domingo, 3 de noviembre de 2013

Sobre los molestos correos no solicitados

Cuando el correo electrónico no es spam, pero tampoco es deseado
Por Abby Ellin | The New York Times, visto en La Nación.

Los mensajes no solicitados de particulares y profesionales, entre otros, generan un nuevo desafío a las reglas de cortesía y de uso del correo electrónico, en donde no basta sólo con bloquear o eliminar la correspondencia digital del remitente.

Me estoy dando de baja. No de un servicio, sino de los boletines a los que no me suscribí, los consejos sobre negocios que nunca pedí, los blogs que nunca voy a leer, los eventos a los que no puedo asistir, las actualizaciones relacionadas con las mascotas, las recetas del mousse de chocolate vegano orgánico que nunca haré y los chistes que han estado circulando en la web desde 2004 (pero gracias, mamá).

Está claro que no soy el único misántropo digital por ahí: Gmail ahora divide los e-mails en primarios, sociales y promocionales, con el pretexto de ayudar a clasificar el flujo de mensajes que recibimos. Y el 9 de octubre, Unroll.me , una empresa de gestión de bandejas de entrada, introdujo una característica que permite a los usuarios bloquear a los mensajes de remitentes molestos (en secreto).

Esto hace feliz a Dawn Barber, una de las fundadoras del emprendimiento neoyorkino Meet-up. "Todo el mundo quiere hacer click en 'me gusta' . Yo quiero un botón para ignorar ", dijo. "Si yo quiero escuchar tus ideas, puedo encontrarte en Twitter o pasar por tu sitio web. No necesito un rebote adicional en mi buzón".

Tal vez la intrusión sea más agradable que el tintineo inoportuno de un inoportuno (y cada vez más anticuado) vendedor telefónico. Pero, a diferencia de Facebook o Twitter, la bandeja de entrada se siente como si fuera un terreno sagrado. ¿Cuándo se tornó aceptable que nuestros amigos, familiares, conocidos y cuasi-conocidos nos inunden con un aluvión de correos electrónicos ?

A menudo solicito ser eliminada de las listas de suscripción. Por desgracia, no siempre es tan sencillo, sobre todo cuando el remitente es alguien que conoces, o vagamente conoces, quien podría ofenderse terriblemente ante tu retirada.

Esto lo descubrí cuando recibí un correo electrónico de un hombre a cuya esposa, que se dedicaba a la música, había visto en varias ocasiones. No éramos amigos, no éramos colegas, pero de alguna manera esta persona con la que hablé durante 30 segundos decidió que la única cosa que faltaba en mi vida era una actualización periódica de los clientes que él manejaba, entre ellos su esposa. No importa que nunca le haya dado mi dirección de correo electrónico; de vez en cuando, un comercial electrónico irrumpía en mi bandeja de entrada.

Así que le envié un correo electrónico con un "Por favor, solicito que me elimines de la lista" en el asunto, sin saber que era él, y no un buen hombre en Mountain View, California, que supervisaba las solicitudes.

Unas horas más tarde, me enteré de lo contrario. "Veo que has cancelando tu suscripción", me respondió. "Pensé que te interesaba saber sobre las próximas actuaciones de mi esposa".

Yo entiendo por qué la gente se molesta cuando sus comunicados son rechazados. Las misivas en línea, después de todo, llegan a ser una extensión de la propia identidad: me auto-promuevo, luego existo.

¿Quién quiere pensar que sus informes caninos son irrelevantes, demasiado frecuentes o (Dios no lo quiera) francamente soporíferos?

Bajo la Ley de Control de Pornografía y Marketing No Solicitados (CAN-SPAM, por su acrónimo en inglés) del año 2003, se exige en Estados Unidos a las empresas facilitar la posibilidad de darse de baja del correo electrónico comercial. Además, se les exige eliminar de manera permanente la dirección de correo electrónico dentro de los 10 días hábiles.

Sin embargo, las reglas son más borrosas cuando el remitente es, por ejemplo, una nueva diseñadora de moda que promociona su nueva línea de ropa, o un rockero indie que busca apoyo en Kickstarter, ninguno de los cuales tiene la obligación de proporcionar una estrategia de salida digital.

Para quienes necesitan la auto-promoción, es tentador tomarse la libertad ocasional. Randy Kaplan, un músico de 40 y tantos años en Los Ángeles, suele enviar un boletín a sus 2000 seguidores a través de Constant Contact, que permite a los destinatarios darse de baja si así lo desean. Pero confesó que una vez tomó 300 direcciones de una campaña de promoción previa y envió un correo electrónico masivo sobre un nuevo trabajo. "Yo les dije que era una comunicación de una sola vez y pedí disculpas por la intromisión", dijo. "Hay que encontrar el equilibrio entre la promoción de uno mismo y el respeto a la intimidad de las personas".

Cynthia Price, directora de desarrollo de asociados de Emma, un proveedor de servicios de marketing a través del correo electrónico, en Nashville, Tennessee, que creó el feliz servicio True Remove, dijo que consideraría a un músico, escritor o director de cine como una pequeña empresa porque "utilizan el e-mail para crear conciencia en cierto nivel".

Pero la Comisión Federal de Comercio (FTC, por su sigla en idioma inglés), que es la entidad responsable de hacer cumplir la ley CAN-SPAM, es un poco menos definitiva respecto de la definición de "comercial". (A diferencia de la lista federal de No Llamar, no hay ninguna base de datos para No Enviar; a la comisión le preocupó que quienes envían spam (spammers) podrían aferrarse a ella para hacer lo que mejor saben hacer, enviar spam, o correo basura.)

"La FTC no da opiniones sobre casos hipotéticos. Evaluamos cada situación caso por caso", dijo Colleen Robbins, quien es la directora de iniciativas de amenazas online allí. Sin embargo, agregó, "la ley CAN-SPAM no está destinada a llegar a los mensajes de correo electrónico enviados por individuos aislados".

Hasta ahora, no conozco a nadie que haya presentado una demanda contra un amigo o conocido por no proporcionar una estrategia de salida digital. Tampoco ha habido audiencias en el Congreso estadounidense sobre el tema. Si los destinatarios desean darse de baja, tienen que enfrentarse al delincuente directamente.

Esto puede ser difícil, ya que no todo el mundo se siente cómodo con el choque frontal. En lugar de arriesgarse a ofender a alguien, mi amigo David, quien llama a estos e-mails no deseados "Spam compasivos", simplemente hace clic en eliminar. "¿Para qué herir los sentimientos cuando se puede simplemente borrar?", dijo. (Él es una buena persona.)

Emily Nuzback, por otra parte, tiene a expertos en tecnología en su oficina que borran los mensajes no deseados, como los anuncios quincenales sobre encuentros de speed dating (citas rápidas) que recibe de un buen amigo. "Podría haberlos eliminado, pero fui perezosa", dijo Nuzback, de 31 años, quien trabaja en la industria textil en Manhattan. "Así que hablé con mi equipo de TI y les dije: 'Esto es spam' y dejé que ellos lidiaran con eso".

Simms Jenkins, el jefe ejecutivo de BrightWave Marketing, una agencia de marketing digital en Atlanta, y autor de "The New In-box" (La nueva bandeja de entrada), un libro sobre el e-mail, aborda el problema de inmediato. "Mi regla es, por lo general, que si yo no te conozco muy bien, no tengo ninguna razón para pedir educadamente ser retirado de la lista", dijo. "Cuando empiezas a inundar a la gente en tu lista si no expresaron interés, vas por un camino de cierta desesperación".

Sin embargo, a veces hay que hacerle un favor a los demás. Hace unos seis años, una abogada encantadora que vive en mi edificio me pidió mi dirección de correo electrónico. Se la entregué, pensando que quería invitarme a una velada con los vecinos. No fue así. En cambio, recibí notas regulares sobre sus futuras apariciones en televisión. El primer año fueron interesantes; para 2011, ya eran agobiantes. Como no había manera de darse de baja, decidí ser valiente y pedirle directamente ser retirada de la lista. Para no ofenderla, sin embargo, le dije que estaba cambiando mi dirección de correo electrónico. Con lo cual ella me pidió la nueva.

Yo no quería ser grosera, podría ser incómodo si nos encontráramos en el ascensor. Al final, decidí crear una cuenta especial, un hogar para los e-mails rebeldes.

A veces es mejor dejar las cosas como están. Eso sí, no me envíes e-mails sobre eso. / Por Abby Ellin | The New York Times, visto en La Nación.

sábado, 2 de noviembre de 2013

Su majestad el benteveo real

Benteveo real (Tyrannus melancholicus)
Foto: "Benteveo real (Tyrannus melancholicus)" ©Todos los derechos reservados.
En el NEA le llaman Suirirí real, por éstos pagos Quetuvi nomas. Benteveo real (Tyrannus melancholicus) habita en sabanas, cerca de ríos, montes, matorrales y áreas urbanas. Su hábitat en el continente americano se distribuye desde Estados Unidos hasta Argentina. Mide entre 20 y 21 cms y pesa aprox. 40 grs..

Volvía caminando tranquilo de la clásica mesa sabatina con los amigos, y se me cruzó por delante, para pararse allí, como diciendo aquí estoy. Me dio tiempo para sacar la máquina del estuche, prepararla, acercarme un poco y tomar un par de fotos. No se fue, guardé la máquina, y se voló cuando me dí vuelta para seguir mi regreso a casa.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

viernes, 1 de noviembre de 2013

Germany from above - Alemania desde arriba

Visto en YouTube, vía wittydud

Un espectacular vídeo con hermosas imágenes, algunas sorprendentes, de Alemania, la mayoría de ellas vistas desde el aire. Una mirada desde arriba que muestra lo interesante y hermoso del país. La música de fondo no se queda atrás, temas de Haendel, Dark Wonders, Sarabande & Ombra Mai Fu. Muy recomendable ver el vídeo en 1080p HD con buen sonido.

Que lo disfruten, como quien se prepara para el fin de semana.

Violento temporal

Rama caída del Pacará
Foto: "Rama caída del Pacará" ©Todos los derechos reservados
Luego de otro día infartante donde a las 16.21 la máxima alcanzó los 41.4ºC, con una sensación térmica rozó los 49ºC, debido a la humedad (82%), se desató una fuerte tormenta que afectó un área importante de la Provincia. Las noticias señalan que causó destrozos en Las Termas, Frías, Capital y Banda.

Previo a la tormenta, la tórrida jornada afectó "la salud de un centenar de ciudadanos que tuvo que ser asistido en el Servicio de Urgencias del Hospital Regional, según confirmaron desde el nosocomio. Lo mismo sucedió en el Centro Provincial de Salud Infantil “Eva Perón”, en donde tuvieron que reanimar a decenas de niños descompensados, en su mayoría en los colegios" (El Liberal).

Según lo que se está informando en los medios, la ventolera fue muy fuerte en muchas áreas, señalan "fuertes ráfagas de viento, que superaron los 100 kilómetros por hora, lluvia y un intenso granizo azotaron a varios puntos de la provincia" (El Liberal).

El Servicio Meteorológico Nacional SMN informó que la precipitación en su estación ubicada en el aeropuerto local registró un nivel de 53 mm. Evidentemente la lluvia no tuvo una distribución uniforme en todos lados porque en el barrio le estimamos no más de 15 mm. La estación meteorológica del Diario Panorama, que está en la autopista que une a Santiago con La Banda, informa de 10.2 mm. Sin embargo en la ciudad de La Banda las precipitaciones superaron los 50 mm.

Ayer, en el momento que tomaba la foto de las nubes mastodónticas, en la ciudad de Las Termas de Río Hondo la tormenta llegó acompañada por vientos y una cortina de granizo de regular tamaño generando múltiples inconvenientes.

La tormenta también "afectó al sistema de distribución de electricidad en gran parte de la provincia registrando los mayores daños las ciudades de Santiago del Estero, La Banda, Frías, Las Termas de Río Hondo, San Pedro de Guasayán, Fernández, Beltrán, Loreto y Villa Atamisqui" (Diario Panorama).

En el barrio no la pasamos tan mal, gracias a Dios, como señalé arriba, estimamos que deben haber precipitado no más de 15 mm., el viento, aunque intenso, no fue lo que en otras áreas, sin embargo esta mañana nos encontramos con daños en el arbolado de nuestro Paseo España. La foto de arriba es de un pacará que perdió una de sus ramas importantes. Lo veía con mucha pena desde la office y no pude evitar tomarle una foto.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Post relacionado:

jueves, 31 de octubre de 2013

Las curiosas nubes mastodónticas

Nubes mammatus
Foto: " Nubes mammatus" ©Todos los derechos reservados
El barrio y hacia el noroeste de la ciudad estuvo cubierto por esas curiosas nubes llamadas "nube mastodóntica, mammatus (o mamma o «mammatocumulus»), es un término meteorológico aplicado a un patrón de célula que amontona masas de nubes en su base, desarrollando un cúmulo o un cumulonimbo" (Wikipedia).

Al igual que ayer, fue otro día tórrido, con mucha humedad y elevada temperatura, insoportable por momentos. Durante la siesta se fue cubriendo y a eso de las cinco de la tarde se instaló un cumulonimbus sobre el sector noroeste de la ciudad. Las particulares formas de las nubes mammatus llamaron la atención a todos.

Hasta el momento de éste post, sólo al oeste y al sur de nuestra posición ha precipitado algo, y todos seguimos esperando que llueva lindo para que baje algo la temperatura.

Campo adentro aún se esperan que vengan buenas lluvias para llenar las secas represas tras la feroz sequía.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Post relacionado:

Informan que Siria destruye todos sus equipos para fabricar armas químicas

Siria destruye instalaciones de producción de armas químicas
Publicado por Reuters.

BEIRUT (Reuters) - Siria ha destruido todas sus instalaciones de producción y mezcla de armas químicas, cumpliendo un importante plazo en un ambicioso programa de desarme, dijo el organismo internacional de vigilancia de armas químicas en un documento obtenido por Reuters.

La Organización para la Prohibición de Armas Químicas (OPAQ) dijo en el documento que sus equipos habían inspeccionado 21 de las 23 instalaciones de armas químicas en todo el país. Los otros dos lugares eran demasiado peligrosos para visitarlos pero el material químico ya había sido trasladado a otras instalaciones que sí han sido analizadas, dijo.

Siria "ha completado la destrucción funcional de equipos críticos en toda su producción de armas químicas declarada y en las plantas de mezcla y relleno, volviéndolas inoperativas", dijo el organismo, imponiendo un plazo para hacerlo no después del 1 de noviembre.

El siguiente plazo es el 15 de noviembre, cuando la OPAQ y Siria deben acordar un plan detallado de destrucción, que incluye cómo y dónde acabar con más de 1.000 toneladas métricas de agentes y munición tóxica.

En virtud de un acuerdo mediado entre rusos y estadounidenses, Damasco accedió a destruir todo su armamento químico después de que Washington amenazara con usar la fuerza en respuesta al asesinato de centenares de personas en un atentado con gas sarín a las afueras de Damasco el 21 de agosto.

Se trató del ataque con más muertos por armas químicas desde que las fuerzas de Sadam Hussein usaran gas venenoso contra la ciudad kurda de Halabja hace 25 años.

"Fue un momento importante en los esfuerzos para eliminar el programa de armas químicas de Siria", dijo Ralf Trapp, un especialista independiente en desarme de armas químicas.

"La mayoría de lugares e instalaciones declarados por Siria ante el OPAQ han sido inspeccionados, sus inventarios verificados, sus equipos para la producción de armas químicas desactivados y apartados del uso, y algunas de las armas no rellenadas han sido también descartadas".

En uno de estos lugares, la OPAQ dijo que pudo verificar la destrucción remotamente, mientras que las fuerzas sirias habían abandonado los otros dos lugares.

Trapp dijo que era "importante asegurar que las instalaciones restantes puedan ser inspeccionadas y su equipo y armas inventariadas y preparadas para la destrucción cuanto antes".

Estados Unidos y sus aliados culparon a las fuerzas de Assad del ataque y de varios incidentes previos. El presidente sirio ha rechazado la acusación, culpando a las tropas rebeldes.

Según el calendario de desarme, Siria debía inutilizar toda su producción e instalaciones de relleno de armas químicas para el 1 de noviembre, un objetivo hoy cumplido. Para mediados de 2014 debe haber destruido todo su arsenal de armas químicas.

La misión de la OPAQ se está llevando a cabo en medio de la guerra civil siria que dura ya dos años y medio y en la que han muerto más de 100.000 personas. Las condiciones sin precedentes han planteado la preocupación de que la violencia impida el desarme, pero el organismo dice que las autoridades sirias han estado cooperando con expertos en armas, que han podido visitar todos los centros químicos salvo tres.

Las autoridades sirias dijeron que "las piezas del programa de armas químicas retiradas de estos puntos fueron trasladadas a otros lugares declarados", dijo el documento de la OPAQ. "Estos lugares que albergan piezas de instalaciones abandonadas fueron inspeccionadas".

(Reporte de Dominic Evans. Traducido por la Redacción de Madrid. Editado por Carlos Aliaga vía Mesa Santiago) / Publicado por Reuters.

Opinión sobre el complejo escenario político en Argentina

Argentina: Un escenario político abierto y complejo
Publicado por Guillermo Hirschfeld en Infolatam.

(FAES. España).- Los análisis previos a las elecciones legislativas del pasado 27 de octubre establecían que para que se iniciara el cambio político en Argentina era necesario que los comicios arrojaran los siguientes resultados:

1) Que Sergio Massa, el ex jefe de Gabinete de Cristina Fernández, ahora representante del peronismo opositor, ganara por un margen cercano a los 10 puntos en la provincia de Buenos Aires.

2) Que Gabriela Michetti, la candidata del PRO, partido liderado por Mauricio Macri, Hermes Binner –líder socialdemócrata de la provincia de Santa Fe– y el radical Julio Cobos en Mendoza, consiguieran holgadas victorias en sus respectivos distritos.

3) Que la oposición obtuviera el triunfo en las cinco mayores circunscripciones electorales del país: Ciudad Autónoma de Buenos Aires, provincia de Buenos Aires, Córdoba, Santa Fe y Mendoza.

4) Que el candidato a senador oficialista Daniel Filmus, por la Ciudad Autónoma de Buenos Aires, no alcanzara los votos necesarios para entrar en la Cámara Alta.

5) Y que sumados los votos de los candidatos oficialistas, estos obtuvieran un techo no mayor de 30 puntos en todo el país.

Los mismos análisis auguraban que si todo esto ocurría, el desmoronamiento del régimen kirchnerista sería inevitable. Pues bien, se dieron todas las supuestas condiciones para el inicio del cambio salvo la última, pues los votos obtenidos por el Frente para la Victoria han superado los 30 puntos en el conjunto del país.

Frente a los deseos de cambio, surgen las dudas y se define un escenario mucho más complejo de lo que se podía pensar. Con una presidenta enferma, un gabinete sin mando, una gestión económica caótica, una oposición fragmentada y un oficialismo que conserva un suelo electoral resistente, las preguntas surgen tanto por el lado oficialista como por el de la oposición.

¿Cómo gestionará los próximos dos años el oficialismo? ¿Acaso se encastillará en sus posiciones más radicales, creyendo quizá que así conservará esa aún consistente base electoral, o moderará las formas recurriendo a un candidato peronista del interior del país con proyección nacional, quizás Urribarri o Capitanich? Una interpretación preliminar por los exégetas del relato kirchnerista podría ser que se le han escapado votos por un extremo en beneficio de partidos de ultraizquierda, que han obtenido mayor respaldo electoral que en otras ocasiones. Con esta lógica, podrían pensar que salir a la caza de ese electorado sería rentable.

No obstante, se trataría de una jugada arriesgada porque el oficialismo conserva un electorado moderado que, ante la radicalización del proyecto, se decantaría por otras opciones más templadas. Además, provocaría en el kirchnerismo fricciones internas que no harían otra cosa que erosionar su capital político.

Por el lado de la oposición, en el caso de Sergio Massa y su proyecto, la pregunta es si estamos de nuevo ante un gatopardismo dentro del peronismo, o si se trata de una auténtica asunción de la importancia que tiene la institucionalidad en una República constitucional. En segundo lugar, la duda que suscita el progresismo encarnado por Hermes Binner, Julio Cobos y la histórica Unión Cívica Radical es si podrá privilegiar lo que los une a estos referentes por encima de lo que los separa, y así conformar una fuerza política sólida.

En cuanto al PRO y Mauricio Macri, cabe preguntarse si tendrán la destreza y fuerzas suficientes para erigirse ante el país como la alternativa que representa el cambio y poder así llegar con posibilidades de victoria a una segunda vuelta en las elecciones presidenciales de 2015, en las que cada día parece más improbable la presencia de Cristina Fernández, puesto que la imprescindible reforma de la Constitución para concurrir una vez más se hace ahora imposible.

Por último, aunque no por ello menos importante, está por ver que la sociedad argentina asuma la responsabilidad que le corresponde y exija a la clase política de manera activa que permita una democracia sólida, con alternativas políticas viables para iniciar una transición pacífica hacia la normalización y el progreso. / Publicado por Guillermo Hirschfeld en Infolatam.

miércoles, 30 de octubre de 2013

Él espía, tu espías, ellos espían ¿a todos nos espían?

No se olviden de Max
Maxwell Smart y su zapatófono.
Por lo que se ve en los medios, la moda actual es denunciar o escandalosamente hacerse el sorprendido con la "novedad" que se es espiado.

Hasta parece que se creo un nuevo "cuco", a la hora de advertir a alguien por su comportamiento ya no se dice más "mira que el hombre de la bolsa te llevará", ahora se estila decir "cuidado con la NSA".

En éste ir y venir de pavadas, ahora parece que hasta con las pavas hay que cuidarse. La noticia señala que "las autoridades rusas han descubierto un cargamento de electrodomésticos chinos que contienen microchips diseñados para espiar".
"Según la agencia de noticias rusa Rosbalt, los chips espía están implantados en planchas, hervidores eléctricos, teléfonos y cámaras del tablero de instrumentos de los coches, lo que no es sorprendente teniendo en cuenta que los rusos son grandes fans de las cámaras del tablero de instrumentos.
Algunos de ellos son capaces de robar datos de ordenadores que se encuentran dentro de un radio de 200 metros, mediante redes Wi-Fi no protegidas. Los iPhones con chips de este tipo pueden conectarse a redes dentro de un rango de 50-70 metros.
Los dispositivos roban información y la suben a servidores remotos.
Después de que fueron descubiertos los dispositivos en cuestión, varias expediciones de China fueron rechazadas. Sin embargo, algunos artículos ya han sido distribuidos a los minoristas.
Las autoridades rusas encontraron los chips espía después de observar que el peso neto y bruto de las mercancías no coincidían" (Por Eduard Kovacs en Softpedia).
Por las dudas hay que usar una pava de esas que se usan a lo campo nomas, y no de esas que se enchufan y uno gradúa la temperatura que quiere, porque aunque tengan todos lo chiches que quiera, es probable que sean más que muy chismosas las pavas esas.

¿Que quieren que les diga? el 86 es el único superespía que de chico me divertía, más viéndolo usar su superespecial y "discreto" zapatófono.

Nubarrones en el horizonte y pronóstico de tormentas

cumulonimbus en el horizonte
Foto: "cumulonimbus en el horizonte" ©Todos los derechos reservados.
Hacia el Este de nuestra posición, se aprecia el desarrollo de un cumulonimbus que probablemente, según como evolucione, afectará a la ciudad. Algunos servicios anticipan la probabilidad de tormentas para ésta noche, y la verdad es que se necesita que venga un cambio luego de una tarde más que tórrida, la máxima fue de 39.6°C según el Servicio Meteorológico Nacional, con una Sensación Térmica de 45°C.

A ojo de buen cubero, se puede decir que se estarían dando localmente las condiciones: mucha humedad en el ambiente; una masa inestable de aire caliente, y una fuente de energía para subir esa masa caliente y húmeda, rápidamente, para que siga evolucionando ese cumulonimbus que se divisa al este de la ciudad.

El servicio FreeMeteo.com anticipa "lluvia y posibilidad de tormenta" para alrededor de las 21 horas de ésta noche, y "lluvia y posibilidad de tormentas fuertes" para la media noche (0:00 hs).

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

La realidad es la única verdad

“La única verdad es la realidad”, frase formulada por Aristóteles, repetida de memoria por el General Perón. Pues la realidad que se está viendo en Argentina es mucho más que medio complicada.

Ésto trajo a boca de algunas opiniones que, como pintan las cosas, "hay que ajustarse el cinturón para pasar..." probablemente un poco más de un par de inviernos.

martes, 29 de octubre de 2013

Patagonia La Indomable Time Lapse

Visto en YouTube, vía Marcio Cabral

Un hermoso vídeo resultante de un time lapse con imágenes cordilleranas de la Patagonia. Se pueden apreciar las Torres del Paine, en Chile, el Parque Nacional Los Glaciares, en Argentina, con vistas del Glaciar Perito Moreno.

El fondo musical es "Silent Trail" por Douglas Spotted Eagle. Muy recomendable es ver el vídeo en 1080p HD, con buen sonido.

McAfee informó sobre el Lavado Digital de dinero

McAfee presenta informe inédito sobre lavado digital de dinero
Publicado en Diario TI

Las monedas online son utilizadas para perpetrar delitos cibernéticos.

McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los “usuarios” de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como “minería”, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero “ficticio”. La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

“Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA. / Publicado en Diario TI.

El informe completo, en inglés, puede ser descargado a través de este enlace:

viernes, 25 de octubre de 2013

El lago Lomond, en escocés loch Lomond

Un interesante vídeo a partir de una compilación de imágenes, algunas muy lindas, del famoso lago Lomond de Escocia. El lago se encuentra situado al oeste de la región, al sur de las Tierras Altas. Forma parte simultáneamente de las regiones de Stirling, de Argyll y Bute y de West Dunbartonshire, situándose, en definitiva, a 23 km al norte de la ciudad de Glasgow.

Visto en YouTube, vía Glasgow1234

El tema musical de fondo es una versión instrumental de "The Bonnie Banks" o simplemente "Loch Lomond", es una canción tradicional escocesa, publicada por primera vez en 1841 en "Melodías vocales de Escocia". El compositor original se desconoce, y se considera una compilación de letras tradicionales. Cerca de 1876, el poeta y folclorista escocés Andrew Lang escribió un poema basado en la canción titulada "The Bonnie Banks o Loch Lomond".

Medalla de Oro para el Papa Francisco

Visto en YouTube, vía Xavier Serbia

¿Por qué el papa Francisco se lleva la medalla de oro de CNN Dinero? Xavier Serbia lo explica en el vídeo. Las noticias señalan que el Papa suspendió de sus funciones, el miércoles pasado, al obispo alemán que ha sido objeto de críticas por su estilo de vida extravagante. El obispo Franz-Peter Tebartz-Van Elst es investigado por gastar 42 millones de dólares en la renovación de su residencia en Limburgo, Alemania.

Pero más allá de las noticias, es el ejemplo que ha dado el Papa Francisco, y como bien lo señala Serbia, "ojalá muchos líderes políticos que predican atacar el despilfarro y la corrupción, sigan este ejemplo y aprendan del Papa, que ataquen primero la mala práctica dentro de tu propio grupo, y hacerlo público, antes de ver la paja en el ojo ajeno".

"La luz de Francisco", el tema que Palito Ortega compuso para el Papa

Visto en YouTube, vía BLOGBORRADOR

Llego al vídeo vía el blog de la Hna. Josefina, BLOGBORRADOR. La canción "La luz de Francisco", cuyas regalías serán donadas a obras de caridad, será la cortina musical de un programa de radio en España, sobre la vida del Papa y que es conducido por el sacerdote argentino José Antonio Medina.

Muy lindo el tema, una melodía andina con sonidos de sikus y charangos, leí que se trataría de un taquirari, un baile cruceño de ritmo alegre. Me gustó mucho la compilación de imágenes del Papa Francisco que utilizaron para la edición del vídeo musical.

jueves, 24 de octubre de 2013

Hermosas imágenes del reflejo de follaje de otoño

Autumn Reflections
Foto: "Autumn Reflections" de Ruth Choi ©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Mientras en éste hemisferio estamos entrando en la primavera, en el norte están entrando en el otoño. Y los colores reflejados por los árboles costeros brindan la oportunidad de tomar hermosas y hasta espectaculares imágenes del reflejo de follaje de otoño. En el blog de Flickr han recopilado una interesante serie de tomas fotográficas que valen todo el tiempo que se les de para apreciarlas.

Capturing the Moment - Explored 10/21/2013
Foto: "Capturing the Moment - Explored 10/21/2013" de Dave Toussaint©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Un fotógrafo solitario captura los colores del otoño y reflexiones temprano en la mañana en Convict Lake, CA.. Como a Dave Toussaint me encanta el efecto en la imagen de la línea de la niebla en la otra orilla.

Visite el blog de Flickr.

Científicos australianos encuentran oro en hojas de eucalipto

Hoja de eucalipto con trazas de oro. Fuente: CSIRO. Visto en Tendencias 21
Encuentran oro en hojas de eucalipto
Publicado por Tendencias 21.

Estos árboles podrían convertirse en un medio de exploración mineral del subsuelo, ecológico y rentable

Científicos australianos han descubierto que los eucaliptos obtienen partículas de oro de la tierra y las depositan en sus hojas y ramas. El hallazgo podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. Además, sería un método rentable y ecológico.


Científicos de la Commonwealth Scientific and Industrial Research Organisation (CSIRO) de Australia, han descubierto que eucaliptos de la región Kalgoorlie, situada en el estado de Australia Occidental, obtienen partículas de oro de la tierra, a través de su sistema radicular (conjunto de raíces), y las depositan en sus hojas y ramas. 

Según explica Mel Lintern, geoquímico autor del estudio, en un comunicado de CSIRO estos eucaliptos actuarían “como bombas hidráulicas”: se extienden hasta una profundidad de decenas de metros bajo el suelo y de él extraen agua que contiene oro. Como es probable que este metal sea tóxico para los árboles, éstos “trasladan a las hojas y las ramas para liberarlo o que acabe cayendo al suelo”. 

Es poco probable que este hallazgo, detallado en la revista Nature Communications, provoque una nueva “fiebre del oro” como la de otros tiempos, porque las “pepitas” encontradas en las hojas de los eucaliptos tienen un tamaño aproximado de sólo una quinta parte del diámetro de un cabello humano.

Exploración mineral ecológica 

Sin embargo, sí podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. 

"Las hojas pueden usarse en combinación con otras herramientas como una técnica de exploración más rentable y ecológica", explica Lintern. "Mediante el muestreo y el análisis de la vegetación en busca de rastros de minerales, podemos hacernos una idea de lo que está sucediendo bajo la superficie, sin necesidad de perforar. Es una forma más específica de búsqueda de minerales que reduciría los costes y el impacto sobre el medio ambiente”. 

Además, los "los eucaliptos son unos árboles tan comunes que esta técnica podría ser ampliamente aplicada por todo Australia. Y también se podría utilizar para encontrar otros metales, como el zinc y el cobre”, sigue diciendo el investigador. 

Los investigadores hallaron el oro en las hojas de eucalipto gracias al detector Maia de rayos X para análisis elemental de CSIRO, ubicado en el Sincrotrón Australiano (un sincrotrón es un tipo de acelerador de partículas de circuito cerrado). El Sincrotrón produjo las imágenes que mostraron el oro, que de otro modo no se habría podido rastrear. 

"Nuestro avanzado sistema de imágenes de rayos X permitió a los investigadores examinar las hojas y producir imágenes claras de los rastros de oro y otros metales, ubicados dentro de la estructura", añade otro de los autores del estudio, el científico del Sincrotrón Australiano, David Paterson. / Publicado por Tendencias 21.

Referencia bibliográfica: 
Melvyn Lintern, Ravi Anand, Chris Ryan, David Paterson. Natural gold particles in Eucalyptus leaves and their relevance to exploration for buried gold deposits. Nature Communications (2013). DOI: 10.1038/ncomms3614.

miércoles, 23 de octubre de 2013

El Cometa ISON puede llegar a ser un espectáculo deslumbrante

Visto en YouTube, vía Spacenewsvideo

El Cometa ISON puede llegar a ser un espectáculo deslumbrante a medida que atraviesa el interior de nuestro sistema solar a finales de 2013. El vídeo surge de una animación que muestra dos vistas de la trayectoria del cometa ISON a través del sistema solar. La primera es una vista del cometa a lo largo de su órbita. La segunda es una vista perpendicular a la órbita de ISON.

Formalmente identificado como C/2012 S1 (ISON), fue descubierto el 21 de septiembre de 2012 por Vitali Nevski (Vítebsk, Bielorusia) y Artyom Novichonok (Kondopoga, Rusia) del observatorio ISON-Kislovodsk.

La órbita del cometa se logró encontrar gracias a unas imágenes previas tomadas el 28 de diciembre de 2011 en el observatorio Mount Lemmon Survey, y otra imagen tomada el 28 de enero 2012, desde el Pan-STARRS.

Durante las semanas antes de su aproximación al Sol, el cometa será observable con pequeños telescopios y binoculares. Observatorios de todo el mundo y en el espacio harán un seguimiento del cometa durante su viaje alrededor del ardiente sol.

Si ISON sobrevive a su paso solar, algo que parece probable según los expertos, el cometa podrá ser visible a simple vista en el cielo antes del amanecer durante el mes de diciembre, dando oportunidad a todos los que deseen fotografiarlo.

El 1 de octubre, ISON pasó alrededor de 6,5 millones de millas (10,5 millones kilometros) de Marte. Luego, el 28 de noviembre, ISON hará un pasaje sofocante alrededor del sol. Este acercamiento al Sol hace que el cometa sea catalogado como cometa sungrazing, o cometa rasante al Sol.

Se informa que Ison brillará con más intensidad a finales de noviembre, justo antes y justo después de rodear al Sol. A medida que aumente su brillo, podría llegar a hacerse visible a simple vista.

El día 28 de noviembre de 2013, el cometa se acercará a 0,013 AU del Sol, unos 1,95 millones de Km. De este acercamiento se pueden producir tres escenarios posibles:
  1. Cometa evaporado por el Sol. Es el escenario menos posible. Debido a la proximidad al Sol, el cometa es evaporado por la intensa marea gravitatoria del Sol. El cometa desaparece.
  2. Cometa con núcleo fragmentado. La cercanía al Sol durante su paso por el Perihelio puede producir la fractura del núcleo. Esta circunstancia ya ha ocurrido con anterioridad con otros cometas y es un escenario factible para el cometa ISON. 
  3. El cometa sobrevive. El mismo se podrá observar en las madrugadas, hacia el cielo del Este, recorriendo las constelaciones de Ofiuco, Serpiente, Corona Borealis y Hércules.
Trayectoria

Siguiendo su trayectoria el 15 de octubre se lo encontraba próximo a Marte y la estrella Regulo, en la constelación de Leo (León). Se estima que estaba en novena magnitud (9m,3) por lo tanto era observable con telescopios medianos y binoculares.

Está noche, 23 de octubre, el cometa se ubicará al lado de la estrella de cuarta magnitud ro Leonis. Se estima que el cometa tenga magnitud visual de 8m,5. El 30 de Octubre, La Luna, Marte y el cometa, formaran un triángulo rectángulo.

El 18 de noviembre, el cometa estará al lado de la estrella principal de la constelación de la Virgen, Espiga. El cometa tendrá cuarta magnitud (4m,0) y será fácilmente ubicable en el cielo.

Después del 20 de noviembre, la observación es crucial. El cometa estará incrementando su brillo de manera muy rápida, y probablemente de un espectáculo celestial impresionante.

Post relacionado:

Se imponen las tablets

Visto en ¿Un Mundo Feliz? BBC Mundo
El auge de las tabletas
Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Si ustedes se cuentan entre quienes dudaban que las tabletas (o tablets si se quieren comer una vocal) triunfarían, ya pueden tirar la toalla.

Ha tomado un poco de tiempo -y una reducción en el tamaño de las pantallas-, pero estos dispositivos ya se acomodaron en un sofá de la fiesta móvil y no piensan ceder su lugar.

El lanzamiento del iPad Air y el iPad Mini 2, clic anunciado este martes, representa un escalón más en el triunfo de estos aparatos. Apple está claramente apostando por la innovación en estos productos, sumándose así a Google, Samsung y compañía.

Gartner, la agencia de análisis de tecnologías de la información, espera que en 2013 se distribuyan 184 millones de tabletas en el orbe, lo que representa un incremento de 53,4% respecto al año pasado. El número llama aún más la atención cuando se compara con el envío de computadoras tradicionales que se espera alcance 303 millones, una reducción (que además es constante) de 11% respecto al 2012.

Los teléfonos celulares, por supuesto, venden mucho más. Este año se espera que se distribuyan alrededor de 1.746 millones de estos aparatos.

Pero lo interesante es que para 2015 más de una de estas agencias de análisis pronostica que habrá más tabletas a la venta en el mercado que computadoras personales. Forrester -otra agencia- estima que se venderán 381 millones de tabletas en 2017.

Una de las características que parece catapultar el entusiasmo por estos dispositivos es el hecho de que cada vez hay más pantallas de 7 pulgadas. Y es esta versión más pequeña de las tabletas la que parece estar conquistando el bolsillo de los consumidores.

Según Gartner 47% de usuarios entrevistados en uno de sus estudios tiene una tableta de máximo 8 pulgadas.

Pero ¿quienes son los mayores jugadores? IDC, otra empresa de análisis, asegura que Apple es el vendedor más grande del mercado con un 32,4% del pastel, frente al 18% de Samsung. Pero cuando tomamos en cuenta sistemas operativos, entonces Android es el rey de las tabletas con un 62,6% del mercado (al sumar a fabricantes como Samsung, Asus, Motorola, Nook, Amazon, etc).

Apple perdió en un año el 14% del mercado, según IDC, y quien creció fue Samsung con un deslumbrante 277%. Con la llegada de iPad Air y iPad Mini 2, la empresa de la manzana mordida tratará de frenar ese fenómeno.

Microsoft con su Surface y Nokia con su recién anunciada Lumia 2520 intentarán llevar a Windows a la pelea.

La gran pregunta ahora es ¿por qué la gente está usando tabletas? ¿Por qué las compran si ya gastan en teléfonos inteligentes y laptops?

Una interesante reflexión -clic que pueden leer aquí- apunta a algunas razones.

Al parecer los internautas estaríamos usando tres pantallas para momentos diferentes a lo largo del día.

Bajo esta lógica las tabletas y los teléfonos se usarían en las primeras horas del día -para ver noticias las primeras, para revisar mensajes los segundos- y después el teléfono reinaría mientras la gente toma el autobús, tren o metro para ir al trabajo.

A lo largo de la jornada laboral la computadora domina nuestra interacción con internet y el uso de celulares y tabletas se reduce a momentos en los que no estamos frente al escritorio. De regreso a casa el teléfono volvería a imponerse antes de ceder el trono a la tableta en la noche.

Sentados en un sofá o recostados en la cama, los usuarios utilizan más las tabletas para ver sus programas favoritos, interactuar en redes sociales y en general, relajarse.

¿Comparten la experiencia? ¿Usan tabletas o piensan usarlas? Envíen sus comentarios. / Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Se cayó GMail

Visto en @guspatagonico vía La Nación
Buena parte de la mañana el servicio webmail de GMail estuvo caído, sólo se podía acceder vía un acceso POP/IMAP, utilizando un cliente de correo electrónico como Mozilla Thunderbird o Microsoft Outlook

Hasta pasadas las 11:30 hs. (local) el App Status Dashboard, no reportaba el problema del servicio. En cambio si lo hacía Down Right Now, basado en avisos generados por los usuarios, que señalaba que GMail de Google estaba caído.

A las 11:35 hs. como escuchando la renegada de los usuarios vía todos los medio posibles, desde el App Status Dashboard, señalaron la interrupción del servicio e informaron: "Estamos investigando informes que indican un problema con Gmail. En breve, ofreceremos más información al respecto".

A eso de las 11:56 hs. algunos usuarios podíamos ingresar nuevamente a servicio webmail de GMail, aunque algunos otros seguían reportando problemas.

martes, 22 de octubre de 2013

Hermosas imágenes en el Lago Clear, con un sentido fondo musical

Visto en YouTube, vía wittydud

Un muy interesante vídeo realizado en el Lago Clear (Clear Lake), al norte de la ciudad de Salem, la capital desde 1855 del estado de Oregón en los Estados Unidos.

Por lo que se puede apreciar en Google Maps, el lago es un antiguo meandro del río Willamette (Willamette River), un tributario del río Columbia.

En el vídeo se pueden apreciar las tranquilas aguas del Lago Clear enmarcadas por una interesante vegetación de múltiples especies y colores, que me parecen muy propios del inicio del otoño. Les sugiero ver el vídeo en 1080p HD a pantalla completa, y si tienen un buen equipo de sonido mejor.

El tema musical de fondo es la melodía de "Auld Lang Syne", que en escocés, literalmente significa “hace mucho tiempo”, pero que popularmente se entiende como “por los viejos tiempos”.

Es una canción patrimonial escocesa cuya letra consiste en un poema escrito en 17881 por Robert Burns. Aunque es un tema del folclore escoces, en otras latitudes la han adaptado con variadas connotaciones algo similares en el fondo. Pero en Escocia es un canto recordando a los viejos amigos y a los viejos tiempos.

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

Las nuevas amenazas exigen nuevos combatientes

El prefijo ciber se adueña de las amenazas y exige un nuevo combatiente
Publicado por ABC.es / EFE.

Las nuevas amenazas a las que se expone hoy en día cualquier particular, organización, empresa o gobierno son las "de toda la vida", con los mismos actores y víctimas, salvo que ahora se dan en la red y llevan el prefijo "ciber", lo que hace de la ciberseguridad una de las profesiones con más futuro.

Ciberdelito, ciberespionaje, ciberactivismo, ciberterrorismo y ciberguerra son las nuevas formas que han adoptado la acciones delictivas con la red como herramienta y que se han visto favorecidas por la evolución de las nuevas tecnologías y su aplicación a cualquier ámbito.

Para el director de seguridad de la empresa valenciana especializada en ciberseguridad S2 Grupo, Antonio Villalón, los delitos cibernéticos ya están "muy asentados" en la sociedad actual, a excepción del ciberterrorismo y la ciberguerra que considera que se implantarán de formas más generalizada "en pocos años".

Por ello, es necesario que se le dé la importancia que requiere a la seguridad en los entornos digitales y se favorezca la formación de experto en ciberseguridad industrial, una profesión con grandes posibilidades y que requiere ingenieros industriales, informáticos, de telecomunicaciones.

"Cometer un delito de forma cibernética es más fácil que de forma tradicional y se obtiene más beneficio con menos riesgo", apunta a Efe Villalón, quien considera que nos enfrentamos "a los mismos delitos de toda la vida pero con el prefijo ciber".

A los ciudadanos particulares les preocupa especialmente el ciberdelito -un robo o una estafa por internet-, lo que a juicio de Villalón es "lo mismo que el timo de la estampita de Toni Leblanc hace 40 años pero con un ordenador".

Las grandes empresas o los gobiernos están más preocupados por el ciberespionaje porque ahora "se espía como hace 50 años, sólo que en vez de mandar a un grupo de personas, mandan un virus que recoge la información".

También el ciberactivismo está en auge, asegura este ingeniero informático, especialmente para entidades de amplia repercusión social como partidos políticos, entidades o grupos culturales .

En relación al terrorismo cibernético ha asegurado que los servicios secretos transmiten que de momento los grupos terroristas identificados en el mundo -cerca de una cincuentena- "no tienen capacidad de ciberterrorismo, de momento" y que la ciberguerra en toda su dimensión aún está por llegar.

"La novedad es la incapacidad de identificar el origen de esos ataques", según Villalón, para quien el profesional que los combata "puede no ser el mismo en función del delito" pero debe tener "conocimiento técnico para saber contra qué se pelea y capacidad analítica, de investigación y de deducción".

"Todo lo que tenga que ver con las nuevas tecnologías es una profesión de futuro pero en el caso de la ciberseguridad consideramos que tiene mucho futuro porque hoy en día la forma de inseguridad que más crece es la 'ciber'", apunta.

Villalón admite que las empresas del sector de la seguridad digital tiene "dificultad" a la hora de contratar a gente nueva porque la mayoría de personas dedicadas a este campo son autodidactas y no salen de las universidades posicionadas en esos servicios.

Por eso, S2 Grupo ha convocado tres becas remuneradas de un año de duración, dirigidas a ingenieros informáticos, industriales y de telecomunicaciones "interesados en la seguridad", y que ofrece la posibilidad de que puedan ser contratados posteriormente.

"Buscamos atraer talento hacia nosotros de gente interesada en la seguridad y potenciar el interés por este campo de gente a la que no le ha llamado la atención pero que está capacitada", explica Villalón. / Publicado por ABC.es / EFE.

Post relacionado:

lunes, 21 de octubre de 2013

Crece la industria de software en Argentina

¿Cuánto facturará la industria de software argentina durante 2013?
Publicado por Canal-AR.

Según el Ministerio de Industria, más de 3.700 millones de dólares. Serían más de 78.000 los trabajadores del sector.

Este año, las ventas de software en Argentina superarán los 3.700 millones de dólares (en 2012 habían superado los 3.400 millones de dólares).

Así lo aseguró el Ministerio de Industria durante una mesa regional organizada en Córdoba, y aseguró que si bien en 2012 la industria empleó a 70.000 trabajadores, en 2013 esta cifra llegaría a 78.000.

Según datos ofrecidos por la cartera, las ventas anuales en 2020 llegarían a los 7.330 millones de dólares, de los cuales 2.960 millones de dólares serían por exportaciones. Además, se generarán más de 134.000 empleos.

Otro de los datos arrojados por el ministerio es que se incrementó la cantidad de egresados de carreras informáticas en un 17%.

La cantidad de empresas con las que cuenta el rubro serían más de 4.000 empresas, 98% de ellas de capitales nacionales.

"Más de la mitad de estas firmas son micro-empresas, pero, además, existen en Argentina empresas globales como Tata, Accenture, EDS-HP, SAP, etc; y empresas argentinas que se han internacionalizado, como Globant y Mercado Libre", explican desde Industria.

Durante el encuentro en Córdoba, se consensuaron como ejes de acción -entre los sectores público y privado- incrementar la transversalidad productiva, aumentar la cantidad y calidad de recursos humanos, mejorar el acceso al financiamiento y fomentar la internacionalización de firmas del sector. / Publicado por Canal-AR.

Sorprendente vídeo de una gota de agua levitando en un campo de ultrasonidos

Visto en YouTube vía Microsiervos.

Las sorprendentes imágenes corresponden al vídeo Shape oscillation of a levitated drop in an acoustic field, y muestran como es posible hacer levitar en el aire una gota de agua usando ultrasonidos, cambiar su forma al variar la frecuencia de estos, haciendo que coincidan con los armónicos de la gota, y destrozarla aumentando la intensidad.

En el vído se explica que se utilizó una onda estacionaria ultrasónica para hacer levitar una gota de líquido, luego la gota se fue aplanado en un disco mediante el aumento de la intensidad de campo. A continuación, la gota fue excitada para crear patrones gota estrella, mediante la excitación de la gota en su frecuencia de resonancia.

Fuente: Microsiervos

Nuestro pan de cada día, cada vez más caro

Santiago: Un kilo de pan vale más que 4 litros de leche y llegó a los $26
Publicado por Región Norte Grande.

El presidente del Centro de Industriales Panaderos local, Carlos Martín Juárez, sostuvo anoche que el kilogramo de pan en la zona céntrica de la ciudad, ya llegó hasta los $26 en la variedad miñón y que el pan surtido, se cobra entre $22 a $23, tras los últimos incrementos que tuvo la bolsa de harina.

Según Juárez, estos valores surgieron tras un relevamiento que realizó la entidad ayer.

Pero además, señaló que con los valores actuales de la harina, “va a a aguantar el que tenga un respaldo y el que no lo tiene va a cerrar”, a la vez que indicó que varias panaderías “ya están en estado de alerta y están produciendo a la mitad de lo que venían produciendo porque no quieren comprar una harina de $400 cuando el precio quizá pueda bajar la semana venidera”.

Destacó que el viernes de la semana pasada, los precios que se manejaban para la bolsa de harina se ubicaban entre $315 y $320 pero que, hasta ayer, los nuevos valores se ubicaban en $400 para la materia prima comprada en puerta de molino. Los distribuidores, pedían entre $415 a $420, la bolsa.

Juárez,señaló que la mayoría de las panaderías chicas y medianas, ya consumieron el stock de harina que compraron hace 15 días, con precios más bajos. “Estamos tratando de mantener el sector, vamos a hacer reuniones con el sindicato, porque ya se habla de paritarias y el panorma está complicado, si hoy decimos un precio sugerido, a partir de mañana, puede cambiar”, señaló Juárez. Los valores de $24 por kilogramo estaban previstos para la semana próxima, pero hubo paanderías que ya lo adelantaron a partir de esta semana. / Publicado por Región Norte Grande.

domingo, 20 de octubre de 2013

Como y quién hizo el Logo de Android

Logo de Andrioid. Imagen de Google
Visto en Wikipedia
La historia detrás del logo de Android
Publicado por Pagan Kennedy en The New York Times, visto en La Nación

Cómo se creó la imagen del androide verde que representa el sistema operativo móvil de Google, y cuáles son los rasgos distintivos de los emblemas más destacados en el mundo del diseño.

Probablemente Irina Blok haya creado uno de los logotipos más reconocidos del mundo, pero asociarla con el Android verde no es lo que la ha hecho famosa. Blok recuerda sólo un incidente cuando obtuvo la atención del público por diseñarlo. En 2010, ella y su hija de 6 años estaban en el cine esperando que comenzara "Alicia en el País de las Maravillas" cuando un logotipo de Android apareció en la pantalla. Su hija, señala Blok, de repente se paró y gritó: "¡Mi mamá inventó eso!". Todas las personas que estaban en la fila de adelante se dieron vuelta para mirar. Blok estaba tan avergonzada, dice, que se escondió detrás del paquete de palomitas de maíz.

El logotipo de Android había nacido tres años antes, cuando Blok trabajaba como diseñadora en Google. Cuando Google se preparaba para promocionar la plataforma del software de Android para dispositivos móviles, a Blok y a sus colegas del equipo de diseño se les pidió que crearan un look para el software (algo que los consumidores pudieran identificar fácilmente). El logotipo, le dijeron, tendría que tener un robot, y entonces ella se dedicó a investigar muñecos de ciencia ficción y a ver películas sobre el espacio; cualquier cosa que le pudiera ayudar a crear un personaje. Al final, se inspiró en una fuente inequívocamente humana: los pictogramas del hombre y la mujer universal que con frecuencia aparecen en las puertas de los sanitarios. Blok dibujó un bosquejo de robot con un torso que tenía la forma de una lata y antenas en la cabeza.

Mientras Blok trabajaba en el diseño, ella y sus colegas se pusieron de acuerdo en que el logotipo, al igual que el software, debería ser de fuente abierta. "Decidimos que sería un logotipo colaborativo, que todos en el mundo pudieran personalizar", cuenta. "Eso fue bastante osado". La mayoría de las empresas, por supuesto, defienden sus marcas de las imitaciones y se han entablado juicios por millones de dólares relacionados con los derechos de las insignias corporativas. Este logotipo sería de uso libre.

Desde entonces, al logotipo de Android lo han vestido de ninja, le han puesto esquíes y patinetas e incluso lo han transformado en una barra de Kit-Kat de edición limitada. Blok (quien ahora es la directora creativa de Edmodo , una red social para estudiantes y maestros) afirma que crear el logotipo fue como educar a un niño: "Uno da vida a este individuo y luego él tiene su propia vida".

LOS SECRETOS DE UN LOGO PERFECTO

Ji Lee, un diseñador de comunicaciones de Facebook, ha creado logotipos para organizaciones sin fines de lucro, tiendas y empresas que recién se inician.

¿Qué es lo que hace que un logotipo sea genial? La simplicidad y la atemporalidad. Esas dos cosas son muy difíciles de lograr. Recientemente, hemos visto un montón de compañías que están intentado actualizar sus logotipos ( Yahoo! acaba de presentar su logotipo, cuya creación ha sido tan discutida). Y AT&T, UPS, Pepsi y American Airlines también están haciendo algunos retoques a los suyos. Pero un logotipo genial no debería necesitar ninguna revisión. Los logotipos de IBM, Nike y FedEx han sobrevivido a la prueba del tiempo. Eso tiene mucho que ver con su simplicidad. No puedo imaginar que el logotipo de Nike cambie, ni en cien años; no queda nada para restar.

¿Por qué es fanático del logotipo de FedEx? Entre las letras E y X, hay un espacio negativo que forma una flecha. Es un giño sutil, así que al principio no se nota. La firma de relaciones públicas de FedEx quiso destacar la flecha para que fuera obvia. Pero el diseñador, Lindon Leader, luchó en contra de eso ya que consideró que sería una exageración. El hecho de hacer que las personas descubran algo por sí mismas es mucho más poderoso que resaltarlo para lograr el cometido.

Usted diseñó un logotipo para el New Museum (Museo Nuevo, en idioma español); es el contorno de la fachada del edificio, y no tiene palabras. ¿Cuál fue la idea de hacer eso? El New Museum, en ese momento, estaba inaugurando su nuevo edificio en un nuevo lugar y Droga5 (la agencia de publicidad para la cual yo trabajaba en esa época) terminó haciendo la campaña. Nos dimos cuenta de que el contorno del edificio podría convertirse en un ícono de toda la institución. / Por Pagan Kennedy en The New York Times, visto en La Nación.

Nota original:

viernes, 18 de octubre de 2013

Hablando de fotos, wifi y almacenamiento

microSD en el smartphone
Foto: "MicroSD en el smartphone" ©Todos los derechos reservados
Como muchos apasionados de la fotografía saben, los smartphones se imponen a las cámaras compactas, en las preferencias generales. Las veces que puedo uso mi smartphone para fotografiar, y últimamente para filmar.

Tal lo comentado aquí, ya hace un buen tiempo, hay que admitir que la tecnología "fotográfica" que se está colocando en los teléfonos inteligentes es cada vez mejor y con mejores resultados. Lo que los coloca en una posición ventajosa sobre las cámaras compactas.

La interesante ventaja comparativa de la posibilidad de tener conexión vía wifi, es que se pueden levantar cómodamente las fotos y los vídeo a un espacio en "la nube". Una línea que se ha sumado a algunas cámaras reflex, como la Nikon D5300, la primera DSLR de Nikon equipada con conexión Wi-Fi integrada.

El tema pasa también por tener en el smartphone cierta capacidad de almacenamiento, para cuando no se dispone de la cercanía de un punto de acceso (hotspot). Cosa de ir almacenando las capturas fotográficas y las filmaciones.

Mi "chato" Galaxy SII cuenta con 1 GB de RAM dedicados (ya sea LPDDR o posiblemente DDR2/DDR3 de Samsung) y tiene 16 GB de almacenamiento interno. Y dentro del compartimiento de la batería, hay una ranura para tarjetas microSD externa que soporta hasta 32 GB de almacenamiento adicional.

Posee una cámara de 8 megapíxeles con flash, que puede grabar videos en 1080p 30 fps Full HD. Es uno de los primeros dispositivos que ofrecen Mobile High-Definition Link (Enlace de Alta Definición Móvil),6 que permite salida de vídeo de 1080p sin comprimir HDMI.

Las fotos suelen tener un tamaño de entre 1,20 y 2,26 MB, a lo que hay que sumar los archivos de vídeo, que no son muy livianos que digamos. Por lo que si uno se va a dar el gusto de usar el smartphone como cámara, siempre es conveniente regalarse una microSD.

El otro día me regalé una de 16 Gb para mi "chato".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Primeras vistas de la Nikon D5300

Visto en YouTube, vía Nikonistas TV

Ayer comenté la noticias de la presentación la nueva Nikon D5300, hoy vi una interesante presentación en vídeo realizado por Nikonistas TV a partir de un vídeo de I AM NIKON - TV.

Post relacionado

Reportan problemas y errores de instalación de Windows 8.1

Error de instalación de Windows 8.1: 0x80070057
Publicado por Bogdan Popa en Softpedia

Windows 8.1 ya está disponible para los usuarios de la versión 8, pero aunque parezca que cualquiera puede conseguirlo, algunos usuarios siguen experimentando graves problemas durante el proceso de descarga.

Una serie de usuarios de Windows 8 informaron en los foros de la Comunidad de Microsoft que el error 0x80070057 aparece cuando Windows 8.1 está listo para iniciar el procedimiento de instalación.

"Se descarga bien, luego pasa a través de las verificaciones y entra en 'Aplicar cambios' durante unos 3 minutos, luego se produce un fallo que muestra el código de error 0x80070057. He tratado de reiniciar en modo normal como se ha sugerido en otro post, pero no ayudó", reportó uno de los usuarios.

En este momento, Microsoft todavía tiene que ofrecer una solución para esto, pero otros usuarios están sugiriendo que desconectar determinados dispositivos USB del ordenador podría resolver el problema y permitir que el proceso de instalación de Windows 8.1 se complete. / por Bogdan Popa en Softpedia.