martes, 23 de julio de 2013

Un par de vídeos del festejo del día del Amigo

Visto en YouTube

El día sábado, festejando el Día de la Amigo, que es un día propuesto para celebrar la amistad, el clásico encuentro en la mesa de "los pensarcas" estuvo más que animado. El amigazo Tito llevó su guitarra y nos interpretó una serie de temas, pasaron unas chacareras, algún tango y hasta en francés cantó. El amigazo Edgardo también aportó un tema especial, y se hizo sentir.

Ambos vídeos fueron tomados con mi smartphone, así es que sepan disculpar algunas improligidades. Como se dice, "la intención es lo que vale".

Visto en YouTube

Aunque el 27 de abril de 2011, la Asamblea General de las Naciones Unidas resolvió invitar a todos los países miembros a celebrar el Día Internacional de la Amistad el 30 de julio de cada año, siguiendo la propuesta original promovida por la Cruzada mundial de la amistad, en Argentina se festeja el día 20 de Julio de cada año por iniciativa del Doctor Enrique Ernesto Febbraro, quien impulso el Día del Amigo después de enviar mil cartas a cien países de todo el mundo (de las cuales recibió 700 respuestas), luego de ver que, al alunizar el Apolo XI el 20 de julio de 1969, por una vez en la vida toda la especie humana estaba unida.

La verdad que éste post debía ser publicado el sábado, pero no siempre se puede cuando se quiere, por una o por otra la colocación de los vídeos se fue demorando. Pero para recordar a los amigos todo el tiempo es válido.

Tras el asunto Snowden, las organizaciones apuntan a sus "empleados infieles"

Dos notas interesantes que plantean de alguna manera el contexto en que se evalúa el tema "datos confidenciales" en las empresas y organizaciones. Lamentablemente tras la visión que "el poder hoy está en la información", muchos equivocadamente se toman la "libertad" de quedarse con datos e información confidencial ignorando que el robo de la propiedad intelectual es delito.
  • El 50% de los ex empleados se llevaron datos confidenciales de su empresa.- "Una encuesta realizada a nivel mundial por el Instituto Ponemon, a petición de Symantec, revela que muchos ex empleados piensan que no están cometiendo un delito al robar datos corporativos. No en vano, la mitad de los trabajadores que dejaron un empleo en los 12 meses se quedaron con datos confidenciales pertenecientes a la empresa, de los que el 40% planea utilizarlos en su nuevo puesto de trabajo". Por Hilda Gómez para CSO España.
  • Por caso Snowden, resurge en empresas el temor a los "empleados infieles" que se apropian de información.- "Edward Snowden, el administrador de sistemas de la firma Booz Allen Hamilton que filtró información sobre los programas de espionaje masivos de Estados Unidos y que desde hace semanas se encuentra en la zona de tránsito del aeropuerto de Moscú, lejos está de ser un "topo" como usualmente se lo apoda, dado que ni realizó tareas de espía ni se convirtió en un infiltrado. Por el contrario, la definición que mejor le sienta a este joven de 30 años experto en tecnología que, tras su trabajo en Hawái viajó a Hong Kong para revelar desde allí el acceso que la Agencia Nacional de Seguridad (NSA) tiene a las comunicaciones privadas, es la de "empleado infiel". Por Cecilia Novoa para iProfesional.com.

lunes, 22 de julio de 2013

Algunas vistas del impresionante C-5 Galaxy

080908-F-9292M-077
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
El fuselaje de un Hércules C-130 se carga en un C-5 Galaxy para el transporte a la Base Aérea de la Guardia Nacional, en Stratton, NY.. Esta fue la primera vez que un C-5 transporta un fuselaje de C-130 . Foto de Fuerza Aérea de EE.UU. / Tech. Sgt. Ty Moore.

C-5 still going strong after 38 years
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
Una versión modernizada del C-5 Galaxy, conocido como el Super Galaxy C-5M, realizó su primer vuelo en Dobbins Air Reserve Base, Georgia, el 19 de junio de 2006. Las actualizaciones a la venerable avión de transporte incluyen nuevos motores más potentes, una cabina moderna con un sistema digital para cualquier estación de control de vuelo, una suite de nuevas comunicaciones y navegación mejorada y equipos de seguridad. Foto de Lockheed Martin

130202-A-WZ553-279
Foto por Airman Magazine en Flickr (CC)Algunos derechos reservados.
Soldados y aviadores descargan un helicóptero Halcón Negro UH64 de un Lockheed C-5 Galaxy en Bagram Air Field. El C-5 Galaxy ha servido a la Fuerza Aérea de los EE.UU. desde 1969, y sigue proporcionando puente aéreo pesado vital para las tropas en todo el mundo. Foto del Ejército de EE.UU. / 1st Lt. Henry Chan, 18th Combat Sustainment Support Battalion Public Affairs.

El Lockheed C-5 Galaxy es un avión de transporte pesado, de uso militar. Es el transporte militar estadounidense más grande y uno de los de mayor tamaño del mundo, diseñado y producido por Lockheed, y es utilizado exclusivamente por la Fuerza Aérea de los Estados Unidos. El primer C-5A Galaxy salió de fábrica por primera vez el 2 de marzo de 1968.
"De acuerdo con un estudio reciente que demostraba que el 80% de la vida de servicio de la estructura de avión C-5 había pasado ya, la AMC comenzó un programa agresivo para modernizar el C-5. El programa de la modernización de la aviónica C-5 comenzó en 1998 e incluye el aumento de la aviónica a la conformidad global de la gerencia del tráfico aéreo, mejorar la navegación y el equipo de seguridad, y la instalación de un nuevo sistema de piloto automático. Otra parte del plan es un programa reacondicionamiento a nivel de ingeniería y de mejorar la fiabilidad, que incluye los nuevos motores General Electric CF6-80, pistones y unidades de potencia auxiliar, con mejoras a la capa externa y marco del avión, tren de aterrizaje, carlinga y sistema de presurización. El motor CF6 produce un 22% más de empuje que los motores originales del C-5 que darán lugar a una carrera de despegue un 30% más corta, a un ratio 38% mayor de subida para llegar a su cota operacional, a una carga perceptiblemente mayor y a una gama más larga entre reaprovisionamiento de combustible.
El programa de la modernización C-5M planea aumentar la relación misión-capacidad a un mínimo del 75%. Durante los 40 años próximos, la fuerza aérea de Estados Unidos estima que el C-5M ahorrará sobre los 20 mil millones dólares. La primera de 111 conversiones previstas a C-5M fue finalizada el 16 de mayo de 2006" (Wikipedia).
Más información en: http://en.wikipedia.org/wiki/Lockheed_C-5_Galaxy.

Vea también:

El papa Francisco llegó a Río de Janeiro en su primera visita internacional

Visto en YouTube, vía romereportsesp
Luego de un largo vuelo, en el que vino sentado como un pasajero más, comentan que no utilizó el lugar en el business class que le habían preparado en el vuelo AZ4000 del Airbus A330, de la compañía italiana Alitalia, el papa Francisco llegó a Río de Janeiro, en Brasil, donde encabezará las Jornadas de la Juventud.

Autoridades eclesiásticas y gubernamentales, encabezadas por Dilma Rousseff, lo recibieron en el aeropuerto, un coro de 150 niños entonó la canción de bienvenida, creada por un sacerdote brasileño, y una niña le regaló un ramo de rosas blancas y amarillas, representando los colores del Vaticano.

Imagen de ACIPrensa
Luego se encaminó sobre una larga alfombra roja, acompañado de Rousseff antes de subir al vehículo que lo esperaba para emprender una recorrida por la ciudad. No era una limusina ni mucho menos, tampoco uno de esos coches en los que acostumbramos ver a los funcionarios y políticos.

Algo muy diferente a los cochazos y camionetas 4X4 con vidrios polarizados que solemos ver por éstos rumbos.

Era simplemente un Fiat Idea sin ningún preparado especial, que era escoltado por unos Toyotas Corolla negros. El papa Francisco viajaba tranquilamente en el asiento trasero, con el vidrio bajo, para saludar a la gente.

En el recorrido "el vehículo papal" se vio en medio de un atasco en la Avenida Vargas, momento que aprovecharon algunos de los fieles para acercarse al auto y saludar al papa, quien mantenía la ventanilla baja. Según se informó a la prensa, el secretario municipal de Transporte, Carlos Roberto Osorio, la comitiva papal "equivocó la ruta" y tomó la vía lateral derecha de la avenida, donde estaba detenido el tráfico y no la vía central habilitada para el recorrido del papa.

El equipo de seguridad se mantuvo alrededor del auto y tuvo dificultades para impedir que la gente se aproximara. Se informó que una mujer le presentó su bebé a Francisco, y muchos cercaron el vehículo con la intención de tocar al papa. Que una vez superada la situación, continuó con la marcha prevista.

Finalmente, luego de un largo periplo saludando a las multitudes que lo saludaban a lo largo del recorrido, fue trasladado al Aeropuerto Santos Dumont donde abordó un helicóptero militar que lo llevó hasta unas instalaciones próximas al Palacio Guanabara, sede del gobierno regional, para la recepción oficial con la presidente de Brasil.

El papa Francisco brindó sus primeras palabras al compartir el acto en el Palacio de Guanabara junto a Dilma Rousseff, y entre lo primero que dijo es "no traigo oro ni plata, pero sí lo más valioso: Cristo" y "la juventud es la ventana por la que el futuro entra en el mundo".

#Francisco #RioJMJ

La primera helada en serio, con -5,9ºC

Amanecimos con una helada de esas de las buenas, -5,9ºC a las 05:00 hs. de la madrugada, según el registro del SMN tomado en el aeropuerto local.

Para las siete estábamos a -4ºC, pero luego volvió a bajar a -5,2ºC una hora después, con una sensación térmica de -7,8ºC. Caminando a la office vi a uno que se había puesto algo parecido a un cubrecama encima, ahora no se si iba a trabajar o volvía de algún festejo.

El tema es que está anunciado que hasta el miércoles tendremos días bien fríos, y mirando los pronósticos de algunos servicios, los próximos días subirá un poco la temperatura con mínimas de 11ºC y máximas de 20ºC, pero para entre el domingo y el lunes descendería nuevamente. Hay que estar atentos a como evoluciona el tema.

viernes, 19 de julio de 2013

Actividad bloggera

Bueno, lamentablemente no hubo mucho tiempo para el blog hoy. Dentro dentro de un rato nos juntamos para festejarle el cumple a un amigazo. Y el festejo es como una previa al Día del Amigo, que se celebra en Argentina los 20 de julio, conmemorando la llegada del hombre a la Luna, en amistad.

Mañana nos juntaremos en el clásico encuentro sabatino, para continuar con los festejos por el día del amigo. En realidad todo dura hasta el próximo día 25 de julio con los festejos de los 460 años de la fundación de nuestra Ciudad.

Así es que por éstos pagos, en éstos día todo es meta festejos nomas, gracias a Tata Dios.

Importante acción de espionaje delictivo sobre vecinos del barrio

No hace mucho en el Nuevo Diario publicaron un mapa de los puntos de riesgo en la ciudad, debido a la ola de asaltos y arrebatos. Varios de esos puntos lamentablemente están en nuestro barrio Alberdi.

Lo decimos en éste espacio cada vez que se viene otra "temporada" de sucesos y no estábamos lejos de la realidad, la gente, los vecinos están señalando cada vez que vuelven a ver los famosos "vichadores", esos que hacen la "inteligencia previa" para que después vengan los delincuentes.

Hoy en el diario El Liberal señalan que la policía y otras fuentes alertaron que en varios "frentes de inmuebles ubicados en la calle Chaco, en el tramo comprendido entre Yrigoyen y avenida Belgrano", de nuestro barrio Alberdi, las casas, cuyos propietarios están de vacaciones, fueron marcadas para robarlas, con la característica que fueron marcadas con pintura tipo flúo que sólo se veía de noche.

Según informa la nota de El Liberal, "los ladrones utilizan diferentes símbolos pintados con aerosol, cuyo significado revela información sobre los propietarios y los bienes que hay en las viviendas".

Además hace referencia a la posibilidad de que las víctimas sean "hackeadas" y exista una inteligencia delictiva importante porque señala que los delincuentes "se valen de herramientas tecnológicas y comunicacionales, como las redes sociales, para conocer el movimiento de determinada familia, con la que no tienen contacto directo, pero de la que pueden acceder a sus cuentas o de terceros. De allí, pueden obtener la información vital para saber si están o no en su hogar. Las fotos del interior y del patio también aportan datos vitales para los cacos" (El Liberal).

En fin, en buena medida queda claro que no hay que ser torpe y publicar abiertamente en internet sus movimientos y las fotografías del interior de sus propiedades.

Tenga en cuenta que las fotos hablan, para que entienda bien claro, le sugiero que lea la siguiente nota:
  • La foto que habla, y habla demasiado.- "No haga esto en su casa. Es en serio. Bajé a la puerta del diario para tener mejor señal de GPS. Cuando los mapas me ubicaron correctamente, abrí la cámara y saqué una foto al aire, a la nada". Por Ariel Torres para lanacion.com.

jueves, 18 de julio de 2013

Una mirada lejana

Mirada lejana
Imagen: Captura de pantalla desde el Google Earth
Una vista de nuestra casa desde más de 14 mil kilómetros. Una captura de pantalla desde el Google Earth, mirando el pago desde muy lejos. Imaginando como sería verlo realmente desde allá arriba.
"Para aquellos que han visto la tierra desde el espacio, y los cientos o quizás miles que lo harán, la experiencia ciertamente cambia nuestra perspectiva. Las cosas que compartimos en este, nuestro mundo, son lejos más valiosas que aquellas que nos dividen".
Astronauta, NASA, EE.UU.

Las tecnológicas solicitan más transparencia al gobierno de Estados Unidos

PRISM logo. Visto en Wikipeda
AOL, Apple, Digg, Dropbox, Evoca, Facebook, Google, Heyzap, LinkedIn, Meetup, Microsoft, Mozilla, Reddit, salesforce.com, Tumblr, Twitter, Yahoo, YouNow, Union Square Ventures, Y Combinator, New Atlantic Ventures, The Electronic Frontier Foundation, Human Rights Watch, The American Civil Liberties Union, The Center for Democracy & Technology, Reporters Committee for Freedom of The Press, Public Knowledge, The Computer & Communications Industry Association, Reporters Without Borders, and The Wikimedia Foundation, son las empresas firmantes que reclaman al gobierno y a la National Security Agency NSA (Agencia de Seguridad Nacional) estadounidense más transparencia sobre sus acciones de espionaje y vigilancia.

En una carta firmada este jueves y a la que ha tenido acceso AllThingsDigital, las compañías piden al presidente Obama y a los líderes del congreso estadounidense una serie de medidas para saber las peticiones que ha hecho el gobierno sobre información de usuarios en Internet y poder publicar esa información periódicamente sin necesidad de acudir a los tribunales.

No se pide que se pare el espionaje, sino que informen más sobre estas acciones. “Información básica sobre cómo el Gobierno utiliza sus distintas autoridades de investigación relacionadas con la ejecución de la ley ha sido publicada durante años sin ninguna disrupción aparente a investigaciones criminales”, señala la carta.
“Queremos permiso para que esa misma información, pero relacionada con las autoridades de seguridad nacional, sea publicada. Esta información sobre cómo y cuán a menudo el gobierno está utilizando estas autoridades legales es importante para los ciudadanos americanos, que tienen derecho a mantener un debate público informado sobre si esas autoridades y su uso son apropiados”.
La alianza de 63 compañías, inversionistas, ONG y otras organizaciones, esperan que se les permita revelar el número de requerimientos que reciben, la cantidad de individuos afectados por estos requerimientos y el número de requerimientos que buscaban leer el contenido de una comunicación o información adicional que no fueran los datos básicos.

También esperan que el propio gobierno entregue un informe de transparencia con la misma información, dando a conocer el total de requerimientos que se han hecho y el número de afectados por cada uno. "La información de cómo y con qué frecuencia el Gobierno usa sus atribuciones legales es importante para la ciudadanía estadounidense", señala la carta.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

AMIA, 19 años esperando justicia


A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 19 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

19 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Hoy se realiza el acto central, sin la presencia de la máxima autoridad política de nuestra Nación. Nuevamente se conmemora el trágico suceso que aún se siente como ayer en la sociedad argentina.

Imagen: Nuevo edificio de la AMIA, visto en Wikipedia.

miércoles, 17 de julio de 2013

Eliane Elias - lista de vídeos del álbum Dreamer

Visto en YouTube

Eliane Elias, de Brazil, una particular pianista de música clásica, popular, y de jazz, su voz seductora, sensual cantado en inglés y portugués gusta mucho.Cuentan que heredó su talento musical de su madre, Lucy, pianista clásica que también se interesaba por el jazz.

Eliane se inició con el piano, a los siete años, estudió en el Centro Libre de Aprendizaje Música en São Paulo. Se unió al cantante, guitarrista y compositor brasileño Toquinho, y con el poeta, compositor y animador Vinicius de Moraes cuando ella tenía 17 años, con quienes realizó giras de conciertos durante tres años, principalmente a través de América del Sur . Ha grabado varios álbumes notables, entre ellos "Dreamer".

Ésta lista de vídeos corresponde a los temas del álbum de 2004, "Dreamer". Los temas son: "Call Me"; "Baubles Bangles and Beads"; "Photograph"; "Movin' Me On"; "So Nice (Samba de Verao)"; "That's All"; "Tangerine"; "Time Alone"; "Doralice", y finalmente "A house is not a home".

Que disfruten.

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Se viene el cambio en Santiago del Estero

El tan anunciado cambio, con la promocionada ola polar, llegaría mañana. Estuve viendo algunos modelos de servicios de pronósticos de tiempo climático, y al parecer alrededor del medio día de mañana se produciría la baja de la temperatura.

Por lo que si se tiene que salir de la casa para estar todo el día afuera y regresar recién para la tarde - noche, es muy recomendable llevar un buen abrigo para la vuelta.

Según ha informado el Servicio Meteorológico Nacional SMN:
"Una masa de aire frío se desplazara sobre la Patagonia durante el transcurso del día de hoy miércoles, ingresando al centro del país el jueves 18. Su avance estará acompañado por vientos del sector sur, con velocidades estimadas entre 25 y 40 km/h. Se producirá un brusco descenso de las temperaturas como así también baja sensación térmica por efecto del viento.
En la medida que vaya ingresando el aire frió, se prevén precipitaciones en forma de lluvias y nevadas sobre el centro y norte de la Patagonia. No se descarta también la ocurrencia de chaparrones de aguanieve sobre las zonas serranas del sur de la provincia de buenos aires.
Una segunda irrupción de aire frío de origen polar, comenzara a afectar el extremo sur de la Patagonia a partir del día viernes 19 de julio, reforzando las bajas temperaturas y afectando en esta ocasión a todo el país. Las mismas se mantendrían al menos hasta el lunes 22 de julio inclusive" (SMN).
Según los pronósticos mañana por la tarde estaría inestable con probables precipitaciones, y hasta el domingo se mantendría la nubosidad. Entre el domingo a la tarde y el lunes se despejaría y se darían las temperaturas más bajas.

No es un cuento de terror, es una horrorosa historia real de Argentina

Avellaneda: mataron a un jubilado y le ocuparon la casa.- "Dos parejas, una de ellas con dos hijos menores, quedaron detenidas por usurpar la casa del hombre de 79 años, cuyo cuerpo seguía en la vivienda. Los vecinos se sorprendieron porque había vecinos nuevos en la casa de José Américo Moreno, cuya casa estaba en venta, sin que el hombre de 79 años se despidiese de ellos. Fue entonces cuando le avisaron a la policía y, tras un operativo en la vivienda, encontraron al jubilado envuelto en una alfombra, muerto a golpes". Por lanacion.com | Seguridad.

Temor y resignación en Moreno por la inseguridad.- "Tras el homicidio de un vigilador privado, mataron a dos perros para ingresar a robar en una casa. Un año atrás, los vecinos de Moreno, hartos de la inseguridad en la zona, exigían que se acabaran las muertes. Enfervorizados, los cientos de manifestantes que se acercaron a la municipalidad reclamaron medidas de prevención después del homicidio de Nicolás Castillo, un joven de 19 años. Pero los meses transcurrieron, y los robos y homicidios, lejos de detenerse, continuaron. Sólo en la última semana hubo un asesinato y otros cinco hechos delictivos". Por lanacion.com | Seguridad.

¿Hasta donde se va a llegar?

martes, 16 de julio de 2013

Melody Gardot - una lista de vídeos para terminar bien el día

Visto en YouTube

Algunos vídeos de Melody Gardot que comparti en éste blog, un lista de reproducción con los que más me gustaron. Los temas interpretados por Melody Gardot, llevan a un clima especial, gustó mucho escucharla, fue como un relax, como para terminar bien el día, tranquilos, escuchando buena música.

Los temas son:
"Our Love is Easy"; "Deep within the corners of my mind"; "Baby I'm a Fool"; `Live at the Tin Angel "Goodnite"'; "Love Me Like A River Does"; "The Rain"; "Your Heart Is as Black as Night"; "Gone"; "Quiet Fire"; "One Day"; "Some Lessons"; "Over The Rainbow", y "Cry Wolf".
Que disfruten!

La Kingdom Tower, un rascacielos de un kilómetro de altura

Visto en YouTube, vía visualhouse.co.uk.

La Kingdom Tower, en árabe Burj al Mamlakah, un proyecto fue anunciado el 2 de agosto del año 2011 y en construcción, dirigido por el arquitecto estadounidense Adrian Smith, ubicado en Arabia Saudita, en la ciudad de Yida,

Tendrá el record del edificio más alto del planeta, midiendo aproximadamente 1.000 metros de altura. Será de planta triangular, con el objeto de soportar mejor las fuerzas ejercidas por los vientos. La preparación del terreno se inicio en enero de 2012, y su construcción comenzó el pasado 24 de Junio de 2013.

La Kingdom Tower finalmente ocupará un área de 530,000 m², y tendrá el hotel Four Seasons, un área de departamentos también de Four Seasons, espacios de oficina, condominios de lujo y además el observatorio más alto del mundo. Esta edificación contará con 59 ascensores que viajarán a una velocidad de 10 m/seg., solo se tardará un minuto y cuarenta segundos en llegar a la cima, y además tendrá 12 escaleras mecánicas distribuidas por toda la torre.

Para más información, visite: en.wikipedia.org/wiki/Kingdom_Tower.

Sobre la necesaria consideración ambiental

La consideración ambiental no es utópica, es productiva
Publicado por Castor López en Diario Panorama.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

Son tiempos de estrategias globales y de inmediatas y dinámicas agendas locales. En el caso de nuestra extensa provincia agropecuaria, aún embrionariamente industrializada, la sostenibilidad productiva es un concepto insoslayable.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

La reciente sequía pego muy duro en nuestro campo, la producción total de granos cayo a la mitad entre las últimas 2 cosechas: de 6,6 a 3,3 millones de toneladas anuales. Los márgenes de las utilidades netas de los productores, imprescindibles para la necesaria re-inversión, han disminuido tanto en los campos propios como más aun en los arrendados. El actual flete carretero promedio de $300/tonelada entre La Banda y Rosario es otro costo mas de nuestros productores agropecuarios, muy eficientes hasta sus tranqueras.

Sus ingresos netos ya se sitúan en menos del 40% de los precios de los productos puestos en el puerto. Pero, además debería ser creciente nuestra grave preocupación por la evolución de la relación de la siembra de oleaginosas (soja, girasol) frente a la de los cereales (trigo, maíz, sorgo) que, en las ultimas 3 décadas, paso de ser superficies similares a casi triplicar actualmente las primeras. La ausencia de esa muy necesaria rotación consume al recurso suelo y le quita eficiencia al riego. Clara consecuencia de equivocadas políticas fiscales nacionales.

El efecto productivo es el de “una fábrica” a la que no se la mantiene y se la utiliza in-apropiadamente. Así, la consumimos gradualmente. El sorgo, el trigo, el maíz y las pasturas son imprescindibles por un estricto utilitarismo, pero de largo plazo, que es el relevante para una sociedad. Sostienen al ecosistema local, “nuestra fabrica”, aportando la necesaria biomasa, previniendo las erosiones y conservando las humedades, todo lo cual incluso mejora los rendimientos de los rentables cultivos de soja y girasol.

Probablemente no se le presta la debida atención a esta importante cuestión porque pocos la están mensurando, en la vorágine del permanente corto plazo que nos auto imponemos, y debido a que aun el empleo agropecuario formal es solo el 10% del empleo total provincial. Pero, es el corazón de nuestras crecientes exportaciones, actualmente de mas de u$600 millones anuales, y explica al 25% de nuestro PIB provincial.

Es claramente el sector productivo local más genuinamente competitivo, detrás del cual todas las producciones y los servicios se deberían alinear y al que estratégicamente debemos preservar. Más aun, con las extraordinarias oportunidades que brindan las cadenas industriales agroalimentarias y energéticas, si los incrementos de valor económico se derraman por todo nuestro territorio, como consecuencia de las importantes inversiones que se están efectuando en riego, energía y transporte interno. / Diario Panorama.

Sobre la soberanía de los datos

Más allá de Snowden: la soberanía de los datos.- "¿Los datos que una compañía o gobierno considera estratégicos, deben estar en una nube internacional o en servidores y data centers dentro del territorio nacional? La masiva adopción del cloud, desde el popular Gmail a sofisticadas plataformas empresariales, está provocando una ambigüedad geopolítica de datos en todos los frentes. "¿Crees que mi correo es seguro? Sería estúpido si pensara que sí", decía este lunes el secretario General de la Unión Internacional de Telecomunicaciones, Hamadoun Touré. La visión de Touré no es antojadiza y responde a un miedo generalizado tras el caso PRISM, que no dejó país, agencia, ni continente sin espiar. Por Pablo Albarracín para Ae tecno - AméricaEconomía.

Post relacionado:
Más sobre el tema Prism y los programas de vigilancia en éste blog.

La guerra cibernética está declarada, según la ONU

"La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

"Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
Publicado por Tom Miles para Reuters

GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

"Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

"Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

"Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

"Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

"La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

"Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

"Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 15 de julio de 2013

Your heart is as black as night - Melody Gardot

Visto en YouTube

"Your heart is as black as night" por Melody Gardot, de su CD "My One and Only Thrill", en un vídeo con una composición de imágenes muy agradables, con la Luna como protagonista. Como lo dije, me gusta su estilo, desde hace un tiempo la vengo siguiendo.

Nuevamente les sugiero además, ingresar al website oficial de esta particular cantante, como así también al canal en YouTube que posee.

Corrupción sistémica

En los últimos días se escucha cada vez más el gran escándalo que tiene en jaque al gobierno español, el caso Bárcena. En España comentan que éste caso es sólo el último de una larga lista de escándalos que comenzó su deriva mediática hace veinte años.

Los entendidos, en la "situación" española, señalan que desde hace veinte años la política española está siendo sacudida por una seguidilla de escándalos de corrupción prácticamente diarios. Y señalan la corrupción como un saqueo institucionalizado, algo sistematizado.
"El catedrático de Derecho Administrativo, Alejandro Nieto, es autor de un libro titulado “La corrupción en la España democrática”. Explica que la corrupción es sistemática, una cuestión que responde al mismo diseño institucional y al mecanismo de funcionamiento del Estado desde la Transición que sería intrínsecamente corrupto" (DOS DÉCADAS DE CORRUPCIÓN EN ESPAÑA por LAS REGLAS DEL JUEGO Blog de análisis político y de comunicación).
El hecho es que muy lamentablemente España pasa por una impresionante crisis económica, que ha sido también llamada Gran Recesión. Desde 2008 los principales indicadores macroeconómicos tuvieron una evolución negativa, cuyos efectos han golpeado no sólo en el plano económico sino también en el político y en el social.

El efecto que más impresiona es el terrible desempleo. Éste marcaba un mínimo histórico, durante la primavera de 2007, con 1,76 millones de personas (un 7,95% de la población activa), y éste año pasó a registrar un máximo histórico en el primer trimestre de 2013 con más de 6.200.000 parados (un 27,16%), con un paro juvenil (desempleados menores de 25 años) de más de 960.000 personas (57,2%), según datos de la Encuesta de Población Activa (EPA) - Primer trimestre de 2013, e información publicada (El desempleo entre los jóvenes vuelve a batir récords en el primer trimestre - El País).

En España la percepción de la política como un problema está aumentando. Habrá que ver como evoluciona todo y sobretodo como salen de semejante crisis. Una crisis que está dejando de ser invisible para los ojos de los argentinos, para quienes también la percepción de la política como un problema está aumentando.

Invictus

Es un poema breve por el poeta inglés William Ernest Henley (1849–1903), escrito en 1875 y publicado por primera vez en 18881 en el "Libro de Poemas".
Fuera de la noche que me cubre
negra como el abismo de punta a punta,
doy gracias a los dioses que pudieran existir
por mi inconquistable alma.
En las azarosas garras de las circunstancias
nunca me he estremecido o lamentado en voz alta.
Sometido a los golpes del destino
mi cabeza está ensangrentada, pero erguida.
Más allá de este lugar de ira y lágrimas
yace el horror de la sombra,
aún así la amenaza de los años
me encuentra y me encontrará, sin miedo.
Importa nada cuán estrecho sea el portal,
cuán cargada de castigos la sentencia,
Yo soy el amo de mi destino;
Yo soy el capitán de mi alma.
Éste poema le sirvió de inspiración durante sus años de prisión a Nelson Mandela.

domingo, 14 de julio de 2013

Besame Mucho - Diana Krall

Visto en YouTube

"Bésame mucho" es el título de una canción escrita en 1940 por la compositora mexicana Consuelito Velázquez (1916-2005), que rápidamente se convirtió en una de las canciones más populares del siglo XX. En 1999 fue reconocida como la canción en idioma español más cantada y más grabada.

En ésta versión es interpretada por Diana Jean Krall, ésta extraordinaria pianista y cantante de jazz canadiense.

sábado, 13 de julio de 2013

Temblor se sintió en Santiago del Estero


Pasadas las 18:30 de ésta tarde sentimos que el edificio se hamacaba suavemente, pasado el susto inicial, salimos y nos miramos con los vecinos, como para confirmar que todos estábamos bien.

Inmediatamente coloqué un tuit y busqué información donde había sido el epicentro. Vía Twitter leí que en Salta y Tucumán se había sentido, pero no daban mayor información que la experiencia del momento.

La página del Servicio Geológico de EE.UU. USGS fue la primera en informar sobre el sismo y la localización de su epicentro. Fue a 28 km al Norte de Hualfin, Catamarca, la magnitud fue de 5.0 grados en la escala de Richter y a una profundidad de 10.3 km.

El diario La Gaceta de Tucumán también colocó información del suceso, que parece asustó más allí, y también comenta la repercusión en las redes sociales.

viernes, 12 de julio de 2013

Atardecer manchado

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
Como ya lo dije varias veces, entre lo que más me gusta está apreciar y fotografiar los amaneceres y más aún los atardeceres, son únicos, no hay dos iguales, regalos del Cielo realmente.

Hoy, gracias a Dios, he tenido un rato como para apostarme en mi ventana favorita para ver el atardecer de una luminosa y colorida tarde, aunque bien fresca, muy agradable.

Buena parte del Cielo estaba semicubierto de nubes tipo Cirrus uncinus, dispuestas como pinceladas. Éstas formaciones se suelen asociar a alguna perturbación atmosférica, suelen "avisar" de la llegada de algún frente. Más cerca del horizonte se aprecian unos Cirrostratus stratiformis, más oscuros, seguramente asociados a la cerrada nubosidad que cubrió el cielo éstos días.

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
El detalle entre los Cirrus uncinus es la Luna, medio escondida. Aún está delgadita porque va hacia cuarto creciente. Al principio no se la veía porque estaba enmascarada por las nubes.

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

jueves, 11 de julio de 2013

"Volver" - Anibal Troilo y Astor Piazzolla

Visto en YouTube

Leo el recordatorio por los 99 años del nacimiento de Pichuco en el blog del amigo Hugo Perini y me llegó la nostalgia por un gran argentino de la música porteña, el tango.

Don Aníbal Carmelo Troilo, alias Pichuco, nació en Buenos Aires el 11 de julio de 1914, fue un bandoneonista, compositor, director de orquesta de tango argentino, un grande que hasta Google recordó hoy con un doodle.

En el vídeo una pieza importante en el tango, "Volver", de Gardel y Le Pera, grabado en 1970 por Anibal Troilo y Astor Piazzolla en dúo de bandoneones, para RCA Víctor.

China ¿se encamina a una crisis financiera?

Visto en YouTube, vía Xavier Serbia

Las noticias señalan que la economía China registró un déficit comercial de 14 por ciento en junio equivalente a 27.130 millones de dólares, confirmando el declive comercial que vive el mundo. El PBI de China se desaceleró en 2012 a 7,8 por ciento y durante los primeros trimestres de este año ha continuado su descenso.

En algunos ámbitos se señala que la desaceleración económica china plantea la amenaza de la pérdida de empleos y ven posible el aumento de "tensión política" en el país, los más alarmistas. El tema es que como bien lo comentó Xavier Serbia en el programa CNN Dinero anoche, hay varios signos preocupantes en China y surge la cuestión si se está ante una crisis financiera en ese País.

Skype tiene una puerta trasera que permite la vigilancia gubernamental

Según un nuevo informe publicado en The Guardian, un documento citado por el periódico dice que analistas de inteligencia comenzaron a ser capaces de controlar las videollamadas de Skype en julio de 2012.

CNET News ha informado que en 2008, cuando la empresa era propiedad de eBay en lugar de Microsoft, una portavoz de Skype informó a CNET: "No hemos recibido citaciones u órdenes judiciales que nos piden realizar una intercepción en vivo o escucha telefónica de las comunicaciones de Skype a Skype, debido a la arquitectura peer-to-peer de Skype y técnicas de encriptación, Skype no sería capaz de cumplir con dicha solicitud ".

Sin embargo, después de la compra de Skype, Microsoft renovó radicalmente su arquitectura, "Skype ahora tiene una puerta trasera que permite la vigilancia gubernamental de vídeo de los usuarios y llamadas de audio" CNET News.

Microsoft ha colaborado estrechamente con los servicios de inteligencia de Estados Unidos para permitir que las comunicaciones de los usuarios sean interceptados, incluyendo la ayuda de la Agencia de Seguridad Nacional para eludir propia encriptación de la compañía, de acuerdo con documentos secretos obtenidos por The Guardian.

Microsoft concedió acceso a la NSA (National Security Agency) en la encriptación para aplicaciones como Skype (integrado en PRISM en noviembre de 2010), hotmail, Skydrive o Outlook. Lo que, por ejemplo, permite a la NSA tener acceso "secreto" a vídeos y conversaciones de Skype.

La nota del diario ingles señala que los documentos muestran que Microsoft ayudó a la NSA para eludir su encriptación para hacer frente a las preocupaciones de que el organismo sería incapaz de interceptar chats web en el nuevo portal Outlook.com. Además, la agencia ya tenía pre cifrado de acceso etapas para correo electrónico en Outlook.com, incluyendo Hotmail.

Blogger levantó "la exigencia" de escribir el titulo del post primero

Hace unos días comentábamos la novedad que Blogger solicitaba que se escriba el titulo del post primero, lo que nos generaba una incomodidad a todos aquellos que nos resulta más práctico elegir un título después de escribir el artículo, porque el título general resume el texto.

Anoche, durante la edición del último post que coloque en éste espacio personal, noté que "la exigencia" no se cumplía, pude perfectamente escribir el post, establecer las etiquetas y guardarlo sin la necesidad de colocar el título del mismo.

Una buena noticia, los del equipo de desarrollo de Blogger han leído la opinión de todos los usuarios que han marcado la incomodidad.

Post relacionado:

miércoles, 10 de julio de 2013

El Drone X-47B de Northrop Grumman logró despegar y aterrizar con enganche un portaaviones por primera vez

Visto en YouTube, vía U.S. Navy

El Northrop Grumman X-47 Pegasus es el primer avión de combate no tripulado creado para operar en un portaaviones. Ayer una variante, el Drone X-47B logró despegar y aterrizar con enganche un portaaviones por primera vez. lo realizó desde el USS George H.W. Bush (CVN-77), logrando las dos operaciones más difíciles en el mar, el despegue y el aterrizaje.

Diseñado específicamente para operaciones en altamar y poder despegar, reabastecerse de combustible y aterrizar nuevamente en el portaaviones sin intervención humana, que es usada para el resto de las operaciones. El modelo probado, en ésta maniobra, aún carece de armamento, la versión operativa será más grande y podrá llevar hasta 5000Kg de carga. Voló por primera vez en 2011, y a partir de 2013 está pasando por las pruebas de vuelo, después de haber realizado con éxito una serie de maiobras en tierra y con base en portaaviones.

El 26 de noviembre de 2012, el X-47B comenzó su evaluación con base en portaaviones a bordo del USS Harry S. Truman (CVN-75) en la Estación Naval de Norfolk , Virginia. El 18 de diciembre de 2012, el X-47B completó su primera vez en mar la fase de prueba. El sistema se comportó como "sobresaliente", después de haber demostrado que era compatible con la cubierta de vuelo, hangares, y sistemas de comunicación de un portaaviones. Con las pruebas de la cubierta completa, el demostrador X-47B regresó a NAS Patuxent River para otras pruebas.

El 4 de mayo de 2013, el dron realizó con éxito un aterrizaje en una cubierta de vehículo simulado en NAS Patuxent River. La Armada probó el X-47B sobre el USS George HW Bush (CVN-77), el 14 de mayo de 2013 en el Océano Atlántico, siendo la primera vez que un avión no tripulado fue catapultado desde un portaaviones. El 17 de mayo de 2013, también por primera vez se realizó un touch-and-go (aterrizaje y despegue) por el X-47B en la cubierta de vuelo del USS George HW Bush en navegación, en el Océano Atlántico.

Visto en YouTube, vía Northrop Grumman

Según se ha informado, el proyecto fue financiado inicialmente con un contrato de EE.UU. $ 635,8 millones de dólares otorgado por la Marina en 2007. Sin embargo, en enero de 2012, el costo total del programa del X-47B había aumentado a un estimado de $ 813 millones (Los Angeles Times).


Post relacionado
Sobre Northrop Grumman en éste blog.

"Inmersion" la herramienta que rastreara metadatos de Gmail


Visto en Vimeo, vía Inmersion

Una sorprendente herramienta creada por el MIT que permite emular el sistema de espionaje PRISM, utilizado por la CIA.

Tres investigadores del prestigioso Instituto Tecnológico de Massachusetts crearon "Inmersion", una herramienta que permite rastrear los metadatos de los usuarios que se publican desde su dirección de correo.

Los creadores de la herramienta señalan que "el email, una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestra historia personal y profesional". Y los metadatos incluyen históricos sobre a quién se envía correo, de quién se recibe, y a quién se coloca en copia.

Los creadores de "Inmersion", publican en su sitio, que ésta herramienta es "una invitación a sumergirse en la historia de su vida email en una plataforma que le ofrece la seguridad de saber que siempre se puede eliminar sus datos".

Señalan que "han pasado casi dos décadas desde el inicio de la web. Esto significa que la web ya no es sólo una tecnología del presente, sino también, un registro de nuestro pasado. Correo electrónico, una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestro personal y historial profesional".

"Así Inmersión no se trata de una cosa. Se trata de cuatro. Se trata de la auto-reflexión, el arte, la privacidad y la estrategia . Se trata de proporcionar a los usuarios un número de diferentes perspectivas, aprovechando el hecho de que la Web y correos electrónicos, son ahora una parte importante de nuestro pasado". (Inmersion).

Microsoft resuelve miles de casos de piratería de software

Trabajando para proteger su propiedad intelectual, el gigante de la tecnología resolvió 3.265 casos de falsificación en todo el mundo durante el año pasado.

Microsoft es conocida por perseguir a cualquiera de los piratas de su software. No importa en qué país los falsificadores están en el gigante de la tecnología va a ir tras ellos.

En esta búsqueda, la compañía anunció el martes que resolvió 3.265 casos de piratería de software en todo el mundo en el último año. Treinta y cinco de estos casos se encontraban en los EE.UU., en 19 estados diferentes, y 3.230 fueron casos internacionales que tuvieron lugar en 42 países diferentes.

"La falsificación de software repercute negativamente en el crecimiento económico local y global, frena la innovación, y coloca a los consumidores y las empresas en situación de riesgo", dijo Microsoft ciberdelincuencia Center Consejero General Asociado David Finn en un comunicado.

Microsoft dijo que la mayoría de los casos de piratería se inició gracias a los aportes y consejos de sus clientes. Por lo general, las personas reportan software falsificado de Microsoft después de encontrar malware y virus en los artículos que compraron, o si el software no funciona correctamente. Según Microsoft, 450.000 clientes han informado de software pirata a la empresa desde 2005.

Fuente:

Un dato y un consejo útiles para la seguridad de su equipo

Microsoft informó que piratas informáticos atacaron PCs explotando un error en su sistema operativo; en mayo, un ejecutivo realizó un controversial señalamiento de la falla en Windows. Microsoft dijo que piratas informáticos han atacado algunas computadoras explotando un error de Windows que fue revelado inicialmente hace dos meses por un investigador de Google, quien fue criticado por publicar la falla sin ir primero a la compañía de software.

Si eres un usuario de Internet experimentado ya sabrás que podrás mantenerte a salvo si evitas pinchar en enlaces sospechosos, controlas la actividad online de tus hijos, proteges la información confidencial y limitas el acceso a determinadas websites.

martes, 9 de julio de 2013

900 millones de activaciones de Android!

Visto en YouTube, vía GoogleMobile

En la actualidad hay más de 900 millones de dispositivos Android activados en todo el mundo, en tres años, pasamos de 10 a 900 millones de usuarios.

Post relacionados:

A pesar del escándalo de espionaje inician negociaciones TLC entre EEUU y UE

Según se ha informado, el Tratado de Libre Comercio TLC que se ha comenzado a negociar, generaría a ambas regiones más de cien mil millones de dólares anuales.

Al parecer se han superado los temores de Europa por el programa de espionaje efectuado por la Agencia Nacional de Seguridad (NSA) de EE.UU. Aunque el grupo activista en defensa de la protección de los datos, Europe versus Facebook (EVF), ha presentado diversas denuncias contra las empresas estadounidenses involucradas en el programa PRISM de la NSA, como Facebook, Apple, Microsoft, Skype y Yahoo.

Estados Unidos y la Unión Europea iniciaron, ayer lunes, las negociaciones para un histórico acuerdo bilateral de libre comercio. Según se ha informado en Europa Press:
El representante comercial de Estados Unidos, Mike Froman, se refirió a los beneficios económicos que el acuerdo generaría, no sólo para Estados Unidos y Europa, sino para el sistema de comercio global.

"Tenemos la oportunidad de complementar una de las más grandiosas alianzas de todos los tiempos con una relación económica de igual peso", dijo Froman en declaraciones a las dos delegaciones mientras se desarrollaban las negociaciones en Washington.

"Y tenemos la oportunidad trabajar juntos para establecer y reforzar normas y estándares internacionales que ayudarán a informar y fortalecer un sistema de comercio multilateral y basado en reglas".
La denominada Sociedad Transatlántica de Comercio e Inversión, sería el acuerdo de libre comercio más grande del mundo, cubriría casi el 50% de la producción económica global, el 30% del comercio internacional y el 20% de la inversión extranjera directa a nivel mundial.

El pacto, que apunta a eliminar tarifas y reduce las barreras regulatorias, podría impulsar el crecimiento económico de la UE y EE.UU en más de 100.000 millones de dólares anuales, según ha establecido el Centro para la Investigación de Política Económica (CEPR), con sede en Londres.

"Estados Unidos y la UE ya son principales socios de comercio e inversión entre sí, con relaciones comerciales bilaterales que totalizaron más de 646.000 millones de dólares (502.567 millones de euros) el año pasado" Europa Press.

"Con un acuerdo de este tipo, los estadounidenses podrían reducir su déficit comercial: en 2012 importaron US$ 380.800 millones de bienes provenientes de Europa y exportaron mucho menos, US$ 265.100 millones, a ese destino. No obstante, recuperan terreno si se considera la venta de servicios, en particular financieros e informáticos. Para la UE lo que está en juego es todavía más importante: una posibilidad de combatir la recesión que golpea a la zona euro desde hace 18 meses y beneficiarse del moderado crecimiento de su socio al otro lado del Atlántico" ElPaís - Uy.

Jelly Bean superó a Gingerbread

Google actualizó en éstos días su página web sobre las versiones en la Plataforma de Android, y la noticia es que Jelly Bean superó a Gingerbread en cantidad de usuarios activos. Según las últimas estadísticas de uso de Google, basadas en las visitas a Play Store, durante los últimos 14 días. La cifras señalan que Android 4.1 y 4.2 sumadas ha logrado obtener una particpación del 37,9%, superando el 34,1% de Android 2.3 Gingerbread .