lunes, 23 de septiembre de 2013

¿Se viene el adiós a las contraseñas?

Para tener más seguridad, dígales adiós a las contraseñas
Por Andrew Blackman para The Wall Street Journal.

El problema fundamental con las contraseñas radica en que tienen su máxima efectividad para proteger a una empresa cuando son largas, complicadas y se cambian con frecuencia. En otras palabras, cuando es menos probable que los empleados las recuerden.

Como consecuencia, las firmas de tecnología se apresuran a brindar soluciones que sean más seguras y convenientes. Muchas computadoras portátiles ahora vienen con lectores para huellas digitales incorporados. Los teléfonos inteligentes y otros aparatos, también están abriendo opciones biométricas como reconocimiento facial y de voz.

El año pasado Apple Inc. adquirió AuthenTec Inc., un desarrollador de tecnología de sensores de huellas digitales, y la semana pasada anunció que su nuevo iPhone tendrá un sensor para huellas digitales. Microsoft Corp. sostiene que su sistema operativo Windows 8.1, que se conocerá el mes próximo, está "optimizado para datos biométricos basados en huellas digitales". La comprobación de autenticidad por medio de datos biométricos se podrá usar para más fines dentro del sistema, dice la compañía.

Mientras tanto, Google Inc., PayPal Inc., Lenovo Group Ltd. y otras empresas unieron fuerzas en una organización conocida como la Alianza FIDO (siglas en inglés para Identidad rápida en línea), que busca crear estándares para la industria con datos biométricos y otras formas de la llamada autenticación fuerte.

Google también está experimentando con una nueva clase del dispositivo de hardware conocido como token, creado por la firma californiana Yubico Inc. Al igual que los token tradicionales que generan contraseñas numéricas al azar y que las empresas usan desde hace años, los aparatos de Yubico generan contraseñas temporales que son usados como segunda forma de autenticación de identidad.

Pero en lugar de tener que leer la contraseña del token y teclearla, los empleados pueden simplemente conectar el token a un puerto USB o apoyarlo sobre un aparato móvil con comunicación de campo cercano, una tecnología a través de la cual se comunican los aparatos electrónicos al hacer contacto físico.

Google está probando dispositivos token con sus empleados este año, y planea ofrecerlos a los consumidores a comienzos del año próximo como una forma de ingresar a Gmail y otras cuentas de Google con mayor seguridad.

Mayank Upadhyay, director de ingeniería de seguridad de Google, afirma que los token son fáciles de usar y tienen un sólido cifrado.

Otra opción nueva, de RSA, la división de seguridad de EMC Corp. EMC -0.38% y la creadora de los populares token SecurID, es la autenticación basada en el riesgo.

Esta tecnología analiza grandes cantidades de datos de usuarios de varios grupos en una empresa para establecer el comportamiento "normal" y luego le asigna calificaciones de riesgo a cada usuario. Si un empleado hace algo poco habitual, como conectarse desde otra ubicación, usar una computadora distinta o intentar acceder a un sistema distinto al habitual, la calificación de riesgo aumentará, y el empleado podría tener que ingresar información extra de autenticación, como por ejemplo verificar su identidad por teléfono.

Muchas personas prevén que el panorama de la seguridad cambie rápidamente a medida que más y más empleados llevan sus propios teléfonos inteligentes y otros aparatos al trabajo. Aunque la proliferación de estos aparatos suele considerarse una amenaza para la seguridad, algunos analistas sugieren que los aparatos móviles pueden mejorar la seguridad al facilitar el uso de la autenticación biométrica. La mayoría de los aparatos incluyen un micrófono y una cámara, y pueden también señalar la ubicación geográfica de un empleado.

De cara al futuro, investigadores de la Universidad de California en Berkeley estudian el uso de las ondas cerebrales como autenticación. En las pruebas, los sujetos usaron unos auriculares que midieron las señales de sus ondas cerebrales mientras se imaginaban que hacían una tarea en particular, y los investigadores pudieron distinguir entre personas distintas con 99% de precisión. En teoría, una tarea imaginada de este tipo podría convertirse en el "contrapensamiento" de un empleado.

La mayoría de los expertos prevé que las empresas usen una variedad de parámetros. El Hospital Saratoga, en el estado de Nueva York, por ejemplo, usa lectores de huellas digitales como una alternativa más segura que las contraseñas. Pero aunque solucionaron muchos de los problemas de seguridad del hospital, los lectores no funcionan para todos. Algunos trabajadores voluntarios de edad avanzada tienen problemas para mantener la mano quieta, y los lectores no funcionan cuando la gente tiene puestos guantes, o cuando sus manos están muy secas, indica Gary Moon, analista de seguridad del hospital. Además, algunos empleados se negaron a entregar sus huellas digitales.

Como consecuencia, señala Moon, el hospital aún usa contraseñas como sistema de seguridad de respaldo.

Las empresas necesitan acceso a una combinación de distintas tecnologías, sostiene Vance Bjorn, fundador de DigitalPersona Inc., con sede en California. "Una tecnología resuelve ciertos problemas, pero podría no ser la mezcla adecuada de seguridad, conveniencia, costo y facilidad de implementación para todo el mundo". / Por Andrew Blackman para The Wall Street Journal.-
---.---

Opinión personal: Trata sobre una problemática muy actual, y que no será fácil de resolver.

Aún me inclino por contraseñas largas, complicadas y que se cambien con frecuencia. Entiendo que el futuro pasa por la mediciones biométricas. Me da la impresión que primero apuntarán a datos biométricos basados en huellas digitales y aspectos faciales. Luego será el tema de la biometría ocular, con los escáneres de iris o de retina.

Los escáneres de iris están empezando a utilizarse en la seguridad de los aeropuertos, y algunos están probando esta tecnología como sustituta de los mostradores de facturación. En este caso, "nuestro ojo sería nuestro billete".

Los escáneres de retina son bastante invasivos y menos habituales, pero se siguen utilizando para restringir el acceso a instalaciones militares, laboratorios de investigación y otras áreas de alta seguridad.

Los token no me inspiran mucha confianza, al igual que los pen drives se pueden perder con facilidad.

domingo, 22 de septiembre de 2013

La Misión [Suite Orquestal] - Ennio Morricone

Hermosos temas del filme "The Mission" (1986). Ennio Morricone, compositor, arreglos y dirección Roma Sinfonietta & Coro Polifónico. Es el final del Concerto all'Arena di VR, en 2002.

Visto en YouTube

The Mission (La Misión), una película británica de 1986 dirigida por Roland Joffé e interpretada por Robert De Niro, Jeremy Irons, Ray McAnally y Aidan Quinn en los papeles principales. "T como fuente de inspiración la intensa vida del sacerdote jesuita, misionero y escritor peruano Antonio Ruiz de Montoya (Lima, 1585 – Lima, 11 de abril de 1652), si bien desdobla su personalidad en dos personajes y sitúa el desarrollo en un tiempo posterior" (Wikipedia).

Ennio Morricone es un compositor y director de orquesta italiano, mundialmente conocido por haber compuesto la banda sonora de más de 500 películas y series de televisión.

viernes, 20 de septiembre de 2013

Roadshow, se llama la operación de venta del famoso Empire State Building

Empire State Building, New York City, USA
Foto de Robert Young. Visto en Wikipedia.
Anuncian la venta del Empire State Building, el famoso rascacielos situado en la intersección de la Quinta Avenida y West 34th Street, en la ciudad de Nueva York, Estados Unidos. Fue diseñado por William F. Lamb, socio de la empresa de arquitectura Shreve, Lamb y Harmon.

"Los principales constructores fueron los Hermanos Starrett y Eken, y el proyecto fue financiado principalmente por John J. Raskob y Pierre S. du Pont. La empresa de construcción fue presidida por Alfred E. Smith, un ex gobernador de Nueva York. La excavación del sitio se inició el 22 de enero de 1930, y la construcción del propio edificio comenzó simbólicamente el 17 de marzo (día de San Patricio). En el proyecto participaron 3.400 trabajadores, en su mayoría inmigrantes procedentes de Europa, junto con cientos de trabajadores de Mohawk (expertos en hierro), muchos de ellos de la reserva de Kahnawake, cerca de Montreal. Según las cuentas oficiales, cinco trabajadores murieron durante la construcción. Los nietos del gobernador Smith cortaron la cinta el 1 de mayo de 1931" (Wikipedia).

La operación, iniciada por la sociedad de inversión de bienes raíces llamada Empire State Realty Trust, denominada "roadshow", comenzaría la semana próxima con convocatorias a inversores de todo el mundo. Y no pocos anticipan que promete ser una de las mayores operaciones de inmuebles de la historia de EE.UU..

Se ha informado que la familia Malkin, administradora del rascacielos, espera poder fijar el precio de las acciones del edificio en la bolsa en la primera semana de octubre. La venta del Empire State Building incluye, además de la torre de cemento de 102 pisos, otras 18 propiedades de los Malkin en Manhattan y sus alrededores.

Actualización 21/09/2013:
Atento a una aclaración que me ha realizado el amigo blogger Hugo Perini, es importante señalar que “roadshow” no es el nombre específico de la operación de venta del Empire State Building, sino que es un término que se aplica a cualquier ofrecimiento que se promociona en distintos lugares.

jueves, 19 de septiembre de 2013

Melody Gardot en el Festival de Jazz à Juan 2010

Visto en YouTube

Melody Gardot en vivo en el Festival de Jazz à Juan 2010. Entiendo que se realizó en Juan-les-Pins, una ciudad en la comuna de Antibes, en el departamento de Alpes-Marítimos, en el sureste de Francia, en la Costa Azul. Está situado entre Niza y Cannes. Es un destino turístico popular entre los grandes de la jet-set internacional, con el casino, discotecas y playas, de arena de grano fino.

Participan en el concierto Melody Gardot, Charles Staab III, Charnett Moffett, Irwin Hall y Stephan Braun. El tracklist incluye los siguientes temas: Les etoiles; If the stars were mine; Deep within the corners of my mind; Love me like a river does; My one and only thrill; Who will comfort me, y Caravan.

Informan sobre la gestión de compra de antiguos aviones Mirage F1 a España

Un Mirage F1M del Ejército del Aire de España durante una exhibición en Kecskemét (Hungría) en 2010. Visto en Wikipedia.
El Ministerio de Defensa argentino solicita fondos para adquirir los Mirage F-1 del Ejército del Aire español
Publicado por defensa.com

(defensa.com) El Ministerio de Defensa argentino ha solicitado formalmente la suma de 1.217.264.000 pesos, equivalente a unos 160 millones de euros, para la adquisición de aviones Mirage F-1 ex Ejército del Aire español y que salieron de servicio meses atrás, después de décadas de operación. La perentoria necesidad de sustituir a los veteranos Mirage III de la Fuerza Aérea Argentina, completamente superados tecnológicamente y con miles de horas, más la posibilidad del cierre de la base que los alberga, la VI Brigada Aérea de Tandil, unido todo ello a que España tenía en venta sus aviones junto con todos los elementos de apoyo, léase motores, herramental, piezas de repuesto, etc. permiten concretar esta negociación, al punto que la semana próxima se desplazarían miembros del Ministerio de Defensa español para trabajar en la elaboración de los contratos pertinentes con la Fuerza Aérea y el Ministerio de Defensa argentino.

A pesar de algunos intentos desde Israel ofreciendo el Kfir en lugar de los cazas españoles, el 14 de septiembre entraba en el Congreso Nacional argentino el borrador de presupuesto 2014 para su estudio y posterior aprobación, figurando en él una partida económica para la compra de los Mirage F-1 a España. Todavía no se ha informado de cuantos aparatos y equipamiento integran el contrato y demás pormenores, solo fue anunciado el pedido de una partida presupuestaria a tal efecto. Este monto figura ya en el próximo presupuesto de defensa para el año 2014, como partida dineraria solicitada oficialmente.

Tras más de 35 años de servicio en el Ejército del Aire, el Mirage F-1 terminaba su vida operativa el pasado mes de junio. El Ministerio de Defensa está tratando de vender a terceros los ocho aparatos que aún prestaban servicio en el Ala 14, última unidad en la que ha volado este cazabombardero que fue durante muchos años un pilar básico en la defensa del espacio aéreo de soberanía española, sustituido ahora por los Eurofighter. Además de a Argentina, España habría hecho tentativas para colocar los aviones con otros dos países: Ecuador y Egipto, antes de que estallara la actual crisis que vive este último país. Tal como informábamos el pasado mes de junio, el lote total a la venta lo compondrían los ocho aparatos recién retirados del servicio en el Ejército del Aire español más otros cuatro que serían empleados para obtener repuestos. El casi centenar de unidades existentes a lo largo de su historia operativa en el Ejército del Aire ha volado en las Alas 11 de Manises (Valencia), 14 en Albacete y 46 en Gando (Gran Canaria). / defensa.com.

Post relacionados:

Microsoft publica parche temporal para Internet Explorer

Visto en Wikipedia
Microsoft ha publicado un parche temporal, como "Fix it" "CVE-2013-3893 MSHTML Shim Workaround" si bien esta solución solo sirve para versiones 32-bit del navegador. Visite http://support.microsoft.com/kb/2887505.

Se informa que el parche no pretende ser un sustituto de la actualización de seguridad, que seguramente se publicará posteriormente a través de un boletín en el ciclo habitual de actualizaciones.

El fallo, con CVE-2013-3893, "podría permitir la ejecución remota de código si un usuario accede a una web específicamente creada. La vulnerabilidad reside en el acceso por Internet Explorer a objetos en memoria que han sido eliminados o incorrectamente asignados por el motor de representación HTML (mshtml.dll) de IE. El exploit detectado por Microsoft está implementado totalmente en Javascript (no depende de Java, Flash, etc.) pero sí depende de una DLL de Office que no fue compilada con ASLR habilitado (Address Space Layout Randomization). El propósito de esta dll en el contexto del exploit es evitar ASLR mediante código ejecutable en una dirección en memoria conocida" (Hispasec).

Para usuarios avanzados y administradores de sistemas también se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) para mitigar la explotación de la vulnerabilidad mediante la inclusión de capas de protección adicionales. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración. Visite http://technet.microsoft.com/en-us/security/advisory/2887505.

Fuentes:
Post relacionado:

miércoles, 18 de septiembre de 2013

On silent wings - Tina Turner

Visto en YouTube

Anna Mae Bullock, nacida en Nutbush, Tennessee, el 26 de noviembre de 1939, es conocida artísticamente como Tina Turner. Interpreta éste buen tema, "on silent wings". Una canción de Tina con la voz invitada de Sting, Lanzada en abril de 1996 en apoyo del álbum Turner's Wildest Dreams.

"There was a time when I would have followed you
To the end of the earth"

Dos UAV de la NASA que espían a los huracanes

Desde el año pasado el contratista de defensa, Northrop Grumman, se ha asociado con la NASA para convertir los antiguos aviones espías no tripulados Global Hawk en cazadores de huracanes.

Dos 'drones' de la NASA buscan desentrañar los secretos de los huracanes
Publicado por CNN México / AFP

Estados Unidos lanzó un proyecto de aviones no tripulados que mejora las previsiones meteorológicas.

(AFP) — La NASA apuesta a dos drones militares reconvertidos en rastreadores de tormentas tropicales y huracanes para desentrañar los secretos de estas gigantes depresiones atmosféricas y mejorar la calidad de las previsiones meteorológicas.

Estos vehículos aéreos no tripulados, del tamaño de un gran jet de negocios, fueron diseñados para misiones militares de reconocimiento en todo el mundo.

Son capaces de volar durante 30 horas a 21,000 metros de altitud (dos veces más alto que los aviones de pasajeros) y pueden cubrir una gran parte del Pacífico y el Atlántico en una sola misión, dijo Christ Naftel, director del proyecto en el Centro Dryden de la NASA en California.

Cada aparato está equipado con diversos instrumentos, incluyendo un láser para estudiar la estructura de las nubes, un sistema de microondas para sondear el corazón de los huracanes y un radar.

Por otra parte, la Agencia Nacional Oceánica y Atmosférica de Estados Unidos (NOAA) desarrolló unas sondas pequeñas de unos 200 gramos, con un sensor GPS y un paracaídas, que son lanzadas por los drones sobre la tormenta. Estos dispositivos miden varias veces por segundo la temperatura, la humedad y la presión atmosférica.

"Buscamos sobre todo obtener mediciones lo más cerca posible de la superficie del océano", dijo Gary Wick, un científico de la NOAA.

Todos estos datos son transmitidos al drone, el cual vía satélite los retransmite el centro de control en Wallops y luego al Centro Nacional de Huracanes en Miami, donde son redistribuidos a todos los centros de previsiones meteorológicos en Estados Unidos casi en tiempo real.

Los dos Global Hawk fueron lanzados en agosto y septiembre, los meses más activos de la temporada de huracanes del Atlántico, que se extiende de junio a noviembre. El proyecto inició en 2012 y terminará en 2015.

"Estos drones proporcionan una ventana a las tormentas tropicales y huracanes que no teníamos antes", dijo a la AFP Scott Brawn, en la base de control de Wallops Island, desde donde los dos Global Hawk parten para misiones sobre el Atlántico.

"Hasta ahora solo teníamos tomas instantáneas de una tormenta en diferentes momentos" gracias a aviones tripulados y satélites, agregó Brawn, participante en el programa Centinela de Huracanes y Tormentas Severas 3 (HS3).

"Observar una tormenta tropical continua durante 20 horas da más tiempo para capturar la dinámica y determinar por qué algunas pueden convertirse rápidamente en huracanes", señaló el científico.

Aunque las proyecciones de la trayectoria de los huracanes han mejorado notablemente en las últimas décadas, las previsiones de su potencia han avanzado poco, dijo Brawn, del Centro de Vuelo Espacial Goddard de la NASA.

Mejores proyecciones ayudarían a las autoridades a evaluar mejor la necesidad de evacuar a las personas.

La misión de estos aviones no tripulados se centra en dos objetivos científicos: determinar el papel de los huracanes y de las precipitaciones en las tormentas intensas, e investigar la responsabilidad de la capa de aire del Sahara en la intensidad de los ciclones tropicales.

Esta masa de aire muy seco y lleno de polvo se forma sobre el Sahara, en África, entre el final de la primavera y el principio del otoño boreal y se desplaza hacia la zona tropical del Atlántico, llevando grandes cantidades de polvo y aire seco.

Los científicos están divididos sobre su impacto en la intensidad de los ciclones tropicales. Algunos creen que su aire seco puede debilitar una tormenta al bloquear el movimiento ascendente de los vientos, pero otros sugieren que esto puede, por el contrario, aumentar su fuerza.

La NASA y la NOAA, socios en este programa de 30 millones de dólares, esperan que los datos recopilados durante tres temporadas de tormentas tropicales en el Atlántico permitan dar respuestas. /  CNN México / AFP.
--.--

A continuación un vídeo de CNNMoney, de Octubre de 2012, con una nota sobre éstos UAV (Unmanned Aerial Vehicle) Global Hawk. El vídeo está sólo en ingles (pido disculpas) pero es muy gráfico y uno se puede llevar una idea interesante del mismo.

Visto en YouTube, vía CNNMoney

Post Relacionado:

Detectan nueva vulnerabilidad en Internet Explorer que afecta a todas las versiones

Vulnerabilidades
Se está informando que Microsoft investiga una vulnerabilidad de ejecución remota de código en Internet Explorer, y que prepara una actualización de seguridad para todas las versiones de su navegador (Internet Explorer 6, 7, 8, 9, 10 y 11).

Microsoft ha emitido un aviso de seguridad, y ha confirmado los informes sobre que el fallo está siendo explotado en un “número limitado de ataques dirigidos” específicamente centrados en IE 8 e IE 9.

El fallo hace posible la ejecución remota de código si se entra en un sitio web con contenido malicioso para su tipo de navegador específico. Un atacante puede comprometer un sitio frecuentado regularmente y de confianza o convencer al usuario para que haga clic en un enlace en otra aplicación.

Microsoft no ha informado una fecha del lanzamiento de un parche que solucione el fallo, pero ofrece tres soluciones provisionales para mitigar los efectos:
  • Una es aplicar la solución Microsoft Fix it “CVE-2013-3893 MSHTML Shim Workaround”, que impide la explotación de esta vulnerabilidad.
  • La segunda es establecer el nivel de seguridad “Alto” en la Intranet local e Internet para bloquear los controles ActiveX y Active Scripting en estas zonas.
  • Por último, también se puede configurar Internet Explorer para que pregunte antes de ejecutar los controles ActiveX o deshabilitar las secuencias de comandos ActiveX en las zonas de Internet e Intranet.

Microsoft recomienda visitar sitios de confianza, que deben añadirse a la zona de sitios de confianza de Internet Explorer para minimizar los problemas. 

Microsoft señala que la vulnerabilidad puede afectar a todas las versiones, aunque asegura que la ejecución de “versiones modernas” del Internet Explorer tienen la ventaja que las características de seguridad adicionales pueden ayudar a prevenir los ataques exitosos.

De todas maneras es muy importante seguir las tres soluciones provisionales, y estar muy atentos a las novedades del caso.

La ignorancia o el desinterés de los padres pueden causar problemas a los hijos

En seguridad informática, el “control parental” se refiere a aplicaciones (software) que tienen la capacidad de bloquear o filtrar vía la configuración de restricciones, el acceso a determinada información, que puede ser ofensiva para los niños o jóvenes susceptibles. El concepto de "control parental" hoy por hoy va más allá de sólo aplicaciones técnicas y se correlaciona con los temas que hacen a la educación y formación, donde la comunicación entre padres e hijos, y el manejo correcto de la información por parte de los padres, es fundamental.

Si los niños o jóvenes, caen en alguna de las trampas ya habituales de malvivientes, en buena parte es consecuencia de la falta de formación del menor y de la ausencia de control parental.

Muchas veces, casi que la mayoría de las veces, en estos casos no existe el control parental por el desconocimiento de los padres en el uso de las tecnologías de comunicación e información. Por ello es muy importante que los padres se interesen y traten de avanzar en el conocimiento del uso adecuado de las tics junto con sus hijos, y si es posible estén varios pasos adelante de sus hijos.

martes, 17 de septiembre de 2013

Brasil y Argentina anuncian acciones de cooperación en Defensa Cibernética

Brasil y Argentina anuncian la creación de un grupo bilateral para cooperación en Defensa cibernética
Publicado por Infodefensa.com.

(Infodefensa.com) Sao Paulo – Brasil y Argentina anunciaron la creación de un grupo bilateral para estudiar acciones de cooperación en Defensa cibernética. En noviembre, el país vecino deberá enviar a Brasil una misión compuesta por especialistas civiles y militares para conocer las actividades y los proyectos del Centro de Defensa Cibernética (CDCiber) del Ejército de Brasil.

Las conversaciones sobre el estrechamiento de la cooperación en el área cibernética tuvieron lugar durante la visita oficial de dos días que Amorim y su comitiva realizaron a Argentina convidados por el nuevo ministro Agustín Rossi.

Durante el encuentro, los ministros manifestaron el apoyo a las iniciativas multilaterales de cooperación entre los países en el ámbito del Consejo de Defensa Sudamericano de la UNASUR. También trataron el interés de ampliar la cooperación científica entre los países en la Antártida, además de reforzar la idea de creación de la Escuela de Defensa Sudamericana, reuniendo las diversas iniciativas en los campos de Defensa en curso en los países de la región.

El ministro brasileño también visitó en esta ocasión el Complejo Industrial Naval Argentino – CINAR, y fue recibido también por el ministro de Relaciones Exteriores Héctor Timerman. La visita oficial tiene el apoyo del embajador brasileño en Buenos Aires, Everton Vargas y su equipo. El jefe del Centro de Defensa Cibernética, general José Carlos dos Santos, integró la comitiva del ministro Amorim en Buenos Aires.

Al final del encuentro, los ministros circularon un comunicado conjunto con el resumen de los principales temas tratados (ver documento). / Infodefensa.com.

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 16 de septiembre de 2013

Coordina agendas y eventos vía Google Calendar





Primeros pasos aprendiendo a programar con JavaScript

¿Le interesa aprender a programar con JavaScript?. Es un tema que está "in mente" en no pocos. Si Ud. se encuentra entre ellos y aún busca la punta del ovillo, le sugiero leer el siguiente post:

"Llevo años queriendo aprender a programar, pero nunca me he puesto a ello. Voy a contarte mis peripecias como programador novel. En el tercer episodio doy los primeros pasos con JavaScript. En el primer artículo, "En busca de mi primer lenguaje", sopesé pros y contras de varios lenguajes, mientras que en el segundo, "Y el lenguaje elegido es...", presenté el lenguaje escogido, JavaScript, y te contaba qué recursos iba a emplear. Ahora toca dar los primeros pasos,..". 
Por Fabrizio Ferri-Benedetti en SOFTONIC.-

viernes, 13 de septiembre de 2013

Sobre los Mirage F-1M españoles, que le quiere vender a Argentina

Un muy interesante post con una opinión a tener en cuenta:

Visto en INTERDEFENSA Militar Argentina
"La anterior nota sobre los Mirage F-1M españoles (http://interdefensamilitar.com/?p=7834/) hizo bastante ruido y en términos generales creó  un concepto no muy bueno sobre el avión. Para algunos, dicha nota no tuvo ni el sustento ni la argumentación técnica suficiente que permitiera llegar a una conclusión objetiva. Por tal razón en ésta oportunidad se proporcionará mayor documentación e información técnica a modo que al final de la nota cada uno de ustedes pueda arribar a sus propias conclusiones y considerar si el F-1M es o no una aeronave adecuada para su incorporación en la Fuerza Aérea Argentina".

Un vuelo al que muy pocos habrán querido subir

El vuelo diario del vuelo del Airbus A320 que realiza el trayecto de Copenhague (Dinamarca) a Helsinki (Finlandia) recibe hoy, viernes 13, una atención especial por la coincidencia de varios indicios supersticiosos: AY666 destino a HEL.

Fuente: RT Actualidad

jueves, 12 de septiembre de 2013

Despedida de un comandante de Aerolineas Argentinas

Visto en YouTube, vía Landing Short

Vía el estupendo blog Landing Short, llego a éste interesante y sorprendente vídeo. Se trata de la despedida del Comandante Jorge Aguilar de Aerolineas Argentinas, que el pasado día 6 de setiembre realizó su último vuelo, antes de retirarse.

El vuelo fue entre El Calafate (FTE/SAWC), una ciudad ubicada en la ribera meridional del lago Argentino, en la provincia de Santa Cruz, en la Patagonia, Argentina, y el Aeroparque Jorge Newbery (AEP/SABE) en la Ciudad de Buenos Aires.

Los controladores de la TWR del aeropuerto, "quienes no sólo permitieron y reiteraron sus saludos y buenos deseos al aviador en su despedida, sino que le autorizaron a realizar una pasada baja con su Boeing 737 sobre la pista, con el avión cargado con el pasaje", que muy contentos de poder participar del momento aplauden varias veces.

En el post de Landing Short comentan que en otros países ésto no se permite y citan un caso ocurrido en España. Me sorprendió lo del sobrevuelo a baja altura, no recuerdo otro caso, pero toda la ceremonia, los saludos y los chorros de agua son habituales en éstos casos.

Aviones perdidos en Google Map

Imagen: Captura de pantalla en Google Earth.
'Hay gente que tiene tiempo para hacer muchas cosas', es lo primero que pensé luego de ver las imágenes de aviones perdidos y abandonados que fueron ubicados en Google Map. 

Llegué a la curiosa información vía un post del Google Earth Blog que comenta sobre el sitio MyReadingMapped que se centra en accidentes aéreos comerciales, localizando restos de aviones en todo el mundo. Incluso investigó varios sitios aviones abandonados, todo utilizando informaciones varias de los sucesos y volcando los datos en el Google Map o Google Earth.

En la imagen se ve un avión ruso que tuvo un accidente y fue abandonado en enero de 1979, ver en Google Maps. Se trata de un Ilyushin Il-14, que operaba para Aeroflot, están cerca de una instalación rusa llamada Molodyozhnaya, una de las estaciones de investigación soviéticas en la Antártida y el sitio de un inusitado número de accidentes de avión.

Según cuentan en Google Sightseeing "la estación de investigación fue establecida en 1962 para estudiar meteorología, y también fue el sitio de lanzamiento de más de 1,000 cohetes sonda. Pero después del colapso soviético, Rusia eliminó sus gastos en las exploraciones Antárticas y cerró la estación de forma permanente. Justo al oeste de la estación, encontramos nuestro primer avión accidentado en la nieve. Este Aeroflot Il-14 se dirigia de nuevo a la URSS cuando falló el motor poco después de despegar, y el avión se vino a pique causando la muerte de 4 de los 7 pasajeros".

miércoles, 11 de septiembre de 2013

A 12 años del 11-S

Visto en YouTube, vía earthcam

Seguimos en la misma línea, que los post anteriores, al conmemorar del décimo segundo aniversario de los atentados ocurridos el 11 de septiembre de 2001. Prefiero sumarme a la construcción y la perseverancia de una sociedad que se impone. Nuevamente me sumo a los recordatorios mostrando asombrosas imágenes de la reconstrucción del área conocida como Ground Zero en la zona sur de Manhattan, New York.

Post relacionados:

Asegurar las armas químicas de Siria no sera fácil ¿bluff estratégico?

Una jugada maestra rusa muy difícil de llevar a la práctica
Por Luisa Corradini para LA NACION

PARÍS.- La propuesta rusa de poner bajo control internacional las armas químicas sirias tiene todo el aspecto de ser un golpe maestro capaz de desactivar la amenaza de intervención militar occidental. También podría ser una brillante maniobra diplomática, asociada a un bluff estratégico.

En teoría, la idea conviene a todo el mundo, pues permite a cada uno salir dignamente del pantano en el que estaba sumergido. Tan así es que el mismo Barack Obama reconoció que "analizó" la posibilidad con Vladimir Putin en el imprevisto aparte de 30 minutos que mantuvieron el viernes, en la plenaria del G-20 de San Petersburgo.

Pero las cosas se complican, sin embargo, desde el punto de vista concreto, porque existen numerosos obstáculos para la realización de semejante proyecto.

"Cuando aparece la pregunta «¿cómo hacer?», comienzan los problemas", advirtió ayer el ministro de Relaciones Exteriores francés, Laurent Fabius.

Para los expertos en desarme, la problemática de esa propuesta no es de orden técnico, sino táctico. Pues antes de poner bajo llave o destruir los agentes químicos, primero hay que apoderarse de ellos. Y hay que poder sacarlos de un país que se encuentra en plena guerra civil.

"Uno de esos problemas es hallar voluntarios para ir a Siria y después sacar esas armas. Hasta el momento, nadie propuso, por ejemplo, una fuerza de interposición de la ONU para desplegar en el terreno. Por una razón muy simple: nadie quiere enviar sus hombres a Siria", afirma el especialista francés Pierre Servan.

En todo caso, por el momento es imposible calcular cuánta gente sería necesaria para realizar esa operación, pues Siria nunca adhirió a la Organización para la Prohibición de Armas Químicas (OIAC) y, por lo tanto, nunca declaró sus reservas. Y ese cálculo depende, justamente, del tonelaje de agentes químicos que deben ser tratados.

Si bien el primer protocolo de prohibición de armas químicas se firmó en Ginebra en 1925, después de los horrores de la Primera Guerra Mundial, la comunidad internacional completó esa interdicción en 1993, en París, con la Convención sobre la Prohibición de Armas Químicas (CIAC).

Ese tratado internacional, que entró en vigor en 1997, no sólo proscribe el desarrollo, producción, compra, venta, almacenamiento y uso de armas químicas, sino que define las etapas de su destrucción. Los países signatarios no pueden usar esos agentes, pero tampoco participar en operaciones militares junto a Estados que las utilicen.

Las armas químicas sirias no serán destruidas en ese país, sino enviadas hacia instalaciones especializadas al extranjero, un proceso que puede llevar años. Si se pretende que esa operación sea realizada por la ONU, algún país deberá poner sus tropas a disposición. En otras palabras, permitir que sus hombres vayan a patrullar en plena guerra civil.

En el ámbito de las sospechas, muchos piensan que hay tantas incógnitas en torno al volumen de esas armas químicas, que los occidentales estiman en unas 1000 toneladas, que será imposible tener la seguridad de que serán destruidas en su totalidad.

"Todo dependerá de la voluntad siria", confirma el especialista belga en cuestiones de defensa, Joseph Henrotin. "El régimen utilizó los agentes químicos por razones tácticas el 21 de agosto pero, en realidad, esas reservas existen para responder a la amenaza del arsenal nuclear israelí. Se trata de una cuestión de orden estratégico", agrega. En esas condiciones, es posible interrogarse sobre la disposición de Damasco de entregar la totalidad de su arsenal.

Los especialistas afirman que el régimen posee grandes cantidades de gas sarín, gas mostaza y VX, todos agentes conocidos, cuya destrucción está perfectamente controlada.

"Además se requiere una gigantesca logística para transportar esos agentes a Rusia o a Estados Unidos a fin de ser destruidos", afirma Henrotin.

Por último, la comunidad internacional deberá preocuparse de las instalaciones de fabricación de esas armas. Si, como anticipo ayer, Siria decide adherirse a la OIAC, estará obligada a desmantelar sus fábricas o convertirlas para fines civiles. La gran incógnita es cómo hará Al-Assad para llevar adelante esos gigantescos cambios en plena guerra civil. / Por Luisa Corradini para LA NACION.