jueves, 14 de agosto de 2014

El tema contraseñas, ¿un tema del momento?

"En la actualidad existen programas y computadoras capaces de realizar 53.000 millones de intentos por segundo para adivinar una contraseña. Las posibilidades de que lo logre, y en poco tiempo, son muy elevadas" (BBC).

No pocos advierten que son un oscuro fracaso.

Una serie de eventos alrededor de la seguridad en Internet nuevamente pone el tema sobre el tapete.

Comparto dos notas interesantes sobre el tema:
  • Contraseñas: se roban cada vez más aunque sean más complejas. "Según un informe de una compañía de seguridad estadounidense, ya se rompieron todos los récords: una banda de delincuentes rusos se habría quedado con 1200 millones de claves. El número supera todas las marcas anteriores y, si es cierto, se convierte en la mayor sustracción de datos de la historia.". Por  Ariel Torres para lanacion.com.
  • ¿Qué amenazas atentan contra las contraseñas?. "Sucesos recientes han puesto nuevamente en duda la efectividad de las contraseñas como medida de protección. En ESET hemos abordado esta cuestión con anterioridad preguntándonos “¿se trata del fin de las contraseñas?”. Incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos muestran la vulnerabilidad de los sistemas informáticos, y por ende de los datos que almacenan y procesan". Por ESET Latinoamérica - Laboratorio.-
Post relacionados:
Más sobre el tema contraseñas en éste blog.

miércoles, 13 de agosto de 2014

In Your Eyes (Back to Front) - Peter Gabriel

Peter Gabriel en la presentación de «Back to Front», en 4K. Dirigida por Hamish Hamilton, ganador de un premio BAFTA, “Back to Front” permite a los espectadores disfrutar en primera fila del concierto de uno de los artistas más innovadores del mundo. 

Para capturar la actuación durante dos noches en el O2 Arena de Londres en octubre de 2013 se utilizaron un total de diez cámaras 4K PMW-F55 Super 35 mm de Sony.

Visto en YouTube, vía Eagle Rock

Peter Brian Gabriel nació en Chobham, Surrey, al sur de Inglaterra, un cantautor y compositor de rock, fue el vocalista principal y flautista de la banda de rock progresivo Genesis. Fue el que fundó el grupo musical en 1967.

El tremendo peligro de los pendrives y puertos USB

¿Por qué los USB son tan inseguros?
Por BBC Mundo - Tecnología.

Cuando la humanidad estaba luchando con los discos compactos y diskettes,la llegada de la unidad USB fue un alivio para el mundo digital. Gracias a ésta, se podían almacenar y transferir datos de manera rápida y sencilla.

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como pendrive o memoria externa.

Pero como toda moneda tiene dos caras, estos pequeños dispositivos, además de ser altamente útiles, también son potenciales portadores del llamado malware o software infeccioso, generalmente utilizados para interrumpir el funcionamiento de la computadora, robar información sensible, o tener acceso a los sistemas informáticos privados. Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.

La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".

Sabotaje internacional

Los USBs se han empleado en casos de sabotaje internacional. El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.

Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos".

Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un pendrive con software "malicioso".

En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.

Amenaza del día a día

El código "maligno" implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó a la computadora descargar un programa de Internet. Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a Internet, su navegación fue "secretamente secuestrada", explicó el investigador a Dave Lee, reportero de tecnología de BBC. Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de Internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.

"Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyó Nohl.

Consejos para aumentar la seguridad

Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", señaló. "Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos", cree McLaughlin.

Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó a BBC Mundo que el usuario común poco puede hacer ante esa vulnerabilidad. "Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por teléfono desde Israel. Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".

Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: "Incluso si va a usar el pendrive de un amigo, verifique antes que no tiene un virus". Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies. Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares".

Y termina con otra recomendación sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.

En manos de fabricantes

El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores. Pero en términos generales, dijo a BBC: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".

La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: "Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)".

"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", añadió.

Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas". Por lo tanto, "hay que cambiar costumbres", dijeron a BBC. / Por BBC Mundo - Tecnología.--
---.---

Símbolo del Universal Serial Bus USB. Visto en Wikipedia.

martes, 12 de agosto de 2014

¿Como afectarán las computadoras cuánticas la seguridad de las transacciones?

¿Serán las transacciones menos seguras, con computadoras del futuro?

¿Pueden las computadoras cuánticas llevarnos al oscurantismo digital?
Publicado en BBC Mundo -Tecnología.

El mundo moderno es un castillo de naipes construido sobre la encriptación.

Ésta no es otra cosa que una medida de seguridad, pero una medida vital hoy en día. Un proceso mediante el cual, echando mano de fórmulas matemáticas, se codifica y se hace así ilegible la información considerada importante y a la que no deberían tener acceso terceras personas.

La encriptación está presente cuando uno hace una llamada con su teléfono inteligente. El cifrado hace que ningún fisgón pueda entender la conversación mantenida.

También es la manera con la que se protegen las transacciones de dinero en línea. Gracias a la encriptación se evita que el número de la tarjeta de un usuario y su clave sean copiados, para así ser utilizados en intercambios económicos no autorizados por cualquiera y en cualquier lugar.

Y a otra escala, el sistema financiero internacional también está resguardado por complejos algoritmos que convierte datos clave en una secuencia ininteligible.

¿Pero qué ocurriría si una máquina de nueva generación pudiera descifrar esos códigos seguros con una rapidez inusitada? ¿Ninguna conversación telefónica sería privada ni ninguna transacción de dinero online segura?

No son preguntas retóricas. Esa máquina está en proceso de desarrollo y se llama computadora cuántica. Y hace que expertos se cuestionen la seguridad de un mundo construido sobre la encriptación.

Cálculos ultra rápidos

La computación cuántica supone un paradigma diferente a la informática clásica.

En la computación digital clásica, la unidad básica de almacenamiento es un dígito binario, un bit. Éste sólo puede tomar dos valores: 0 ó 1. En cambio, en la computación cuántica, intervienen las leyes de la mecánica cuántica, y la partícula puede estar en superposición coherente: puede ser 0, 1 y puede ser 0 y 1 a la vez.

El hecho de que el qubit pueda tener múltiples estados simultáneamente tiene una aplicación práctica: reduce el tiempo de cálculo de algunos algoritmos de miles de años a segundos.

"La computadora cuántica tiene el potencial de hacer trillones de cálculos por segundo", explicó a la BBC Mark Manulis, un experto criptógrafo del departamento de computación de la Universidad de Surrey (Reino Unido).

Cuando un mensaje se codifica con un sistema de encriptación moderno, se hace por medio de una larga cadena de números, con cientos de dígitos. A alguien que quisiera decoficarla le tomaría centurias hacerlo.

"Siempre que no se produzcan computadoras cuánticas a gran escala", apuntó Manulis.

Futuro lejano

Si en un futuro el uso de computadoras cuánticas se generalizara, los primeros afectados serían los sistemas de infraestructura de clave pública (KPI, por sus siglas en inglés).

Estos proveen de una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

Al acceder a una página web, es la infraestructura de clave pública la que lleva a cabo la primera conexión. Una vez creado ese canal seguro, se ponen en marcha otros sistemas de codificación para proteger la información compartida al navegar en la red.

"La criptografía de clave pública está basada en la teoría de los números, la factorización de enteros y los logaritmos discretos, que podrían ser descifrados en cuanto tengamos computadoras cuánticas potentes", aseguró Manulis.

Pero ese momento no parece que vaya a llegar de inmediato. Así se lo matizó a la BBC Stephan Ritter, estudioso de la computación cuántica en el Max Planck Institute for Quantum Optics, de Garching, Alemania.

"Por el momento las computadoras cuánticas no son muy potentes, aunque sí tienen ese potencial", explicó.

"Diría que estamos en un punto en el que ni siquiera es seguro con qué elementos físicos deberían estar hechas" las máquinas.

Los investigadores aún no se han puesto de acuerdo en cuál es ma mejor manera de contruir las unidades básicas de almacenamiento, los qubits, ni cómo enlazarlas entre ellas.

Según Ritter, sólo se ha producido un puñado de qubits, una cantidad muy lejana a los miles que serían necesarios para construir una máquina que decodifique cifrados complejos de forma rápida.

¿Máquinas maravillosas?

Aunque el doctor Ritter prefiera restarle urgencia al asunto, la compañía canadiense D-Wave ya tiene a la venta un ordenador cuántico, por US$15 millones.

Sin embargo, su precio augura que no será la amenaza que pondrá en peligro nuestras transacciones monetarias en línea ni la seguridad de los sistemas financieros.

"Incluso cuando estén disponibles, no debemos pensar que serán unas máquinas maravillosas y que acelerarán cualquier trabajo de procesamiento o búsqueda de datos", advirtió el experto.

Y añadió: "Son buenas para determinadas tareas, pero para otras inservibles".

Además, mientras éstas se desarrollan, queda tiempo para mejorar los sistemas de encriptación actual y hacerlos seguros también ante la potencial amenaza de las computadoras cuánticas. / Publicado en BBC Mundo -Tecnología.--
---.---

Supermoon de agosto de 2014

Como cada vez que ocurre, fotógrafos de todo el mundo se aventuraron, el domingo (10 de agosto), a tomar fotos de la brillante "súper luna" llena elevándose en el cielo nocturno.

De igual manera, no son pocos los que suben sus fotos de la ya famosa "supermoon", en los blogs y sistemas de publicación en línea. Así surgen "galerías" con la foto que son visitadas por entusiastas y profesionales de fotografía.

El blog de Flickr es un excelente sitio para ver una serie de fotografías de gente alrededor del mundo que utiliza los servicios de Flickr. Hay unas muy buenas tomas de la "supermoon".

Supermoon
Supermoon. Foto de Simon Neutert en Flickr
Presentada en el post "Supermoon of August 2014" del blog de Flickr.
Otro sitio que siempre tiene muy buenas series de fotografías es The Big Picture. Esta vez con otra excelente serie de tomas.

Instituto Astro-Física de Canarias en el volcán Teide de Tenerife, Islas Canarias, España.Por Daniel López / EPA
Presentada en el artículo "Supermoon photographs from around the world" en The Big Picture

Dura nota sobre la Fábrica Argentina de Aviones (FAdeA)

El Gobierno destinó más de u$s180 millones a una fábrica aeronáutica que aún no construyó un solo avión
Por Juan Graña para Infobae.com.

Hace tres años, la Fábrica Argentina de Aviones (FAdeA) prometió realizar 40 aeronaves Pampa III, pero todavía no terminó ni una. Cercada por las deudas, aguarda una partida presupuestaria de refuerzo que el Gobierno ya le prometió. La Argentina es el país de América Latina que menos invierte en su defensa.

Después de tres años, dos ministros y unos u$s180 millones de dólares gastados, la Fábrica Argentina de Aviones (FAdeA) aún está lejos de construir aunque sea un solo avión de los 40 IA-63 Pampa III prometidos durante la campaña presidencial de 2011.

Este fin de semana, la Fuerza Aérea realizó su muestra anual "Argentina Vuela" en la base de Morón. Allí exhibió al público lo que queda de su flota de aviones. Pero de los promocionados Pampa III no hubo ni noticia. El 10 de octubre del año pasado, con motivo del 86° aniversario de la fábrica, presentaron lo que denominaron el primer prototipo para la fabricación de las 40 aeronaves. Pero se trató tan sólo de un modelo, de una suerte de cáscara vacía incapaz de volar. En aquel acto prometieron que la primera unidad despegaría entre enero y abril de 2014. A partir de esa fecha, el plan era entregar una aeronave por mes. Nada de eso sucedió.

"En el aniversario al avión se lo pintó, se lo ensambló y se lo apoyó en las patas sin los caños de combustible en el interior. Adentro el cableado estaba faltante y las pantallas de la cabina estaban puestas de adorno para la foto. Eso es lo que se presentó: una célula a la que le pusieron un motor cualquiera. Fue un verdadero fraude a la opinión pública", señaló a Infobae Fernando Forbes, empleado de FAdeA y vocal titular de la comisión directiva de la Asociación del Personal Técnico Aeronáutico (APTA).

Días después del festejo, el avión fue desmantelado. Y a la fecha sigue así. Ni siquiera está cerca de terminarse la unidad que debe actuar como prototipo para que, recién después de meses de prueba, pueda iniciarse la producción en serie de los 40 Pampa III.

Como otras áreas del Gobierno, tanto el Ministerio de Defensa como FAdeA necesitan una suba de partidas para llegar a fin de año. Aunque quedaron fuera del multimillonario incremento que hubo para otros sectores días atrás, funcionarios ya se comprometieron a fin de la semana pasada a incluirlos en un próximo decreto. Pero con promesas no se pagan las deudas: hasta tanto el incremento no sea publicado en el Boletín Oficial, en el Ministerio de Defensa temen que sean tan sólo palabras vacías. Los más optimistas se ilusionan con que el anuncio se hará este 20 de agosto, cuando la presidente Cristina Kirchner encabece la postergada Cena de Camaradería.

Desde que informó el proyecto de construir 40 aviones Pampa III, FAdeA recibió unos u$s60 millones de dólares por año, entre lo contemplado en el Presupuesto de cada periodo y las sucesivas ampliaciones de partidas. Es decir: en estos tres años se invirtieron más de u$s180 millones en una fábrica de unos 1600 empleados que no terminó ni un avión. En el Ministerio de Defensa incluso reconocieron a este medio que por el momento no tienen ni siquiera una fecha estimada de lanzamiento. Fuentes del sector estiman que producir cada uno de ellos costaría alrededor de u$s9 millones.

En 2009, por ejemplo, la Fuerza Aérea de Chile compró a los Países Bajos 18 modernos aviones F-16 de segunda mano por u$S270 millones, a razón de u$s15 millones cada uno. Con ellos, terminó de completar una flota de 46 aeronaves de ese modelo.Para financiar parte de la transacción, el país trasandino intenta venderle a Uruguay 12 modelos de F-5 Tigre que utilizaba desde 1976 por unos u$s80 millones.

El estado de la FAdeA y las pobres cifras de inversión militar en Argentina

"FAdeA se convirtió en un lugar de eventos sociales. Se pierden las horas laborales en hacer actos políticos y homenajes. El personal muchas veces está cómodo y no ve el problema, que es la falta total de trabajo. Ahora sólo se hace muy poquito de mantenimiento de aviones, pese al potencial que tenemos. No sé si se llega a usar el 5% del potencial que la fábrica puede llegar a tener. Hoy está en un estado crítico. Y si a eso le sumás que sigue ingresando gente que no cumple una función... calculá en lo que se ha convertido", argumentó Forbes, cuyo sindicato responde a la CGT opositora de Hugo Moyano.

Tanto las cifras del presupuesto como el número de empleados de FAdeA y hasta la cantidad de aviones que están en condiciones de volar no están claras. Por eso, diez diputados de la UCR presentaron el mes pasado un pedido de informes en la Comisión de Defensa Nacional de la Cámara de Diputados.

Según consta en el expediente 5478-D-2014, los legisladores advirtieron que "resulta absolutamente indesmentible que el parque aéreo militar argentino es total y absolutamente obsoleto". "Seguir insistiendo con el uso de los actuales aviones es suicida y criminal", sentenciaron.

De acuerdo con las cifras que la UCR maneja, apenas el 17% de los aviones de la Fuerza Aérea está en condiciones de volar. Es decir, menos de dos de cada diez aeronaves. La cifra no coincide con los fragmentarios números que da el Ministerio de Defensa. Pero los radicales explican que eso sucede porque en los partes diarios muchas veces "se enumeran más aviones de los que en realidad hay en servicio para no dar cuenta del verdadero estado" de la flota.

Ese 17% sitúa a la Argentina no sólo muy lejos de los países de la región, sino incluso de algunas naciones subdesarrolladas. En los países desarrollados y con hipótesis de conflicto, como Estados Unidos o Israel, el porcentaje de aviones usados con respecto a los aviones disponibles oscila entre el 70% y el 75 por ciento. En naciones emergentes, como Chile o Brasil, ese porcentaje suele rondar el 50 por ciento, mientras que en países subdesarrollados, como Ghana, Nigeria o Etiopía, esa cifra se sitúa alrededor del 30 por ciento, señaló la UCR.

El Banco Mundial publica cada año un ranking con el porcentaje del Producto Bruto Interno (PBI) que cada país dedica a su defensa. En el período 2009-2013, Argentina quedó última en toda América del Sur, con apenas 0,7 por ciento. Penúltima, se ubicó Venezuela (1,2%), seguida por Brasil (1,4%), Bolivia (1,5%), Paraguay (1,6%), Uruguay (1,9%), Chile (2%), Ecuador (3,1%) y Colombia (3,4%).

Una desinversión de larga data

Aunque con matices, tanto el oficialismo, como la oposición, el sindicalismo y hasta el sector privado coinciden en que la desinversión en las Fuerzas Armadas es previa al kirchnerismo. Pero a la hora de analizar en detalle, la mayoría de ellos elige como mayor responsable de la situación actual al gobierno de Cristina Kirchner.

En el oficialismo, en cambio, señalan que los nuevos problemas de la Fuerza Aérea se remontan a la administración del ex titular de FAdeA, Raúl Argañaraz. Durante la gestión de Arturo Puricelli en el Ministerio de Defensa, el funcionario que respondía a Julio de Vido emprendió una serie de proyectos que una fuente conocedora de de los contratos definió como "faraónicos": el frustrado desarrollo en el país del prototipo chino de helicóptero CZ-11, el intento de cambiar los asientos eyectables de los modelos previos de aviones Pampa por otros que no encajaban en la cabina y el proyecto para reforzar y alargar la vida útil de los aviones Beechcraft/ FMA B-45 Mentor. Este último acabó por ser un fracaso: las nuevas chapas cambiaron el centro de gravedad de la aeronave y obligaron a sacar uno de los dos asientos disponibles: en las naves antes preparadas para alojar a un alumno y su profesor, ahora entraba tan sólo uno de ellos. Inútil para la instrucción de nuevos pilotos.

En mediados del año pasado, Puricelli fue desplazado del Ministerio de Defensa hacia el de Seguridad. En su lugar asumió el hasta entonces diputado Agustín Rossi. Seis meses después, Argañaraz dejó su cargo. Aunque nunca se confirmó de manera oficial, el funcionario está sospechado de haber desviado unos 300 millones de pesos. La conducción de FAdeA quedó en manos de un técnico cercano a La Cámpora: Matías Savoca.

Con excepción de Forbes, todas las fuentes destacaron la capacidad técnica tanto de Savoca como del gerente general de FadeA, Tulio Calderón. Recién están logrando poner cierto orden en las cuentas. Pero detrás de sí, Argañaraz dejó un tendal de deudas: según publicó el diario Perfil meses atrás, la empresa israelí Elbit exige u$s5 millones por trabajos de aviónica. Desde ese mismo país, IAI pide por una deuda de u$s11 millones. La norteamericana Honeywell, a cargo de las turbinas de los aviones Pampa, reclama u$s5 millones. La británica Martin Baker, fabricante de los asientos eyectables considerados como los más seguros del mercado, solicita no sólo que se le abonen los u$s600.000 adeudados, sino que también se le den explicaciones sobre por qué el gobierno nacional intentó ceder el contrato que tenía con ellos a la ucraniana Zvetza, por unos asientos que ni siquiera entraban en las cabinas de los aviones.

Con la nueva administración, muchas de esas compañías empezaron a negociar un plan de pagos. El más urgente quizá sea el caso de la fábrica alemana Grob. Se trata de otro compromiso cerrado por Argañaraz: para reemplazar los Beechcraft/ FMA B-45 Mentor que no consiguieron actualizar, compró a la firma teutona diez aviones de entrenamiento Grob 120-TP por unos 20 millones de euros. Cuando dejó su cargo, el país apenas había recibido cuatro. La compañía no entregó los otros 6 por falta de pago. Mientras tanto, las clases de aviación se dan con aeronaves Embraer EMB 312 Tucano. Pero debido a que son casi obsoletos, FAdeA renegoció un plan de pagos y, en teoría, recibiría las seis unidades restantes a mediados de octubre. Si se cumplen los plazos previstos, las enseñanzas de vuelo del próximo año se realizarían en esos aviones.

Pero las cuentas impagas de la Fuerza Aérea afectan incluso a otras áreas del Estado. La petrolera YPF confirmó a Infobae que tienen numerosos pagos atrasados, como publicó el viernes el diario Ámbito Financiero, pero aclaró que "ya se encuentran en vías de solución". "La compañía informa que, al tomar conocimiento de la deuda, esta tomó las medidas correspondientes que aplica a todos sus clientes y, a través, de reuniones periódicas logró encontrar una solución que beneficie a todos los actores involucrados", fue la formal respuesta que dio por escrito ante la consulta de este medio. La compañía se negó a revelar la cifra que intenta cobrar. Pero, según pudo averiguar Infobae, la Fuerza debía unos 15 millones de pesos en combustible, a los que debe agregarse otros 5 millones que vencerán en los próximos días. La forma de pago de esas dos cifras es lo que se negocia por estas horas.

Entre las deudas heredadas y los planes que no terminan de concretarse, FAdeA intenta mantenerse a flote. Empresarios, dirigentes de la oposición y algún que otro oficialista coinciden en el diagnóstico. Pero la crítica más dura proviene quizá del sector menos esperado. "Hay que reconocer que los 40 Pampa III hoy no los podemos hacer", reconoció con pesimismo Forbes. / Por Juan Graña para Infobae.com.--
---.---
Pampa III FAdeA
IA-63 Pampa III. Foto: Fuerza Aérea Argentina

lunes, 11 de agosto de 2014

Grandes camiones en Australia

Pasando el rato, yotubeando, llegué a éste espectacular vídeo de dos grandes camiones transportando otros más grandes aún. Se trata de un Tri Drive Mack Titan, un camión de trabajo pesado producido por Mack Trucks, famoso por ser usados en los pesados ​​trenes de carreteras en Australia. Y un Volvo FH16/700, otro temendo camión pesado ​​producido por sueca Volvo Truck Corporation.

Grandes Camiones en Australia
Captura de pantalla de vídeo en YouTube.

Ambos vehículos de carga se desplazan tranquilamente por la Gran Carretera del Norte, cerca de la ciudad de Bullsbrook, en Wester Australia, transportando tremendos camiones mineros Caterpillar 785C, volquetes de 150 toneladas de capacidad.

Realmente todo un espectáculo de grandes máquinas que difícilmente vemos por éstos pagos santiagueños. Alguna vez vi algo parecido en 1977 y 1978 cuando estuve en la mega obra de la represa hidroeléctrica de Itaipú. En aquel tiempo se trabajaba en las ataguías que cerraron el Paraná y en la habilitación del canal de desvío. Tuve la gran oportunidad de ver seco el lecho del gran río, limpio hasta la roca madre.


Visto en Youtube, vía Matt Hayes

domingo, 10 de agosto de 2014

Perspectivas Climáticas Campaña 2014 (Agosto)

En un nuevo informe del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, el Ingeniero Sierra informa como se ha venido desarrollando el clima a partir de los primeros días de Agosto, y cuales son las perspectivas hacia adelante.

Continúa el panorama un tanto complicado para la Cuenca del Plata, indicando que el "panorama climático continuó evolucionando hacia el posible desarrollo de un episodio de “El Niño”, que podría traer precipitaciones superiores a lo normal en el este del área agrícola, durante la campaña agrícola en curso. Contrariamente, el oeste de la misma (NOA y Cuyo) podrían experimentar valores inferiores al promedio".

"No obstante, es necesario aclarar que, por el momento, esta posibilidad, aunque probable, continúa sin poder ser confirmada con certeza". 

Visto en YouTube, vía Bolsa de Cereales

Nuevamente se destaca que los principales cursos están colmatados, con picos de crecidas que se desplazan hacia el sur, afectando las áreas marginales en varias provincias. Crecida que iniciaría su descenso recién sobre fin de éste mes de agosto.

El informe del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires destaca que "como resultado de las precipitaciones ocurridas desde fines de Enero hasta casi fines de Mayo, la mayor parte del centro y el este del área agrícola registran fuertes excesos hídricos, y grandes extensiones con encharcamientos y anegamientos".

"Es de temer que estos excesos hídricos tarden mucho en reducirse, ya que gran parte de los bajos, sobre todo en la Provincia de Buenos Aires, constituyen microcuencas arreicas, que sólo pueden reducir su contenido de agua por percolación hacia el subsuelo o por evaporación superficial".

"Esta situación determina que los bajos del centro y el este del área agrícola se encuentren en una situación de alta vulnerabilidad frente a la posible repetición de este tipo de fenómenos".

"En caso de que se concrete el desarrollo de un episodio de “El Niño” se correrá el peligro de que se produzcan inundaciones como las registradas en la primavera de 2012, las cuales llegaron a afectar a más de 11 millones de Has".

Como se señaló anteriormente, independientemente que se de una situación del Niño, se anticipan para septiembre - noviembre la presencia de núcleos de tormentas fuertes que afectarán la alta cuenca del Plata, principalmente en Paraguay, provincias de la Mesopotamia argentina, y Formosa, Chaco y Santa Fé. Anticipan una temporada de riesgos hídricos para la cuenca del Plata.

En el informe señalan que en lo que queda del invierno tendremos "temperaturas máximas moderadas a bajas, aunque podrían registrarse lapsos cálidos prolongados. El este y el sur de del área agrícola argentina, la mayor parte del Paraguay y la mayor parte del Uruguay observarán precipitaciones abundantes, pudiendo registrarse tormentas localizadas severas. Gran parte del interior del área agrícola argentina recibirá precipitaciones moderadas a escasas" (Informe Bolsa de Cereales).-

viernes, 8 de agosto de 2014

Ordena la FAA a las compañías aéreas estadounidenses evitar el espacio aéreo de Irak

Debido a la escalada del conflicto en Irak, a o que se suman los ataques aéreos de EE.UU. contra objetivos ISIS en el país, la FAA ha ordenado a las compañías aéreas con sede en Estados Unidos para evitar el espacio aéreo del país en conjunto.

Se ha informado que aviones militares estadounidenses realizaron ataques en Irak, contra la artillería en poder del ISIS. Esas piezas de artillería se utilizan contra las fuerzas kurdas que defienden Erbil, capital de la Región Autónoma Kurda, donde hay personal estadounidense.

El espacio aéreo iraquí es importante para muchos de la región del Golfo y los principales operadores del gran Oriente de Oriente. 

Sobre los últimos días del pasado mes de julio, aún se veía todos los vuelos que desde Europa, pasan por Turquía y van a Kuwait, Arabia Saudita, Bahrain, Qatar, Emiratos Arabes Unidos, Dubai, Oman y otros en el Golfo Pérsico, pasaban por el este de Irak, inclusive sobre Kirkuk y al este de Bagdad. No son pocos, como se sabe, mucha gente viaja a esa zona, principalmente a Dubai.

Vuelos en Área de Conflictos  Medio Oriente
Captura de pantalla del website de Flightradar24. Líneas aéreas dejan de volar sobre Irak.
El día 28 de julio pasado, la mayor aerolínea de Oriente Medio, Emirates, informó que dejaba de sobrevolar Irak debido "al riesgo de ataques con misiles de grupos militantes en la región tras el desastre aéreo del vuelo MH17 en Ucrania, en el que murieron 298 personas", según lo informó BBC.

Como lo hemos comentado en un post anterior, el impacto de la tragedia del derribo del vuelo MH17 en la gente ha sido grande y con consecuencias geopolíticas. La impresión ya generalizada es que la gente, que está muy susceptible, dejará o está dejando de usar vuelos con rutas sobre áreas en conflicto.

Tal como ha sucedido con el espacio aéreo sobre las áreas en conflicto de Ucrania, las aerolíneas podrían estar considerando de manera importante la situación.

Según ha informado Business Insider, el bombardeo de los Estados Unidos objetivos objetivos ISIS, fuera de la capital kurda de Erbil, se suma a los bombardeos reportados anteriormente por aviones Sukhoi Su-25 "Frogfoot", de fabricación rusa, en el noreste de Irak.

Con un mayor riesgo de ataques con misiles tierra-aire, muchas compañías como KLM, Lufthansa, Emirates, Air France, Delta y Virgin Atlantic han desviado sus aviones alrededor de la región devastada por la guerra.

La ruta tradicional a través de Irak toma por un pasillo que corre a lo largo de la frontera oriental del país. Ahora, la mayoría de las compañías aéreas han optado por tomar una ruta por Irán, evitando las áreas en conflicto en Siria e Irak.

jueves, 7 de agosto de 2014

The monkey selfie, una disputa legal interesante

Macaca nigra. Visto en Wikipedia
Autorretrato por la hembra Macaca nigra;
rotada y recortada por David Slater.
Todo un tema muy comentado por éstos días. Comenzó cuando David Slater, un fotógrafo de naturaleza británico, viajó a Indonesia en 2011 para fotografiar macacos de cresta negra. Durante una jornada de fotografías, los monos se acercaron al equipo fotográfico y comenzaron a "manipular" las cámaras de Slater. De hecho uno de ellos "descubrió" el botón de disparo de una cámara y "tomó" fotografías.

Cuando Slater revisó la tarjeta de almacenamiento de la cámara "manipulada" por los monos, ésta estaba repleta de fotografías, la mayoría desenfocadas y mal encuadradas, pero también había unas cuantas instantáneas sorprendentes, en las que se podían ver correctamente a los monos. Entre ellas, ésta que ilustra el post, es especialmente buena, muestra un primer plano totalmente enfocado del macaco que había agarrado la cámara, y sorprendentemente parece estar sonriendo. Es evidente que el simpático "bicho" ha realizado un selfie espectacular.

Aunque el fotógrafo de naturaleza vendió la fotografía a varias publicaciones,  Wikimedia, la organización sin ánimo de lucro que edita la Wikipedia, publicó el selfie del macaco en su repositorio de contenidos libres de derechos a disposición de todo el mundo.

Ante el reclamo de David Slater, Wikimedia respondió que él no es el legítimo propietario de los derechos de la fotografía puesto que había sido tomada por el propio primate, dando así inicio a un litigio. Wikimedia, en la defensa de su posición ha señalado que para que un fotógrafo tenga los derechos de una fotografía debe haber contribuido claramente a su obtención.

En un informe sobre transparencia, Wikimedia señala: "para exigir derechos de autor, el fotógrafo debía haber hecho contribuciones sustanciales a la imagen final y, aun así, sólo podría reclamar propiedad sobre esas alteraciones. Esto significa que en este caso no había nadie a quien atribuir el copyright, por lo que la imagen es de dominio público".

El Sr. Slater ha dicho que "no tienen derecho a decir que la foto es de dominio público, un macaco apretó el obturador, pero yo hice todo el trabajo previo" (BBC). Slater se enfrenta ahora a una factura legal estimada en £ 10,000 para llevar el asunto a los tribunales, según informa el diario The Telegraph.

Wikimedia, la organización detrás de Wikipedia, tiene sede en Estados Unidos, y la ley en ese país establece que los autores no humanos no podrían recibir "la propiedad" de las fotografías de las que sean responsables. Sin embargo, parece que que no estarían bien delimitados los derechos que asisten al fotógrafo que aspira a la propiedad de la fotografía.

El debate da que hablar, en la publicación del diario The Telegraph presentan una encuesta consultando sobre de quien son los derechos, al momento los resultados están:
41,15% señalan que son del Sr. Slater.
42,44% opinan que son del momo.
16,41% opina que nadie tiene los derechos, que .es de dominio público.
Como se puede ver, lo cierto es que está discutido el tema. Parece que la simpática Macaca nigra va ganando por poco margen, pero... ¿y si termina siendo la foto de dominio público?.

Qué finalmente resolverán los tribunales, es muy difícil de responder ahora, lo cierto es que no pocos están muy atentos al tema.

Post Relacionado:

miércoles, 6 de agosto de 2014

Señalan la posibilidad de una invasión rusa a Ucrania

OTAN teme invasión a Ucrania; Rusia restringe importaciones de Occidente
Por Maria Tsvetkova y Dmitry Zhdannikov para Reuters.

MOSCU/DONETSK (Reuters) - Rusia reunió unos 20.000 soldados en la frontera oriental de Ucrania y podría usar la excusa de una misión de paz o humanitaria para llevar a cabo una invasión a la ex república soviética, dijo la OTAN el miércoles.

El presidente Vladimir Putin anunció el miércoles la mayor respuesta económica a las medidas de Occidente contra Rusia, lanzando una guerra comercial que ordena a su Gobierno a restringir las importaciones de alimentos de países que hayan impuesto sanciones.

En momentos en que aumentan los combates y los separatistas pierden terreno, Rusia anunció ejercicios militares esta semana en la región fronteriza.

"No vamos a suponer qué hay en la mente de Rusia, pero podemos ver lo que Rusia está haciendo sobre el terreno y eso supone una gran preocupación. Rusia ha reunido a unos 20.000 hombres listos para el combate en la frontera oriental de Ucrania", dijo la portavoz de la OTAN, Oana Lungescu, en un comunicado.

Moscú podría usar "el pretexto de una misión de paz o humanitaria como excusa para introducir tropas en el este de Ucrania", agregó.

Moscú se anexó la península de Crimea en marzo y Occidente dice que ha financiado y armado a rebeldes prorrusos que se enfrentan al Gobierno en el este de Ucrania desde abril.

Desde junio, las tropas del Gobierno han ganado terreno contra los separatistas, que han conseguido tanques, misiles y otras armas pesadas que Kiev y sus aliados occidentales dicen solo pueden haber pasado desde la frontera rusa.

Kiev dijo que 18 soldados ucranianos murieron y 54 resultaron heridos en 25 combates en la última jornada en el este del país.

El portavoz militar ucraniano, Andriy Lysenko, dijo que las fuerzas del Gobierno ubicadas en partes del este del país fueron bombardeadas desde el territorio ruso y que guardias fronterizos cerca de la ciudad de Luhansk quedaron bajo fuego de mortero y artillería durante cuatro horas.

Los enfrentamientos se intensificaron tras el derribo de un avión malasio con 298 personas a bordo el 17 de julio.

Ucrania y sus aliados occidentales acusan a Rusia de orquestar el conflicto y armar a los rebeldes, algo que Moscú niega. Estados Unidos y la Unión Europea impusieron sanciones contra empresas e individuos rusos.

Ambos reforzaron sus sanciones días atrás para afectar los sectores rusos de petróleo, defensa y finanzas.

REPRESALIA

En respuesta, Putin ordenó el miércoles a su Gobierno que recopile una lista de productos agrícolas de países que impusieron sanciones a Moscú que serán prohibidos para importar a Rusia, medida que durará al menos un año.

El Servicio Veterinario y de Control Fitosanitario ruso prohibirá las importaciones de aves desde Estados Unidos, dijo su portavoz Alexei Alekseenko.

Alekseenko declinó especificar qué otros productos integrarán la lista, pero afirmó que la prohibición en las importaciones de alimentos de Estados Unidos y la UE será "bastante considerable".

Moscú ya había prohibido la importación de frutas y hortalizas de Polonia y la carne de Rumania, entre otros productos, argumentando seguridad alimenticia.

El primer ministro finlandés advirtió de nefastas consecuencias económicas para su país, e incluso una posible repetición de la crisis financiera que afectó a la nación nórdica seis años atrás.

Rusia importó 43.000 millones de dólares en alimentos el año pasado. Es el mayor comprador de fruta y vegetales europeos y un importante comprador global de carne, pescado y productos avícolas.

Sin embargo, el impacto de las nuevas medidas de Putin podría ser limitado debido a la creciente inflación y al debilitamiento del rublo.

El presidente ruso dio instrucciones a su Gobierno de proteger a los consumidores cuando recopilen la lista de los productos a ser prohibidos, por lo que algunos alimentos populares podrían no verse afectados por la represalia.

SITIO

Las fuerzas oficiales han recuperado muchas localidades de manos de los rebeldes, que ahora están mayormente sitiados en las ciudades de Donetsk y Luhansk, a las que proclamaron capitales de dos "repúblicas populares".

Residentes en Donetsk, el principal centro industrial del este de Ucrania y ahora el bastión clave de los separatistas, dijeron que aviones de combate ucranianos habían realizado ataques nocturnos.

Periodistas de Reuters escucharon sobrevolar los aviones y las masivas explosiones durante la noche. En la mañana, las calles de un distrito industrial ubicado a unos tres kilómetros del centro de la ciudad estaban plagadas de cráteres.

Sin embargo, Lysenko negó que cazas locales hubieran llevado a cabo un ataque contra la ciudad de casi un millón de habitantes. "El Ejército ucraniano no bombardea las ciudades de Donetsk y Luhansk ni otros lugares similarmente poblados", afirmó.

Muchos residentes huyeron de las dos ciudades, pero cientos de miles aún residen en ellas.

Desde marzo, Putin ha prometido usar la fuerza militar para proteger a "compatriotas" rusoparlantes en la ex Unión Soviética.

El primer ministro polaco, Donald Tusk, dijo el miércoles que la amenaza de una intervención directa por parte del Ejército de Rusia en Ucrania ha crecido en los últimos dos días.

Las casi 20.000 tropas incluían tanques, infantería, artillería, sistemas de defensa aéreos, así como personal de logística, fuerzas especiales, y varias aeronaves, dijo un funcionario de la OTAN bajo condición de anonimato.

Por Maria Tsvetkova y Dmitry Zhdannikov para Reuters. (Reporte adicional de Natalya Zinets y Richard Balmfort en Kiev, Lina Kushch en Donetsk, Barbara Lewis y Tom Koerkemeier en Bruselas, Maria Kiselyova y Polina Devitt en Moscú y Adrian Croft en Londres, escrito por Peter Graff, editado en español por Patricia Avila).--
---.---


Business Insider en su sección Military & Defense, ha informado hoy que un experto en geopolítica de Eurasia Group, Ian Bremmer, señaló que la invasión directa todavía no es política preferida de Putin, sin embargo, es claramente el "Plan B", y Putin reconoce que necesita la opción.

Según la nota de Business Insider, el ejército de Ucrania ha estado haciendo progresos constantes en las semanas posteriores a que los separatistas, apoyados por Rusia, derribaran un avión civil, el 18 de julio. La información indica que las tropas ucranianas ahora parecen estar preparando un asedio a la fortaleza de Donetsk y Lugansk, que está casi rodeada por soldados ucranianos.



Business Insider señala que Bremmer dice que la preferencia primaria de Putin es jugar el juego a largo, lo que implica entrenar y armar a los separatistas a mantener la presión militar sobre Ucrania, presionar a una economía que es cada vez más cercana al colapso, y forzar un resultado federalista profundo que formaliza la influencia rusa sobre el país.

Sin embargo, el éxito continuado por el ejército de Ucrania en las zonas controladas por los rebeldes cambiaría los cálculos de Putin.

Tropas rusas en ejercicios en la región fronteriza. Captura de pantalla del vídeo de euronews (en español) en YouTube

Nota relacionada:
Post relacionados:
Más sobre la Crisis de Crimea y Ucrania en éste blog.

Más información sobre la Guerra Rusia-Ucrania en éste blog.

Fotos de viajes premiadas por National Geographic




martes, 5 de agosto de 2014

Visita un website incorrecto, y el FBI podría llegar legalmente a tu computadora

Informan que al FBI, la justicia lo autoriza usar spyware para rastrear a usuarios de la red TOR. Desde hace ya unos cuantos días hace se difundía, por los medios especializados, la novedad que la red The Onion Router TOR no era tan privada como se creía.

Wired, en su sección Threat Level, ha publicado un interesante artículo donde se informa que durante los últimos dos años, el FBI ha estado experimentando en silencio con hacks no autorizadas como una solución a uno de los más espinosos problemas de Internet para hacer cumplir la ley: cómo identificar y procesar a los usuarios de los sitios web de criminales que se esconden tras el poderoso sistema de anonimato TOR.

The Onion Router TOR es una red de comunicaciones superpuesta a Internet que permite intercambiar mensajes entre sus usuarios sin que se revele la dirección IP. Hasta hace poco se pensaba que no era posible rastrear la ubicación ni la autoría de los usuarios que establecían las comunicaciones. 

El gran tema es que además de utilizarse por personas deseosas de privacidad, que no quieren hacer pública su navegación, la red TOR ha estado sirviendo en muchas ocasiones como una herramienta para acceder al Deep Web y cometer cualquier tipo de delitos y fechorías, desde el comercio de productos ilegales, hasta las comunicaciones entre terroristas.

FBI Cyber Crime webpage
Captura de pantalla de la página sobre Cyber Crime en el website del FBI
Se informa que el FBI cuenta en Estados Unidos, con respaldo legal, las herramientas informáticas para tratar de poner fin a esas actividades ilegales.

A la técnica adoptada por el FBI los expertos en seguridad llaman un "drive-by download", un hacker se infiltra en un website de alto tráfico y luego subvierte el mismo con software afectando a cada visitante. Es una de las herramientas más poderosas en el arsenal de sombrero negro, capaz de entregar miles de nuevas víctimas en las garras de un 'hacker en cuestión de minutos. El detalle es que éste hacker tiene una insignia y trabaja para la justicia.

La nota de Wired señala que el uso del malware, por el FBI, no es nuevo. La oficina llama al método una NIT, de "network investigative technique", técnica de investigación de la red (en criollo básico), y lo ha estado usando por lo menos desde 2002 en casos que van desde la piratería informática, amenazas, y pornografía infantil hasta casos de extorsión. 

Dependiendo de la implementación, un NIT puede ser un programa de puerta trasera con todas las funciones, que le da al gobierno el acceso a sus archivos, la ubicación, historial web y cámara web durante un mes a la vez, o un mechón delgado, fugaz de código que envía al FBI el nombre y dirección de la computadora, y luego se evapora.

En el caso de TOR, la nota de Wired informa que el FBI debutó con "solución" en 2012, en una investigación denominada "Operación Torpedo", cuyos contornos apenas ahora se hacen visible a través de documentos de la corte.

La Operación Torpedo se inició con una investigación en los Países Bajos en agosto de 2011. Agentes de la National High Tech Crime Unit of the Netherlands NHTCU (Unidad Nacional de Delitos de Alta Tecnología de la Policía Nacional de los Países Bajos) habían decidido tomar medidas enérgicas contra la pornografía infantil en Internet, según una declaración jurada del FBI. A tal efecto, escribieron un rastreador web que recorrió la Red Oscura, recogiendo todas las direcciones de la cebolla TOR que encontraron.

Los agentes NHTCU visitaron sistemáticamente cada uno de los sitios e hicieron una lista de los que se dedican a la pornografía infantil. Luego, armado con una orden de registro del Tribunal de Rotterdam, los agentes se dispusieron a determinar dónde se encontraban los sitios.

Con 14 de los sospechosos que se dirigían a juicio, el FBI se vio obligado a defender el uso de la descarga dirigida por primera vez. Los abogados defensores han pedido al tribunal de Nebraska las pruebas del software espía, con el argumento de que la oficina ocultó su uso más allá del período de suspensión de 30 días permitido en la orden de allanamiento.

Pero la semana pasada un juez de EE.UU. rechazó la petición de la defensa, y cualquier insinuación de que el gobierno haya actuado de mala fe.

Se informa que algunos usuarios ven la aplicación de éstas técnicas de seguimiento e identificación de sospechosos como un quebrantamiento de los derechos de privacidad. El Departamento de Justicia de Estados Unidos ha comenzado a recibir multitud de demandas en este sentido de ciudadanos que afirman que el FBI ha violado la privacidad de los internautas. Pero la oficina se defiende alegando que este tipo de herramientas son utilizadas en ocasiones donde no existe otra alternativa.

Notas relacionada:

Sobre el buen criterio

"La inteligencia no es una magnitud extensa, sino intensa; por esto opone un hombre razonable su criterio a diez mil personas, y mil necios no hacen un hombre razonable".

"Cuando incrementas tu criterio, maximizas tu consciencia de las opciones disponibles y, entonces, sales adelante y realizas trabajos que asustan a los demás... Eso es llegar al éxito".

"La falta de modestia en el hablar, indica falta de criterio".

lunes, 4 de agosto de 2014

La “guerra de los puertos”, entre Argentina y Uruguay

Argentina y Uruguay se enfrentan en la “guerra de los puertos”
Por Veronica Smink para BBC Mundo, Cono Sur

Cuando en abril de 2010 la Corte Internacional de Justicia en La Haya (CIJ) resolvió el litigio entre Argentina y Uruguay por la instalación de una planta de celulosa en la margen uruguaya de un río compartido, muchos creían que el conflicto entre los vecinos rioplatenses había llegado a su fin.

Y así fue por un par de años. Cumpliendo con el fallo, se mantuvo el funcionamiento de la fábrica finlandesa y las cancillerías de ambos países firmaron un acuerdo técnico para mantener el monitoreo ambiental conjunto en el Río Uruguay.

Sin embargo, los representantes argentinos y uruguayos que conforman el comité científico binacional que vigila los niveles de contaminación del río nunca lograron ponerse de acuerdo y comenzaron las suspicacias en torno al proceso de monitoreo.

La situación se puso más tensa a finales de 2013, cuando el presidente uruguayo, José "Pepe" Mujica, autorizó a la empresa UPM -actual dueña de la papelera- que aumente su producción.

La respuesta de Argentina fue amenazar con recurrir nuevamente a la CIJ.

Aunque esa advertencia aún no ha tenido consecuencias prácticas, el país de Cristina Fernández de Kirchner sí tomó una decisión que tuvo importantes repercusiones económicas en la vecina Montevideo: a través de una disposición legal, prohibió el transbordo en puertos uruguayos de mercancías que salen de Argentina, permitiendo únicamente hacer escala en Brasil, país con el que Argentina tiene un acuerdo especial.

Así, dejó al puerto de Montevideo sin un negocio que, según algunos expertos locales, representaba cerca del 25% de sus operaciones, y dio pie a lo que algunos en el Cono Sur llaman "la guerra de los puertos".

Más barato
El experto en comercio marítimo Alejandro Bohtlingk, gerente general de la agencia marítima Ultramar, explicó a BBC Mundo que hasta que se publicó ese dictamen muchos exportadores argentinos utilizaban el puerto de Montevideo en vez del puerto de Buenos Aires para llevar sus productos desde diversas partes de Argentina hacia el exterior.

El motivo es que para los exportadores resulta menos costoso utilizar la vía uruguaya.
Esto se debe a un decreto que publicó el gobierno argentino en 2004, que obliga a utilizar embarcaciones de bandera argentina y con tripulación local para el traslado de carga entre puertos argentinos.

De esta forma, muchas empresas que preferían contratar barcos extranjeros de países en donde están exentos de pagar impuestos y con tripulaciones internacionales a las que no se le pagan las mismas cargas sociales que a los navegante argentinos, comenzaron a parar en Montevideo en vez de Buenos Aires, antes de seguir rumbo por el Atlántico.

Pero la disposición de octubre pasado que prohibió el transbordo en puertos uruguayos puso fin a esa costumbre, encareciendo los costos de los exportadores y quitándole a Uruguay un lucrativo negocio estimado por el sector empresarial en unos US$100 millones anuales.

Si bien el gobierno de Mujica se quejó formalmente ante las autoridades del Mercado Común del Sur (Mercosur), no logró revertir la decisión argentina.

"Uruguay tiene mucho para perder, y también Argentina, pero en el fondo la política de confrontación va a herir a la región", advirtió el mandatario uruguayo el 1 de noviembre durante una de sus transmisiones radiales semanales.

Escalada

A pesar de esas palabras, la tensión siguió en aumento.

En junio de este año, el gobierno uruguayo volvió a autorizar un nuevo aumento de producción de la planta de celulosa de UPM (ex Botnia), lo que llevó al canciller argentino Héctor Timerman a informar que Argentina "procederá a reevaluar todas las políticas de relacionamiento bilateral con Uruguay".

Poco tiempo después, el gobierno argentino anunció que abriría un nuevo canal de navegación en el Río de la Plata, unos 50 kilómetros al sur del actual canal, que pasa frente al puerto de Montevideo.

El embajador argentino en Uruguay, Dante Dovena, aseguró que el país oriental había aprobado el plan argentino en 2006, algo que niega el gobierno de Mujica, que presentó una protesta formal ante la Comisión Administradora del Río de la Plata (CARP) por la "unilateralidad" de la decisión argentina, que a su entender "violenta" el Tratado del Río de la Plata.

No obstante, tras intentos infructuosos de abrir el diálogo con su par Fernández, el mandatario uruguayo admitió que "si es una necesidad intrínseca de desarrollo de la economía argentina, creo que Argentina lo va a hacer".

"Nosotros vamos a hacer lo que tengamos que hacer", agregó, anunciando el futuro dragado del puerto de Montevideo, para poder conectarlo al nuevo canal argentino.

Uruguay también informó que realizará de manera unilateral el dragado del canal Martín García, para poder aumentar las cargas de los barcos que salen del puerto uruguayo de Nueva Palmira, frente a las costas de la provincia argentina de Entre Ríos, y avanzará en los planes para construir un puerto de aguas profundas en el departamento de Rocha, en el sudeste del país.

El canciller uruguayo, Luis Almagro, admitió que los temas de navegación con su vecina Argentina "son asuntos clave", pero minimizó la gravedad del conflicto actual, asegurando que "la guerra de los puertos entre Montevideo y Buenos Aires existe desde la fundación de ambas ciudades".

Sin embargo, los empresarios del sector advirtieron que las decisiones que se tomen afectarán todo el comercio marítimo en el Río de la Plata y afirmaron que un nuevo canal de navegación podría generar costos adicionales para las navieras, debido a que requerirá más horas de navegación. / Por Veronica Smink para BBC Mundo, Cono Sur.-

Un encuentro que recuerda la Guerra Fría, un RC-135 de vigilancia electrónica se escapa de ser interceptado por los rusos

Avión de reconocimiento EEUU entra en espacio aéreo sueco para evitar nave rusa: NY Times

(Reuters) - Un avión de reconocimiento estadounidense ingresó al espacio aéreo sueco el mes pasado para no ser interceptado por un jet ruso, reportó el domingo el New York Times citando a fuentes militares.

El episodio ocurrió el 18 de julio cuando una nave rusa se aproximó al avión RC-135 de vigilancia electrónica que volaba en lo que funcionarios estadounidenses calificaron como espacio aéreo internacional sobre el mar Báltico, reportó el Times.

"El comandante de la nave (...) maniobró para evitar un posible encuentro con un avión ruso", dijo el Comando Europeo de Estados Unidos en un comunicado, de acuerdo al Times.

Las relaciones entre Washington y Moscú están en su peor nivel desde la Guerra Fría por la crisis en Ucrania. Estados Unidos acusa a Rusia de armar a los rebeldes que se oponen al Gobierno de Kiev.

Estados Unidos ha ampliado su recolección de inteligencia en la región, incluyendo misiones de reconocimiento con el RC-135, sostuvo el Times, que destacó que de acuerdo a la prensa sueca el evento de julio ocurrió mientras la nave volaba cerca de Kaliningrado, un enclave ruso altamente militarizado entre Polonia y Lituania.

Tras el acercamiento de una nave rusa, el piloto del RC-135 buscó evitar un encuentro llevando el avión al espacio aéreo sueco.

Suecia no es miembro de la OTAN y el Comando Europeo dijo en el comunicado que el RC-135 fue dirigido hacia territorio sueco "de manera incorrecta por personal estadounidense", de acuerdo al Times. Por Reuters. (Reporte de Eric Beech en Washington; Editado en español por Javier Leira).-

Nota relacionada:
  • To Evade Russians, Plane Crossed Into Sweden.- "In an encounter reminiscent of the Cold War, an American reconnaissance plane crossed into Swedish airspace last month as it sought to avoid being intercepted by Russian fighters, American military officials said on Sunday. The episode, which was disclosed only in recent days, occurred on July 18 when Russian aircraft approached an Air Force RC-135 electronic surveillance plane as it was flying in what American officials said was international airspace over the Baltic Sea. Por Michael R. Gordon, para The New York Times.
Boeing RC-135 U.S. Air Force photo by Master Sgt. Lance Cheung. Visto en Wikipedia
Ésta versión del Boeing está desarrollada para la guerra electrónica EW, del inglés Electronic Warfare.
Post relacionados:
Más sobre la Crisis de Crimea y Ucrania en éste blog.

Un hackatón a bordo muestra la futura tecnología de aviación

Visto en The Wall Street Journal
"Un hackatón a bordo de un avión de American Airlines permitió ensayar una serie de herramientas para los pasajeros. Además de huevos o avena, los pasajeros de las clases primera y negocios en el vuelo 59 de American Airlines recibieron algo extra el sábado por la mañana: la posibilidad de votar sobre la futura tecnología de aviación. La aerolínea realizó un "hackatón" durante el viaje desde Nueva York a San Francisco, y llevó a bordo a creativos y especialistas en tecnología junto con viajeros aguerridos para diseñar y evaluar herramientas nuevas".
Por Scott McCartney para The Wall Street Journal.

viernes, 1 de agosto de 2014

Last Train to London - Electric Light Orchestra

“Last Train to London” es un tema compuesta por Jeff Lyne para el grupo musical británico Electric Light Orchestra incluida en el álbum Discovery, editado en 1979 por el  sello Jet Records. Recordado tema ciertamente, incluido en prácticamente todas las recopilaciones de "clásicos" de los setenta y ochenta (siglo pasado). Electric Light Orchestra, a mediados de los setenta se convirtió en una de las bandas con mayores ventas en la industria de la música.

Visto en YouTube, vía festivaldevinachile

Algunas estaciones de radio FM que escucho lo suelen poner, no pocas veces a pedido de oyentes "especiales". Al tema sonido "onda disco", en gran medida por el uso del teclado Yamaha CS-80 para el solo, los acompañamientos de chelos y violines, hasta el día de hoy le hacen remixes, y es utilizado por los Dj en las fiestas, no pasa de moda en algunos ámbitos.

Los teclados dela banda
En su momento Jeff Lyne comentó que "hubo un período en que parecía que pasamos años en los trenes que van y vienen de Birmingham pasando por los distintos canales de televisión y radio en Londres".

Como se inició ésta extraordinaria banda; "a finales de los años sesenta, Roy Wood, guitarrista, vocalista y compositor en The Move, ideó la creación de un nuevo grupo que utilizara cellos, violines y secciones de viento y de cuerda para dar a su música un sonido clásico con el fin de `tomar el relevo dejado por The Beatles´ con canciones prototipo como "Strawberry Fields Forever" y "I Am The Walrus". Jeff Lynne, líder del grupo The Idle Race, se vio interesado en la idea. En enero de 1970, cuando Carl Wayne abandonó The Move, Lynne aceptó la invitación de Wood para unirse al grupo.
El 12 de julio de 1970, cuando Wood añadió varios violonchelos a una canción de Lynne, el concepto original surtió efecto, creando "10538 Overture", el primer tema de la Electric Light Orchestra" (Wikipedia).