jueves, 20 de noviembre de 2014

Sobre el cifrado de mensajes de Whatsapp

Hace un par de días se conoció la noticia que Whatsapp activaba el cifrado de mensajes, sólo disponible en Android la tecnología utilizada para este proceso es un software de código abierto llamado “TextSecure“, que codifica los mensajes de forma predeterminada, sin necesidad de intervención del usuario.

El nuevo sistema de encriptación punto a punto está disponible por el momento en la versión para Android, aunque de forma gradual alcanzará otras plataformas, según detalló en un comunicado la organización sin fines de lucro Open Wishper System, a cargo de su implementación. El sistema no cifra de momento los mensajes de conversaciones grupales o contenido multimedia (foto, audio, vídeo), pero señalan que lo hará en las próximas versiones.

El impulso de seguridad viene después que el proveedor de mensajería, de propiedad de Facebook, contrajo Open Wishper System, el creador de la aplicación TextSecure de cifrado de texto, para incorporar su tecnología en WhatsApp. Pero fundamentalmente la motivación está impulsada por los múltiples señalamientos a la seguridad de Whatsapp.

El sistema de cifrado de mensajes elegido es bueno, según un estudio reciente, realizado por la Electronic Frontier Foundation (EFF), la utilización de “TextSecure” figura entre los seis sistemas más seguros de mensajería. 

Ayer en una interesante nota, publicada por The Guardian, se informa que "el protocolo de cifrado TextSecure es particularmente fuerte, ya que utiliza una forma de lo que se conoce como "forward secrecy", lo que significa una clave nueva se crea por cada mensaje enviado".

En criptografía, forward secrecy (abreviatura: FS, traducido normalmente al castellano por secreto-perfecto-hacia-adelante),  es la propiedad de los sistemas criptográficos que garantiza que el descubrimiento de las claves utilizadas actualmente no compromete la seguridad de las claves usadas con anterioridad (no las revela).

Los sistemas que utilizan cifrado de extremo a extremo son difíciles de romper porque la clave de comunicaciones que decodifica sólo se almacena en los teléfonos de los usuarios. En versiones anteriores de WhatsApp, esas llaves también fueron almacenados por los servidores, así como los teléfonos de los usuarios, dando a Facebook o a administradores de WhatsApp acceso a los mensajes.

En una entrada de blog, el equipo de Open Wishper System dijo que el proyecto WhatsApp "representa el mayor despliegue de la comunicación encriptada de extremo a extremo en la historia".

Es opinión de los especialistas que el usuario estará más protegido, ya que el tipo de cifrado, que viene activado por defecto, supone la introducción de una seguridad mayor a la que implementan en sus homólogos compañías como Google, Microsoft o Apple. El nuevo cifrado es un método usado en otras aplicaciones como Telegram, y otras menos conocidas como Cryptocat y Silent Text, y lo que se destaca, en las publicaciones especializadas, es que el proveedor del servicio no puede ver los mensajes que intercambian los usuarios.

Señalan que es un cifrado difícil de romper (no imposible de romper), pero no está exento a las posibilidades en las que atacantes pueden aprovechar vulnerabilidades especialmente por las propias negligencias del usuario en el uso de la aplicación.

Hay que entender que la gran mayoría de los 600 millones de usuarios de WhatsApp son personas comunes que participan de la aplicación de mensajería "más popular" en el mundo casi sin ningún tipo de precaución, lo que me recuerda al término Plug-and-play o PnP (en español "enchufar y usar"), algo no compatible con la necesaria "cultura" en ciberseguridad que se debería tener.

miércoles, 19 de noviembre de 2014

Genesis: Sum of all Parts

El jueves pasado llegó, a salas y localidades seleccionadas de Argentina, el estreno de “Genesis: Sum of All Parts”, la versión oficial del documental de la banda Genesis, un grupo de rock progresivo británico creado en 1967 por Tony Banks, Mike Rutherford, Peter Gabriel y Anthony Phillips. Que luego  de una serie de cambios internos, el grupo quedó conformado en su primera formación "clásica" (1970-1975) por: Tony Banks (teclados), Mike Rutherford (bajo y guitarras), Steve Hackett (guitarra líder), Peter Gabriel (voz y flauta) y Phil Collins (batería y percusión).

Visto en YouTube, vía Eagle Rock

El documental realizado con la cooperación de todos los miembros de la agrupación, "explora la dinámica que les permitió sobrevivir a los cambios y desarrollar carreras como solistas". La popularidad de Genesis, quedó demostrada además durante la gira que los reunión en 2007.
"Entre junio y octubre del año 2007 Genesis desarrolló la gira "Turn It On Again", devolviéndolos a los escenarios. Esta gira constaba inicialmente de 20 conciertos en Europa y 20 en Norteamérica, que posteriormente fueron ampliados dado el masivo éxito de la convocatoria. En el repertorio se incluyeron temas de todas las etapas de la banda, con un gran aparato escénico, obra de Mark Fisher, famoso por haber trabajado en las mejores giras de U2, Pink Floyd y los Rolling Stones" (Wikipedia).
Eagle Rock anunció recientemente que el 13 de enero publicará en DVD y Blu-ray el documental de Genesis “Sum of the Parts”, que ha sido producido este mismo año por la BBC y para el que se reunió la formación clásica de la banda, la integrada por Tony Banks, Peter Gabriel, Phil Collins, Mike Rutherford y Steve Hackett entre 1971 y 1975.-

Como para recordar algo de lo muy bueno, aquí va un vídeo con Phil Collins intrepretando "Another day in paradise" (Live at Montreux 2004). Que lo disfruten.

Visto en YouTube, vía Eagle Rock

Señalan que la web se está muriendo

La web está muriendo; las aplicaciones la están matando
Por Christopher Mims, publicado en The Wall Street Journal.

La web —ese delgado revestimiento de diseño para humanos que recubre el murmullo técnico que constituye Internet— está muriendo. Y la forma en que está muriendo tiene implicaciones con mayor alcance que casi cualquier otro asunto tecnológico en la actualidad.

Piense en su teléfono móvil. Todos esos pequeños íconos en su pantalla son aplicaciones, no sitios web, y funcionan de formas que son fundamentalmente distintas a la forma en que funciona la web.

Montañas de datos nos dicen que, en total, estamos dedicando a las aplicaciones el tiempo que en su momento dedicábamos a navegar por Internet. Estamos enamorados de las aplicaciones, y se han impuesto. En teléfonos, 86% de nuestro tiempo se dedica a aplicaciones, y sólo 14% a la web, según la empresa de análisis móvil Flurry.

Esto podría parecer un cambio trivial. Antes, imprimíamos las instrucciones para llegar a algún sitio tomadas del sitio web MapQuest, que a menudo estaban mal o eran confusas. Hoy, abrimos la aplicación Waze en nuestros teléfonos y nos guía por la mejor ruta para evitar el tráfico en tiempo real. Para quienes recuerdan cómo solía ser, esto es un milagro.

Todo lo referente a las aplicaciones se siente como una ventaja para los usuarios: son más rápidas y más fáciles de usar que lo anterior. Pero debajo de toda esa conveniencia hay algo siniestro: el fin de la misma apertura que permitió que las empresas de Internet crecieran para convertirse en unas de las firmas más poderosas o importantes del siglo XXI.

Por ejemplo, pensemos en la más esencial de las actividades para el comercio electrónico: aceptar tarjetas de crédito. Cuando Amazon.com debutó en la web, tenía que pagar varios puntos porcentuales en tarifas por transacciones. Pero Apple se queda con 30% de cada transacción que se realiza dentro de una aplicación vendida a través de su App Store, y “muy pocas empresas en el mundo pueden soportar ceder esa tajada”, dice Chris Dixon, inversionista de capital de riesgo de Andreessen Horowitz.

Las tiendas de aplicaciones, ligadas a sistemas operativos y aparatos particulares, son jardines enrejados donde Apple, Google, Microsoft y Amazon fijan las reglas. Por un tiempo, eso significó que Apple prohibió bitcoin, una moneda alternativa que para muchos especialistas en tecnología es el desarrollo más revolucionario en Internet desde el hipervínculo. Apple prohíbe regularmente aplicaciones que ofenden sus políticas o su gusto, o que compiten con su propio software y servicios.

Pero el problema con las aplicaciones es mucho más profundo que las formas en que pueden ser controladas por guardianes centralizados. La web fue inventada por académicos cuya meta era compartir información.

Ninguno de los implicados sabía que estaban creando el mayor creador y destructor de riqueza que se haya conocido. Así que, a diferencia de las tiendas de aplicaciones, no había forma de controlar la primera web. Surgieron los cuerpos que fijan reglas, como Naciones Unidas pero para lenguajes de programación. Empresas que hubieran querido eliminarse mutuamente del mapa fueron obligadas, por la misma naturaleza de la web, a acordar revisiones del lenguaje común para páginas web.

El resultado: cualquiera podía crear una página web o lanzar un servicio nuevo, y cualquiera podía acceder a él. Google nació en un garaje. Facebook nació en la residencia estudiantil de Mark Zuckerberg.

Pero las tiendas de aplicaciones no funcionan así. Las listas de aplicaciones más descargadas ahora llevan a los consumidores a adoptar esas aplicaciones. La búsqueda en las tiendas de aplicaciones no funciona bien.

La web está hecha de enlaces, pero las aplicaciones no tienen un equivalente funcional. Facebook y Google intentan solucionarlo al crear un estándar llamado “enlace profundo”, pero hay barreras técnicas fundamentales para lograr que las aplicaciones se comporten como sitios web.

La web buscaba exponer información. Estaba tan dedicada a compartir por encima de todo que no incluía una forma de pagar por cosas, algo que algunos de sus primeros arquitectos lamentan hasta hoy, ya que obligó a la web a sobrevivir con un modelo basado en la publicidad.

La web no era perfecta, pero creó espacios comunes donde la gente podía intercambiar información y bienes. Obligó a las empresas a desarrollar tecnología que estaba diseñada explícitamente para ser compatible con la tecnología de la competencia.

Hoy, cuando las aplicaciones se imponen, los arquitectos de la web la están abandonando. El más reciente experimento de Google para email, llamado Inbox, está disponible para los sistemas operativos de Android y Apple, pero en la web no funciona en ningún navegador excepto Chrome. El proceso de crear nuevos estándares web se ha estancado. En tanto, las empresas con tiendas de aplicaciones están dedicadas a que las suyas sean mejores que —y completamente incompatibles con— las de sus competidores.

Muchos observadores de la industria creen que esto está bien. Ben Thompson, un analista independiente de tecnología, me dijo que cree que el dominio de las aplicaciones es el “estado natural” del software.

Lamentablemente, debo coincidir. La historia de la computación son empresas que intentan usar su poder de mercado para dejar afuera rivales, incluso si es negativo para la innovación y el consumidor.

Eso no significa que la web desaparecerá. Facebook y Google aún dependen de ella para brindar un flujo de contenido al que se puede acceder desde el interior de las aplicaciones. Pero incluso la web de documentos y noticias podría desaparecer. Facebook anunció planes de albergar el trabajo de las editoriales dentro de Facebook mismo, convirtiendo a la web en sólo una curiosidad, una reliquia.

Creo que la web fue un accidente histórico, una instancia anómala de una poderosa tecnología nueva que pasó casi directamente de ser un laboratorio de investigación financiado por el estado al público. Tomó desprevenidos a gigantes como Microsoft, y llevó al tipo de disrupción que las empresas de tecnología más poderosas actualmente preferirían evitar.

No es que los reyes del actual mundo de las aplicaciones quieran aplastar la innovación. Sucede que en la transición a un mundo en el cual los servicios se entregan a través de aplicaciones, más que en la web, estamos ingresando a un sistema que dificulta mucho más la innovación, el descubrimiento imprevisto y la experimentación para quienes desarrollan cosas que dependen de Internet. Y hoy, eso significa prácticamente todo el mundo. / Por Christopher Mims, publicado en The Wall Street Journal.--

Nada

¿Que cuernos quieren decir con "nada"?

Desde que lo comencé a escuchar en aquellos que siguen una línea de modismos aplicados al idioma español, la mayoría de ellos "porteños", jamás entendí el para mi desagradable "nada".

 Desagradable como muchísimas otras expresiones que considero distorsionan el idioma.

La pucha que hablan fiero che!

martes, 18 de noviembre de 2014

Carolina In My Mind - James Taylor

Otro recordado tema de los nostálgicos de los buenos lentos del rock & roll, interpretado por James Taylor, "Carolina In My Mind". Uno de los temas más populares de Taylor, del álbum "James Taylor" (1968), la primera grabación de un artista no británico publicado por Apple Records.

James Vernon Taylor (1948) es un cantautor y guitarrista estadounidense, ganador de cinco Premios Grammy.

Visto en YouTube, vía Carey McGleish

La canción fue re-grabada en 1976 para el álbum Taylor, Greatest Hits, en la versión que es más familiar para los oyentes. Ha sido un elemento básico en los conciertos de Taylor durante su carrera. La canción hace referencia a los años de vivencias de Taylor en Carolina del Norte.

Post relacionado:

Whatsapp activa el cifrado de mensajes, sólo disponible en Android

Whatsapp activa la encriptación de sus mensajes
Publicado por La Nación - Tecnología.

Usa un sistema que cifra los mensajes intercambiados entre usuarios de tal forma que ni la empresa ni la Policía pueden tener acceso a ellos; es transparente para el usuario.

Whatsapp informó hoy que activó una herramienta que, en teoría, subsana uno de sus puntos más débiles: el cifrado de los mensajes, que dio pie a competidores como Telegram. La encriptación transforma un texto convencional (o una imagen, un archivo, etcétera) en un galimatías que requiere de una clave especial para reconstruirlo.

Whatsapp se asoció con la organización Open Whisper Systems para incorporar el software Textsecure (de código abierto) en su red de mensajería móvil, que logra que sólo los participantes de una conversación tengan acceso a ella, es decir, logrando que sea (en teoría) prácticamente invulnerable a la mirada de terceros.

Textsecure usa una técnica de encriptación de punta a punta que transforma al mensajero en uno de los más seguros del mundo. El cifrado funciona con claves digitales intercambiadas por los usuarios y nadie más; esto hace que sea casi imposible que otros puedan acceder al contenido de la conversación, sea Whatsapp o la Policía.

Según le dijo la compañía a Wired, Textsecure lleva una semana encriptando mensajes; ahora los mensajes viajan hasta el dispositivo del usuario antes de ser desencriptados; antes el cifrado se hacía entre el dispositivo y el servidor de Whatsapp. El resultado es transparente, aunque más adelante incluirán la posibilidad de verificar la identidad del otro usuario en función de su llave criptográfica, para evitar los mensajes falsos de Whatsapp.

Este nuevo sistema de seguridad por ahora sólo está disponible en Android y no alcanza a los mensajes grupales, ni a fotos o videos, aunque luego estará disponible en otras plataformas. / Publicado por La Nación - Tecnología.--


México, Brasil y Argentina, descoordinados y sin fuerza en Brisbane

México, Brasil y Argentina vuelven a mostrar su descoordinación en el G-20
Especial para Infolatam por Rogelio Núñez.

América latina tiene tres representantes en el G-20 (México, Brasil y Argentina) pero estos países no han sabido, hasta ahora, aprovechar esa fuerte representación para presentar un proyecto común y coordinado y así tener mayor fuerza en este tipo de citas.

Los expertos coinciden en que desde que nació el G-20 en 2008 los países latinoamericanos no han sido capaces de conformar una agenda común en estos foros. El que fuera secretario general de la Segib, Enrique Iglesias, se cansó de insistir en la necesidad de la coordinación de las posiciones de los países de América Latina en eventos mundiales, tales como las cumbres del G-20.

Y analistas como Juan Luis Cebrián afirmaba en 2012 que “pocas regiones tienen en el G20, que es lo más parecido que hay a un Gobierno mundial, a tres países como son México, Brasil y Argentina. Sin embargo, nunca se han reunido antes los tres para llevar una posición común a una cumbre del G20”.

Y esto ha vuelto a ocurrir en la cita de Brisbane (Australia) donde México ha tenido una postura muy proactiva en pro de modelar una gobernanza mundial, Brasil ha tratado de consolidar un polo de poder alternativo al de EEUU y Argentina ha buscado llevar sus propios problemas a este foro mundial.

México, el alumno aventajado

Enrique Peña Nieto se ha presentado ante el foro celebrado en Brisbane asumiendo la imagen del “alumno aplicado” del G-20 pero con la sombra de la crisis de Iguala rondándole.

En esa línea, el presidente mexicano defendió sus reformas internas como reflejo de las  reformas impulsadas por el G-20: “Al unir esfuerzos, nuestros países añadirán más de dos billones a la economía global y crearán nuevas y mejores oportunidades en los mercados laborales”.

Además, recordó que a lo largo de los últimos dos años, México ha avanzado con una agenda de transformación histórica centrada en cambiar su sistema educativo, el mercado laboral y las finanzas públicas.

Como en la APEC, Peña Nieto ha convertido la reunión en una plataforma de defensa del liberalismo comercial: ” México continúa siendo un firme creyente en el liberalismo comercial, ya que ha experimentado un desarrollo positivo de su economía desde el Tratado de Libre Comercio de América del Norte con Estados Unidos y Canadá”.

Esa actitud mexicana prosistemica constrasta con el intento de Brasil de crear en el G-20 un nuevo polo geopolítico (los Brics) o la actitud muy centrada en sus problemas internos de Argentina.

Brasil y la pugna por el liderazgo mundial

Cada reunión del G-20 supone para Brasil una ventana en pos de lograr que los emergentes tengan mayor peso y proyección en la gobernanza económica mundial.

En Brisbane, la presidenta de Brasil, Dilma Rousseff, ha luchado por lograr una mayor cooperación entre los dirigentes de los BRICS para hacer frente a los posibles desafíos económicos del mundo.

“Llegamos al final de 2014 viendo frustradas nuestras expectativas iniciales de recuperación económica”, afirmó la mandataria sudamericana.

Ese polo alternativo quedo consagrado en la reunión que mantuvo Rousseff con sus homólogos chino, Xi Jinping; ruso, Vladímir Putin; sudafricano, Jacob Zuma; y el primer ministro indio, Narendra Modi, en Australia, para participar en la cumbre del Grupo de los 20.

Rousseff cree que los emergentes, para conseguir ese liderazgo mundial, deben impulsar los puntos aprobados en la cumbre de Fortaleza, del pasado mes de julio en Brasil. Allí los emergentes decidieron la creación del Nuevo Banco de Desarrollo (NBD) y del Acuerdo Contingente de Reserva (ACR).

Además, Rousseff destacó en Doha, antes de acudir a Brisbane, la buena posición económica de su país con respecto a la mayoría de los miembros del G20, a unos días de la cumbre que celebrará ese grupo en la ciudad australiana de Brisbane.

“De las 20 naciones que conforman el grupo, 17 tienen déficit fiscal y Brasil no, por lo que estamos en una mejor situación”, apuntó Rousseff, quien añadió que su país tiene “una de las menores deudas líquidas del G20, que está en el 35 %, frente a la media del 60% del grupo”.

Argentina, centrada en sus problemas

Argentina, sin Cristina Kirchner en la cumbre por motivos de salud, ha centrado sus objetivos en sus propias reivindicaciones y problemas financieros.

Los ministros argentinos de Economía, Axel Kicillof, y Exteriores, Héctor Timerman, han liderado el esfuerzo por conseguir que el G20 apoyara su problema de la deuda soberana.

“Acuérdense que esta crisis empieza con un problema de deuda, sigue con un problema de deuda y transcurre con un problema de deuda, y son los países que tienen más dificultades de salir de un proceso recesivo, aquellos que más peso tienen de la deuda sobre el producto”, remarcó Kicillof.

El titular de Economía subrayó que si no se implementa “un instrumento internacional real que permita a los países con problemas con la deuda tener un marco jurídico para resolver estas cuestiones” estarán “a merced de los fondos especulativos, de los fondos buitres”.

Como señala el diario La Nación, “después de por lo menos tres días de negociaciones, la delegación argentina que representó a Cristina Kirchner en la cumbre del G-20 que terminó ayer en Australia se fue “extremadamente conforme” con la inclusión en el documento final del debate por las reestructuraciones de deuda soberana, el principal tema que llevó la comitiva para esta reunión de las principales potencias del mundo”.

Así pues, la cumbre de Brisbane ha vuelto a mostrar una foto ya conocida: tres países latinoanericanos, con tres posturas diferentes y sin el menor asomo de querer coordinar propuestas y esfuerzos. Una vía que conduce a colocar a América latina en una posición secundaria en foros como la reunión del G-20. / Especial para Infolatam por Rogelio Núñez.--

PM attends day two of the G-20 Leaders' Summit in Brisbane
G20 Leaders' Summit in Brisbane, foto de Stephen Harper en Flickr. (CC) Algunos derechos reservados

lunes, 17 de noviembre de 2014

Scotland Is Her Name - Albannach

Una hermosa canción cantada por Jacquie Holland, escrita por Jamesie Johnson ambos Albannach, en gaélico significa "escocés", es una banda escocesa de música tradicional.

Desde el primer álbum homónimo en 2006, Albannach ha promovido un sentimiento de patriotismo escocés en canciones como "Uprising", un homenaje al patriota afamado William Wallace.


Visto en YouTube, vía bankieland


Eilean Donan Castle, uno de los castillos más emblemáticos de Escocia, con más de 8 siglos de antigüedad. Se alza a un lado del lago Duich, al noroeste de Escocia. Captura de pantalla del vídeo en YouTube.
Post relacionados:
Más de Escocia en éste Blog.

Investigan fallas de ciberseguridad en dispositivos médicos y equipos hospitalarios

A FONDO-EEUU investiga dispositivos médicos por posibles fallas cibernéticas
Por Jim Finkle para Reuters.

BOSTON (Reuters) - El Departamento de Seguridad Nacional de Estados Unidos (DHS) investiga más de 20 casos de supuestas fallas de ciberseguridad en dispositivos médicos y equipos hospitalarios que autoridades temen puedan ser aprovechadas por piratas informáticos, dijo a Reuters un funcionario de alto rango.

Los productos bajo revisión por el ICS-CERT, un equipo de respuesta de emergencias cibernéticas, incluyen una bomba de infusión de Hospira Inc y dispositivos cardíacos de Medtronic Inc y St Jude Medical Inc, según otras personas familiarizadas con los casos, que pidieron no ser identificadas porque la investigación es confidencial.

Estas personas dijeron que no saben de incidentes en que piratas informáticos hayan atacado pacientes a través de estos dispositivos, por lo que la amenaza no debe exagerarse.

Aún así, a la agencia le preocupa que personas malintencionadas intenten controlar los aparatos y crear problemas, como sobredosis de medicamentos, dijeron las fuentes.

El funcionario del DHS dijo que la agencia está trabajando con los fabricantes para identificar y reparar las fallas de software y otras vulnerabilidades que los hackers pueden usar para exponer información confidencial o atacar equipamiento hospitalario. Declinó nombrar a las compañías.

"Estas son las cosas en las que programas como 'Homeland' se basan", dijo el funcionario, refiriéndose a la serie estadounidense sobre espías en la que el vicepresidente es asesinado mediante un ciberataque contra su marcapasos.

"No está fuera de lo posible que causen graves lesiones o muerte", agregó el funcionario, que no quiso ser identificado debido a la naturaleza sensible de su trabajo.

Hospira, Medtronic y St Jude Medical declinaron realizar comentarios sobre las investigaciones del DHS. Las tres compañías dijeron que toman la ciberseguridad como un asunto serio y han hecho cambios para mejorar la seguridad de los productos, pero declinaron brindar detalles.


DISPOSITIVOS CONECTADOS

La tarea del ICS-CERT es ayudar a proteger estructura estadounidense clave de amenazas cibernéticas, ya sean por errores humanos, virus informáticos o a través de ataques de criminales o extremistas.

Según el funcionario del DHS, la agencia comenzó a examinar equipos de salud unos dos años atrás, cuando investigadores de ciberseguridad se interesaron más en dispositivos médicos que contenían cada vez más chips de computadora, software, tecnología inalámbrica y conectividad a internet, haciéndolos más susceptibles a hackers.

La Administración de Alimentos y Medicamentos (FDA por su sigla en inglés), que regula la venta de dispositivos médicos, lanzó recientemente pautas para fabricantes y quienes brindan cuidados de la salud para asegurar mejor los aparatos.

"En el pasado los productos se protegían de amenazas involuntarias. Ahora, también hay que protegerlos de amenazas internacionales", dijo William Maisel, científico en jefe del Centro de Dispositivos y Salud Radiológica de la FDA. Declinó comentar sobre las pesquisas del DHS.

El funcionario del DHS dijo que los más de 20 casos que se investigan cubren un amplio rango de equipos, incluyendo equipamiento médico de imágenes y sistemas hospitalarios.

Una revisión del DHS no supone que el Gobierno piense que una compañía haya hecho algo malo, sino que significa que la agencia está analizando una supuesta vulnerabilidad para ayudar a rectificarla.

Uno de los casos se relaciona con una supuesta vulnerabilidad en un tipo de bomba de infusión, un equipo hospitalario que inyecta medicación directamente al flujo sanguíneo de un paciente.

Billy Rios, investigador de ciberseguridad, dijo que descubrió la supuesta falla pero declinó identificar al fabricante del equipo. Dos personas familiarizadas con su trabajo dijeron que el fabricante era Hospira.

Rios dijo que creó un programa que podía forzar remotamente a múltiples bombas a inyectar dosis potencialmente letales de medicamentos y que entregó su análisis al DHS.

"Este es un tema que será extremadamente difícil de arreglar", dijo Rios, un ex comandante de sección de los Marines que trabajó para varias firmas tecnológicas de Silicon Valley y recientemente estableció la startup de seguridad Laconicly.

Reuters no pudo revisar de manera independiente su investigación o identificar el tipo de bomba que estudió Rios de la línea de Hospira, que incluye múltiples modelos.

La portavoz de Hospira Tareta Adams, si bien declinó realizar comentarios sobre temas específicos, dijo que la compañía trabajaba para mejorar la seguridad de sus productos.

MAYOR CONCIENCIA

Funcionarios de seguridad hospitalaria dicen que hay una creciente conciencia sobre amenazas cibernéticas, y los centros médicos del país han reforzado sus sistemas para defenderse mejor de los piratas informáticos.

En el Centro Oncológico MD Anderson de la Universidad de Texas, todos los dispositivos médicos deberán ser probados para asegurarse que cumplen con los estándares de seguridad antes de que se utilicen en el hospital, según Lessley Stoltenberg, director de seguridad de la información del centro.

El DHS también está investigando supuestas vulnerabilidades en dispositivos cardíacos implantables de Medtronic y St Jude Medical, según dos personas familiarizadas con el tema.

Dijeron que el análisis se basaba en parte en la investigación de Barnaby Jack, un reconocido hacker que falleció en julio del 2013. Jack había dicho que podía ingresar a sistemas de comunicación inalámbricos que vinculan marcapasos y desfibriladores con monitores cardíacos.

La portavoz de Medtronic, Marie Yarroll, dijo en un correo electrónico que la compañía había "hecho cambios para reforzar la seguridad" de sus dispositivos cardíacos, pero declinó dar detalles.

La portavoz de St. Jude Medical, Candace Steele Flippin, también declinó discutir productos específicos pero dijo que la compañía tiene "programas continuos para realizar pruebas de seguridad en nuestros dispositivos médicos y en los equipos conectados".

El investigador informático Jay Radcliffe solía ser uno de los cientos de miles de diabéticos que dependen de bombas de insulina computarizadas. Dijo que dejó de usar un aparato de Medtronic cuando vio que podía ingresar al sistema de comunicación inalámbrico del dispositivo y potencialmente inyectarse una dosis fatal de insulina.

"No me siento seguro usando estos dispositivos", dijo Radcliffe, que trabaja para Rapid7, un fabricante de software de seguridad. "Para mi es mejor usa una aguja", agregó.

Medtronic dijo que había mejorado la seguridad de sus bombas de insulina, aunque declinó brindar detalles. / Por Jim Finkle para Reuters. (Reporte de Jim Finkle, Editado en español por Patricia Avila).--

domingo, 16 de noviembre de 2014

Paseo España

Aprovechando la excelente y luminosa mañana de ayer sábado, salí a caminar un poco, la idea era recorrer nuestro Paseo España y dar unas vueltas por algunas plazas, mientras hacíamos tiempo para ir al habitual encuentro sabatino con los amigos "pensarcas".

Salir a pasear y encontrase con que se están realizando el mantenimiento y reparaciones a las luminarias a nuestro querido Paseo España, fue una grata sorpresa.

Paseo España
Foto de la serie "Paseo España", por Jorge S. King ©Todos los derechos reservados, en Flickr
Muy bueno sería tener también la grata sorpresa que están sacando los restos de los árboles secos, que ya están siendo considerados un peligro desde hace mucho, y más grato aún sería se si vemos que se colocan nuevos árboles de especies autóctonas como los pacará, las pipas blancas y jacarandaes.

Es que necesitamos se mejore el arbolado urbano y sobre todo se recupere la otrora hermosa arbolada de nuestro querido Paseo España, que en lo últimos años ya sea por fuertes sucesos meteorológicos y un poco de abandono, se está quedando sin árboles y nosotros sin esas apreciadas frondosas copas y sus sombras que nos agradan de manera notable.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

viernes, 14 de noviembre de 2014

Concierto para piano Nº 2 en fa menor, Op. 21 - Frédéric Chopin - Arthur Rubinstein

Una muy agradable interpretación del Concierto para piano Nº 2 en fa menor, Op. 21 de Frédéric Chopin, realizada (1975) al piano por el maestro Arthur Rubinstein (1887-1982), acompañado por la London Symphony Orchestra conducida por André Previn.

Visto en YouTube, vía PIANO CONCERTO

"El Concierto para piano y orquesta n.º 2 en fa menor, Op. 21 de Frédéric Chopin es uno de los dos conciertos para piano del compositor polaco. Pese a haberse publicado en segundo lugar, en realidad es anterior al Concierto para piano y orquesta n.º 1, Op. 11 en mi menor. Está dedicado a la condesa Delphine Potocka. Se terminó al final del invierno de 1829 y fue estrenado por el propio compositor al piano el 17 de marzo de 1830 en Varsovia. Es, en conjunto, de acentos más dramáticos que el Concierto en mi menor. Con todo, es una maravillosa inspiración melódica, riqueza de expresividades románticas y sentido rítmico" (Wikipedia).

Frédéric Chopin, retrato (inacabado, de 1838) por Eugène Delacroix
Visto en Wikipedia

Grupo de ciberespionaje ataca redes de equipos físicamente aislados

El grupo de espionaje Sednit ataca redes seguras aisladas.- "El grupo de espionaje Sednit, también conocido como Sofacy, APT28 o “Fancy Bear”, estuvo atacando a diversas instituciones durante muchos años. Hace poco descubrimos un componente utilizado que utiliza para alcanzar redes de equipos físicamente aislados (entre “air gaps”) y robar archivos confidenciales a través de unidades extraíbles. Un “air gap” es una medida de seguridad de redes que consiste en procurar que una red segura de computadoras esté físicamente aislada de redes inseguras, como Internet público o una red de área local no asegurada debidamente". Por Joan Calvet para ESET / welivesecurity.com.

jueves, 13 de noviembre de 2014

Preocupan la inflación y las expectativas económicas

Tal como desde principios de año se ha señalado, el País "se encamina en los próximos años a un lento pero progresivo deterioro, con bajo crecimiento, alta inflación y pérdida de reservas internacionales". La consecuencia que más nos golpea a todos, pero en especial a los que menos tienen, es la inflación.

Ayer estuve por el supermercado, para reponer algunos alimentos, y me dí con algunos aumentillos y las quejas de los pocos clientes que había.

Hoy el diario Infobae.com señala en una noticia: "un grupo de diputados de la oposición en el Congreso dio a conocer la inflación para octubre,que cerró con una suba de precios del 2,25 por ciento. El incremento de septiembre había sido cercano al 2,5%, y por eso muestra una leve desaceleración intermensual. Sin embargo, muestra que la inflación interanual se ubica en un 41,25%, un nivel muy alto en un año que se estima finalizará con caída de la economía".

Según un estudio, a partir de la medición que realiza el gobierno de la Ciudad de Buenos Aires, "incidió fundamentalmente el impacto de la devaluación del tipo de cambio que tuvo lugar hacia fines de enero y los ajustes en las tarifas de servicios públicos y de transporte" (Infobae.com).

La inflación carcome los bolsillos
Precios de los alimentos en ascenso por la inflación. foto de Jorge S. King ©Todos los derechos reservados, en Flickr
La visión especializada está señalando que no se está actuado contra las causas de la inflación, los problemas estructurales persisten, y sólo se ha tomado medidas coyunturales. Si el año pasado fue malo y sólo a muy pocos les fue bien, éste año es peor, muy lamentablemente.

Al igual que el año pasado la gran incertidumbre que aumenta nuestro pesimismo sobre lo que se plantea hacia adelante, nos tiene especialmente mal. Las consultas realizadas sobre que es lo que más preocupa, señalan que la incertidumbre económica, la inflación y la pérdida del trabajo ganan posiciones sobre la inseguridad. Un cóctel para nada alentador.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Dell paralizó su producción en Tierra del Fuego, Argentina

En el mes de septiembre, comentaba que reemplazaba mi herramienta de trabajo diario en la office, que me sirvió de muy buena manera durante unos cuantos años. Desde unos años antes conocía la calidad de los equipos Dell y el tener que cambiar de marca no me fue fácil.

Probando la nueva Dell
"Herramienta", por Jorge S. King ©Todos los derechos reservados, en Flickr
En esa oportunidad publique un post comentando que las condiciones económicas del país delimitan mucho las posibilidades de selección en cuanto a marcas, por el tema de la devaluación de la moneda, que dificulta comprar productos importados, y/o ensamblados localmente con componentes importados.

Contaba desde hace meses con información que algunas marcas, incluida Dell, no tenían las cosas fáciles para seguir produciendo en Argentina.

Ésta mañana leí la noticia, en iProfesional.com, que la firma tecnológica Dell paralizó su producción en Tierra del Fuego. Según la información, "la noticia fue confirmada a TN.com.ar por Fabio Rozemblum, director de Relaciones Institucionales de Mirgor, la firma local con la que la empresa estadounidense se asoció para ensamblar en Tierra del Fuego".

Como causas se señalan "la caída en el consumo, la falta de acceso a dólares y las trabas a las importaciones". Indicaron también que "por la restricciones, hay accesorios de su marca como monitores que no ingresan al país, lo que le impide a la empresa dar un mejor servicio al cliente".

La verdad una pena.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Tornado en Ojo de Agua, impresionante coincidencia

Aún se siguen conociendo los afectos de la tremenda ventolera de tormentas que se desarrollaron sobre el sur y oeste de la provincia de Santiago del Estero, afectando a numerosas localidades y parajes del interior, generando graves problemas a numerosas familias. Pero, a pesar de todo, gracias a Tata Dios no se han registrado pérdidas de vidas humanas.

Lo más grave fue el tornado en el pueblo de Villa de Ojo de Agua, cabecera del departamento que limita al sur con la provincia de Córdoba.

La gravedad de los daños en la región afectada es importante, por lo que el gobierno provincial declaró “en situación de emergencia y/o desastre climático" a todas las zonas que sufrieron por el violento temporal del lunes y madrugada del martes pasado.

Entre todo lo que se lee, llama notablemente la atención la información, publicada por El Liberal, sobre una  impresionante coincidencia en lo ocurrido en Villa de Ojo de Agua.

Recorte: El Liberal 1311201
Captura de pantalla en website del diario El Liberal, con la noticia de las coincidencias del tornado en Villa Ojo de Agua.
Ésta fue la tercera vez que un tornado azotó Ojo de Agua con idéntico recorrido y hasta a la misma hora y fecha. "Los más memoriosos del pueblo señalaron que en las tres ocasiones que un tornado azotó la villa, incluyendo la de este lunes, el fenómeno se presentó en el mes de noviembre, y dos de ellas el 27 de este mes.
Las fechas de los meteoros son: el 27 de noviembre de 1982, el 27 de noviembre de 2012 y el 10 de noviembre de 2014.
Otra escalofriante coincidencia dada a conocer por el jefe comunal, en conversación con las fuerzas vivas de la villa, con quienes coincidió en señalar que en las tres oportunidades llegaron a la misma hora". Publicado por El Liberal.-

miércoles, 12 de noviembre de 2014

Aterrizando cruzado en Chicago O’Hare

Un interesante y no menos impresionante vídeo de un aterrizaje con fuerte viento cruzado en Chicago O’Hare (ORD/KORD), visto en el excelente blog Landing Short.

Se trata de un aterrizaje usual "para la mayoría de los pilotos que vuelan habitualmente en el noreste de Estados Unidos donde las condiciones meteorológicas en esta época del año empieza a complicarse". Según informan en la fuente, éste aterrizaje "cruzado" se realizó con vientos sostenidos de hasta 35 nudos, el pasado día 06 de noviembre en el O'Hare International Airport, en Chicago. Conocida en el norte como la ciudad de los vientos, "The Windy City".

Visto en YouTube, vía Landing Short

La información también señala que ese día fueron reportados retrasos de hasta una hora en O'Hare debido a los fuertes vientos, y se cancelaron 70 vuelos el jueves.

El tema es que los pilotos que vuelan en éstas regiones están muy preparados para utilizar las diferentes técnicas para efectuar un aterrizaje en estas condiciones. La mayoría de los pasajeros habituales en esas líneas aéreas también "hacen" experiencia, por lo que son pocos los sustos a bordo.

El robot Philae realiza el primer aterrizaje sobre un cometa

Europa hace historia, sonda Philae aterriza en un cometa
Por Victoria Bryan y Maria Sheahan para Reuters.

BERLÍN/FRÁNCFORT (Reuters) - Una sonda de la Agencia Espacial Europea (ESA) aterrizó el miércoles en un cometa, un hito en la exploración espacial y el punto cúlmine de una misión de una década para obtener muestras de los remanentes del nacimiento del sistema solar.

La sonda Philae, con forma de caja y 100 kilos de peso, tocó la superficie según estaba previsto a eso de las 1600 GMT tras un descenso de siete horas desde la nave espacial Rosetta, a unos 500 millones de kilómetros de la Tierra.

Los científicos esperan que las muestras de la superficie del cometa 67P/Churyumov-Gerasimenko ayuden a determinar cómo se crean los planetas y comienza la vida, debido a que la roca y el hielo que componen al astro preservan moléculas orgánicas como en una cápsula de tiempo.

Los cometas son restos de la formación del sistema solar hace 4.600 millones de años. Los científicos creen que pueden haber traído gran parte del agua de los océanos de la Tierra.

"Estamos listos para convertir la ciencia ficción en un hecho científico", dijo el director de operaciones de la ESA Thomas Reiter en el Centro Europeo de Operaciones Espaciales en Alemania antes del aterrizaje.

Rosetta llegó al cometa -una roca de más o menos 3 por 5 kilómetros descubierta en 1969- en agosto tras un viaje de 6.400 millones de kilómetros que tomó 10 años, cinco meses y cuatro días, una misión que costó cerca de 1.400 millones de euros (1.800 millones de dólares).

Rosetta es la primera nave espacial en orbitar un cometa en vez de sólo volar en sus inmediaciones para sacar fotografías.

La operación del miércoles se efectuó pese a un problema con un propulsor, que significó que la sonda tuvo que depender principalmente de sus arpones para impedir que rebotara desde la superficie del cometa.

La sonda, de tres patas, tenía que ser liberada en el momento exacto y con la velocidad adecuada, pues no puede ser controlada durante su descenso a la superficie del cometa. Durante la operación, Philae recogió datos e imágenes, que fueron enviadas a la Tierra.

Los ingenieros diseñaron la sonda sin saber qué tipo de terreno encontrarían en la superficie. Rosetta había estado tomando fotos del cometa y recogiendo muestras de su atmósfera mientras se acerca al Sol, mostrando que no era tan liso como se pensaba inicialmente, lo que hará más difícil el aterrizaje.

La superficie también es más polvorienta y porosa de lo que se esperaba, lo que limita la luz que la sonda necesita para cargar sus paneles solares y alimentar sus instrumentos una vez que se agoten sus baterías en dos días y medio. / Por Victoria Bryan y Maria Sheahan para Reuters. (Reporte adicional de Irene Klotz en Cabo Cañaveral. Editado en español por Patricio Abusleme).--
---.---

Philae touchdown / Philae setzt auf dem Kometen auf
Philae aterrizando, imagen del DLR German Aerospace Center, vista en Flickr
Más información en Rosetta (spacecraft) from Wikipedia
Rosetta es una sonda espacial de la Agencia Espacial Europea (ESA) que fue lanzada el 2 de marzo de 2004.La tarea de la sonda es la de orbitar alrededor del cometa 67P/Churyumov-Gerasimenko en 2014 y 2015, enviando un módulo de aterrizaje, Philae, que aterrizó en la superficie del cometa.

Visto en YouTube, vía AFPes

martes, 11 de noviembre de 2014

Para controlar nuestra actividad en redes sociales

Nuevas aplicaciones cubren necesidad de mayor privacidad en redes sociales
Por Natasha Baker para Reuters.

TORONTO (Reuters) - Consumidores preocupados por compartir demasiado en las redes sociales están volcándose a aplicaciones para enviar mensajes, fotografías y videos a un grupo limitado de personas.

La descarga de aplicaciones de mensajes privados se incrementó un 200 por ciento en el 2013 desde el año previo, convirtiendo a ese sector en la categoría de aplicaciones de más rápido crecimiento, según la firma de análisis de datos móviles Flurry, con sede en San Francisco.

Visto en Snapchat
Las aplicaciones brindan conexiones más privadas y permiten a los usuarios expresarse sin preocuparse sobre cómo los ve el resto de su red social.

"La generación del milenio se está dando cuenta de que tiene que ser realmente cuidadosa sobre lo que comparte en las redes sociales públicas. Una foto embarazosa o que muestre demasiado puede impactar de manera negativa sus perspectivas laborales", dijo Greg Isenberg, presidente ejecutivo de 5by, una división del buscador de internet StumbleUpon, de San Francisco.

La aplicación de 5by, para iPhone, iPad y dispositivos Android, permite a los usuarios crear foros privados para videos. Pueden buscar videos en sitios como YouTube y Vimeo y compartirlos con un selecto grupo de personas.

Aplicaciones efímeras como Snapchat, que desaparece tras unos pocos segundos, satisfacen el deseo de los usuarios de experiencias más privadas, destacó.

En Snapchat, disponible para iPhone y Android, los mensajes, imágenes y videos desaparecen segundos después que fueron vistos.

Facebook también ha reconocido la necesidad de una mayor privacidad. El mes pasado lanzó la aplicación Rooms iPhone que permite a los usuarios conversar con un grupo selecto de personas usando su nombre real o inventado.

La compañía adquirió este año la aplicación de mensajes privados para móviles WhatsApp.

El presidente ejecutivo de Flurry, Simon Khalaf, dijo que los consumidores comprenden que deben restringir cómo comparten información.

"A veces con la nueva tecnología, como cuando comenzaron Facebook y las plataformas sociales, compartimos demasiado", dijo Marcos Sanchez, vicepresidente de comunicación corporativa en la firma de análisis de datos móviles App Annie. / Por Natasha Baker para Reuters. (Editado en español por Patricia Avila).--

Sobre la paz cambiara y respiro del Peso en WSJ

El peso argentino gana un respiro
Por Taos Turner para The Wall Street Journal.

BUENOS AIRES—Argentina está disfrutando de una paz cambiara, pero muchos se preguntan si va a durar.

Después de un año de perder terreno, el peso ha venido recuperándose en el mercado negro, con un alza de alrededor de 26% durante las últimas seis semanas y de casi 4% este lunes. El avance de la moneda se produce luego de que una campaña contra la negociación, una venta de bonos y un canje de divisas con China frenara las transacciones en los mercados de divisas legales y clandestinos.

Después de caer el 25 de septiembre a un mínimo histórico de 15,95 por dólar estadounidense, el peso escaló el lunes a 12,650 en el mercado negro.

Captura de pantalla en www.ambito.com
“El próximo par de meses podría ser complicado para la economía, así que no me sorprendería si vemos un retroceso y más tensión en el mercado cambiario”, dijo Ariel Setton, un economista de Buenos Aires.

Por ahora, la ganancia ha dado un respiro a los argentinos preocupados por la alta inflación y temerosos de que el gobierno pueda devaluar la moneda, que se cotiza oficialmente a 8,50 pesos por dólar.

El comercio de divisas en el mercado negro floreció hace tres años cuando Argentina prohibió la venta de dólares. La política tenía como fin detener la hemorragia de las reservas internacionales y liberar dólares de modo que el gobierno pudiera usarlos para pagar deudas, comprar gas importado y financiar el gasto público.

Los economistas dicen que la medida fue contraproducente. Desde principios de 2011, las reservas han disminuido de US$52.000 millones a alrededor de US$28.000 millones, elevando la preocupación sobre la capacidad de Argentina para pagar deudas futuras.

La recuperación del peso argentino comenzó el primero de octubre cuando un nuevo presidente tomo posesión en el banco central. Desde entonces, Alejandro Vanoli ha intensificado la coordinación con otras entidades, incluyendo el regulador de valores del país y una agencia de lucha contra el lavado de dinero, en una campaña contra las casas de cambio ilegales. El gobierno ha llevado a cabo más inspecciones y ha cerrado algunos locales de divisas, lo que ha llevado a algunos comerciantes del mercado negro a funcionar de forma aún más clandestina.

“Nadie quiere llamar la atención por lo que hay un gran incentivo para no aumentar la tasa (de cambio) demasiado”, dijo un operador, en referencia al precio del dólar.

El nombramiento de Vanoli “marcó un cambio en la relación entre los bancos, la política monetaria y la política fiscal”, señaló Setton.

Mientras que el gobierno está presionando a las casas de cambio del mercado negro, también ha desalentado la compra legal de dólares a través de acciones y bonos de arbitraje. Menos personas y empresas están comprando legalmente bonos en pesos con el único propósito de luego venderlos en dólares. Los volúmenes de negociación en octubre para algunos de estos activos se redujeron más de 95% respecto al mes anterior, de acuerdo con Rafael Di Giorno, director de la firma Proficio Investment Management. Eso ha llevado el precio de los dólares obtenidos de esta manera a disminuir, lo que se refleja en un menor costo para la moneda estadounidense en el mercado negro.

“La demanda de dólares se ha reducido un poco debido a la presión”, dijo Di Giorno, “pero yo no creo que sea sostenible hasta fin de año”.

El gobierno también ha tratado de sacar más pesos de circulación. El banco central elevó las tasas de interés para depósitos pequeños. La tasa, que asciende a alrededor de 23% para los depósitos a tres meses, llevó a la gente a depositar 3.000 millones de pesos el mes pasado, apuntó Vanoli en una reciente entrevista radial.

Dado que muchos economistas dicen que la inflación se ubica en torno al 40%, Setton describen el movimiento de tipos de interés como “tímido”. Aún así, puede haber reducido la presión sobre el dólar, sacando esos pesos de la calle”, dijo.

En otra medida que contribuyó a la tendencia alcista del peso, el gobierno vendió el mes pasado US$983 millones en los llamados bonos vinculados al dólar. Los de maduración a dos años tienen una tasa de interés anual de 1,75% y pagan a los inversionistas en pesos al tipo de cambio oficial. Así que incluso si Argentina devalúa su moneda, los tenedores de bonos estarían protegidos contra pérdidas.

Igualmente, el banco central de Argentina llegó la semana pasada a un acuerdo de canje con su homólogo chino, obteniendo el equivalente a US$814 millones y el fortalecimiento de sus reservas.

El mes pasado, el gobierno también llegó a un acuerdo con los exportadores bajo el cual van a embarcar US$5.700 millones en soya y granos a cambio de recibir autorización para exportar trigo y harina. El acuerdo traerá US$1.500 millones adicionales este año sobre lo que los agricultores ya se habían comprometido a exportar, dijo un funcionario del gobierno. “Esto aumenta la oferta de dólares disponibles en el mercado y aporta garantías de que estarán disponibles más adelante”, dijo el funcionario.

El mercado ha sido especialmente volátil desde junio, cuando Argentina perdió una batalla legal contra los fondos de cobertura que había demandado al país en EE.UU. Argentina se ha negado a obedecer una orden de un tribunal de Nueva York de pagar a los fondos aproximadamente US$1.700 millones por bonos que compraron después de que el país cayó en cesación de pagos en 2001.

La disputa llevó a Argentina a entrar en default a finales del mes de julio sobre parte de su deuda, aumentando los temores de que el país podría seguir siendo excluido de los mercados globales y ser incapaz de obtener dólares en el futuro previsible.

La suerte del peso, dicen los analistas, dependerá de lo que suceda en la disputa con los fondos de cobertura. Muchos inversionistas esperan que el país llegue a un acuerdo en enero, cuando expira una cláusula que requiere que Argentina compense de manera similar a otros tenedores de bonos si ofrece dinero adicional a los fondos de cobertura.

Ya sea que las ganancias del peso son “definitivas o transitorias dependerá de lo que ocurra a principios del próximo año”, dijo Luciano Cohan, economista jefe de Elypsis, una firma consultora. / Por Taos Turner para The Wall Street Journal.--

lunes, 10 de noviembre de 2014

El Presidente Obama solicitó las regulaciones más estrictas posibles que garanticen la neutralidad en Internet

Obama presiona en favor de normativa fuerte que proteja neutralidad en Internet
Por Alina Selyukh para Reuters.

WASHINGTON (Reuters) - El presidente de Estados Unidos, Barack Obama, propinó un duro revés el lunes a las grandes compañías de telefonía móvil y de cable al presionar públicamente al regulador federal de las comunicaciones para que adopte reglas más duras que traten a los proveedores de internet como empresas de servicio público.

Las acciones de las principales compañías proveedoras de servicios de internet, Comcast Corp y Time Warner Cable Inc, se desplomaron durante la sesión, después de que Obama dijo que deberían ser reclasificadas para enfrentarse a regulaciones más estrictas, que les impidan firmar acuerdos pagados con compañías de contenido para que tengan acceso a una "vía rápida".

"Dicho de manera simple: ningún servicio debería quedarse en un 'carril lento' porque no paga una tasa. Este tipo de control desnivelaría la cancha, algo esencial para el crecimiento de internet", dijo Obama en un comunicado.

El detallado comunicado de Obama sobre "neutralidad en la red", un compromiso de campaña en 2008, es una extraña intervención de la Casa Blanca en el establecimiento de políticas de una agencia independiente.

La declaración se conoció después de que la Comisión Federal de Comunicaciones (FCC, por su sigla en inglés) recibió cerca de 4 millones de comentarios -en su mayoría como resultado de la intensa campaña en la red de los defensores de los consumidores- en respuesta a la propuesta que hizo en mayo su presidente, Tom Wheeler, para establecer nuevas normas.

La iniciativa prohibiría que los proveedores de servicios de internet bloqueen contenidos, pero les permitía llegar a acuerdos "comercialmente razonables" con proveedores de contenidos para asegurarse un tráfico suficiente y rápido.

Si bien Wheeler prometió controlar los acuerdos que puedan dañar a los consumidores, muchos mostraron su preocupación porque se puedan crear "vías rápidas" para las compañías que pagan, mientras el resto quedan relegadas a "carriles lentos".

Las empresas prestadoras de servicios en Internet aseguran que no han firmado ni firmarán acuerdos de "prioridad por pago".

No obstante, algunos analistas aseguran que una normativa más estricta puede amenazar también a los denominados acuerdos de interconexión, como el que alcanzó este año Netflix Inc con Comcast, Verizon Communications Inc y AT&T Inc para mejorar el servicio de tráfico conectándose directamente a sus servidores.

Las compañías de cable y móviles hicieron públicos el lunes duros comunicados advirtiendo de que la decisión de reclasificar la banda ancha como un servicio de telecomunicación público amenaza sus inversiones y la innovación.

Obama, de viaje en Asia, publicó un comunicado y un mensaje por video en la red reconociendo que la FCC es una agencia independiente y que la decisión es "solamente suya".

Pero se alineó con los defensores de los consumidores al pedir que se prohíba la "prioridad por pago" y se reclasifique a los proveedores de servicios como públicos.

También dijo que la FCC debería aplicar sus reglas por igual a proveedores de servicios de internet móviles y fijos, reconociendo los retos especiales que supone el manejo de redes inalámbricas, un revés para el sector.

Wheeler, amigo cercano de Obama, dijo en un comunicado que "debemos tomarnos tiempo para hacer el trabajo correctamente, de una vez por todas, para proteger con éxito a los consumidores y a los innovadores en la red".

Verizon afirmó que es probable que una decisión "gratuita" de reclasificación no sea respaldada por los tribunales, mientras AT&T dijo que espera participar en el reto legal.

Comcast, bajo escrutinio del regulador por una oferta para comprar Time Warner Cable, fue por mucho el valor más activamente negociado en los mercados de Estados Unidos.

Las acciones de Comcast perdieron un 3,9 por ciento.

Los republicanos no dudaron en criticar rápidamente las palabras de Obama, y el senador John Thune afirmó que "el llamado del presidente (...) convertiría a internet en un bien regulado por el Gobierno que afectaría a este dinámico y robusto sector con reglas escritas hace unos 80 años para el viejo servicio telefónico". / Por Alina Selyukh para Reuters. (Reporte de Alina Selyukh; reporte adicional de Roberta Rampton; Editado en español por Carlos Serrano).--
---.---

Visto en YouTube, vía The White House

Post relacionados:

Brasil inaugurará el Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON)

Brasil inaugura el SISFRON
Publicado por defensa.com.

(defensa.com) El Ejército de Brasil realizará el 13 de noviembre en Dourados (Matto Grosso do Sul) el lanzamiento del Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON), uno de los principales proyectos estratégicos de la Fuerza Terrestre.

El diseño general y la planificación inicial del sistema incluido en su Proyecto Básico, preparado en 2010 y 2011, mediante la contratación de una empresa nacional con experiencia en la integración de proyectos complejos, fue integrada por Embraer Defensa & Segurança. El sistema destaca la presencia de unidades de las fuerzas armadas en la región fronteriza y aumentarla capacidad de la industria nacional para el logro de la autonomía en tecnologías de defensa vitales.

Los medios de detección del SISFRON serán desplegados a lo largo de los 16.886 kilómetros de frontera, con el monitoreo de un área de aproximadamente un 27% del territorio nacional, lo que potenciará el empleo de la estructura subordinada al Comando Militar de la Amazonia, el del Oeste y el del Sur.

El Proyecto Piloto del Sistema se implementó en el área de la Cuarta Brigada de Caballería Mecanizado, con sede en Dourados. La misma, perteneciente al Comando Militar del Oeste (CMO), tiene la mayoría de sus unidades desplegadas a lo largo de la frontera con Paraguay,lo que comprende un frente de más de 600 kilómetros en el estado de Mato Grosso do Sul.

Con el empleo de un aparato tecnológico de vanguardia, la 4ª Brigada asumirá así esta vigilancia. Esta actividad consistirá en un recorrido de bloqueo y control de carreteras en la ciudad de Ponta Pora, distante 125 kilómetros de Dourados, cerca de la frontera con la conflictiva Pedro Juan Caballero (Paraguay),  acompañando la acción en tiempo real en el Centro de Operaciones de la Brigada. (Javier Bonilla). / Publicado por defensa.com.--
---.---

Visto en YouTube, vía defesanet

domingo, 9 de noviembre de 2014

A la desaparición forzosa de los 43 estudiantes en Iguala, no la debemos mirar como algo lejano

Un ataque de policías municipales a estudiantes de la Escuela Normal Rural de Ayotzinapa, periodistas y civiles en cuatro episodios de violencia, que ocurrieron la noche del 26 de septiembre de 2014 en el municipio mexicano de Iguala de la Independencia, en el Estado de Guerrero, dejaron un saldo de al menos seis personas fallecidas, diecisiete heridos y la desaparición forzada de 43 estudiantes de la Escuela Normal Rural Raúl Isidro Burgos de Ayotzinapa.

Nueva información que surge de las investigaciones, detenciones y confesión de algunos implicados señalan que que los 43 estudiantes desaparecidos habrían sido asesinados por miembros del grupo criminal «Guerreros Unidos». El informe fue presentado por la Procuraduría General de la República, el pasado día 7 de noviembre de 2014.

Los Padres de familia y Acudientes de los estudiantes y víctimas de la Escuela Normal de Ayotzinapa, rechazaron el informe, señalando que carece de un sustento científico y técnico. 

El partido conservador y opositor político mexicano, Partido Acción Nacional exigió que el gobierno trabajara sin descanso hasta que se esclarezca el asunto. Buena parte de la sociedad mexicana y la comunidad internacional alrededor del mundo apoyan pedidos que apuntan al esclarecimiento del hecho y a la normalización de la vida y situación humanitaria de la población, acosada por los innumerables hechos de violencia que ocurren en México.

Es un hecho que más que escandaloso, es terrorífico. De alguna manera sintetiza el proceso de corrupción y violencia en que está sumido México desde hace ya muchos años.

Por éste proceso han muerto, vía de la violencia, varias decenas de miles de personas, y han desaparecido otras tantas miles de decenas.

Varios analistas con experiencia han señalado la posibilidad que aquí, en Argentina, corramos con el mismo riesgo. Por lo que a lo que pasa en México no hay que mirarlo como algo lejano.

Es importante señalar que desde hace ya varios años, los medios informativos han demostrado lo fácil que es ingresar por nuestras fronteras en el norte del País. Tanto por vía terrestre como vía aérea.

La impresión general es que no se están realizando procedimientos eficaces para controlar y detener ésto. Son muchos los ámbitos en el País donde la gente está acosada por innumerables hechos de violencia. Para quienes fueron víctimas o tenemos un familiar directo víctima de un hecho de violencia, es de gran preocupación y afecta nuestra calidad de vida.

Noticia relacionada:

México: los 43 estudiantes habrían sido asesinados. "Seis semanas después de la desaparición de los 43 estudiantes mexicanos en el estado de Guerrero, presuntos sicarios del narcotráfico confesaron que los jóvenes fueron asesinados y que sus restos fueron quemados, depositados en bolsas y arrojados a un río cercano, informó ayer el fiscal general mexicano, Jesús Murillo Karam.
En un crimen que conmocionó al país y que desató manifestaciones en todo el mundo, tres de los detenidos revelaron que los estudiantes fueron asesinados luego de ser entregados por un grupo de policías". Publicado por La Nación.-

sábado, 8 de noviembre de 2014

Microsoft publicará 16 boletines de seguridad

Casi como en abril de 2011, cuando se publicaron 17 boletines, Microsoft ha anunciado que publicará 16 boletines de seguridad éste martes 11 de noviembre (del MS14-063 al MS14-078) que corregirán múltiples vulnerabilidades en diversos sistemas.

Cinco están calificados como críticos, nueve boletines serán de carácter importante y los dos boletines restantes de nivel moderado.

Boletines de seguridad de Microsoft
Foto: "Boletines de seguridad de Microsoft" de Jorge S. King, ©Todos los derechos reservados, en Flickr
Se ha informado que "las actualizaciones corregirán vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Office, Exchange, .NET Framework, Internet Information Services (IIS), Remote Desktop Protocol (RDP), Active Directory Federation Services (ADFS), Input Method Editor (IME) (japonés) y el controlador modo kernel (Kernel Mode Driver, KMD)".

Cuatro de las actualizaciones críticas también afectan a Windows 10 Technical Preview. Hay dos actualizaciones para Office, No se confirma si publicará la solución final para el 0-day en Microsoft OLE descubierto recientemente.

Si es usuario de sistemas operativos de Microsoft, es sumamente importante estar atentos a éstas publicaciones y como se deben habilitar las actualizaciones y aplicar las soluciones que se publican desde Microsoft.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.