jueves, 15 de diciembre de 2016

Señales en el Cielo

De regreso a casa, al pasar por nuestra Catedral Basílica me llamo la atención el extraño reflejo en el Cielo. Mirando bien me da la impresión de ser testigo de un fenómeno denominado halo solar, que se produce con la reflexión y refracción de la luz solar en cristales de hielo presentes en determinado tipos de nubes.

Señales en el Cielo
Foto: "Señales en el Cielo", de Jorge S. King ©Todos los derechos reservados
Noté el curioso reflejo cuando me saqué el sombrero para persignarme y me quedé allí un momento sorprendido. Fue un momento especial, me agradó mucho verlo allí sobre nuestro templo mayor.

Cuando llegué a casa busqué en los medios y en el diario La Gaceta de Tucumán informaron que al fenómeno se lo veía desde alrededor las 14:30 hs.. "La causa se atribuye a las nubes de tipo "cirro", que están compuestas por cristales de hielo, y que causan el mismo efecto que la lente de una cámara de fotos cuando apunta directamente al astro", informan en La Gaceta, con fotos y gráfico.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Yahoo Inc informa de un nuevo ciberataque masivo


Yahoo dice 1.000 mln de cuentas fueron expuestas en nueva violación de seguridad.
Por Jim Finkle y Anya George Tharakan, publicado por Reuters.


(Reuters) - Yahoo Inc advirtió el miércoles que descubrió un nuevo ciberataque masivo y dijo que los datos asociados a más de 1.000 millones de cuentas de usuarios fueron comprometidos en agosto del 2013, en la mayor violación de seguridad de la historia.

El número de cuentas afectadas duplica al implicado en un ataque cibernético del 2014 que la empresa reveló en septiembre y atribuyó a piratas informáticos que trabajarían a nombre del Gobierno.

La noticia del ataque del 2014, que afectó a al menos 500 millones de cuentas, llevó a Verizon Communication Inc a decir en octubre que podría retirarse de un acuerdo para comprar al negocio de Internet de Yahoo por 4.830 millones de dólares.

Luego de la más reciente revelación, Verizon dijo, "revisaremos el impacto de este nuevo acontecimiento antes de llegar a una conclusión final".

Un portavoz de Yahoo dijo a Reuters que la compañía ha estado en comunicación con Verizon durante su investigación del ataque y que confía en que el incidente no afectará el proceso de adquisición.

Yahoo exigió a todos sus clientes que cambien sus contraseñas -una medida más severa que la tomó después de que descubrió la violación de seguridad previa, cuando sólo recomendó un cambio de clave.

La firma también dijo el miércoles que cree que los piratas informáticos responsables del anterior ataque accedieron a su código patentado para aprender a falsificar "cookies" que les permitirían acceder a una cuenta sin una contraseña.

Yahoo dijo que el incidente posiblemente es distinto al revelado en septiembre y que la información robada "podría haber incluido" nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos "hash" de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas.

La empresa sostuvo que no ha podido identificar la intrusión asociada con el robo, pero destacó que la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado.

Las acciones de Yahoo caían un 2,4 por ciento a 39,91 dólares en las operaciones electrónicas posteriores al cierre de la sesión, en tanto, las de Verizon operaban con pocos cambios a 51,63 dólares. / Por Jim Finkle y Anya George Tharakan, publicado por Reuters. (Reporte de Anya George Tharakan en Bengaluru; Editado en Español por Ricardo Figueroa).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 14 de diciembre de 2016

Congreso de Estados Unidos autoriza a acceder a la computadora de cualquier persona

El FBI podría hackear cualquier computadora, incluso de Argentina.
Publicado por Télam.

La modificación de una norma por parte del Congreso de Estados Unidos autoriza al organismo de investigación a acceder a la computadora de cualquier persona incluso si no está dentro de la jurisdicción del juez que emite la orden.

Notebook
Foto de archivo, de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de Télam
La decisión genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre.

La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención (hackear) de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

Argentina - Inician proceso de adquisición de 4 aviones C-295 al Airbus Group.

La Armada y la Fuerza Aérea compran aviones de transporte.
Publicado por Télam.

Dentro del proyecto para reforzar la aviación de transporte táctico las dos fuerzas se unieron para adquirir cuatro C-295 del consorcio europeo Airbus.

Spanish Airforce EADS CASA C-295
Spanish Airforce EADS CASA C-295. Foto de Peter Gronemann, vista en Flickr
La imagen no pertenece a la nota de Télam. EADS CASA C-295
La Amada Argentina informó hoy a través de un comunicado que comenzó en conjunto con la Fuerza Aérea el proceso de adquisición de 4 aviones de transporte medio C-295 construidos por el consorcio europeo Airbus.

El proyecto para reforzar la aviación de transporte táctico de las fuerzas armadas había comenzado hace más de dos años y dentro del mismo el Ejército, la Fuerza Aérea y la Armada evaluaron en diferentes misiones como lanzamiento de paracaidistas, despegues y aterrizajes en pistas poco preparadas y operación antártica tanto el C-295 del consorcio europeo Airbus como al C-27J de la italiana Leonardo.

Aunque en principio las autoridades del ministerio de Defensa habían informado a Télam de la intención de asignar dos unidades a la Fuerza Aérea, una a la Armada y una al Ejército, el comunicado señala que, en definitiva, el Comando de Aviación Naval recibirá dos de nuevas unidades y la Fuerza Aérea las otras dos.

De las unidades de las que dispondrá la Armada, una será configurada en versión de patrulla marítima y la otra cómo transporte.
Estas cuatro nuevas unidades vienen a reemplazar a la flota de F-27 que operaban la Armada y la Fuerza Aérea y cuyo último avión se despidió en el mes de noviembre.

lunes, 12 de diciembre de 2016

Argentina - Publicidad vía servicios de Google sustentan hasta 70 mil puestos de trabajo

Publicidad online: Google generó hasta 18.800 millones de pesos en empresas argentinas.
Publicado por Télam.

Las empresas argentinas que utilizan los servicios publicitarios de Google -las búsquedas y el sistema AdWords- generaron en el país una actividad económica anual de hasta 18.000 millones de pesos por el uso de esas herramientas, según un estudio privado realizado con datos de 2015 que se presentará hoy.

El informe, elaborado por la consultora Deloitte a pedido de Google, da cuenta de la relevancia del rol del gigante de Internet en la publicidad online, al puntualizar además del monto -calculado entre 5.000 y 18.000 millones de pesos-, que este impacto económico "sustentó entre 20.000 y 70.000 puestos de trabajo en una variedad de sectores de la economía argentina".

El objetivo del estudio fue el de estimar la actividad económica generada por las tecnologías de Google en los negocios de terceros: las empresas argentinas que usan esos servicios -posicionamiento en resultados de búsqueda y AdWords, que muestra anuncios además en otros sitios "asociados" con los que la firma estadounidense comparte los ingresos- así como por los creadores de contenido que se valen de YouTube y los desarrolladores que trabajan con el sistema operativo Android para teléfonos móviles "inteligentes" (smartphones) y tabletas.

Uno de los datos destacados remite al retorno de inversión: por cada peso invertido en AdWords, las empresas que utilizaron esta herramienta recibieron un promedio de hasta ocho pesos, precisa la investigación.

En este universo, las empresas más beneficiadas por el uso de estas herramientas son las PyMES, que "utilizan cada vez más Internet para conectarse con sus clientes y hacer crecer su negocio" en un contexto en el que "Internet y los servicios de marketing en buscadores online han ayudado a reducir las barreras de la publicidad, en particular para las pequeñas y medianas empresas", detalla el estudio.

Estas herramientas les permiten a las PyMES "competir con empresas más grandes en un pie de igualdad", analizó en una entrevista con Télam la gerenta de Políticas Públicas de Google para el Cono Sur, Eleonora Rabivnovich.

Un buen posicionamiento en los resultados de búsqueda "democratiza la capacidad de competencia" de las empresas, remarcó la gerenta.

En 2015, alrededor de 30 millones de argentinos utilizaron Internet, según cifras de la Unión Internacional de Telecomunicaciones (UTI), dato que según Deloitte "excede el promedio de la región latinoamericana y el Caribe", si bien está "por debajo del alcance de internet en los mercados desarrollados".

"Hay posibilidades de crecer aún más a medida que aumente la conectividad", afirmó Rabonovich, teniendo en cuenta perspectivas de ese aumento y del incremento del número de usuarios de "smartphones", dado el crecimiento de las búsquedas que traen aparejados.

En este sentido, Deloitte detalla en su informe una tendencia en aumento en el marketing de buscadores web en general (Bing, Yahoo, Ask, etc.), que "ha tenido un crecimiento de un 10% anual en Argentina desde 2013 y alcanzó los 1.900 millones de pesos en 2015".

sábado, 10 de diciembre de 2016

Rusia intervino en elecciones para ayudar a Donald Trump, señalan

CIA concluye que Rusia intervino para ayudar a Trump a ganar en EEUU: funcionario.
Publicado por Reuters.

WASHINGTON (Reuters) - La CIA llegó a la conclusión de que Rusia intervino en las elecciones de noviembre para ayudar al presidente electo Donald Trump a llegar a la Casa Blanca, y no sólo para minar la confianza en el sistema electoral estadounidense, dijo el viernes un funcionario de Washington.

Las agencias de inteligencia de Estados Unidos hallaron que a medida que avanzaba la campaña presidencial, miembros del gobierno ruso ayudaron más para que Trump ganara las elecciones, dijo a Reuters el viernes por la noche bajo condición de anonimato un funcionario con acceso a las conclusiones.

El diario Washington Post señaló el viernes, citando a funcionarios locales informados sobre el asunto, que agencias de inteligencia habían identificado a individuos con conexiones con el Gobierno ruso que habían aportado a WikiLeaks miles de correos electrónicos "hackeados" del Comité Nacional Demócrata, e incluso de la campaña de la rival de Trump, Hillary Clinton.

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en la elección de este año y que le entreguen un reporte antes de que deje el cargo el 20 de enero, informó el viernes la Casa Blanca.[nL1N1E40W2]

El funcionario que dialogó con Reuters dijo que cuando llegó el otoño boreal, los "hackers" rusos centraron casi toda su atención en los demócratas, y que prácticamente todos los correos electrónicos que publicaron eran potencialmente dañinos para Clinton y los demócratas.

"Esa fue una pista importante sobre su intención", agregó. "¿Si todo lo que querían hacer era desacreditar nuestro sistema político, porque publicar las fallas de solo un partido, especialmente cuando tienes un objetivo como Trump?".

Un segundo funcionario familiarizado con el informe dijo que la conclusión de los analistas de inteligencia sobre los motivos de Rusia no significa que la comunidad de inteligencia crea que los esfuerzos de Moscú hayan alterado o afectado significativamente al resultado de las elecciones.

Integrantes del Gobierno ruso han negado todas las acusaciones de interferencia en las elecciones de Estados Unidos. Una portavoz de la CIA dijo que la agencia no comentaría el asunto.

Los correos electrónicos filtrados a WikiLeaks fueron una fuente frecuente de dolores de cabeza para el equipo de campaña de Clinton durante la carrera presidencial.

Trump ha dicho que no está convencido de que Moscú haya estado detrás de los ciberataques. / Publicado por Reuters.--

Nota relacionada:

    Visto en YouTube, vía euronews

    Obama ordenó investigar si Rusia hackeó la campaña de Clinton.
    Publicado por La Nación / Agencias AFP y AP.

    Pidió a las agencias de inteligencias un informe urgente sobre los ciberataques ante el temor de que Trump, que elogió a Putin, cierre las averiguaciones cuando asuma el poder.

    viernes, 9 de diciembre de 2016

    Alemanes señalan ciberespionaje y ciberoperaciones rusas

    Alemania detecta un aumento de ciberataques y propaganda rusa.
    Publicado por Reuters.

    BERLÍN (Reuters) - El departamento alemán de inteligencia dijo el jueves que ha detectado un sorprendente aumento de la propaganda rusa y de campañas de desinformación destinadas a desestabilizar a la sociedad germana, así como ciberataques contra partidos políticos.

    "Vemos un agresivo incremento del ciberespionaje y las ciberoperaciones que podrían potencialmente poner en peligro a funcionarios gubernamentales alemanes, miembros del Parlamento y empleados de partidos democráticos", dijo Hans-Georg Maassen, responsable de la agencia nacional de inteligencia BfV, en un comunicado.

    Maassen, que planteó las mismas preocupaciones sobre los esfuerzos rusos por interferir en las elecciones alemanas en una entrevista con Reuters el mes pasado, dijo que hay pruebas que demuestran esos esfuerzos y apuntó a que se esperan más ataques de este tipo.

    El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar a la República Federal Alemana", reforzar a los grupos y partidos extremistas, complicar la labor del Gobierno federal e influir en el diálogo político.

    Las autoridades alemanas han acusado a Moscú de intentar manipular a los medios alemanes para extender la ansiedad popular en asuntos como la crisis de inmigrantes, debilitar la confianza del votante y alimentar la disidencia dentro de la Unión Europea para que se retiren las sanciones a Moscú.

    Pero los responsables de inteligencia han incrementado sus advertencias en las últimas semanas, alarmadas por el número de ataques.

    El mes pasado, la canciller alemana, Angela Merkel, dijo que no puede descartar que Rusia interfiera en las elecciones de 2017 a través de ataques o desinformación por Internet.

    Las autoridades rusas han negado todas las acusaciones de manipulación e interferencias para debilitar a la Unión Europea o afectar a las elecciones presidenciales de Estados Unidos. / Publicado por Reuters. (Reporte de Andrea Shalal y Sabine Siebold; traducido al español por Redacción en Madrid).--

    ¿Desinformación rusa en elecciones alemanas de 2017?
    Por Marcel Fürstenau, publicado por Deutsche Welle.

    El jefe de la Oficina alemana para la Protección de la Constitución advierte sobre campaña propagandística rusa que buscaría influir el resultado de las elecciones generales en 2017.

    jueves, 8 de diciembre de 2016

    EE.UU - La ciberseguridad en la agenda del gobierno

    Se vienen señalando los temores de las tecnológicas y defensores de libertades civiles que el "nuevo" gobierno estadounidense intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

    Logo del United States Cyber Command
    Visto en Wikipedia
    Pero el hecho es que la ciberseguridad es uno de los temas que más importa en Estados Unidos, y así lo demostró la Comisión Especial para el Fortalecimiento de la Ciberseguridad del presidente Barack Obama. En esa línea se está recomendando, al gobierno, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir durante el próximo mandato.

    El informe presenta los resultados de un estudio de nueve meses de problemas de seguridad cibernética de Estados Unidos. Sus recomendaciones, en cien páginas , abarcan una gran cantidad de terreno. Se propone la fijación de la seguridad de dispositivos de consumo en Internet of things IoT (Internet de las cosas), como routers y webcams, etc.; la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y el fomento de una nueva generación de expertos en ciberseguridad estadounidenses calificados, entre otros pasos de acción.

    El presidente Obama en un comunicado que acompaña a esas recomendaciones, pidió a la comisión de seguridad cibernética informar al equipo de transición del presidente electo Trump sobre su trabajo tan pronto como sea posible. Si el equipo de Trump, de hecho, va a aceptar los consejos de la comisión, sigue siendo un misterio.

    Entre las recomendaciones se destaca:
    • Poner en marcha un programa nacional de aprendizaje en ciberseguridad que entrene a los estudiantes universitarios en seguridad de la información aplicada, con el objetivo de añadir 50.000 nuevos "profesionales de seguridad cibernética" para el gobierno y el sector privado mano de obra de los Estados Unidos en 2020.
    • Crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.
    • Pedir al Congreso aumentar la financiación de la investigación y el desarrollo para cualquier agencia gubernamental que contribuye al avance de una "hoja de ruta de la ciberseguridad en la integración del sector privado - gobierno".
    Se señala que se busca producir u efecto poderoso en la conciencia del consumidor sobre cuestiones de seguridad cibernética, y crear un incentivo para que los fabricantes aseguren sus dispositivos.

    En Wired, señalan que la política de seguridad cibernética de Trump ha sido hasta ahora totalmente secreta o inexistente. Durante su campaña electoral, sólo ha dado "algunas pinceladas" sobre la política que planea seguir en el campo de la ciberseguridad, pero el detalle es que planea profundizar el perfil militar de su gabinete.

    miércoles, 7 de diciembre de 2016

    75 años del ataque a Pearl Harbor

    En las primeras horas de la mañana del domingo 7 de diciembre de 1941, la Marina Imperial Japonesa realizó un ataque sorpresa a las instalaciones militares estadounidenses en Pearl Harbor, en la isla de Oahu en Hawái. El ataque fue dirigido principalmente contra la Flota del Pacífico de la Armada de los Estados Unidos y las fuerzas aéreas que defendían la zona.

    El ataque conmocionó profundamente al pueblo estadounidense y de alguna manera obligó la entrada de los Estados Unidos en la Segunda Guerra Mundial.

    Visto en YouTube, vía UnknownWW2InColor.

    Sobre las motivaciones del ataque

    Japón desarrollaba una importante ofensiva durante Segunda Guerra Chino-Japonesa, en 1937, ésto generó un choque de intereses entre el Imperio Japonés, los Estados Unidos y el Imperio Británico. 

    Los Estados Unidos y el Reino Unido reaccionaron ante las acciones militares del Japón en China, y decidieron imponer un embargo de metal en bruto y de petróleo, que era especialmente importante para Japón, pues carecía de recursos petrolíferos propios. Luego enviaron ayuda militar encubierta al gobierno del Kuomintang.

    Cuando en 1940 Japón ocupó la Indochina, colonia francesa, las potencias occidentales respondieron con una congelación de bienes y el cierre del canal de Panamá para naves japonesas.

    Atentos a que éstas medidas amenazaban con estrangular la economía nipona, desde el gobierno japones se iniciaron negociaciones diplomáticas para levantarlas. Estas negociaciones diplomáticas alcanzaron su punto culminante con la Nota de Hull el 26 de noviembre de 1941, la cual fue descrita por el primer ministro Hideki Tōjō como un ultimátum, ya que se les solicitaba salir de China. 

    Los estadounidenses declararon después de la guerra que no incluían a Manchuria dentro del término China, pero esto no fue claro para Tojo, que consideró que solicitar la salida de Manchukuo, (Manchuria), era un insulto.

    Los líderes japoneses decidieron que sólo les quedaban dos opciones: ceder ante las demandas de los Estados Unidos y el Reino Unido y retirarse de China, o profundizar el conflicto e intentar adquirir las fuentes de petróleo del Sudeste asiático. Como retrasar la decisión sólo debilitaría la posición japonesa, finalmente se decidieron por ir a la guerra contra Estados Unidos y sus aliados, cometiendo una de las más grandes equivocaciones.

    Sobre la planificación del ataque

    Los historiadores militares concuerdan que en la década de los años 30, la estrategia japonesa para una eventual guerra con los Estados Unidos, apuntaba a permitir que la Armada estadounidense realizase el primer movimiento. Submarinos japoneses deberían hostigar a la flota estadounidense en el área de Pearl Harbor, disminuyendo la capacidad ofensiva de la misma. Luego las fuerzas navales estadounidenses serían destruidas en una gran batalla naval entre Saipán e Iwo Jima.

    martes, 6 de diciembre de 2016

    Samsung se impone legalmente a Apple Inc.en EE.UU.

    Corte Suprema EEUU respalda a Samsung en disputa con Apple.
    Por Andrew Chung, publicado por Reuters.

    WASHINGTON (Reuters) - La Corte Suprema de Estados Unidos falló el martes a favor de Samsung en una disputa de patentes con Apple, desestimando un dictamen de un tribunal de apelaciones que dijo que la firma surcoreana debía pagar 399 millones de dólares a su rival por copiar diseños del iPhone.

    Por una mayoría absoluta de 8-0, los jueces enviaron el caso de vuelta al tribunal menor para seguir adelante con el proceso.

    El dictamen da a Samsung otra oportunidad para recuperar gran parte de la cantidad que pagó a Apple en diciembre, después de que un jurado determinó en 2012 que infringió patentes del iPhone y copió su apariencia distintiva al fabricar el Galaxy y otros dispositivos.

    La corte indicó que un culpable de violar una patente no debe entregar siempre todas sus ganancias de la venta de productos que usan diseños robados, si estos cubren solo ciertos componentes y no el producto completo.

    El dictamen se produjo tras una feroz batalla legal entre los dos principales fabricantes de teléfonos móviles que comenzó en 2011 cuando Apple denunció a Samsung, afirmando que su rival le había robado su tecnología y la apariencia emblemática del iPhone.

    Samsung ha estado buscando recuperar 399 millones de dólares de los 548 millones que le pagó a Apple en diciembre del 2015 tras un fallo del 2012 que determinó que violó patentes del iPhone y copió su apariencia distintiva.

    Para ello llevó el caso a la Corte Suprema, diciendo que no debería haber hecho el pago por copiar los diseños patentados de las esquinas redondeadas, los biseles y la colorida cuadrícula de íconos que representan programas y aplicaciones del iPhone.

    Apple dijo que el éxito del iPhone estuvo atado a sus diseños innovadores, adoptados rápidamente por otros fabricantes. Samsung, en particular, tomó la decisión deliberada de copiar la apariencia del iPhone, afirmó Apple.

    Samsung sostuvo que no debería haber entregado todas las ganancias por teléfonos que violaban las patentes de iPhone, diciendo que esos elementos contribuyeron apenas marginalmente a un producto complejo con miles de funciones patentadas.

    Con los productos que usaron los diseños de iPhone, Samsung se convirtió en el mayor fabricante mundial de smartphones. / Por Andrew Chung, publicado por Reuters. (Reporte de Lawrence Hurley; editado en español por Carlos Serrano).--

    Post relacionado:



    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    Importante para víctimas de delitos informáticos

    Guardar evidencias es clave para resolver estafas online, según especialistas.
    Por Melisa Avolio, publicado por Télam.

    Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

    En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

    "A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

    Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

    "El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

    "Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

    A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

    Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

    "Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

    Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

    En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

    Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

    También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

    "Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

    En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

    "Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

    Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

    "En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

    Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    lunes, 5 de diciembre de 2016

    Chaparrones y tormentas

    Según un parte que publicó el Servicio Meteorológico Nacional SMN pronostican chaparrones y tormentas en el centro y norte del país desde el miércoles 07 hasta el viernes 09, con valores de precipitación acumulada entre 30 y 40 mm de forma general, y hasta 100 mm en algunas zonas del noreste del país.
    Tiempos tormentosos
    Foto: "Tiempos tormentosos",
    de Jorge S. King ©Todos los derechos reservados

    Los modelos dinámicos que consultamos, venían anticipando que ésta tarde - noche se iniciaba la ventana temporal de mayores posibilidades de tormentas. Las secuencias de precipitaciones se extienden hasta el viernes, estando las probabilidades de mayores valores entre la media noche del martes, inicio del miércoles y la madrugada del viernes

    Ésta tarde el SMN emitió un alerta por "Tormentas Fuertes" para una región de cobertura que incluye el Este de La Rioja, Este de Catamarca, Tucumán, Centro y Este de Jujuy, Centro y Este de Salta, Oeste de Santiago del Estero y Oeste de Formosa.

    El alerta indica que "se prevé que a partir de esta noche y principalmente hacia la madrugada del martes 6, se generen áreas de lluvias y tormentas, algunas de las cuales podrían ser localmente fuertes, con abundante caída de agua en cortos períodos, ráfagas, ocasional caída de granizo e intensa actividad eléctrica". Luego habría un mejoramiento temporario hasta la madrugada del miércoles.

    Será una semanita climáticamente complicada pero aliviará de manera interesante. El jueves y viernes tendremos temperaturas entre 18°C y 25°C.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    domingo, 4 de diciembre de 2016

    Adornos Navideños

    A donde vas, ya están los adornos Navideños, que de alguna manera ayudan a motivar el Espíritu Navideño. A  menos de un mes para Navidad, las tiendas de la ciudad tienen sus ofertas temáticas para esta celebración en sus vidrieras, vas a tu restaurante favorito y allí están dando un color especial, en nuestro hogares se están preparando.

    Adornos Navideños
    Foto: "Adornos Navideños", de Jorge S. King ©Todos los derechos reservados
    En éstos días de adviento, algunos preparamos el corazón para recibir la Navidad, y en especial los que vivimos las "costumbres" de éste tiempo del año, avivamos la espera del nacimiento del Señor. Y los adornos Navideños ayudan.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    sábado, 3 de diciembre de 2016

    Vuelo LMI 2933 - una flagrante violación de procedimientos, opinan expertos

    Accidente de Chapecoense: expertos argentinos afirman que se violaron todos los procedimientos de seguridad.
    Publicado por La Nación / Télam.

    Fue durante un seminario organizado por la ANAC en Ezeiza; objetaron el plan de vuelo y el comportamiento del piloto boliviano.

    (Télam).- El accidente del avión de Lamia ocurrido en las cercanías de Medellín, donde murieron 71 personas, entre ellos casi todos los integrantes del equipo de fútbol de Chapecoense de Brasil, fue a consecuencia de la "flagrante violación de los procedimientos aeronáuticos" tanto por parte del comandante de la aeronave como de los organismos de seguridad de Bolivia, aseguraron diversos especialistas.

    Los expertos participaron de un seminario relacionado con el control del estrés en el ámbito aeronáutico, organizado por la Administración Nacional de Aviación Civil (ANAC), que se realizó en la sede de Ezeiza.

    El presidente de la Asociación de Controladores de Tránsito Aéreo de Argentina (ACTA), Eduardo Keledjian, sostuvo que la tragedia pudo "aún ser mayor si el avión AVRO de Lamia colisionaba con algunos de los dos aviones que estaban por debajo de su nivel en el transcurso de la espera".

    "El avión de Lamia volaba en un tercer nivel de espera a 21.000 pies y debajo suyo había otras dos aeronaves, una a 19.000 y otra a 17.000 pies. Cuando el comandante de la nave se queda sin combustible se tira hacia abajo tratando de planear para llegar a la pista y pasa entre los dos aviones que estaba por debajo de su nivel a ciegas. Podría haber chocado con cualquiera de los dos y hoy estábamos hablando de una tragedia aún más grande", explicó Keledjian a Télam.

    Durante el seminario se exhibió una copia del Plan de Vuelo del avión de Lamia, que despegó desde el aeropuerto Viru Viru de Santa Cruz de la Sierra, Bolivia, donde está claramente señalado el tiempo de vuelo y la autonomía de combustible para ese trayecto.

    El casillero con el tiempo de vuelo marca 4 horas con 22 minutos, mientras que la autonomía de combustible prevista consignaba el mismo valor: 4 horas con 22 minutos.

    Imposible aprobación

    "Es imposible que un Plan de Vuelo así pueda ser aprobado", dijo a Télam Norma Marquez, jefa de Seguridad Operacional de la EANA (Empresa Argentina de Navegación Aérea Sociedad del Estado).

    viernes, 2 de diciembre de 2016

    Lagos Louise y Moraine, en el Banff National Park, Alberta, Canada

    Otro vídeo con hermosas imágenes, ésta vez de los lagos Louise y Moraine, en el Banff National Park, en Alberta, Canada. Es el parque nacional más viejo de Canadá, establecido en las Montañas Rocosas en 1885. Localizado a 180 km (80 millas) al oeste de Calgary, en la provincia de Alberta, abarca 6.641 kilómetros cuadrados de terreno montañoso, con numerosos glaciares y campos de hielo, bosques densos de coníferas y paisajes alpestres. Una maravilla de lugar.


    El Lago Moraine, probablemente uno de los más fotografiados, se encuentra en el valle de los Diez Picos (en inglés: Valley of the Ten Peaks), a unos 14 kilómetros de distancia de la localidad de Lago Louise. El Lago Louise recibe su nombre en honor de la Princesa Luisa Carolina Alberta (1848-1939), la cuarta hija de la Reina Victoria y también esposa del Marqués de Lorne, que fue Gobernador General de Canadá entre 1878 y 1883.

    El vídeo fue tomado en Julio de 2015, en 4K (Ultra HD), con una Sony AX100. Editado con Adobe Premiere Pro CC. En el vído se pueden ver:  Lake Louise (0:05), Fairview Mountain Trail (0:32), Lake Agnes Trail (1:55), Plain of the Six Glaciers Trail (2:45), Moraine Lake (3:14), Larch Valley-Sentinel Pass Trail (4:13).-


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    jueves, 1 de diciembre de 2016

    Field Of View - 4K Ultra HD Timelapse

    Volvimos a los timepalse con un espectacular vídeo que incluye una tormenta con actividad eléctrica en una puesta del sol, Aurora boreal y la vía láctea. Field Of View es una compilación de timelapse con extraordinarias imágenes tomadas en el centro, el oeste de Dakota del Sur y las montañas Bighorn de Wyoming. El desierto rojo en Wyoming, Bandlands y Buffalo Gap National Grasslands de Dakota del Sur.

    Visto en YouTube, vía dakotalapse

    Realizado por DAKOTALAPSE
    Photography and Editing – Randy Halverson
    Produced by Randy Halverson – Dakotalapse, LLC
    Opening Dakotalapse graphics – Luke Arens
    Music – “Uplifting” by Nick Perrin – licensed from Audiojungle

    Camera Gear Used
    Nikon D810
    Sony AR7II
    Canon 5D Mark III’s
    Canon 6D

    Lenses
    2 Nikon 14-24
    Rokinon 35
    Zeiss 21
    Sigma 15mm Fisheye
    Canon 70-300


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    Sobre la falta de personal en information technology IT

    BOOTCAMPS: ASÍ ES COMO LAS EMPRESAS SUPLEN LA FALTA DE PERSONAL EN IT.
    Por Debora Slotnisky, publicado por INFOTECHNOLOGY.

    LOS BOOTCAMPS DE PROGRAMACIÓN SIRVEN PARA SENTAR LAS BASES Y LANZAR NUEVOS PROFESIONALES AL MERCADO EN TIEMPO RÉCORD. LOS CASOS LOCALES DE UNA TENDENCIA GLOBAL.

    A medida que las organizaciones dependen cada vez más del software, se incrementa la demanda de programadores. La situación se agrava por la proliferación de empresas de e-Commerce y compañías del sector tecnológico que se basan en el trabajo de los coders. A mayor demanda, hay que trabajar en la oferta. Y el problema de déficit entre los profesionales de IT es conocido y de escala global: hay pocos profesionales con conocimientos de programación. Según el estudio “Employer Branding”, de la consultora Randstad, para 2050 habrá 35 millones de puestos no cubiertos sólo en Europa debido a la escasez de perfiles de ingenieros en general y especialistas en nuevas tecnologías, como expertos en e- Commerce, marketing digital, desarrolladores web y de aplicaciones móviles.

    La Argentina no es la excepción. En 2015, la exportación de servicios vinculados a soluciones y soporte de IT generó US$ 6.500 millones en divisas para el país. En parte, se debe al crecimiento (en torno del 8 por ciento) de exportaciones con respecto al año previo, según datos de Argencon, entidad conformada por empresas prestadoras de servicios basados en el conocimiento, relacionadas con los mercados externos. Y en un año de pérdida generalizada de empleo, el sector del software es de los pocos que florece: planea crear 7.000 nuevos empleos de acá a fin de año. Este sector tiene 81.800 profesionales, según la Cámara de la Industria Argentina del Software (Cessi).

    Para intentar dar respuesta a esta problemática, en 2012 comienzan a surgir en Estados Unidos los denominados Coding Bootcamps o Coding Schools. Son centros que imparten cursos intensivos de entre 8 y 20 semanas de programación web y móvil, aunque también los dan vinculados al mundo digital en temáticas como User Experience (UX) y Data Science, por mencionar sólo algunos. Los programas se basan en tecnologías de punta y las clases se dan bajo la guía de profesionales experimentados que enseñan con el foco puesto mucho más en la práctica que en la teoría. Entre los más conocidos están General Assembly, Dev Bootcamp, FullStack Academy y The Data Incubator.

    “En ese momento, teníamos dos problemas muy diferentes pero complementarios: Por un lado, más de la mitad de los graduados universitarios recién egresados estaban subempleados o sin trabajo, mientras que las empresas de software estaban en auge, pero luchando por encontrar suficientes programadores calificados para seguir creciendo. En este contexto, Hack Reactor nace para enseñar a programar de manera rápida a alumnos que inmediatamente después de graduarse necesitaban insertarse laboralmente”, cuenta a INFOTECHNOLOGY Shawn Drost, gerente Comercial y cofundador de Hack Reactor, uno de los bootcamps más populares.

    Pero no sólo se encargan de la inserción laboral. Otro factor clave para el desarrollo de estos centros es el costo, ya que realizar uno de estos cursos es más económico que pagar una universidad privada. A modo de ejemplo, Sherif Abushadi, profesor de Dev Bootcamp, explica que su centro tiene varios campus en Estados Unidos. “Los planes de estudio son idénticos en todas nuestras sedes. Pero la cuota no, por la diferencia del costo de vida entre una ciudad y otra.” En San Francisco y Nueva York la matrícula es de US$ 13.950, mientras que en Chicago, San Diego, Seattle y Austin, es de US$ 12.700. Para tener una referencia, asistir a una universidad puede costar unos US$ 30.000 al año.

    En un contexto desfavorable para el empleo, el sector IT crece

    En Europa, el segundo bootcamp que comenzó a funcionar es IronHack. Gonzalo Manrique, uno de sus fundadores, cuenta: “Abrimos en octubre de 2013 con 12 alumnos. Para 2015 estimamos tener 350 entre las sedes de Madrid, Barcelona y Miami, y para el 2017 la proyección es tener casi 750 estudiantes”. Manrique dice que el 95 por ciento de sus alumnos consigue empleo como junior developer dentro de los primeros 90 días de haber egresados. “Si bien se inician en puestos básicos, pueden ir avanzando de acuerdo con sus habilidades y motiva ciones”, señala, y agrega que las organizaciones más interesadas por estos perfiles son aquellas que buscan personas para que tengan su primer empleo.

    La voz de las firmas empleadoras

    miércoles, 30 de noviembre de 2016

    Vuelo LMI 2933 - Apuntan a un grave error de cálculo y ausencia de controles

    En general los protocolos de seguridad aeronáutica obligan a una aeronave tener suficiente combustible para llegar a su destino, además para experimentar una espera eventual y para continuar vuelo a aeródromos alternos, en caso de presentarse una emergencia. Para el caso de Argentina y Brasil a ese cálculo se le agregan 40 minutos más de vuelo, y al decir de los pilotos consultados, se cumple estrictamente o no se habilita el vuelo. Parece que ésto no fue en Bolivia, según múltiples opiniones.

    Ésto lo están señalando los pilotos, expertos y entendidos en aviación, en las evaluaciones que se hacen sobre las posibles causas de la tragedia del Vuelo LMI 2933 de LaMia Airlines. En general todos aclaran que es importante esperar los resultados de la investigación oficial y en especial lo que develen  todos los datos de la grabadora de datos de vuelo (FDR), así como la grabación completa de las últimas horas del vuelo de la grabadora de voz en cabina (CVR).

    En las opiniones se destaca que no hay explicación cómo esta aeronave fue empleada para cubrir la distancia de 2.972 km., entre el Aeropuerto Internacional Viru Viru, Santa Cruz de la Sierra (Bolivia) hasta el Aeropuerto Internacional José María Córdova, que sirve a la ciudad de Medellín (Colombia), cuando el rango de la aeronave es de aproximadamente los de 2 962 km.. No son pocos los que señalan que no se debió permitir el vuelo en esa aeronave para cubrir esa distancia con un margen de seguridad aceptable.

    Otro punto que se destaca es la falta de precisión del piloto al no declarar claramente su situación a los operadores del control de tráfico aéreo al aproximarse al aeropuerto de destino. El Vuelo LMI 2933 alcanzó a declararse en emergencia por problemas de combustible y de falla eléctrica general, sólo segundos antes del desenlace final. Cuando debió hacerlo antes de que se le instruya la espera en círculos.

    Visto en YouTube
    Actualización 01/12/2016

    El 1 de diciembre, la Dirección General de Aeronáutica Civil de Bolivia le retiró el permiso de operación a la aerolínea LAMIA, mientras que el Ministerio de Obras Públicas decidió cambiar a los directivos de dicho órgano de control y de la Administración de Aeropuertos «para no contaminar la investigación».


    Noticia en desarrollo

    Post relacionado:


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    martes, 29 de noviembre de 2016

    Más sobre los riesgos del voto electrónico

    Los peligros del voto electrónico.
    Por: Amanda Alemán - Derechos Digitales*. Publicado en El Espectador.

    Esta tecnología puede tener serias vulnerabilidades. El software utilizado durante las votaciones almacena datos de los votantes, que podrían ser usados para identificarlos.

    Sin votos, un sistema carece de legitimidad. El voto es una parte muy importante de la democracia como se entiende hoy, al permitir a la población de un país elegir a sus representantes de manera libre y secreta. Pero además, recoge varios derechos como a la libertad de expresión y a la participación política.

    El voto electrónico surge como una alternativa viable y cómoda en los procesos electorales, tanto para el registro, como para el conteo. De acuerdo con quienes lo han impulsado, este sistema reduciría las posibilidades de fraude electoral y, así, contribuiría a restaurar la confianza de la población votante. Los gobiernos que lo han implementado afirman que a través de este se garantiza la seguridad de los votantes, garantizando que el voto será secreto y el proceso electoral será transparente y enfocado a cumplir con una elección democrática de los representantes. (Lea más acerca de ciberseguridad y derechos digitales)

    Sin embargo, estos sistemas no han considerado todas las implicaciones existentes en términos de derechos humanos. Por ejemplo, los derechos a la privacidad, a la seguridad o a la protección de los datos personales pueden verse fácilmente vulnerados, pues además de la cantidad de datos que puede recoger el software utilizado, acerca de los votantes, los sistemas de votación electrónica pueden ser fácilmente intervenidos o hackeados para afectar los resultados de la votación y cometer fraudes electorales.

    ¿Qué pasaría en un sistema político si el voto no fuera secreto? Podríamos imaginar persecuciones políticas a quienes votaron por el candidato perdedor, o a personas que se abstuvieron y decidieron no votar. La implementación de sistemas de voto electrónico no asegura que algo así no sucederá, sino que podría propiciar un abuso en el ejercicio del poder en la esfera política.

    El desarrollo de la tecnología y el uso de internet permiten la creación de una vida en el entorno digital, con grandes beneficios para las personas y grupos sociales, pero por lo mismo han facilitado el almacenamiento digital de innumerables datos personales, muchos de los cuales atentan contra la privacidad de los usuarios. Esto supone un riesgo en tanto el acceso a los datos personales no sólo está habilitado para las personas titulares de dichos datos, sino para cualquiera que tenga interés en ellos.

    Los sistemas digitales no son necesariamente seguros. O quizás deberíamos decir que, en distintos grados, siempre son susceptibles de ser intervenidos. Así, en relación con el voto electrónico, derechos fundamentales, políticos y electorales se encuentran en riesgo si no se establecen medidas adecuadas para implementar métodos digitales de votación que garanticen procesos democráticos y transparentes de participación.

    En el contexto latinoamericano, Argentina y Chile ya están considerando sistemas de voto electrónico. En el caso de Argentina, se han llevado a cabo diversas pruebas piloto para elecciones en sus diferentes provincias. Buenos Aires fue la primera provincia en legislar e implementar dicho sistema. Aunque el establecimiento del voto electrónico se ha dado de manera gradual, durante este proceso se ha ido manifestando la preocupación por parte de ciertos miembros de la sociedad civil sobre algunas vulnerabilidades que podría tener el sistema y las máquinas de votación electrónica.

    Sobre el Vuelo LMI 2933 de LaMia Airlines

    Gran pesar causo la noticia que el equipo de fútbol Chapecoense de Brasil se perdió en un accidente aéreo apenas a 17 kilómetros de la pista de aterrizaje de la ciudad de Medellín, Colombia. Murieron 75 de los 81 ocupantes de la aeronave, un British Aerospace Avro RJ85, registro CP-2933, número de serie E.2348.

    El accidente se produjo a las 22:34 horas del lunes apenas a unos 5 minutos de la pista de aterrizaje, cerca del municipio de La Unión, en el departamento de Antioquia, en medio de malas condiciones climáticas, según se informó originalmente, en base a información de Aeronáutica Civil de Colombia.

    Vuelo LMI 2933
    Añadir leyenda
    Por el momento todo es materia de investigación, se confirmó el hallazgo de los dispositivos de grabación de vuelo y cabina (cajas negras) en la zona, que servirán para esclarecer lo sucedido momentos antes del accidente.

    Falta mucho por delante en materia de investigación, pero expertos y observadores ha destacado algunos detalles. El director de la Aeronáutica Civil, Alfredo Bocanegra, reveló que la tripulación reportó fallas eléctricas antes del accidente y que el funcionario había señalado que "no existe evidencia de combustible en la aeronave", al referirse a una hipótesis según la cual el avión estaba sin combustible en la aproximación a la pista.

    La aeronave, en su modalidad estándar tiene un rango de alcance de unas 1,808 mi (1,570 nmi, 2,909 km) (Standard fuel), y el vuelo desde el Aeropuerto Internacional Viru Viru, Santa Cruz de la Sierra (Bolivia) hasta el Aeropuerto Internacional José María Córdova, que sirve a la ciudad de Medellín (Colombia). La distancia entre los dos aeropuertos es de 2 972 km, "lo que excede el alcance del Avro RJ85 que operaba el vuelo, de 2 962 km." (Jacdec).

    Llegando al destino, según los medios de Colombia, el avión comenzó a volar un patrón de espera en 21.000 pies (FL210). A las 10:15 p. m. hora local del 28 de noviembre, la tripulación declaró una emergencia eléctrica al volar en el espacio aéreo colombiano entre los municipios de La Ceja y La Unión..

    Un minuto más tarde los pilotos solicitaron tratamiento prioritario. Se ha informado que "la prioridad para aterrizar fue dada a otro avión de Viva Colombia a causa de que el avión de Viva Colombia no tenía combustible. Después de un círculo, el avión del Vuelo LMI 2933 canceló el giro y procedió hacia el norte, su altura disminuye gradualmente a 15.000 pies. Antes de perderse contacto. El avión se reportó como desaparecido y se habría precipitado a tierra cerca de las 22:34.

    La Unidad Administrativa Especial de Aeronáutica Civil - UAEAC está investigando el accidente, y solicitó la ayuda de BAE Systems, el fabricante, la British Air Accidents Investigation Branch también participa como representante del estado del fabricante.

    Los  Avro RJ son jets británicos con cuatro reactores turbofan y cola en T, que fueron construidos por British Aerospace (y posteriormente por BAE Systems) entre 1983 y 2002. Es un avión versátil, confiable, hay versiones comerciales y militares, son muy utilizados, sobre todo en Europa.

    Actualización 30/11/2016

    En la investigación de la UAEAC, asistida por BAE Systems y la British Air Accidents Investigation Branch, se desplegó un equipo de tres investigadores de accidentes, a ellos se sumó la Dirección General de Aeronáutica Civil de Bolivia.

    Un dato importante, la aeromoza que sobrevivió al accidente habría declarado que el avión se quedó sin combustible, y ésto está siendo investigado por la UAEAC. La persona a cargo de la investigación declaró que no hay evidencia de combustible en la aeronave.

    Se investiga también una grabación supuestamente realizada por el copiloto de un avión de la aerolínea Avianca que sobrevolaba el aeropuerto de Rionegro, al momento del siniestro, donde el Vuelo LMI 2933 alcanzó a declararse en emergencia por problema de combustible y de falla eléctrica general, sólo segundos antes del desenlace final. Al respecto, la aerolínea Avianca emitió una repuesta ante el requerimiento periodístico: "No tenemos comentarios al respecto, pues se trata de un mensaje personal y no corporativo..”.

    Actualización 01/12/2016

    El 1 de diciembre, la Dirección General de Aeronáutica Civil de Bolivia le retiró el permiso de operación a la aerolínea LAMIA, mientras que el Ministerio de Obras Públicas decidió cambiar a los directivos de dicho órgano de control y de la Administración de Aeropuertos «para no contaminar la investigación».


    Noticia en desarrollo

    Post relacionado:

    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.