viernes, 6 de septiembre de 2013

Brasil planea reforzar la seguridad de sus comunicaciones y eludir espionaje

Brasil intenta eludir espionaje EEUU con nuevos cables y satélites
Publicado por Anthony Boadle para Reuters

BRASILIA (Reuters) - ¿Es posible que algún gobierno eluda la vigilancia de la Agencia Nacional de Seguridad estadounidense? Brasil va a intentarlo.

Enfurecido por recientes revelaciones de que Estados Unidos espió los correos y llamadas telefónicas hasta de la presidenta Dilma Rousseff, el Gobierno brasileño aceleró sus esfuerzos por mejorar la seguridad de sus comunicaciones y proteger mejor sus secretos.

¿Cómo? Mediante la compra de un nuevo satélite, imponiendo el uso de nuevas plataformas seguras de correo electrónico para los burócratas en Brasilia y tendiendo sus propios cables de fibra óptica para comunicarse con sus vecinos.

El énfasis en reforzar la seguridad de las comunicaciones era difícil de vender en un país relajado, sin una historia de terrorismo internacional y que no ha librado una guerra en más de un siglo.

Funcionarios brasileños admiten que enfrentan problemas parecidos a los de otros países molestos con las revelaciones sobre el vasto espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA por su sigla en inglés): construir nueva tecnología es costoso y difícil, y no garantiza que los secretos estén a salvo del espionaje estadounidense.

Y sin embargo, Brasil está especialmente motivado a actuar.

La mayor economía de América Latina se siente especialmente humillada por los documentos filtrados por el ex contratista de la NSA, Edward Snowden.

Según un reporte el domingo del canal de televisión Globo, la agencia interceptó las comunicaciones de Rousseff con sus principales asesores y las usó como "caso de estudio" para mostrar sus herramientas de espionaje.

Rousseff está tan enojada que podría cancelar una visita de Estado a Washington programada para octubre, dijo el miércoles a Reuters un funcionario brasileño.

Antes de las denuncias de espionaje a la presidenta, Brasil ya estaba irritado con Estados Unidos. La prensa había reportado en julio que la NSA espió correos y recolectó datos de llamadas telefónicas en Brasil y otros países de América Latina.

Estados Unidos respondió que observaba apenas patrones de comunicación para detectar posibles amenazas a la seguridad, pero no espiaba a las personas.

Burócratas que trabajan en los edificios modernistas del Gobierno en Brasilia han usado durante años servicios de correo electrónico encriptado, incluyendo una plataforma local llamada "Expresso".

Pero es recién ahora que los funcionarios se dieron cuenta de su importancia, dice Marcos Melo, el gerente de Serpro, una empresa estatal de comunicaciones que desarrolló Expresso y que provee al Gobierno de bases de datos seguras.

"Ahora la gente entiende el riesgo que corre por no proteger las comunicaciones", dijo Melo. "Hace seis años, cuando empezamos a invertir en Expresso nos decían: '¿Para qué crear una nueva herramienta, si Gmail ya existe y es gratuito?'"

CONTROLANDO LOS CIELOS

Las primeras revelaciones sobre el espionaje incluyeron documentos que mostraban que la NSA y la Agencia Central de Inteligencia tenían una red de monitoreo vía satélite en 64 países, incluyendo una en un barrio residencial de Brasilia, la capital del país.

Coincidencia o no, en las últimas semanas Brasil tomó una serie de cruciales decisiones para ganar más independencia en sus cielos.

En cuestión de semanas escogió a Thales Alenia Space, un consorcio liderado por la mayor empresa europea de electrónica para defensa -la francesa Thales-, para construir un satélite que será compartido por el Gobierno y por las Fuerzas Armadas.

El satélite será operado por Visiona, creada por la empresa estatal de comunicaciones Telebras y el fabricante brasileño de aviones Embraer, que prevén construir otros aparatos en el futuro.

La elección de Thales en vez de un consorcio formado por empresas estadounidenses y japonesas sorprendió a diplomáticos en Brasilia, que se preguntaron si las revelaciones de la NSA tuvieron algo que ver.

El presidente de Telebras, Caio Bonilha, dijo a Reuters que el principal factor en la decisión fue el costo y no el temor a que un satélite fabricado en Estados Unidos fuera susceptible de espionaje.

Sin embargo, hablando en términos generales sobre acciones recientes de la compañía, reconoció que "ahora la seguridad se ha transformado en una preocupación principal".

Gran parte de las comunicaciones del Gobierno brasileño, incluyendo las militares, depende de satélites propiedad de una empresa controlada por el multimillonario mexicano Carlos Slim. Brasil no puede supervisar su ángulo y mucho menos la seguridad de sus canales.

El nuevo satélite de Thales será lanzado desde la vecina Guyana Francesa en el 2016. El costo total, incluyendo el lanzamiento y el seguro, será de entre 600 y 650 millones de dólares.

Brasil también empezó a tender conexiones directas de fibra óptica con sus vecinos sudamericanos -Uruguay ya fue conectado y Argentina será el próximo- para evitar que la información entre los gobiernos tenga que pasar a través de las redes en Estados Unidos.

"Cuanto menos viaja alrededor del mundo tu información, más segura está", dijo Bonilha.

Y Serpro, la empresa estatal que desarrolla comunicaciones seguras, prevé que sus productos sean adoptados por más partes de la administración pública.

Expresso, una plataforma que incluye correo electrónico, chat, conferencias de video, administración e intercambio de archivos, tiene 700.000 usuarios, aunque apenas 60.000 en el gobierno federal y sólo 1.000 en el palacio del Planalto, la sede de la presidencia. El software es también usado por otras empresas estatales y privadas.

Melo dijo que el desarrollo de la Expreso 3 es una prioridad para el Gobierno. La compañía estatal brasileña está trabajando junto con la alemana Metaways.

Expresso está basado en software de fuente abierta que, al contrario de lo que podría parecer, ofrece mayor seguridad pues el código es conocido y puede ser probado contra invasiones, a diferencia del software de propiedad privada de código secreto como Google que, según Melo, puede permitir el acceso a la información de los usuarios.

Google ha negado que el Gobierno de Estados Unidos tenga acceso o que exista una "puerta trasera" para la información almacenada en sus centros de datos.

Pero la Comisión de Relaciones Exteriores del Senado de Brasil convocó a ejecutivos de Google, Facebook y Microsoft a declarar en una investigación sobre su posible colaboración con la NSA.

Todos negaron que sus firmas hayan participado en esas actividades. (Reporte de Anthony Boadle; Editado en español por Esteban Israel) / Reuters.

Brasil lanzará en 2016 un satélite de Defensa y Comunicaciones para proteger las redes de informaciones estratégicas

El satélite que Brasil lanzará en 2016 reducirá vulnerabilidad al espionaje
Publicado por Terra / EFE

Río de Janeiro, 5 sep (EFE).- El Satélite Geoestacionario de Defensa y Comunicaciones Estratégicas (SGDC) que Brasil lanzará en 2016 para sus comunicaciones militares y para universalizar el acceso a internet reducirá la vulnerabilidad de las comunicaciones brasileñas al espionaje, según uno de los responsables del proyecto.

"El sistema que estamos montando para el Ministerio de Defensa cuenta con estándares militares de seguridad", dijo hoy a Efe el ingeniero Nelson Salgado, presidente de Visiona, la empresa que se adjudicó la licitación del Gobierno para desarrollar el proyecto del que será primer satélite geoestacionario propio de Brasil.

Salgado, uno de los principales expositores este jueves en el XIII Congreso Latinoamericano de Satélites en Río de Janeiro, explicó que el Ministerio de Defensa está aprovechando la experiencia que ya tiene en criptografía y seguridad en el tráfico de datos para montar el sistema con el que operará los canales exclusivos que tendrá a su disposición en el nuevo satélite.

El interés del gobierno brasileño en contar con un sistema propio de comunicación por satélite creció en los últimos días tras las denuncias según las cuales la agencia estadounidense de seguridad NSA espió las comunicaciones telefónicas y electrónicas de la presidenta brasileña, Dilma Rousseff, y de sus principales asesores.

Los documentos que revelan esas supuestas operaciones fueron divulgados el domingo por el canal de televisión Globo y tienen como base archivos que el periodista Glenn Greenwald, columnista del diario The Guardian y residente en Río de Janeiro, obtuvo directamente de Edward Snowden, exanalista de la NSA y la CIA.

Brasil reaccionó con indignación a las revelaciones, convocó al embajador de EE.UU. en el país, Thomas Shannon, exigió explicaciones "rápidas y por escrito" al Gobierno de Barack Obama, y puso en duda la visita oficial a Washington que Rousseff tiene prevista para el 23 de octubre próximo.

Salgado admitió que, al menos en sus aplicaciones militares, el sigilo de las comunicaciones del satélite estará garantizado.

El presidente de la telefónica estatal Telebras, Caio Bonilha, dijo el miércoles que la intención del Gobierno es proteger las redes por las que pasan informaciones estratégicas.

"Vamos a trabajar con algoritmos y criptografía propios para que todos los datos sensibles que pasen por nuestro satélite sean inviolables", afirmó el presidente de Telebras, que será operadora del SGDC.

El Ministerio de Defensa de Brasil usa actualmente para sus comunicaciones por satélite los servicios de Star One, una subsidiaria de la brasileña Embratel, que es controlada por la multinacional América Móvil del millonario mexicano Carlos Slim.

Brasil contaba con satélite propio para sus comunicaciones militares hasta 1997, cuando la entonces estatal Embratel fue privatizada.

"Eso es incómodo para los militares. Genera un problema de seguridad en determinadas situaciones críticas", según Bonilha.

Para volver a tener control directo sobre sus comunicaciones estratégicas y garantizar el acceso a internet por banda ancha en todo el país, el gobierno brasileño inició hace dos años un proyecto para lanzar y operar su propio satélite geoestacionario.

La misión fue encomendada a la empresa Visiona Tecnología Espacial, un consorcio integrado por Telebras (49 %) y por el fabricante aeronáutico Embraer (51 %).

Y Visiona anunció el mes pasado que escogió al grupo europeo Thales Alenia Space para fabricar el aparato y a Arianespace para mandarlo al espacio.

El Gobierno planeaba lanzar su satélite en 2014 para atender parte de la demanda generada por el Mundial de fútbol que el país organizará ese año, pero ha tenido que postergarlo.

"La previsión más realista es que podremos estar operativos en unos 36 meses, es decir a mediados de 2016", según las declaraciones de Salgado a Efe. / Publicado por Terra / EFE

jueves, 5 de septiembre de 2013

Rumor de ciberguerra

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como PrismX-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

"La guerra cibernética está declarada", afirmó recientemente Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

Se habla de cibrguerra, un evento que puede ser tan peligroso como una guerra armada y que tiene antecedentes desde 1999, cuando "durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia" (Wikipedia).

El antecedente que más me impresionó fue el tremendo ataque que sufrió Estonia entre abril y mayo de 2007. Tdos se inició el 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos, y al caer la tarde se inició el ciberataque las webs de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Ese ataque fue seguido por otro mucho más sofisticado apuntado contra los enrutadores por los que circula el tráfico de internet.

Múltiples websites gubernamentales cayeron, como también las de dos grandes bancos, incluso los cajeros automáticos fueron atacados. Los técnicos que enfrentaron el ataque advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y se optó por la solución rápida de cortar el acceso al tráfico internacional, con lo que Estonia se desconectó del mundo.

El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo.

Para poder defenderse y recuperar el control Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque el país era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde entonces se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Redes zombi, spyware, troyanos y otros malware son usados para la ciberguerra cada día, y se pone en peligro el mundo digital. Pero todo en éste campo evoluciona vertiginosamente, en años recientes fuimos testigos de verdaderas armas cibernéticas como Stuxnet, un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

En éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

En éstos días mucho de lo que pasa está relacionado al tenso clima alrededor de una posible acción armada de Estados Unidos contra la estructura de defensa de Siria, que se está desangrando en una terrible guerra civil y que fue acusada de usar armas químicas contra su propia población.

Es un escenario terrible que cuenta con varios actores, uno de ellos el Syrian Electronic Army SEA, al se le atribuye los recientes ataques a las páginas web del New York Times, Huffington Post y Twitter.

La lista de ataques que el SEA reclama incluye la responsabilidad de desfigurar o comprometer, por ello cientos de sitios web, alegando la difusión de noticias hostiles al gobierno sirio. Los ataques incluyen sitios web de noticias como BBC News, la Associated Press, la National Public Radio, Al Jazeera, Financial Times, The Daily Telegraph, The Washington Post, la emisora ​​Orient TV, y con sede en Dubai al-Arabia TV, así como las organizaciones de derechos humanos, como Human Rights Watch.

El 27 de agosto próximo pasado, el SEA mediante un simple correo electrónico el SEA tumbó el website del New York Times. Entre el 2 y 3 de Septiembre 2013, hackers pro-sirios irrumpieron en el website de reclutamiento de la Infantería de Marina de EE.UU., publicado un mensaje que insta a los soldados estadounidenses a rechazar las órdenes de Washington si decide atacar Siria.

El conflicto de Siria es un tema en desarrollo que iré ampliando. Más sobre el tema Cyberwar (Ciberguerra) en éste blog.

Post relacionados:

Brasil anunció suspensión de preparativos para viaje de Rousseff a EE.UU.

Brasil suspende preparativos para viaje de Rousseff a EE.UU..- "Brasil anunció este jueves la suspensión del envío de un equipo de avanzada para preparar una visita oficial de la presidenta Dilma Rousseff a Estados Unidos en octubre. La misión de avanzada, integrada por funcionarios de protocolo de la presidencia para hacer arreglos de logística y de seguridad, debía partir el próximo sábado. Se trata de una señal de que el viaje puede ser cancelado a raíz de un escándalo de espionaje".- Por BBC Mundo.

Post relacionado:

Los celulares nuevos de Samsung tendrán software de seguridad

Samsung instalará software antivirus en sus celulares
Publicado por Por Danny Yadron para The Wall street Journal.

Ahora incluso los teléfonos celulares vienen con software antivirus.

Los programas que identifican virus y mantienen fuera a los intrusos han sido una constante por décadas en las computadoras de escritorio. Este miércoles, Samsung Electronics Co., el mayor fabricante de celulares del mundo por ventas, anunció que instalará software de seguridad de Lookout Inc. en todos los teléfonos nuevos que usen el sistema operativo Android de Google Inc.

Detrás de esta decisión se encuentra una realidad: Los teléfonos se han convertido en computadoras que siempre están prendidas, con miles de sus propios virus al asecho, según Samsung y otras firmas. Los hackers han encontrado formas de robar datos corporativos a través de aparatos móviles y grupos de crimen organizado de Europa del Este han estafado a usuarios al cobrarles por mensajes de texto exclusivos.

En teoría, los antivirus y otro software de seguridad pueden evitar que la gente descargue aplicaciones nocivas o que visiten páginas peligrosas, dicen las compañías.

La decisión de Samsung no está dirigida a proteger a los consumidores tradicionales, sino a los usuarios corporativos que llevan su teléfono personal al trabajo. La compañía recientemente introdujo una nueva función que está diseñada para separar los datos corporativos sensibles del resto del teléfono, en el cual puede haber películas y juegos descargados. El software de Lookout sería parte de ese paquete.

Gigantes de seguridad, incluyendo Symantec Corp., Kaspersky Lab ZAO y Trend Micro Inc. han lanzado sus propios productos móviles en los últimos años. Lookout cuenta con 45 millones de usuarios, según la compañía. Trend Micro cuenta con 20 millones de usuarios en EE.UU. y Kaspersky tiene un millón de descargas. Sprint Nextel Corp. y T-Mobile US Inc. también se han asociado con Lookout.

No todo el mundo está de acuerdo en que hay una necesidad de software de seguridad para teléfonos móviles, una inquietud que ha crecido luego de ciertas quejas sobre la seguridad de Android. Google ha agregado funciones de seguridad a Android en los últimos años, incluyendo una forma de escanear aplicaciones nuevas.

"No hay una cantidad significativa de riesgo a la que los usuarios estén expuestos", dijo Adrian Ludwig, el principal ingeniero de seguridad de Android. "También, para ser francos, no se parece a los riesgos que ellos aceptan en su vida diaria".

Samsung no especificó por qué considera que los teléfonos con Android necesitan reforzar sus defensas.

Trustwave Holdings Inc., una firma estadounidense de seguridad informática, encontró 200.000 piezas de malware (software nocivo) para el sistema Android en 2012, frente a 50.000 el año anterior. El iPhone de Apple Inc. también tiene que lidiar con virus, pero no tantos ya que su mercado es más pequeño y la empresa mantiene un control más estricto sobre qué aplicaciones pueden funcionar en sus aparatos.

Un portavoz de Apple se abstuvo de hacer comentarios.

Los aparatos móviles presentan un reto de seguridad único respecto a las computadoras tradicionales. Por ejemplo, a medida que más compañías le piden a sus empleados que usen sus teléfonos personales para recibir correos de trabajo, exponen a sus redes corporativas a amenazas provenientes de una amplia gama de aparatos, algunos de los cuales no pueden tener sus versiones de software al día. Y ya que los empleados usan los teléfonos para uso personal y de negocios, las compañías enfrentan amenazas de software que no conocen o que no han aprobado.

"La gente no quiere tener dos teléfonos", dijo Kevin Mahaffey, el cofundador y director de tecnología de Lookout. "Ya sea que usted lo compre o la compañía lo compre, usted quiere jugar Angry Birds en él".

Los programas de antivirus también tienen su lado negativo. Debido a que necesitan comunicarse con los servidores de las compañías de seguridad para actualizarse contra las nuevas amenazas, algunos de ellos pueden gastar mucha batería mientras envían información a través de las redes celulares.

Los sistemas operativos móviles no le dan a las aplicaciones de seguridad el mismo acceso sin restricciones a los archivos de sistema que las plataformas para computadoras. Esto significa que la mayoría de programas antivirus no pueden vigilar lo que sucede en el resto del aparato.

Las compañías han tratado varias formas de superar esta restricción.

Lookout mantiene datos sobre amenazas conocidas en sus servidores. Su software se conecta con cada teléfono a medida que estos descargan aplicaciones de Android y navegan en Internet. Entre más usuarios tenga el servicio, más datos recolecta sobre los virus. Este proceso consume entre 3% y 5% de la batería de una celular a lo largo del día, dice la compañía.

El software antivirus tiene sus límites. Los programas a menudo dependen de una lista conocida de amenazas, lo que significa que a menudo no detectan los virus que no han sido descubiertos. Las compañías de seguridad están incrementando sus esfuerzos para crear software que identifique programas que "actúan" como virus, incluso si nunca se han cruzado con ellos.

Pero este es un proceso al que aún le hace falta mucho. Investigadores de la Universidad de Northwestern concluyeron en un informe reciente que algunas de las principales aplicaciones móviles de seguridad, incluyendo Lookout "son susceptibles a técnicas de evasión comunes". / Publicado por Por Danny Yadron para The Wall street Journal.

miércoles, 4 de septiembre de 2013

Samsung anunció el nuevo Galaxy Note 10.1 "Edición 2014"

Visto en YouTube

En Berlín, en la feria IFA 2013, Samsung presentó el nuevo Galaxy Note 10.1 "Edición 2014". El lanzamiento estuvo de la mano del Samsung Galaxy Note 3 y el Samsung Galaxy Gear que también fueron revelados durante la presentación.

Ésta nueva tablet tendrá tres opciones de conectividad, sólo con Wi-Fi, 3G y LTE, y en versiones con 16, 32 o 64GB de almacenamiento interno. Tiene un tamaño de 7.9 mm de grosor y fue clasificado como el dispositivo de mayor productividad de la compañía. Estará disponible de manera global en el Q3 de 2013. Se informó que se venderá en 149 países a partir del próximo 25 de septiembre.

La Galaxy Note 10.1 "Edición 2014" fue diseñada con un nuevo marco más delgado y con una pantalla de una resolución cuatro veces más la densa de pixeles que la Galaxy Note 10.1 original, con el objetivo de proveer una mejor experiencia.  Las dimensiones oficiales de esta tablet son de 243,1 x 171,4 x 7,9 milímetros y su peso es de 535 gramos. La pantalla es del tipo Super Clear LCD con 10.1 pulgadas y resolución WQXGA de 2.560 x 1.600 píxeles y 299 ppp de densidad.
Imagen de Samsung: Galaxy Note 10.1 "Edición 2014" - vista frontal.
Pantalla LCD WXGA de 10.1 pulgadas con resolución de 2560x1600 px
- Procesador de ocho núcleos a 1.9 GHz o de cuatro núcleos a 2.3 Ghz
- 3GB de memoria RAM
- WiFi, WiFi + 3G, WiFi + LTE
- 16 GB, 32 GB o 64GB de almacenamiento interno
- Disponible en colores blanco y negro
- Book Cover en 6 colores diferentes
- Cámara de 8MPx en la parte trasera
- Cámara de 2PMx en la parte frontal
- Android Jelly Bean 4.3
Imagen de Samsung: Galaxy Note 10.1 "Edición 2014" - vista trasera.
Según el procesador, existirán dos versiones como en el caso del Galaxy Note 3. La primera con procesador de cuatro núcleos a 2,3 GHz compatible con redes LTE y la segunda con procesador de ocho núcleos a 1,9 Ghz. La memoria RAM será de 3 gigas y contará cámara delantera de 8 megapíxeles y trasera de 2 megapíxeles.

La herramientas incluidas por Samsung son interesantes, como Multi Window, para interactuar con diferentes aplicaciones al mismo tiempo con el S Pen. Viene equipado con la nueva S Pen y las funcionalidades S Note que están disponibles en el Galaxy Note 3. Además, las nuevas funciones del puntero de Samsung como Action Memo, Scrapbook, Screen Write y S Finder, estarán también presentes en esta tableta.

Pegan fuerte en Brasil los reportes de espionaje estadounidense

Brasil acusó a Estados Unidos de dar explicaciones falsas sobre el espionaje a Dilma Rousseff
El ministro de comunicación reveló que "todas las explicaciones que nos dieron se revelaron falsas" y confirmó que el espionaje fue "de tipo comercial, industrial, de petróleo, de peso comercial". El ministro se negó a afirmar o a descartar la realización del viaje de Rousseff a Washington, del 23 de octubre, aunque los primeros rumores indican que sí lo hará. Por AméricaEconomía - Tecnología.

Brasil quiere crear un email seguro para evitar el espionaje
Brasil comenzó a impulsar medidas singulares ante los reportes de espionaje estadounidense por internet, como la creación un sistema nacional de correo electrónico que compita con gigantes como Gmail y tener más reserva en las comunicaciones oficiales. El proyecto del email "antifisgones" a cargo del servicio estatal de Correos o la idea de crear una intranet para intercambios sensibles del gobierno responden a informes de prensa que afirman que Washington espió actividades digitales de brasileños, incluida la presidenta Dilma Rousseff. Por BBCMundo Tecnología.

Android 4.4 se llamará KitKat y vendría como SO del Nexus 5

Visto en YouTube, vía ConfigurarEquipos

Google ha lanzado una nueva figura, se trata de una nueva versión de Android, la versión 4.4 que se llamará KitKat. El lanzamiento está acordado con Nestlé, propietaria de la marca KitKat, una famosa chocolatina. 

La empresa de alimentación ya ha reformado su web haciendo una velada alusión al lanzamiento. Por otro lado se ha corrido el rumor que "presuntamente" el Nexus 5 lo tendría incorporado como sistema operativo.

martes, 3 de septiembre de 2013

Por nuestros Abuelos

Bandera Nacional
La verdad es que molesta mucho ver que en nuestro vapuleado País impere la soberbia, la desvergüenza y la inmoralidad, y no se resalten, como se debiera, el esfuerzo de nuestros mayores, esos inmigrantes que vinieron desde lejanas tierras y contribuyeron en buena medida a la construcción del País.

Muy lamentablemente la responsabilidad del como estamos la tiene en gran medida la sociedad toda.

Los políticos y funcionarios que han desvencijado todo, y que se han enriquecido a la vista de todos, no han venido de Marte ni han salido de abajo de la Tierra, surgieron de nuestra sociedad, son representantes de la sociedad toda de éste País, mal que nos pese. Y con ésto no justifico a nadie. En mayor o menor medida todos somos responsables de manera colectiva de lo que le pasa al País. Es una realidad que hay que asumirla, vemos el resultado de una sociedad corrupta.

El día que cambiemos el rumbo y mejoremos como sociedad, comenzaremos a tener mejores representantes. Pero para eso hay que ponerse a trabajar duramente como nuestros Abuelos, con la esperanza de construir algo mejor para los que nos siguen, aunque tengamos la certeza de que no lo vamos a ver. Que Dios quiera que así sea.

970 participantes en la segunda edición del Media Party de Hacks/Hackers

La segunda edición del Media Party de Hacks/Hackers se convirtió en el evento de mayor convocatoria de la historia, con más de 970 periodistas, programadores y diseñadores. Durante tres días, periodistas, programadores y diseñadores compartieron los talleres y las presentaciones del Media Party BA 2013, una jornada de tres días que finalizó con una hackatón y que se convirtió en la edición más grande en la historia de Hacks/Hackers, con más de 970 participantes. La iniciativa, que nació en 2009, propone que las redacciones incorporen las herramientas tecnológicas necesarias para encarar los artículos periodísticos de forma creativa y novedosa para el lector. Por lanacion.com.

Post relacionado:

lunes, 2 de septiembre de 2013

Concierto N° 1 para violonchelo en do mayor - Joseph Haydn

Visto en YouTube

Concierto para violonchelo en do mayor, Hob. VIIb: 1:
Moderato / Adagio molto / Allegro. Anner Bylsma-Cello Tafelmusik-Jean Lamon. Un concierto de Joseph Haydn (1732-1809), "Padre de la sinfonía". El vídeo está adornado con una compilación de interesantes imágenes.

¿Del 'no hables con extraños' al ' no pases datos a un extraño'?

OPINIÓN: ¿Del 'no hables con extraños' al ' no pases datos a un extraño'?
Por Hernán Iglesias Illa visto en CNN México.

Altos ejecutivos de Google reflexionan sobre la importancia que tendrá -mucho mayor a la actual- el plano de la seguridad en internet.

"La adopción masiva de internet está impulsando una de las mayores y más excitantes transformaciones sociales, culturales y políticas de la historia", escriben Eric Schmidt y Jared Cohen en la introducción de The New Digital Age ('La nueva era digital').

La diferencia con otros periodos similares —como la Revolución Industrial— es que sus efectos son "completamente globales". Para 2025, la mayoría de la población mundial pasará de no tener acceso a información confiable a tener toda la información del mundo en la palma de su mano. Cuando esto ocurra, las viejas instituciones y jerarquías deberán adaptarse o arriesgarse a convertirse en obsoletas e irrelevantes.

"Las luchas que vemos hoy en muchas empresas, grandes y pequeñas, son ejemplos de los dramáticos cambios sociales que nos esperan", dicen los autores.

Schmidt y Cohen son empleados de Google. Schmidt fue su CEO —director general— durante una década, desde que los fundadores, Sergey Brin y Larry Page, lo contrataron para guiar la compañía a la adultez, hasta el año pasado, cuando le devolvió el cargo a Page. Ahora es presidente de la junta directiva. Cohen es el director de Google Ideas, un comité interno de la empresa, donde piensa y desarrolla escenarios políticos y de negocios.

Se conocieron en Bagdad, cuando Cohen trabajaba en la Casa Blanca —fue asesor de dos secretarias de Estado, Condoleezza Rice y Hillary Clinton— y se maravillaron de cómo, en una ciudad donde nada funcionaba, los celulares eran uno de los pocos servicios confiables y permitían a sus millones de usuarios hacer negocios y mantenerse en contacto.

El libro fue publicado en abril, casi al mismo tiempo que los de Evgeny Morozov y Jaron Lenier, dos de los más notorios críticos de internet. Morozov se burla de los intentos de Silicon Valley por tener un impacto positivo en la sociedad y Lanier lamenta que los impulsos anárquicos de la internet original hayan contribuido poco a generar empleo y protección para la clase media. Por sus distintas perspectivas y su aparición simultánea, varias reseñas en Estados Unidos se ocuparon al mismo tiempo de estos tres libros cuyas preguntas generan ansiedad entre expertos y usuarios. ¿Hacia dónde va la tecnología? ¿Podemos mantenerla en un cauce que no haga daño?

Schmidt y Cohen ven más ventajas que desventajas. Dicen que a lo largo de la historia, la llegada de nuevas tecnologías de la información le quitó poder a los intermediarios tradicionales, como los reyes, los obispos y las élites. El acceso a la información significó nuevas oportunidades para participar, exigir cuentas a los poderosos y modificar el curso de la política. Los gobiernos siempre encontrarán maneras de manipular estos nuevos niveles de conectividad —dicen los autores—, pero la red se las ingeniará para estar un paso delante. Ya que por la manera en que la tecnología está estructurada, favorece a los ciudadanos, escriben.

La información es poder

¿Quién será más poderoso en el futuro, el ciudadano o el Estado? ¿La tecnología facilitará o dificultará el ejercicio del terrorismo? Éstas son algunas de las preguntas que el libro intenta responder.

Sobre el terrorismo, la respuesta es: las dos cosas. Será más fácil para los terroristas reclutar y planificar operaciones, pero será difícil no dejar rastros. Para hacerse invisibles, tendrán que abandonar el mundo digital, lo que perjudicará su eficacia.

Para Schmidt y Cohen, hay una grieta enorme entre la gente que entiende la tecnología y la gente que debe tomar las decisiones geopolíticas más difíciles. "Y nadie ha construido un puente", se quejan.

A pesar de estos avances, hay que apuntar una excepción, dicen: esta revolución de datos quitará a los usuarios parte de su habilidad para controlar su información personal en el espacio virtual, y eso tendrá consecuencias significativas en el mundo físico.

"En el futuro, nuestras identidades cotidianas serán cada vez más definidas por nuestra actividades y asociaciones virtuales", dice el libro. En unos años, las escuelas enseñarán a los niños a tener cuidado con la información que comparten en internet, quizá con este eslogan: "Nunca le des tus datos a un extraño".

Schmidt y Cohen incluyen una entrevista con Bruno Ferrari, cuando todavía era secretario de Economía en el gobierno de Felipe Calderón. En ella mencionan cómo los cárteles del narcotráfico usan mejor que nadie los códigos de encriptación y las redes P2P. En la red, son anónimos. Pero los ciudadanos mexicanos no han tenido la misma suerte. Ferrari describe en el libro cómo al gobierno de Calderón "le costó comprometer a la población" en la lucha contra los cárteles del narco, por el miedo de los informantes potenciales a ser descubiertos. "Sin anonimato", dice Ferrari en su entrevista con los autores, 2no hay un mecanismo claro para que la gente confíe en la policía y reporte los crímenes de los cárteles".

La cibergeopolítica

En su capítulo sobre el futuro de los Estados, los autores distinguen tres maneras de controlar internet: una alevosa —como China—, que bloquea sin vergüenza lo que no quiere que los ciudadanos vean. Una sutil —Turquía—, que propone "filtros" específicos a los contenidos generales. Y otra más reducida, como la que ejercen Corea del Sur o Alemania.

Schmidt y Cohen ven una creciente fragmentación de la red, dividida en continentes culturales o idiomáticos y lanzan hipótesis sobre cómo sería una posible ciberguerra.

"Los gobiernos van a echar de menos las épocas en las que sólo debían preocuparse por el mundo físico", dice el libro. "En el futuro deberán hacer evaluaciones separadas para el mundo real y para el virtual".

Las tecnologías de la información estarán en todos lados, como la electricidad. Nos costará describir nuestras vidas antes de ellas. Habrá desafíos y problemas, pronostican los autores, pero los gobiernos, las empresas y los ciudadanos aprenderán a ser parte de la solución. "La gran mayoría del mundo se beneficiará de la mayor conectividad, y experimentará más eficiencia y mejores oportunidades", escriben.

Aunque la experiencia no será uniforme. Las actuales "castas" digitales se mantendrán en el futuro y la experiencia personal dependerá de dónde se encuentre uno en esta estructura. Los más ricos evitarán los costados negativos, la clase media aportará los "inventores" y desarrolladores, y el resto experimentará los mayores cambios, por la comparación con cómo viven ahora.

Los autores postulan que, en el futuro, usaremos la inteligencia humana para la intuición, tomar decisiones e interactuar con otras personas, y usaremos el poder de las computadoras para memorizar y procesar datos.

Schmidt y Cohen pronostican una coexistencia pacífica entre el mundo físico y el mundo virtual. El mundo virtual permitirá escapar de la represión estatal, mientras que el mundo físico impondrá sus reglas y leyes para contener la anarquía del mundo virtual.

"Nuestro optimismo viene de los controles que la tecnología y la conectividad permiten contra los abusos, el sufrimiento y la destrucción de nuestro planeta", dicen los autores, cerca del final. No podemos eliminar la desigualdad o el abuso de poder, pero la inclusión tecnológica puede transferir poder a las manos de la gente y confiar en que ellos hagan su camino a partir de allí. "No será fácil, pero valdrá la pena", aseguran los autores. / Por Hernán Iglesias Illa visto en CNN México.

Un hogar moderno, digital, conectado ¿un hogar seguro?

Si conecta su puerta a Internet, ¿le está abriendo la puerta a los hackers?
Por Danny Yadron para The Wall Street Journal.

Daniel Crowley puede abrir una cerradura sin siquiera ver la puerta.

Desde su computadora, Crowley también puede desarmar el sistema de seguridad de una vivienda, abrir la puerta de un garaje y apagar las luces. Sólo necesita que esos aparatos estén conectados a Internet, un paso que los consumidores dan cada vez más seguido para controlar facetas de sus vidas a través de teléfonos inteligentes y tabletas.

Crowley, un joven de 27 años del estado de Texas, con un corte de pelo moderno, no tiene pinta de ladrón. Más bien, el consultor de la firma de seguridad Trustwave Holdings Inc. es uno de los miles de investigadores informáticos —algunos los llaman piratas informáticos o hackers— que llegaron a Las Vegas la semana pasada para hacer alarde de las numerosas formas en que pueden usar la tecnología para hacer cosas terribles.

Actualmente, la piratería informática no está limitada a computadoras o teléfonos inteligentes. Cuando hace poco los hackers chinos atacaron la Cámara de Comercio de Estados Unidos en Washington, se descubrió que un termostato en un edificio de la Cámara enviaba señales a China.

A medida que más aparatos domésticos —estufas, bombillos, e incluso inodoros— pueden ser controlados en línea, ofrecen nuevos caminos para que los hackers hagan daño.

La semana pasada dos investigadores mostraron cómo pueden hacer que un nuevo televisor de Samsung Electronics Co., que cuenta con una cámara, lo observe. Una de ellas mostrará que lo puede hacer incluso su usted cree que el aparato está apagado.

"Samsung toma muy en serio todas las preocupaciones sobre la privacidad del consumidor y la seguridad de la información", indicó la empresa en una declaración escrita. Sugirió, entre otras soluciones, ajustar la cámara para que quede cubierta, o desconectar la televisión de Internet cuando no se usan sus funciones en línea.

Por diversión, Crowley hace poco también tomó el control de un inodoro automático fabricado por Lixil Corp., una firma japonesa, de forma que lo podía hacer tirar la cadena o reproducir música, una de sus funciones promocionadas, controlándolo de forma remota. Lixil no respondió a un pedido de comentarios.

La parte seria es que los llamados electrodomésticos inteligentes presentan desafíos de seguridad distintos a las computadoras. Por un lado, ofrecen una posibilidad de hacer daño físico de una forma que no es posible al leer el e-mail de otra persona. Es más, esos aparatos no suelen recibir la misma encriptación y las pruebas contra hackers que los teléfonos y computadoras.

"A medida que aumentamos la inteligencia de todo, realmente significa más superficies de ataque", indicó Aaron Grattafiori, un investigador en seguridad de iSEC Partners en San Francisco que es uno de los investigadores que hackeo un televisor Samsung.

"Muchas veces los fabricantes se preocupan por el tiempo para llevar un producto al mercado y las fechas límite, y no realizan ningún control de seguridad", sostuvo David Bryan, un consultor en seguridad de Trustware, quien trabajó para la firma estadounidense en el proyecto de ataque informático a una vivienda junto a Crowley.

Bryan y Crowley tomaron control de una variedad de aparatos conectados a una red doméstica que funcionan como centros inalámbricos que pueden usar los consumidores para controlar su casa

Una red, llamada VeraLite, fabricada por la firma de Hong Kong Mi Casa Verde, se conecta con electrodomésticos que usan tecnologías nuevas conocidas como Z-Wave e Insteon para comunicarse con electrodomésticos compatibles.

Los consumidores usan sus redes domésticas de Wi-Fi para controlar los aparatos desde sus computadoras o teléfonos. El problema: esas redes, incluso si tienen contraseñas, usan tecnología que es muy fácil de descifrar.

Crowley afirma que alertó a Mi Casa Verde pero que no arreglaron la falla.

La empresa sostiene que sus aparatos son seguros, según un vocero.

Kwikset, la empresa de cerraduras, no respondió a pedidos de comentarios.

Crowley y Bryan dijeron que depende de las empresas fabricar productos más seguros para vender.

Pero el sentido común también podría tener su papel. "Quizás podrían no conectar algo tan importante como la cerradura de una puerta a la red", indicó Crowley. / Danny Yadron para The Wall Street Journal.

viernes, 30 de agosto de 2013

Máquina que ayuda al individuo

"Cada máquina que ayuda al individuo tiene un lugar, pero no debería haber lugar para máquinas que concentran el poder en pocas manos y transforman a las masas en simples encargadas de las máquinas, suponiendo que no las dejen sin trabajo."

Facebook añadiría las fotos de los perfiles de usuarios a base de datos de reconocimiento facial

Facebook evalúa añadir fotos de perfiles al reconocimiento facial
Publicado por Alexei Oreskovic para Reuters

SAN FRANCISCO (Reuters) - Facebook está estudiando incorporar la mayor parte de los más de 1.000 millones de fotos de perfiles de sus usuarios a su creciente base de datos de reconocimiento facial, ampliando el alcance de la controvertida tecnología de la red social.

La posible decisión, que Facebook reveló el jueves en una actualización de su política de uso de datos, tiene como fin mejorar el rendimiento de la herramienta Tag Suggest (sugerencia de etiqueta). La herramienta usa la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en las fotos colgadas en la red social.

Actualmente, la tecnología identifica automáticamente las caras en las fotos recién cargadas al compararlas con anteriores imágenes que los usuarios han etiquetado. Los usuarios de Facebook pueden elegir eliminar las etiquetas que los identifica en las fotos colgadas por otras personas en la red social.

Los cambios se producen en momentos en que Facebook y otras empresas de internet están siendo analizadas por sus prácticas de privacidad, tras conocerse un programa de vigilancia electrónica del Gobierno de Estados Unidos.

Facebook, Google y otras empresas han insistido en que nunca participaron en ningún programa que dé al Gobierno acceso directo a sus servidores informáticos y que sólo facilitan información en respuesta a peticiones específicas, tras una revisión cuidadosa y cumpliendo con la ley.

La responsable de privacidad de Facebook Erin Egan dijo que añadir las fotos de perfil públicas de los miembros daría a los usuarios un mejor control de su información personal, facilitando la identificación de las fotos colgadas en las que aparecen.

"Nuestro objetivo es facilitar el etiquetado de forma que la gente sepa que hay fotos de ellos en nuestro servicio", dijo Egan.

La ejecutiva recalcó que los usuarios de Facebook que se sientan incómodos con la tecnología de reconocimiento facial pueden prescindir totalmente de la tecnología que sugiere etiquetados, en cuyo caso la foto de perfil de la persona no será incluida en la base de datos de reconocimiento facial.

La tecnología de reconocimiento facial ha sido un tema sensible para las empresas tecnológicas, y preocupa a defensores de la privacidad y funcionarios gubernamentales. Tag Suggest, la herramienta que la empresa introdujo en el 2011, no está disponible en Europa debido a las inquietudes que plantearon reguladores locales.

La red social de Google, Google+, también emplea una tecnología similar, pero requiere del consentimiento del usuario. Y ha prohíbido a productores de software que utilicen tecnología de reconocimiento facial en aplicaciones diseñadas para sus Google Glass.

(Reporte de Alexei Oreskovic; traducido por Redacción de Madrid, editado por Hernán García) / Reuters.

jueves, 29 de agosto de 2013

¿Y donde está el respeto?

BanderasHace un rato, camino a realizar un trámite pasé por la vereda de la Casa de Gobierno. Algunas personas iban, y otras venían por la misma vereda.

Justo que pasaba por frente al mástil con la enseña nacional y la provincial, la guardia comenzó a arriarlas. Me paré mirando al mástil, me saqué la gorra y esperé hasta que terminen, pero el resto de las personas continuaron su marcha como si nada estuviera pasando. Algunos me miraron extrañados, como preguntándose que me pasaba.

Me quedé medio mal, me resulta molesto ver como se ha ido perdiendo el respeto a todo. Estoy seguro que a más de uno de ellos nunca le han enseñado que por respeto a las banderas hay que pararse cuando la izan o las arrían, ni enterados deben estar que existen normas civiles de tratamiento de la bandera nacional.

Parece que en ésta sociedad están haciendo falta muchos recordatorios y enseñanzas. Antes muchos juramos defenderla hasta perder la vida si es necesario. Muchos cumplieron. Algo que la sociedad no debe olvidar.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Mediante un simple correo electrónico el SEA tumbó el website del New York Times

El martes próximo pasado, el website del diario New York Times que está alojado en MelbourneIT, una empresa australiana que ofrece servicios de hosting, fue tumbado mediante un interesante ataque.

Al Syrian Electronic Army SEA se le atribuye los ataques a las páginas web del New York Times, Huffington Post y Twitter.

Según se ha informado el SEA envió un simple correo electrónico para utilizar la metodología del phishing, "pescar" un incauto y a partir de allí ingresar a los sistemas de MelbourneIT, utilizando el usuario y contraseña de un revendedor, y manipular los registros DNS.

Una nota en Gigaom.com explica con claridad la modalidad del ataque y señala que una vez los atacantes ingresaron en el sistema, de MelbourneIT, actuaron con precisión cambiando los registros DNS de varios dominios, entre ellos el de nytimes.com. De esta forma se consiguió redirigir el tráfico, tumbando la prestigiosa web durante unas 20 horas.

En tanto, una vez conocido el ataque, el diario neoyorquino actualizó sus contenidos a través de la dirección alternativa news.nytco.com/global.

Se ha señalado que si bien la reacción de la empresa de hosting fue rápida, el daño ya estaba hecho. Los expertos indican que este tipo de ataque es complicado de reparar, debido a que se necesita cierto tiempo, al menos 24 horas, para volver a la normalidad.

El sitio de Twitter Reino Unido también fue desconectado para algunos usuarios durante el ese día. Hay que tomar debida nota de lo que puede hacer abrir simple correo electrónico.

Fuente:

sábado, 24 de agosto de 2013

Conciertos para piano No. 4 y No. 5 - Ludwig van Beethoven - Daniel Barenboim (piano)

Visto en YouTube, vía S. Quimas

El Concierto para piano y orquesta n° 4 en Sol mayor Opus 58 de Ludwig van Beethoven fue compuesto entre in 1805 y 1806. La obra está escrita para un piano solo y una orquesta que contiene: 1 flauta, 2 oboes, 2 clarinetes, 2 fagots, 2 cornos, 2 trompetas, timbales y cuerdas. Como es usual en el concierto clásico, tiene tres movimientos: Allegro moderato; Andante con moto, y Rondo (Vivace). El cuarto concierto fue estrenado por Beethoven como solista en un concierto privado dado en marzo de 1807 en el palacio de su patrón, el príncipe Lobkowitz. Sin embargo, el estreno público no fue hasta el 22 de diciembre de 1808 en el Theater an der Wien de Viena de nuevo con Beethoven al piano.

El Concierto para piano n.º 5 en mi bemol mayor, op. 73, conocido popularmente como El Emperador, fue el último concierto para piano del compositor Ludwig van Beethoven. Fue escrito entre 1809 y 1811 en Viena y está dedicado a Rodolfo de Austria, protector y pupilo de Beethoven. Fue estrenado el 28 de noviembre de 1811 en la Gewandhaus de Leipzig. En 1812 Carl Czerny, alumno del compositor, estrenó la obra en Viena.

Fuente: Wikipedia.

viernes, 23 de agosto de 2013

Criollita santiagueña - Sixto Palavecino (Violín)

Visto en YouTube

Criollita santiagueña, un tema de Don Andrés Chazarreta (1976-1960), un gran santiagueño, músico e investigador argentino del folclore. Fue el primer difusor de la música folclórica argentina. Aquí interpretada por una señora que es acompañada por Don Sixto Palavecino (1915-2009), quichuista, poeta, músico y cantor que se nos fue pero nos dejó su recuerdo y una gran obra.

Holdouts: Argentina pierde apelación

Argentina pierde su apelación en EE.UU. en el caso de los tenedores de bonos
Por Chad Bray y Shane Romig para The Wall Stret Journal

Argentina tiene que pagar a un grupo de tenedores de bonos que no aceptaron una reestructuración de sus títulos soberanos el mismo porcentaje que pagó a los que sí participaron en el canje de deuda de la nación sudamericana, resolvió el viernes un tribunal federal de apelaciones de Estados Unidos.

No obstante, el tribunal de apelaciones del segundo circuito de EE.UU. en Nueva York mantuvo una suspensión de modo que la Corte Suprema de EE.UU. puede revisar el caso.

"Como explicó la corte de distrito, si Argentina paga a los tenedores de bonos de canje 100% del vencimiento de sus bonos en un momento determinado, debe pagar a los demandantes 100% de los aproximadamente US$1.330 millones de monto capital e intereses que están vencidos actualmente", indicó en su dictamen el tribunal de apelaciones del segundo circuito de EE.UU. en Nueva York.

El fallo representa un gran golpe para Argentina y un logro para un grupo de fondos de cobertura liderados por Aurelius Capital Management y la filial de Elliott Management Corp., NML Capital Ltd., quienes están demandando el pago completo de sus bonos declarados en cesación de pagos.

La batalla del país con los fondos de cobertura se produce por su decisión de dejar de cumplir con los pagos de cerca de US$100.000 millones de deuda en diciembre de 2001, lo que en ese momento generó el mayor incumplimiento de deuda de la historia.

Los abogados de Argentina y de los tenedores de bonos no respondieron inmediatamente el viernes a las solicitudes de comentarios.

Los acreedores que rechazaron la reestructuración de deuda ofrecida previamente por Argentina han estado demandando al país durante más de una década para recibir su dinero.

La propuesta argentina presentada al tribunal del segundo circuito ofrecía a estos tenedores una combinación de títulos, incluidos bonos con vencimiento en 2033 y 2038.

Argentina dice que los fondos de cobertura —a los cuales el gobierno se refiere frecuentemente como "fondos buitres"— compraron los bonos en cesación de pagos por centavos de dólar y que pagarles el valor completo sería injusto para los acreedores que ofrecieron sus bonos en los canjes de deuda previos.

Hasta ahora, el gobierno argentino ha logrado reestructurar cerca de 93% de esa deuda. / The Wall Stret Journal.-

jueves, 22 de agosto de 2013

Relativismo moral

Visto en YouTube, vía Acitv

Tendríamos que vestirnos como beduinos

La broma del día es que tendríamos que vestirnos como beduinos para andar en Santiago por estos tiempos. Y no es la primera vez que se dice, en septiembre de 2009 tuvimos un día similar a éste, y también la tierra levantada por el viento alteraba los sentidos, era muy dificultoso andar afuera.

Post relacionados:

Ventolera sureña nos tapo de tierra

El fuerte viento sur llegó en horas de la madrugada a nuestra ciudad, amanecimos y salimos rumbo al trabajo tapados con esas desagradables cortinas de polvo que disminuían la visibilidad y complicaron a todos los que tienen problemas con las vías respiratorias.

Cuando llegué a la office, me tuve que limpiar los ojos y oídos, muy molesto realmente. Todo está cubierto de polvo, cada vez que salgo o ingreso, entra el polvo en la office. Si sigue así, mañana salgo con antiparras, tapaboca y bien cubierto los oídos.

Pero según las noticias en la ciudad de Añatuya, distante a 205 Km. al sudeste de ésta ciudad capital, la cosa fue peor, fueron azotados por una fuerte tormenta de tierra como la que se ven en los desiertos. Vean las fotos que publica Diario Panorama.

Todo ésto demuestra la terrible seca por la que está pasando la provincia, los suelos están expuestos a la deflación eólica. El viento, en las áreas con pobre cobertura de vegetación, directamente levanta la capa superior del suelo, generando esas impresionantes cortinas de polvo.

miércoles, 21 de agosto de 2013

Usando Google Earth para entender la geomorfología

Meandros del RioSalado (SDE)
Vista hacia aguas abajo de la llanura aluvial y los meandros del Río Salado, en el sudeste de Santiago del Estero. Captura en Google Earth.
Ayer leí este interesante post en el Google Earth Blog, donde se hace referencia a lo útil que resulta el uso de ésta herramienta, Google Earth, para el estudio de la geomorfología. Cabe aclarar que tiene sus limitaciones y que debe ser complementada con otras herramientas más precisas.

La geomorfología es una ciencia que tiene como objeto el estudio de las formas de la superficie terrestre, enfocado a describir y entender su génesis, y cual es su actual comportamiento.

El post de Google Earth Blog hace referencia a un artículo de Acebo Dolliver que señala que varias características, dentro de Google Earth, pueden mejorar la enseñanza de los conceptos de la geomorfología. La capacidad de inclinación y de ver una escena de un paisaje en tres dimensiones, junto con la capacidad para realizar mediciones y construir un perfil de elevación, puede facilitar en gran medida la identificación y caracterización de las formas de la tierra y el mapeo geomorfológico.

El post de referencia muestra una imagen, capturada de Google Earth, donde se aprecia un meandro estrangulado del Red River que divide los estados de Minesota y Dakota del Norte en EE.UU. (Ver ubicación en Google Maps).

He preferido mostrar una imagen de los meandros de nuestro Río Salado, en el sudeste de Santiago del Estero (Ver ubicación en Google Maps), donde bien se puede apreciar la llanura aluvial, llanura de inundación, o valle de inundación (en verdes claros), es la parte orográfica que contiene un cauce y que normalmente es inundada ante una eventual crecida de las aguas de éste. La imagen es una vista oblicua hacia aguas abajo.

La línea en amarillo indica la ruta provincial Nº 98 que une la ciudad de Pinto, Departamento Aguirre, con la ciudad de Bandera, Departamento Belgrano, de la provincia de Santiago del Estero.

Debido a la muy baja pendiente de la llanura, el río divaga formando esas "curbas" a modo de disipar energía, y según va variado el régimen de los caudales va formando los meandros. Cuando debido a la erosión dos cauces curvos se encuentran, el río corta camino a través de la zona donde se oponen las corrientes, "estrangula" al meandro y se forma una laguna en herradura, o de collera de buey (en inglés oxbow lake).

Como los sedimentos cierran la entrada y salida del antiguo meandro, éste queda fuera del cauce del río. El valle de inundación de éstos ríos de llanura suelen estar llenos de éstos meandros abandonados, que se colmatan con cada creciente.

Anuncian nueva edición de ExpoBRA

Llega una nueva edición de ExpoBRA
Publicado por El Liberal

Del 18 al 20 de septiembre de 2013, la muestra ganadera concentrará la mejor genética clase A de las tres razas en la región del NOA: Braford, Brahman y Brangus. Además de su contenido ganadero, tendrá distintas actividades de interés para los profesionales del sector y el público en general.

La exposición es organizada y desarrollada por las Asociaciones Argentinas de Criadores de Braford, Brahman y Brangus, el Ministerio de la Producción de Santiago del Estero y el Diario La Nación. Se llevará a cabo del 18 al 20 de septiembre en el Predio Ferial Vivero San Carlos. Ruta 51, entre vías del FFCC y Ruta Nac. 34, en La Banda, Santiago del Estero.

“Es una exposición de elite, que muestra la mejor genética del norte argentino; se ha posicionado en Santiago del Estero y consolida a nuestra provincia como referente en ganadería”, aseguró el Ing Luis Gelid, ministro de Producción, Recursos Naturales, Forestación y Tierras, durante la firma del convenio de lanzamiento de ExpoBRA 2013.

En representación de las Asociaciones de Criadores de Braford, Brahman y Brangus, el presidente de esta última, Santiago Gilotaux, destacó: “es la única exposición que estamos las tres razas juntas, es un paso adelante en promover la genética tanto en el NOA como en el NEA”.

Santiago del Estero cuenta con 1 millón 700 mil cabezas de ganado bovino, “y a pesar de la seca de los últimos años que ha golpeado el norte, continua el crecimiento. Fundamentalmente hay que destacar dos cuestiones: primero, la mejora en la genética que se visualiza en todos los planteles; y en segundo lugar, en la composición del rodeo, Santiago ha pasado de ser una provincia netamente de cría a ser una provincia productora de novillo o de ciclo completo. Con lo cual la participación en el mercado de ganados y carnes ha ido creciendo; y aquí intentamos acompañar a través del Plan Ganadero Provincial que ya lleva más de 8 años implementados”, dijo el ministro Luis Gelid.

“El productor está implementando genética, basta ver los remates y los valores de los reproductores en los remates -incluso este año con los problemas de la seca- para darse cuenta que el productor está apostando a largo plazo, se nota un optimismo”, expresó Gilotaux.

En esta nueva edición de ExpoBRA se mostrará los mejores ejemplares de la ganadería de esa región. “Lo importante es que el productor sepa que la genética es lo más barato en inversión para alguien que tiene vacas. Se paga con mayor peso al destete, mayor preñez y mayor calidad del animal, y por lo tanto un novillo terminado antes y más blando en el engorde. La inversión en genética es una inversión relativamente baja con respecto al valor de un rodeo general y las mejoras son inmediatas”, explicó Gilotaux.

“Para mí es un gusto que junto a las tres Asociaciones, a La Nación y a la firma consignataria Colombo y Magliano podamos llevar adelante esta nueva edición; por el esfuerzo del sector ganadero, de las Cabañas y por el futuro de la ganadería”, finalizó Gelid.

Las actividades
Entre las principales actividades que se desarrollarán en esta edición estarán la Exposición y Remate de reproductores de Brangus, Braford y Brahman; conferencias sobre actualidad política-económica y seminarios técnicos. “También habrá un espacio de stands de empresas productoras y comercializadoras de productos y servicios vinculados a la cadena agroganadera, y un remate televisado de invernada desde el Vivero San Carlos con más de 4000 cabezas del NOA”, manifestó Eduardo Acuña, del Diario La Nación.

Elvio Colombo, de la firma consignataria Colombo y Magliano S.A., a cargo de los remates que se desarrollarán en ExpoBRA sostuvo: “Va a haber concurrencia de casi todas las Cabañas más importantes del país. Es la única muestra triple A, una experiencia que se repetirá con mucho éxito, a pesar que es un momento muy difícil porque hace dos años que estamos con sequia”. / El Liberal.

Post Relacionados:

Rusia incorpora unidad de ciberguerra como una nueva rama de la defensa

Rusia incorpora unidad de ciberguerra a sus fuerzas armadas
Publicado por DiarioTi.

El gobierno ruso considera que Internet podría convertirse en una nueva arena bélica, por lo que formalmente ha creado una nueva rama de la defensa.

Rusia ha creado una unidad militar especializada en guerra digital. La información ha sido confirmada por Andrei Grigoryev, portavoz de las fuerzas armadas rusas a la agencia Rusia de noticias RIA Novosti.

El funcionario es citado por la agencia de noticias en el sentido que “Internet podría convertirse en el futuro próximo en un nuevo teatro de operaciones bélicas”.

Durante varios años ha habido indicios de que Rusia ya cuenta con una alta capacidad cibernética ofensiva y defensiva. Según expertos, los estados llevan utilizando con éxito ciberarmas desde hace varios años.

Sin embargo, el anuncio es relevante debido a que, por primera vez, la guerra digital se convierte formalmente en parte de las fuerzas armadas rusas. Así, el país se suma a similares capacidades desarrolladas por Estados Unidos, China, Israel, Alemania y la OTAN. Hasta ahora, uno de los mejores ejemplos conocidos de ciberguerra es “Stuxnet” (ver artículos relacionados, al fin de esta nota – mayor información mediante nuestro buscador interno).

“El ciberespacio será nuestra prioridad. La decisión de crear una nueva unidad de comando de seguridad cibernética, y una nueva rama de las fuerzas armadas, ya ha sido adoptada oficialmente por el gobierno”, declaró Grigoryev, quien según RIA Novosti está a cargo de la recientemente establecida agencia “Fundación de Investigaciones Militares Avanzadas”. La agencia de noticias describe a la nueva fundación como la contraparte de la estadounidense Defence Advanced Research Projects Agency (DARPA).

El funcionario explicó que la agencia se concentrará en tres áreas principales de actividad: investigaciones de “armas del futuro”, “equipos para el soldado del futuro”, y “ciberguerra”.

“Por ahora hemos considerado 700 proyectos innovadores. Para 2013, tenemos un presupuesto de 2,3 mil millones de rublos (EUR 52 millones / USD 69 millones), concluyó Grigoryev.

DiarioTi / Ria Novosti (información en inglés) e Infowars.

Nota relacionada:

martes, 20 de agosto de 2013

Perspectivas Climáticas para la Campaña 2013 - 2014

Visto en YouTube, vía Bolsa de Cereales

Atento a la complicada situación que se viene planteando con la sequía en nuestra provincia, y vale decir que desde hace rato viene pegando fuerte, considero que es muy oportuno compartir información sobre las Perspectivas Climáticas para ésta Campaña 2013 - 2014.

Aquí un interesante vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima desde fines de julio y como se estima que se desarrollará hasta entrado el 2014.

La fuerte sequía se hace sentir en Santiago del Estero

La sequía golpea con fuerza a todo el interior
Publicado por El Liberal 18/08/2013

Pobladores y productores de diferentes localidades santiagueñas miran al cielo con la esperanza de que una lluvia abundante salve sus cultivos y su ganado. La situación es crítica y hay muy poca agua almacenada en el embalse de Río Hondo.

Desde hace varios meses, al igual que otras provincias de la región, Santiago del Estero es castigada por una sequía que no tiene precedentes. Según advierten funcionarios, así como pobladores y productores de distintos puntos del interior, la situación es crítica y ha producido importantes pérdidas tanto en cultivos como en materia de ganadería.

Según reveló el titular de la Secretaría del Agua, Ing. Abel Tévez, la situación “se ve agravada porque no ha llovido durante todo el año y obviamente hemos podido almacenar muy poca agua en el embalse de Río Hondo, con lo cual no vamos a poder satisfacer plenamente la demanda de los productores”.

“Toda la provincia está afectada al igual que Tucumán, Catamarca, Chaco, Santa Fe, Salta y La Rioja, a todos nos está afectando la sequía por igual. Debemos esperar que llueva, Dios quiera que las lluvias comiencen temprano y nos saquen de esta situación tan crítica en la que estamos”, sostuvo.

El funcionario señaló que “no hay soluciones mágicas; tenemos escasa cantidad de agua almacenada en el embalse y como la actividad agrícola a pleno va a empezar muy pronto, ya hay cultivos implantados que están recibiendo agua para que no se pierda la cosecha. Vamos a tener que disponer de ese escaso volumen de agua que tenemos para dar un servicio de riego bajo condiciones muy estrictas”.

“Vamos a tener que administrar el agua con muchísima prudencia”, dijo Tévez.

Un año terrible

Por su parte, el Ing. Guillermo Angriman, director de la Unidad Ejecutora de Riego consideró que en la cuenca alta, “este año ha sido terrible porque no hemos siquiera llegado a la cota de vertedero. Hace 4 meses que tenemos la misma cota y que venimos cuidando el agua. Desde mayo venimos con 2,70 metros por debajo de la cota, regulamos el caudal sobre la base de lo que está entrando al embalse, desde entonces estamos sin turnos de riego”.

No obstante, Angriman explicó que sobre la base de esta difícil situación se decidió armar un esquema para toda la zona de riego ya que “hasta ahora sólo se derivaba para bebida, para las plantas potabilizadoras y ganadería”.

“Se han hecho varios turnos, hasta las próximas lluvias que se prevén serán en noviembre o diciembre”, indicó
Destacó que el turno para los productores del área de riego que está conformada por unas 80.000 hectáreas aproximadamente, “va a tener la restricción de una hora por hectárea y 300 litros por segundo que es el caudal que se va a entregar en la puerta de cada finca. Se van a aplicar severas sanciones que pueden llegar hasta la suspensión a los que transgredan lo que fue ya especificado”.

Por último, precisó que “va a empezar la semana que viene en forma paulatina, no es que el martes se larga toda el agua porque no se puede. Va a ser en principio por 60 días el turno de riego, si se mantienen los 20 m3 por segundo de aportes que tenemos en el embalse de Río Hondo sería por 60 días, pero va a depender en función de los aportes, aunque se cree que no va a haber problemas”.

Productores loretanos en jaque

Nuevamente el flagelo de la sequía azota a los parajes loretanos afectando a miles de personas que tienen serias dificultades para acceder al agua potable, mientras que los productores realizan grandes esfuerzos para evitar la muerte masiva de sus animales vacunos y caprinos ante la falta de agua y de alimentos.

La situación afecta a las poblaciones que se encuentran dentro de la zona del secano loretano, donde se encuentran las localidades Huilla Catina, Tusca Palta, San Jerónimo, La Resbalosa, Burra Huañuna, Taque Tuyoj, Isla Verde, Sauce Solo, Guanaco Sombreana, La Noria, San Gregorio, Crucecitas, San Juan entre otras.

La realidad del interior loretano se agrava a causa del bajo caudal que fluye por sistema de canales menores que distribuye agua a gran parte de este departamento, y genera problemas en la provisión del líquido elemento para el consumo humano y animal, según lo expresaron los pobladores de las localidades de Quimil Bajada, Pinto y Villa Vieja.

Los sectores más afectados son los que se proveen de agua del Rio Namby, al igual que los canales denominados el Canalito, el Canal del Alto, acueductos que se encuentran a 5 y 8 kilómetros al Este respectivamente.

El sector del Rio Namby vive la situación más crítica, ya que su lecho se encuentra totalmente seco por lo que supone un grave problema para la región integrada por Quimil Bajada, Lomitas y todo el sur de este departamento, sector que dependen de este medio como única posibilidad de obtener agua para la práctica de la agricultura, mientras que para el consumo humano se abastecen mediante camiones cisternas públicos y privados.

La situación del Canalito y el Canal del Alto no es tan dramática ya que sus tomas se encuentran directamente conectadas con el cauce del río Dulce y, en la actualidad conducen un bajo caudal de agua a hacia las poblaciones del Pinto, Diente del Arado y la Horqueta.

Según el informe presentado por la Cooperativa de Agua Potable Loreto LTD un promedio de 18 camiones por día cargan agua para ser distribuida en la campaña. de los cuales 4 son administrados por la municipalidad, 2 por comisiones municipales, 6 por Recursos Hídricos y el resto son privados.

Las familias que cuentan con recursos pueden pagar entre $300 y $1300 por 8000 litros de agua trasportados en camiones cisternas particulares, montos que varían según la distancia y estado de los caminos.

Sin pesca

La Dormida se transformó en un lugar emblemático para el turismo de aventura y la pesca deportiva. Fue sede en dos oportunidades del Concurso de Pesca Nacional del Dorado, pero en la actualidad soporta los efectos de la devastadora sequía que incide en el caudal de agua del río Dulce el que se encuentra en la medida más baja del año, situación que preocupa a los pescadores y guías locales ya que temen que se produzca una masiva mortandad de peces, como la ocurrida en el verano del 2003.

“Estamos todos muy preocupados. Son miles de familias que viven del río en los departamentos Loreto, San Martin y Atamisqui, no solo porque en él consiguen su alimentos sino porque el río es un recurso laboral para quienes se transformaron en guías de pesca o prestan servicios a los miles de turistas que nos vistan por año”, indicó uno de los pescadores consultados.

Angustia en Atamisqui, Salavina y Quebrachos por la crítica realidad

En la zona de Ojo de Agua y Quebrachos, los productores de la ribera del Dulce y zonas de influencia se encuentran en una situación de angustia por la falta de agua, tanto para consumo humano como de los animales.

Según puede observarse a simple vista, el río Dulce está totalmente seco desde hace meses, los pozos de agua ya no dan abasto porque son de bajo caudal y “cuando se los exige el agua se pone salada o amarga”, según manifestaron productores de la zona.

La situación afecta sobremanera a los departamentos Atamisqui y Salavina, pero más aún al departamento Quebrachos, “donde cuando falta el agua, falta todo porque el agua es fundamental para la subsistencia”, expresaron los pobladores. / El Liberal.

Post relacionados:

Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural en Argentina

Uno de cada cuatro chicos vive en situación social precaria.- "Unos 3,2 millones de niños y adolescentes sufren la pobreza estructural, según un relevamiento privado; bajo efecto de la asignación por hijo. Viven en situación de hacinamiento. Por sus hogares ronda la precariedad. No asisten, ellos mismos o sus hermanos, a la escuela. Cuatro de cada diez chicos de hasta 17 años están en alguna de estas condiciones, según los resultados del Barómetro de la Deuda Social de la Infancia de la Universidad Católica Argentina (UCA), una encuesta que relevó, en el último trimestre de 2012, la situación de 5426 niños que habitan en hogares de un conjunto de 20 centros urbanos del país". Por Silvia Stang para lanacion.com.

Más información en:

lunes, 19 de agosto de 2013

Concierto para Piano N° 2 de Johannes Brahms

Visto en YouTube

Concierto para Piano N° 2 de Johannes Brahms (1833 - 1897), por la München Philharmoniker, dirigida por Sergiu Celibidache, con Daniel Barenboim al piano. Brahms es considerado el más clásico de los compositores románticos, fiel toda su vida al clasicismo romántico y conservador influenciado por Mozart, Haydn y en especial Beethoven.

El concierto para piano n.º 2 en si bemol mayor, Op. 83 es considerado por muchos pianistas y entendidos como una de las piezas de mayor dificultad técnica dentro de la literatura pianística universal.

La oportunidad se asemeja al trabajo duro

Visto en YouTube, vía Xavier Serbia

Me recuerda a lo que decía mi Tata Ernesto, "al que quiere celeste, que le cueste". Especial para aquellos que piensan que no hay más oportunidades. En lo personal pienso que el mensaje debería llegarle también especialmente a esos padres que crían "insatisfechos" con todo a pedir de boca.