lunes, 10 de noviembre de 2014

Brasil inaugurará el Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON)

Brasil inaugura el SISFRON
Publicado por defensa.com.

(defensa.com) El Ejército de Brasil realizará el 13 de noviembre en Dourados (Matto Grosso do Sul) el lanzamiento del Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON), uno de los principales proyectos estratégicos de la Fuerza Terrestre.

El diseño general y la planificación inicial del sistema incluido en su Proyecto Básico, preparado en 2010 y 2011, mediante la contratación de una empresa nacional con experiencia en la integración de proyectos complejos, fue integrada por Embraer Defensa & Segurança. El sistema destaca la presencia de unidades de las fuerzas armadas en la región fronteriza y aumentarla capacidad de la industria nacional para el logro de la autonomía en tecnologías de defensa vitales.

Los medios de detección del SISFRON serán desplegados a lo largo de los 16.886 kilómetros de frontera, con el monitoreo de un área de aproximadamente un 27% del territorio nacional, lo que potenciará el empleo de la estructura subordinada al Comando Militar de la Amazonia, el del Oeste y el del Sur.

El Proyecto Piloto del Sistema se implementó en el área de la Cuarta Brigada de Caballería Mecanizado, con sede en Dourados. La misma, perteneciente al Comando Militar del Oeste (CMO), tiene la mayoría de sus unidades desplegadas a lo largo de la frontera con Paraguay,lo que comprende un frente de más de 600 kilómetros en el estado de Mato Grosso do Sul.

Con el empleo de un aparato tecnológico de vanguardia, la 4ª Brigada asumirá así esta vigilancia. Esta actividad consistirá en un recorrido de bloqueo y control de carreteras en la ciudad de Ponta Pora, distante 125 kilómetros de Dourados, cerca de la frontera con la conflictiva Pedro Juan Caballero (Paraguay),  acompañando la acción en tiempo real en el Centro de Operaciones de la Brigada. (Javier Bonilla). / Publicado por defensa.com.--
---.---

Visto en YouTube, vía defesanet

domingo, 9 de noviembre de 2014

A la desaparición forzosa de los 43 estudiantes en Iguala, no la debemos mirar como algo lejano

Un ataque de policías municipales a estudiantes de la Escuela Normal Rural de Ayotzinapa, periodistas y civiles en cuatro episodios de violencia, que ocurrieron la noche del 26 de septiembre de 2014 en el municipio mexicano de Iguala de la Independencia, en el Estado de Guerrero, dejaron un saldo de al menos seis personas fallecidas, diecisiete heridos y la desaparición forzada de 43 estudiantes de la Escuela Normal Rural Raúl Isidro Burgos de Ayotzinapa.

Nueva información que surge de las investigaciones, detenciones y confesión de algunos implicados señalan que que los 43 estudiantes desaparecidos habrían sido asesinados por miembros del grupo criminal «Guerreros Unidos». El informe fue presentado por la Procuraduría General de la República, el pasado día 7 de noviembre de 2014.

Los Padres de familia y Acudientes de los estudiantes y víctimas de la Escuela Normal de Ayotzinapa, rechazaron el informe, señalando que carece de un sustento científico y técnico. 

El partido conservador y opositor político mexicano, Partido Acción Nacional exigió que el gobierno trabajara sin descanso hasta que se esclarezca el asunto. Buena parte de la sociedad mexicana y la comunidad internacional alrededor del mundo apoyan pedidos que apuntan al esclarecimiento del hecho y a la normalización de la vida y situación humanitaria de la población, acosada por los innumerables hechos de violencia que ocurren en México.

Es un hecho que más que escandaloso, es terrorífico. De alguna manera sintetiza el proceso de corrupción y violencia en que está sumido México desde hace ya muchos años.

Por éste proceso han muerto, vía de la violencia, varias decenas de miles de personas, y han desaparecido otras tantas miles de decenas.

Varios analistas con experiencia han señalado la posibilidad que aquí, en Argentina, corramos con el mismo riesgo. Por lo que a lo que pasa en México no hay que mirarlo como algo lejano.

Es importante señalar que desde hace ya varios años, los medios informativos han demostrado lo fácil que es ingresar por nuestras fronteras en el norte del País. Tanto por vía terrestre como vía aérea.

La impresión general es que no se están realizando procedimientos eficaces para controlar y detener ésto. Son muchos los ámbitos en el País donde la gente está acosada por innumerables hechos de violencia. Para quienes fueron víctimas o tenemos un familiar directo víctima de un hecho de violencia, es de gran preocupación y afecta nuestra calidad de vida.

Noticia relacionada:

México: los 43 estudiantes habrían sido asesinados. "Seis semanas después de la desaparición de los 43 estudiantes mexicanos en el estado de Guerrero, presuntos sicarios del narcotráfico confesaron que los jóvenes fueron asesinados y que sus restos fueron quemados, depositados en bolsas y arrojados a un río cercano, informó ayer el fiscal general mexicano, Jesús Murillo Karam.
En un crimen que conmocionó al país y que desató manifestaciones en todo el mundo, tres de los detenidos revelaron que los estudiantes fueron asesinados luego de ser entregados por un grupo de policías". Publicado por La Nación.-

sábado, 8 de noviembre de 2014

Microsoft publicará 16 boletines de seguridad

Casi como en abril de 2011, cuando se publicaron 17 boletines, Microsoft ha anunciado que publicará 16 boletines de seguridad éste martes 11 de noviembre (del MS14-063 al MS14-078) que corregirán múltiples vulnerabilidades en diversos sistemas.

Cinco están calificados como críticos, nueve boletines serán de carácter importante y los dos boletines restantes de nivel moderado.

Boletines de seguridad de Microsoft
Foto: "Boletines de seguridad de Microsoft" de Jorge S. King, ©Todos los derechos reservados, en Flickr
Se ha informado que "las actualizaciones corregirán vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Office, Exchange, .NET Framework, Internet Information Services (IIS), Remote Desktop Protocol (RDP), Active Directory Federation Services (ADFS), Input Method Editor (IME) (japonés) y el controlador modo kernel (Kernel Mode Driver, KMD)".

Cuatro de las actualizaciones críticas también afectan a Windows 10 Technical Preview. Hay dos actualizaciones para Office, No se confirma si publicará la solución final para el 0-day en Microsoft OLE descubierto recientemente.

Si es usuario de sistemas operativos de Microsoft, es sumamente importante estar atentos a éstas publicaciones y como se deben habilitar las actualizaciones y aplicar las soluciones que se publican desde Microsoft.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

jueves, 6 de noviembre de 2014

Último tráiler de la película The Hobbit: The Battle of the Five Armies, el final de la trilogía

Ya cerca la última entrega de la trilogía basada en The Hobbit, la obra de J. R. R. Tolkien, sobre la Tierra Media, Warner Bros presentó hoy, hace unas horas, el último tráiler de The Hobbit: The Battle of the Five Armies, el final de la trilogía.

En ésta última entrega de las películas que cuentan la historia de Bilbo Baggins (Martin Freeman)y  Gandalf (Ian McKellen), viajan junto a la Compañía de Enanos para tratar de recuperar su reino del malvado dragón, Smaug (Benedict Cumberbatch) y hacer justicia a su pueblo.

El Hobbit: la Compañía de Enanos
La Compañía de Enanos. Captura de pantalla del vídeo de Warner Bros. Pictures en YouTube.
En The Hobbit: The Battle of the Five Armies, Peter Jackson ha montado un espectacular final que incorpora una batalla de unos 40 minutos de duración, cuando la oscuridad converge en la escalada del conflicto, y las razas de los Enanos, Elfos y Hombres deben decidir, unirse o ser destruidos.

Se vienen los Minions

Los simpáticos personajes amarillos de "Mi Villano Favorito" tienen película propia. La película estadounidense de animación en 3D que será estrenada en julio de 2015. Producida por Illumination Entertainment como un spin-off de las películas "Mi Villano Favorito" y "Mi Villano Favorito 2" basado en los "minions".

La historia de los Minions, se remonta al origen de los tiempos; desde sus inicios como organismos amarillos unicelulares que van evolucionando a lo largo de la historia, y siempre al servicio de los amos más villanos. Sin embargo, ante su incapacidad para mantener a sus amos con vida, desde el Tiranosaurio Rex hasta Napoleón, los Minions acaban sin nadie a quien servir y caen sumidos en una profunda depresión.

Visto en YouTube, vía UniversalSpain

Pero un Minion llamado Kevin tiene un plan; con la ayuda de Stuart, el adolescente rebelde, y del adorable Bob, decide lanzarse al mundo en busca de un nuevo amo villano a quien sus colegas puedan seguir.

El trío se embarca en un viaje que acaba conduciéndolos a una posible nueva líder, Scarlet Overkill (con voz de la ganadora del Oscar, Sandra Bullock), la primera mujer supervillana del mundo. Viajan desde la gélida Antártida hasta el Nueva York de los sesenta para acabar en el Londres actual, donde deberán afrontar el mayor desafío hasta la fecha: salvar a la raza Minion de la aniquilación.

Los Minions. Imagen, captura de pantalla de vídeo en YouTube
Post relacionado:

miércoles, 5 de noviembre de 2014

Skye Boat Song - Scottish Music - Outlander

Como lo comentamos en un post anterior, el tema musical "Skye Boat Song" es una canción popular escocesa que recuerda la huida del príncipe Carlos Eduardo Estuardo a la Isla de Skye después de su derrota en la Batalla de Culloden en 1746.

"La canción es una expresión tradicional del jacobismo y su historia también es en Escocia una leyenda nacional". A continuación dos vídeos con el tema clásico y el tema de fondo de "Outlander"-

Visto en YouTube, vía Glasgow1234

Por éstos días se escucha una versión adaptada para una serie de televición, "Outlander", una producción británica-estadounidense basada en las novelas de Outlander de Diana Gabaldón. Creada por Ronald D. Moore y producida por Left Bank Pictures para el canal Starz.

Visto en YouTube

El tema musical de la serie Outlander fue compuesto por Bear McCreary, compositor y músico estadounidense que ha trascendido por componer los fondos musicales de varias famosas series de televisión, como Battlestar Galactica, The Walking Dead y Da Vinci's Demons. Fue nominado y ganó varios importantes premios.

En Outlander, "la serie sigue a Claire Beauchamp, una enfermera de combate de 1945 casada con Frank Randall en el siglo 20, que misteriosamente es llevada a través del tiempo hasta 1743, donde se encuentra en un mundo desconocido que amenaza su vida, pero cuando Claire conoce a Jaime Fraser, un joven guerrero escocés, caballeroso y romántico, él decide casarse con ella para salvarla y pronto Claire comienza a enamorarse de él y comienza a verse atrapada entre dos hombres muy diferentes en dos vidas distintas" (Wikipedia).

Craig na Dun - Outlander
Círculo de piedras, Craigh na Dun, lugar donde la historia de la serie Outlander comienza. Captura de pantalla de vídeo en YouTube.
Post relacionado:
Más de música e imágenes de Escocia en éste blog.

La paloma y el pirata

Un marinero y un pirata se encuentran en un bar y se empiezan a contar sus aventuras en los mares. El marinero nota que el pirata tiene una pierna de palo, un gancho en la mano y un parche en el ojo y le pregunta al pirata:
- ¿Y cómo terminaste con esa pierna de palo?
El pirata le responde:
- Estábamos en medio de una tormenta y una ola me tiró al mar, caí entre un montón de tiburones. Mientras mis amigos me subían un tiburón me arrancó la pierna de un mordisco.
-!Guau! - replicó el marinero. - ¿Y qué te pasó en la mano, por qué tienes ese gancho?
 - Bien.... - respondió el pirata, - estábamos abordando un barco enemigo y mientras luchábamos con nuestras espadas contra los otros marineros, un enemigo me cortó la mano.
- ¡Increíble!, - dijo el marinero, - ¿Y qué te paso en el ojo?
- Una paloma que iba pasando y me cayó excremento en el ojo.
- ¿Perdiste el ojo por un excremento de paloma?, - replicó el marinero incrédulamente.
- Bueno..., - dijo el pirata, - era mi primer día con el gancho.

martes, 4 de noviembre de 2014

Sobre los ciberataques a la Casa Blanca y a las empresas estadounidenses

Recientemente, según una nota del diario The Washington Post, ciberatacantes accedieron a la red EOP (Executive Office of the President), utilizada por personal de la oficina ejecutiva del presidente de Estados Unidos y con la que se maneja información no clasificada.

Según el diario The Washington Post, el ataque encaja con el tipo de acciones promovidas por algunos estados y Rusia es uno de los que presenta una amenaza más probable.

Rusia, ¿detrás de los ataques cibernéticos a Estados Unidos?
Por José Pagliery para CNN

NUEVA YORK (CNNExpansión) — Es fácil decir que los rusos están hackeando a la Casa Blanca y a las principales empresas estadounidenses. Es más difícil demostrarlo.

Cuando las empresas de seguridad cibernética y los funcionarios de Estados Unidos atribuyen los ataques al Gobierno de Rusia -o a hackers independientes que operan con la aprobación del Kremlin- la evidencia típica que utilizan es bastante circunstancial: un virus informático fue escrito en ruso, fue creado durante horas laborales de Moscú contra objeivos antirrusos.

Pero el mundo digital no es como el físico. La evidencia física rara vez existe.

Los hackers permanecen anónimos enmascarando su ubicación, rebotando sus señales de computadora alrededor del mundo. Los hackers que hablan un idioma pueden escribir código malicioso en otro. Y habitualmente trabajan en horas irregulares de todos modos.

“Son solamente indicadores. Nunca se sabe a ciencia cierta”, dijo Rick Howard, director de seguridad de la firma de seguridad cibernética Palo Alto Networks. “No habrá una prueba irrefutable".

Sin embargo, Rusia fue culpado recientemente de hackear a JPMorgan, de atacar empresas de petróleo y gas, y de colocar una “bomba digital” en el Nasdaq.

C. Thomas, un hacker de toda la vida conocido como 'Rogue Space' quien ha testificado ante el Congreso sobre la seguridad informática, advierte en contra de llegar a conclusiones inquebrantables.

“La atribución es casi imposible de hacer”, dijo. “Cualquier cosa puede ser falsificada. Las personas que hacen estas cosas para ganarse la vida -y cuyas vidas dependen de ello- falsificarán esas cosas”.

Por ejemplo, ciberespías estadounidenses, británicos, franceses, israelíes y rusos han sido conocidos por dejar señuelos que hacen que los ataques parezcan provenir de otro lugar, de acuerdo con varios expertos en seguridad cibernética con experiencia militar relacionada. Solamente los hackers chinos tienen la reputación de ser obvios de manera descuidada. El director del FBI James Comey recientemente comparó a los hackers chinos con un “ladrón borracho”.

Incluso la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) tiene dificultades para identificar a los atacantes. Por ejemplo, el presidente Barack Obama no obtuvo respuestas por parte de los principales asesores de inteligencia cuando preguntó quién hackeó a JPMorgan, de acuerdo con The New York Times.

Entonces, ¿cómo saber quién realiza los ataques cibernéticos? Se requiere de forenses muy cuidadosos.

Identificar a los arquitectos

Los ataques cibernéticos utilizan el software como un arma. Es construido pieza por pieza, como una bomba. Y al igual que la escena del crimen, los analistas de seguridad separan fragmentos para desenmascarar a los fabricantes.

El truco promedio se basa en gran medida en herramientas “off-the-shelf” que están comúnmente disponibles en los rincones más oscuros de Internet, según los analistas. Pero introducirte en una red informática en particular requiere de algunas herramientas personalizadas. Los grupos de hackers tienden a tener un estilo particular al crear sumalware, el cual los identifica.

Considerar el momento del ataque

Poco después de que Estados Unidos impuso sanciones a Rusia por su agresión en Ucrania, los bancos estadounidenses y europeos fueron golpeados por una ola sin precedentes de ataques cibernéticos.

La firma de ciberseguridad Trend Micro, que supervisa una red de detección inteligente de casi 110 millones de dispositivos, vio su red encenderse como pólvora el 24 de julio.

“Hubo una oleada de cientos de miles de ataques que sólo estuvieron dirigidos contra instituciones financieras”, dijo Tom Kellerman, jefe de ciberseguridad de Trend Micro. “Y no sólo por uno o dos equipos de hackers, sino por docenas de ellos”.

Analizar las víctimas

Los amigos no atacan a los amigos.

Por ejemplo, Kellerman dijo: “Los hackers chinos no hackean a los bancos. Los chinos poseen el sector financiero. No hackeas bancos de tu propiedad. No tiene sentido geopolítico...”.

En otro caso, que involucró al grupo de hackers 'SandWorm Team', identificado por la firma de inteligencia iSight Partners, los objetivos incluyeron al Gobierno de Ucrania y a un académico estadounidense que realizaba consultorías sobre el conflicto de Ucrania. El denominador común: todos eran considerados hostiles a Rusia.

El cebo utilizado para hackearlos importa demasiado. Los empleados del Gobierno de Ucrania fueron atraídos para descargar un PowerPoint que afirmaba ser una lista de separatistas prorrusos.

Seguir tu instinto

Sin embargo, al final, culpar a Rusia por un ataque cibernético es hacer una apuesta: Nadie iría tan lejos como para crear un señuelo tan convincente. La explicación más simple es la más probable, dijo Dave Aitel del proveedor de software de seguridad Immunity.

Por lo tanto, siempre es una suposición -una muy buena conjetura- pero sigue siendo una conjetura. / Por José Pagliery para CNN.--
---.---

NORSE Map
Captura de pantalla del mapa de NORSE
La firma de seguridad informática con sede en EE.UU. NORSE, lanzò un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo. En el momento de la captura de pantalla, Estados Unidos estaba recibiendo cinco mil ataques de múltiples regiones del mundo.

Los empleados, las amenazas potenciales para la seguridad móvil

Una vez más, y no pocas veces, a la hora de evaluar las potenciales amenazas internas en una organización, la mirada se pone sobre el propio personal de la misma. Alguna vez tratamos en éste blog el tema "factor humano", y como ésto afecta la seguridad. Los llamados "Insiders", un tema complejo a tener muy en cuenta.

La mayor amenaza en seguridad móvil y BYOD radica en el descuido de los empleados
"Check Poin Software Technologies, proveedor de soluciones de seguridad para Internet, ha publicado su tercer estudio sobre seguridad móvil, que revela que un 95% de los encuestados se enfrenta al desafío de securizar y soportar Bring Your Own Device (BYOD), destacando la necesidad de soluciones de seguridad más robustas para los dispositivos personales vinculados a las redes corporativas.
Basándose en una encuesta a más de 700 profesionales de TI, el informe destaca la constante preocupación por la facilidad de transporte de información corporativa confidencial fuera de los entornos administrados y detalla las amenazas potenciales para la seguridad móvil,...". Por DiarioTi.-

lunes, 3 de noviembre de 2014

Handy Man - James Taylor (live)

"Handy Man", un recordado tema de los nostálgicos de los buenos lentos del rock & roll. Fue escrito por el cantante Jimmy Jones y el compositor Otis Blackwell, en 1959 y su primera grabación fue en el mismo año. Pero la versión más exitosa fue la realizada por James Taylor en 1977.

Visto en YouTube

James Vernon Taylor, nacido el 12 de marzo de 1948, es un cantautor y guitarrista estadounidense, ganador de cinco Premios Grammy. A mediados de los '70, tras cambiar de compañía discográfica, firmando con Columbia Records, lanzó algunos de sus discos más exitosos, entre ellos JT (1977) un disco doble platino, su octavo álbum, que incluye éste recordado tema, "Handy Man".

Este álbum, JT, también contiene varias canciones clásicas de Taylor como "Secret Life O '" y "Terra Nova", con la participación de la entonces esposa de Taylor Carly Simon .

El vídeo corresponde a una presentación en vivo, no es de buena calidad de imagen, pero si de sonido. Que lo disfruten.
In concert at DeVos Hall, Grand Rapids, Michigan – April 2006
Visto en Wikipedia

sábado, 1 de noviembre de 2014

Bálsamo

Amaneció fresquito, con el cielo gris, encapotado y con lloviznas; tenemos 16°C. Parece más un día otoñal, como un bálsamo que trae alivio luego de casi una semana de días infernales.

Aunque en el día de ayer el cielo estuvo nublado a parcialmente nublado, y con una máxima no elevada de 31.5º C a las 16 horas, el alto porcentaje de humedad y la permanencia del calor en los ambientes, hacia que se sintiera pesado e incómodo. Recién a la noche, tras la tormenta y con el descenso de la temperatura todo se fue poniendo más agradable.

Bálsamo
Foto: "Bálsamo" de Jorge S. King, ©Todos los derechos reservados, en Flickr
El pronóstico del Servicio Meteorológico Nacional SMN anticipa para hoy "cielo parcialmente nublado o nublado. Probabilidad de lluvias aisladas", y mañanas con lloviznas hasta el martes. Otros servicios consultados pronostican que las temperaturas se mantendrían agradables hasta el miércoles o jueves, cuando se alcanzaría la marca de los 30°C.

Pero bueno, por ahora gozando del alivio gracias a Tata Dios. Durmiendo y descansando todo lo que se pueda , para reponer energías.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

viernes, 31 de octubre de 2014

Tercera Sinfonía de Ludwig van Beethoven, op. 55 'Eroica

A las cosas buenas hay que reiterarlas de vez en cuando, "amerita" diría mi Tata Ernesto. Hay que darse los gustos, y la Tercera Sinfonía de Ludwig van Beethoven, op. 55 'Eroica', es un gusto.

Ésta interpretación por la Radio Chamber Orchestra, conducida por Philippe Herreweghe, cuyo vídeo fue grabado el 20 de febrero 2011 en el Concertgebouw Amsterdam, ya lo he colocado en un post anterior.

Visto en YouTube

Ésta obra es considerada como "el amanecer del romanticismo musical" por romper con varios esquemas de la tradicional sinfonía clásica.
"Beethoven empezó a componerla hacia 1802, durante su estancia en Heiligenstadt, y la finalizó entre la primavera de 1803 y mayo de 1804. La primera audición privada se produjo probablemente hacia el mes de agosto de ese mismo año, en casa del príncipe Joseph Franz von Lobkowitz, a quien finalmente fue dedicada. La primera ejecución en público fue dada en el Theater an der Wien de Viena el 7 de abril de 1805 con el compositor a la batuta.
La Tercera sinfonía fue la primera de Beethoven que se interpretó en París por parte de la Sociedad de Conciertos del Conservatorio, en marzo de 1828" (Wikipedia).
Sugiero conectar a un equipo de sonido para apreciar mejor la interpretación. La calidad del vídeo es buena, se lo puede ver en HD 720p. Que lo disfruten,.... nuevamente.

El Theater an der Wien, donde se estrenó la Heroica, a inicios del siglo XIX;
grabado de Jakob Alt. Visto en Wikipedia

Cuando las concesiones de tierras, afectando a sus ocupantes naturales, violan los derechos humanos

"Una enorme fracción de los bosques y las reservas naturales en los mercados emergentes se entrega en régimen de concesión a empresas comerciales, ignorando a los pueblos indígenas que viven allí desde hace generaciones, según un estudio publicado este miércoles 30.
“El otorgamiento de concesiones sin el conocimiento o la aprobación de las personas a las que afectan directamente es, obviamente, una cuestión de derechos humanos de grave preocupación”, según el estudio de la Iniciativa de Derechos y Recursos (RRI, en inglés), una organización con sede en Washington". Por Amantha Perera, publicado por IPS-Inter Press Service.

jueves, 30 de octubre de 2014

El sistema eléctrico del NOA en grave situación

Lo informa el diario local El Liberal en una nota en la que se señala que "la capacidad técnica de Transnoa se ha visto diezmada en los últimos años, con profesionales en retirada y conflictos sindicales", por lo que consecuentemente "no sólo Santiago del Estero sufre las consecuencias de la mala prestación del servicio de Transnoa S.A.; Tucumán, Catamarca, Salta y Jujuy registran similares inconvenientes".

Según la noticia de El Liberal, "hay una evidente falta de inversiones adecuadas. Las instalaciones fallan a pesar de haberse inaugurado hace pocos años".
"A ello se le suma su falta de capacidad de reacción. La empresa opera desde Tucumán y no delega decisiones en el personal técnico local, algo que de por sí acortaría considerablemente los tiempos de reposición del servicio.
La baja inversión en equipos y tecnología también es uno de los talones de Aquiles, contra la reacción inmediata en un servicio cada vez más imprescindible para la producción y la calidad de vida de las personas.
Todo este cuadro de situación se traduce en mayor cantidad de cortes (con una duración creciente que alarma) y caídas u oscilaciones de tensión que se acentúan a medida que el suministro se aleja de la estación transformadora que lo abastece" (El Liberal).
En el día de ayer, El Liberal informó que "el sistema interconectado del NOA ha llegado a su límite en cuanto a producción de electricidad y la capacidad de las líneas de transporte hacia cada provincia para distribuirla. Ese límite se supera los días de altas temperaturas, en las horas de máximo consumo".

Grave situación del sistema eléctrico
Foto: "Grave situación del sistema eléctrico" de Jorge S. King, ©Todos los derechos reservados, en Flickr
Para nosotros, los usuarios, el tema es grave, nos afecta de varias maneras. Nos afecta en nuestra calidad de vida, tal como señalan en una de las notas, nos afecta poniendo en riesgo nuestra competitividad laboral, rendimos menos no sólo por las condiciones desfavorables en la que debemos trabajar, también en el aspecto económico.

Los picos de tensión en el suministro eléctrico ponen en riesgo el normal funcionamiento de los equipos de refrigeración y equipos de trabajo.

El pasado lunes un pico de tensión quemó el protector y regulador de voltaje de la línea que alimenta el aire acondicionado en mi casa, y como nosotros, muchos usuarios más tuvieron varios tipos de problemas con sus electrodomésticos, con todas las molestias y gastos en reparación que significan.

Los que trabajamos con nuestros equipos informáticos personales, andamos con la presión de la preocupación que uno de esos picos de tensión los afecte. Muchos de los componentes susceptibles a los picos de tensión y a las altas temperaturas, son importados y están faltando en la plaza local por los problemas con las importaciones.

Lamentablemente, y como lo ha señalado un técnico amigo, "estamos en el horno" con toda ésta desagradable situación. Ojalá se termine pronto.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Notas relacionadas:
Post relacionado:

miércoles, 29 de octubre de 2014

Esperando la tormenta

Tras otro día infernal, con altas temperaturas que han sumado más calor a lo que venimos recibiendo desde hace ya unos días, y luego de una siesta sin energía eléctrica, la tarde se ha presentado con varias tormentas convectivas en evolución sobre la ciudad.

Sólo se sienten lo truenos y algo de actividad eléctrica a la distancia, da la impresión que se sigue armando. Las Imágenes Satelitales del Goes 13, que publican en el website del SMN, muestran que dos formaciones una sobre la ciudad y otra más al sur se desplazan de oeste a este. En el horizonte se ve que en algunos lados ya precipita, pero da la impresión que se aleja de la ciudad.

El Servicio Meteorológica Nacional SMN, ha emitido un alerta por tormentas fuertes para una región en el centro oeste del País que incluye al sur de Santiago del Estero. Otros servicios consultados, como Freemeteo.com, también ha colocado un alerta por condiciones meteorológicas peligrosas, en especial para ésta noche y la madrugada de mañana.

La temperatura máxima fue de 42,5°C con una sensación térmica de 44,7°C. Desde las 13:30 hs. aproximadamente se produjeron dos cortes de la energía eléctrica, que según han informado "que afectaron a gran parte del territorio de Santiago del Estero, Tucumán y Catamarca".

Esperando la tormenta
Foto: "Esperando la tormenta" de Jorge S. King, ©Todos los derechos reservados, en Flickr
El diario El Liberal ha informado que "el sistema interconectado del NOA ha llegado a su límite en cuanto a producción de electricidad y la capacidad de las líneas de transporte hacia cada provincia para distribuirla. Ese límite se supera los días de altas temperaturas, en las horas de máximo consumo".
"Este verano, Santiago del Estero necesitará nuevamente del aporte de grupos electrógenos de gran capacidad, para evitar cortes cuando la temperatura se eleve por encima de los 40°".
"Aún así, todo se puede complicar si alguna de las tres líneas de transporte actuales de 132 kV, provenientes de Tucumán y que opera Transnoa, se ven colapsadas por un pico de consumo en el NOA (como ocurrió hoy) o alguna tormenta afecta su funcionamiento".
Las perspectivas climáticas no son nada alentadoras para el NOA. Para noviembre se estima que las temperaturas máximas se incrementarán considerablemente, tomando valores de corte estival y se observarán precipitaciones moderadas a escasas, según un informe de clima de la Bolsa de Cereales.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Post relacionado:

Fuerte temporal sobre Buenos Aires

Tal lo que se viene anunciando desde hace rato, en relación a los eventos climáticos severos, cada ves más recurrentes, anoche se desataron una serie de tormentas, algunas de ellas localmente muy fuertes, que se desplazaron de oeste a este sobre una importante región central del País, que afectó de manera severa a todo el centro norte de la provincia de Buenos Aires, Capital Federal y conurbano.

Visto en La Nación
Varios cursos de agua recibieron tal aporte que se generaron desbordes y anegamientos con los consecuentes problemas para la población. Uno de ellos es el área del Río Lujan, donde en las últimas horas cayeron más de 150 milímetros de agua, y se ha informado que "el río podría superar el nivel de 2012, que fue de 5 metros". Tras ésta situación se ha declarado una alerta roja en Luján, atento a que el río crece más de 20 centímetros por hora.

Se ha informado que el temporal ya produjo "más de 1000 evacuados en distintos municipios, como Bragado, Coronel Pringles, Luján y Marcos Paz".

Entre las localidades más afectada se encuentra la ciudad de Bragado donde un fuerte tornado provocó destrozos. La ciudad "se encontraba esta mañana sin suministro de energía eléctrica ni agua después de los importantes daños materiales, voladuras de techos y postes y caídas de carteles y árboles".

Lamentablemente, según los pronósticos que se están haciendo para los próximos tres meses, éstas situaciones se repetirían, intercalados por períodos de intenso calor.

martes, 28 de octubre de 2014

Kaiser-Walzer; op. 437 - Johann Strauss II - Daniel Barenboim

Conducida por el director argentino Daniel Barenboim, la Berliner Philharmoniker interpreta el Kaiser-Walzer; op. 437, el "Vals del Emperador", un vals compuesto por Johann Strauss (hijo) en 1889.

Éste extraordinario y bello vals fue compuesto en agosto de dicho año con motivo de la visita del Káiser Guillermo II de Alemania a Francisco José I, en Austria. Se lo interpretó por primera vez en Berlín el 21 de octubre de 1889.

Visto en YouTube

La interpretación la Berliner Philharmoniker, dirigida por el Maestro Daniel Barenboim, es realmente muy buena. Que lo disfruten.

Un aeropuerto internacional a vista de un UAV (Dron)

Se trata de una incursión, a los fines de realizar una filmación, de un UAV sobre el espacio aéreo del Aeropuerto Internacional de Ciudad de México (Código IATA: MEX - Código OACI: MMMX - Código DGAC: MEX), oficialmente Aeropuerto Internacional Benito Juárez de la Ciudad de México.

Tal como lo informa el post del estupendo blog LandingShort, la operación fue autorizada y coordinada correctamente con la TWR y las autoridades competentes en México.

La filmación surge de "un encargo de la propia SENEAM, el organismo gubernamental encargado de la supervisión y los servicios de control de tráfico aéreo en el espacio aéreo mexicano con motivo de su 35 aniversario, y realizadas por la empresa mexicana postandfly, especialista en el uso de “drones” para la filmación de espectaculares imágenes aéreas". 

Visto en YouTube, vía LandingShort

La verdad es que un gusto ver el vídeo resultante. Espero en algún lado, por éstos rumbos argentos, algunos tomen debida nota de como se hacen estas cosas, y no tengamos que leer en los diarios que "el Aeroparque debió cerrar porque un drone sobrevoló la zona sin autorización". Tal como ocurrió la semana pasada, cuando un UAV de "una productora contratada por Autopistas Urbanas Sociedad Anónima (AUSA) sobrevoló las inmediaciones de la Costanera Norte para tomar imágenes".
Imágen tomada desde un UAV sobre el Aeropuerto Internacional de Ciudad de México
Captura de pantalla del vídeo en YouTube

Interesante análisis de un phishing vía home banking

El Phishing, un método de suplantación de identidad, un modelo de abuso informático que se comete mediante un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Últimamente muy utilizado para robar cuentas bancarias vía home banking.

El Blog Oficial del Laboratorio Hispasec, publicó un interesante post con el análisis al detalle de un phishing a un usuario de una cuenta del Banco Santander Chile.

"El método de propagación de los phishings, en su gran mayoría y casi por definición, sigue siendo el mismo desde hace bastantes años, a través de email. Hace unos días recibimos uno del Banco Santander Chile en el correo del laboratorio. El email, en su conjunto, estaba bien construido, con un lenguaje correcto y sencillo, que nos indicaba que nuestra "Clave 3.0" estaba bloqueada porque aún no se había verificado y nos invitaba a entrar para verificar los datos a través de un enlace".
Por Antonio Sánchez para el Blog Oficial del Laboratorio Hispasec.-