agosto de 2013

The dark side of the Moon (Full Álbum) - Pink Floyd

Visto en YouTube, vía HDPinkFloyd

The dark side of the Moon (El lado oscuro de la Luna), un álbum "conceptual", fue el octavo de la banda británica de rock progresivo Pink Floyd, lanzado el 1 de marzo de 1973 en Estados Unidos y el 24 de marzo del mismo año en el Reino Unido, hace 4 décadas. Se lo considera uno de los álbumes más importantes en la historia de la música moderna. El disco fue grabado en los estudios Abbey Road de Londres, donde se registró gran parte de la obra de The Beatles. El ingeniero jefe de esta producción sonora fue Alan Parsons.

Los invito a rememorar cada una de las canciones de este histórico álbum. Que lo disfruten.
Track 1 (Speak to Me): 0:00
Track 2 (Breathe): 1:08
Track 3 (On the Run): 3:57
Track 4 (Time): 7:49
Track 5 (The Great Gig in the Sky): 14:39
Track 6 (Money): 19:23
Track 7 (Us and Them): 25:46
Track 8 (Any Colour You Like): 33:36
Track 9 (Brain Damage): 37:02
Track 10 (Eclipse): 40:49
El lado oscuro de la Luna fue un éxito inmediato, encabezando los mejores discos de Billboard Top LPs & Tapes. Posteriormente se mantuvo en las listas durante 741 semanas desde 1973 hasta 1988. Con un estimado de 50 millones de copias vendidas, es de mayor éxito comercial de Pink Floyd y uno de los álbumes más vendidos en todo el mundo.

Aumentan las exportaciones de Paraguay

Bandera de la República del Paraguay
Vista en Wikipedia
Durante los primeros siete meses del año, Paraguay exportó productos por valor de US$5.951 millones, un 38,8% más que el mismo período de 2012. Sin embargo, los envíos de energía eléctrica al exterior se redujeron 2,1%.

Datos de la Red de Inversiones y Exportaciones (Rediex) revelan que las exportaciones, hasta julio de este año, llegaron a un total de US$5.951 millones. Esto representa un 38,8%, en comparación con el mismo periodo del año pasado.

Entre enero y julio, Paraguay exportó bienes tangibles por US$ 4.663,9 millones, 56,9% más que en el 2012, según reproduce el portal IpParaguay.

Paraguay exportó menos energía eléctrica en los primeros siete meses del año, ya que se produjeron envíos por US$1.287,2 millones, una reducción de 2,1%.

El producto más importante de exportación sigue siendo la soja y sus derivados, el expeller y el aceite.

En oleaginosas, Paraguay exportó por valor de US$2.943,4 millones, lo que representa un aumento del 97,4%, en comparación con el año pasado.

No hubo gran variación en la exportación de cereales de producción masiva como trigo, arroz y maíz, ya que se exportó por US$338,6 millones, cifra similar en comparación con el año pasado.

Brasil sigue siendo el principal destino de las exportaciones, con 15% del total, seguido por Rusia, con 12%, y Alemania, con 6%.

España, México, Italia y Chile abarcan el 5% de las exportaciones, respectivamente. Otros mercados secundarios son Turquía, Israel, Argentina, Portugal, Perú y Estados Unidos.

Exportaciones de carne vacuna paraguaya suben 39,86%

La venta al exterior de la carne vacuna paraguaya hasta final de julio de este año fue de US$617,7 millones, un aumento del 39,86% en comparación con los US$441,6 millones obtenidos en el mismo período del año pasado, según datos oficiales anunciados este miércoles.

El valor total de toda la carne paraguaya exportada hasta el 31 de julio fue de US$839 millones, lo que supone un crecimiento del 45,325 ante los primeros siete meses del año pasado, informó el Servicio Nacional de Calidad y Salud Animal (Senacsa) en un informe.

El principal destino de la carne vacuna exportada, segunda fuente de ingresos de la economía paraguaya después de la soja, fue Rusia, con US$377 millones del total exportado, seguido de Brasil, con US$66,8 millones; Israel, con US$47,7 millones y Chile con US$33 millones.

La economía paraguaya sufrió el año pasado una retracción de su Producto Interior Bruto (PIB) del 0,9% debido a un brote de fiebre aftosa y a una sequía que redujo la producción de sus cosechas.

En su última revisión, el Banco Central proyectó un crecimiento del PIB del 13% este año, aunque la Comisión Económica para América Latina y el Caribe (Cepal) redujo en abril esa estimación al 10%, siendo Paraguay el país con mayor empuje económico de América Latina.

Fuentes: ABC Color, EFE y América Economía.

miércoles, 7 de agosto de 2013

¿Tiene un jefe, o compañero tóxico? aquí algunas sugerencias

Cómo lidiar con un jefe, o compañero tóxico
Publicado por Meredith Fuller en The Wall Street Journal.

Ser blanco del matoneo en un ambiente profesional es algo de lo que no es fácil hablar. Dada la creciente conciencia sobre el peligro y las sanciones contra los abusivos en el trabajo, nos tendrían que disculpar por creer que es algo que aún sucede en las oficinas.

El matoneo usualmente es llevado a cabo por personas con baja autoestima y una necesidad de ejercer poder y control. Vamos a trabajar esperando comunicarnos con otros adultos profesionales y nos damos de cara contra la realidad. Es más sencillo sacar excusas: es tan solo un malentendido, un choque de personalidades o quizás usted es muy sensible. Pero el matoneo en la oficina puede ser tóxico, afectando la satisfacción en el lugar de trabajo, la creatividad, productividad y la salud y felicidad de incluso los trabajadores más competentes y confiados.

Pese a que hay un mayor conocimiento de el descenso en la efectividad organizacional y el potencial trauma que ocasiona el matoneo, además de los programas educativos, los abusivos en el trabajo continúan con sus comportamientos inaceptables. He aquí cinco formas de manejar a un compañero o jefe tóxico.

1. Validación

Encuentre a un compañero digno de confianza, a un mentor o a un profesional para que escuchen sus ideas. Es importante que lo hable con alguien a quien respete, con quien pueda desahogarse y obtener consejo. Esta persona puede verificar cuándo está siendo víctima de matoneo y cuándo quizás está siendo demasiado sensible.

Si parece estar leyendo demasiado entre líneas o cree que podría ser malinterpretado, ¿el humor podría ayudarle a aclarar la ambigüedad y recuperar su compostura? Esta es una buena oportunidad para que usted revise su propio comportamiento. ¿Está cumpliendo con sus deberes laborales de manera apropiada y tiene un desempeño aceptable?

Es posible que su jefe o colega esté exasperado con su bajo desempeño o estresado por su ambivalencia en el trabajo. ¿Se siente usted miserable y está llamando a su jefe un "abusivo"?

O es este un caso real de matoneo.

2. Verificación

Documente las ofensas por escrito por un cierto período de tiempo (por ejemplo, una semana, un mes o un trimestre), luego discuta el asunto con su supervisor y/o su departamento de recursos humanos. Presente ejemplos concretos del matoneo.

Conozca las políticas y los protocolos de su organización. Esté al tanto de los programas de entrenamiento, servicios de apoyo y recursos que le pueden ayudar. Entre más grande sea su inteligencia emocional, auto conocimiento y habilidades de comunicación interpersonal, mayor será su gama de opciones. Tipos diferentes de abusivos requieren estrategias diferentes. No es lo mismo enfrentar a un jefe que a un compañero, un cliente o un contratista.

3. Nómbrelo

Hable directamente con el abusivo y detalle su comportamiento inaceptable. Dependiendo de la situación y las personalidades involucradas, considere si vale la pena decir algo directamente o si sería demasiado riesgoso y contraproducente. Aunque suene increíble, algunos abusivos no son conscientes de que están diciendo o haciendo algo inapropiado (a menudo porque nadie les ha dicho) o no saben cómo comunicarse de otra manera.

Si decide cortar el problema de raíz, algunas personas consideran útil el ensayar la conversación o recibir asesoría antes de hacerlo. Prepare sus puntos para discutirlos con calma.

Haga declaraciones específicas sobre el comportamiento que ha notado, las consecuencias y lo que espera en comunicaciones futuras. Pregunte "¿Qué podemos hacer para resolver o mejorar las cosas?

4. Pase al siguiente nivel

Si el matoneo continúa, hable con el jefe de su jefe. Esté al tanto de los protocolos de comunicación de su organización; si el abusivo es su jefe, antes de hablar con su superior quizás tenga que informarles de sus intenciones.

Necesitará detalles específicos de los incidentes registrados para demostrar que tiene la razón. Recuerde que esto no tiene que ver con las características personales; es sobre el matoneo y el probable impacto que tiene sobre la organización.

En su discusión mantenga la calma y la compostura. Debe mencionar lo que ha hecho para resolverlo y mencione su preocupación por el impacto que pueda tener en la efectividad de la organización.

5. Protección personal

Usted debería estar a salvo de abuso físico, emocional y verbal en el trabajo. Antes, durante y después de tocar el problema asegúrese de nunca estar a solas con el abusivo, tenga colegas cerca de usted alrededor de los cuales él o ella se tenga que comportar.

Trate de hacer cosas en el trabajo para poner las cosas en perspectiva. Ya sea el tomarse un café con un compañero, darse una vuelta a la hora del almuerzo o servir de mentor a un colega más joven. Tener cosas que le entusiasmen ayudará a compensar el lastre de tener que lidiar con el abusivo.

¿Debe irse o quedarse? Si su salud, vida personal y capacidad para llevar a cabo su trabajo se ven afectadas, considere su futuro. ¿Es posible que el abusivo se vaya? ¿Puede obtener una transferencia un cambio de empleo o puede alejarse de la trayectoria del abusivo?

No ignore el dolor, la humillación y la pérdida de un empleo que un abusivo puede causar. Si todo lo demás falla, busque otro empleo. Su salud y felicidad son más importantes que mantenerse en un empleo.-
Meredith Fuller es una psicóloga y autora de "Working with B—-es" (publicado por Da Capo Lifelong Books, en 2013). / The Wall Street Journal.

Pintoresca furgoneta Volkswagen Kombi

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Cerca de la salida para el almuerzo, paró frente a la office ésta pintoresca furgoneta Volkswagen Kombi, creo que es la T1.5 producida entre 1981–1988 en Argentina (bajo la fusión Autolatina, de Ford y VW).

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Fue imposible no cruzarme a tomar unas fotos. Lástima que no estaba su propietario para preguntarle algunos detalles. Las furgonetas Volkswagen me traen recuerdos de la infancia, uno de mis tíos tuvo varias con las que salíamos a pasear. Mi Tata Ernesto también tuvo una doble cabina con caja atrás donde nos sentábamos con mis hermanos y primos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

martes, 6 de agosto de 2013

Password ¿sus contraseñas son seguras?

El otro día leíamos, y no dejábamos de sorprendernos, que la clave bancaria más utilizada en el mundo es... "1234". El artículo de Farewayer informaba que ``según el estudio y relevamiento realizado por la empresa británica Data Genetics, la clave de acceso a servicios bancarios más utilizada por usuarios, tanto por internet como por cajeros automáticos es "1234". Pero si esto puede parecer obvio o conocido por todos, se refuerza la teoría de la comodidad si vemos las claves que ocupan los puestos siguientes: "1111", "0000", "1212" y "7777"´´ . El dato es que más de 3,4 millones de personas en el mundo aseguraron que lo hacen porque "es más simple de recordar". Esa "comodidad" mal entendida tiene hoy por hoy sus serios riesgos.

Lo mismo pasa con las contraseñas en los equipos, dispositivos móviles, sistemas y aplicaciones.

¿Sabes cuánto tarda un hacker en descifrar tus contraseñas?
Publicado por Kaspersky Lab

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que tardaría alguien en robártela.
Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, el producto de seguridad informática Kaspersky PURE incluye un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online. / Kaspersky Lab.-