martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

Una interesante forma de agarrar ladrones de teléfonos móviles

Hizo que le robaran el celular, que tenía un spyware, para filmar un documental.
Publicado por Télam.

En el documental, Anthony van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam.

Visto en YouTube, vía Télam. Vídeo de Anthony van der Meer

El joven holandés Anthony van der Meer provocó que le robaran su teléfono móvil, al que previamente le había instalado un programa espía (spyware), en una especie de polémico experimento para rastrear los movimientos del ladrón y realizar con ello un documental, que publicó en YouTube. 

"Después que me robaron el celular, me di cuenta de cuánta información y datos personales obtuvo el ladrón sobre mí de forma instantánea. Entonces, provoqué que me robaran otro celular, pero esta vez pre-programé el dispositivo con un spyware para seguir al ladrón", escribió van der Meer el pasado martes en su canal de YouTube. 

El corto -de una duración de 20 minutos- se llama "Find My Phone" y está disponible para ver con subtítulos en inglés.

"En Holanda se registran 300 reportes policiales por semana por robo de smartphones", señaló el joven.

Además, consideró que no solo se trata de "perder un dispositivo muy caro", sino también de que "un extraño tiene acceso a todas tus fotos, videos, mails, mensajes y contactos".

En el documental, van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam. 

En el transcurso del film, sigue al hombre que le robó su segundo celular, al tiempo que lee sus mensajes y mira sus conversaciones en tiempo real. / Publicado por Télam.--

Notas relacionadas:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 17 de diciembre de 2016

El "Phishing" tras uno de los mayores golpes a la campaña de Hillary Clinton

Cómo fue el 'hackeo' de piratas informáticos de Rusia durante las elecciones de Estados Unidos.
Publicado por BBC Mundo.

Los ataques de Rusia contra instituciones y gobiernos de Occidente son una práctica común, según analistas, pero no se había dado uno contra las elecciones de EE.UU.

Los rusos le dicen "kompromat": usar información política en contra de una persona para dañar su imagen o chantajearla.

"Material comprometedor" es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de "kompromat" es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.
  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.
Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

"Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo "Alguien tiene tu contraseña".

"Es legítimo"

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

"Este es un correo legítimo", fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

"Phishing"

Hacer clic en el botón "cambiar contraseña" de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamado "phishing" o suplantación de identidad.

"La fuente ilegítima debe parecer un individuo conocido y de confianza", Google en el caso de Podesta.

"Hay información dentro del mensaje que apoya su validez", como las imágenes del buscador, un mensaje bien escrito y lógico.

"Y la petición que el individuo hace parece tener una base lógica": en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como "grave" lo sucedido y dijo que rápidamente se tomaron medidas para "expulsar a los intrusos y asegurar la red".

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado "un descarado número" de ataques desde Moscú.

"A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques", dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

"Este cuento de 'hackeos' se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia", dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que "era como una humillación diaria" el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? "Absolutamente", responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

"Editores que publican información periodística durante una elección es parte de una elección libre", dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

"No" era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es "ridículo" presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

"No pasa mucho en Rusia sin Vladimir Putin", dijo este viernes el presidente estadounidense, pues "esto ocurrió en los niveles más altos del gobierno ruso".

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este "kompromat" pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un "not" en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito "This is 'not' a legitimate email", en español: "Este 'no' es un correo legítimo". / Publicado por BBC Mundo.--

Nota relacionada:
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de diciembre de 2016

River Plate Campeón de la Copa Argentina

Si señoras y señores, el Club Atlético River Plate se coronó campeón de la Copa Argentina tras vencer en la final 4 a 3, a Rosario Central en el Estadio Mario Alberto Kempes, en Córdoba. Dirigidos por Marcelo Gallardo volvió a levantar un preciado trofeo tras un tremendo partido. El Millonario ganó y se aseguró un lugar en la próxima Libertadores.

River Campeón de la Copa Argentina
Imagen: Captura de pantalla de La Página Millonaria.com.
#VamosRiver !!

River con la Copa Argentina
Festejo por el triunfo.
Imagen: Captura de pantalla de La Nación. Foto de Diego Lima.

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 15 de diciembre de 2016

Relacionan al Presidente de Rusia con ciberactividades contra elección presidencial estadounidense

Putin supervisó ciberataques de Rusia en proceso electoral EEUU: funcionarios.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente ruso Vladimir Putin supervisó el "hackeo" de sus agencias de inteligencia a la elección presidencial de Estados Unidos y cambió el foco de un esfuerzo general para desacreditar el proceso a un intento específico de favorecer a Donald Trump, dijeron el jueves tres funcionarios en Washington.

Trump y su equipo han rechazado en reiteradas ocasiones los reportes sobre el "hackeo" ruso, calificándolos de "ridículos", y dicen que los demócratas están molestos con la victoria del magnate republicano sobre Hillary Clinton en la elección presidencial del 8 de noviembre.

Sin embargo, los funcionarios estadounidenses dijeron, bajo condición de anonimato, que la comunidad de inteligencia local confía en que su evaluación de los ciberataques rusos es correcta. "Esto comenzó como un esfuerzo para mostrar que la democracia estadounidense no es más creíble que la versión de Putin", sostuvo una de las fuentes.

"Gradualmente evolucionó hacia publicitar las deficiencias de (Hillary) Clinton, ignorando el producto del 'hackeo' a las instituciones republicanas, algo que también hicieron los rusos", agregó.

Para el otoño boreal, sostuvo el funcionario, la campaña pasó a ser un esfuerzo para ayudar a Trump porque "Putin creía que sería más amigable con Rusia, especialmente en lo referente a las sanciones económicas", que la candidata demócrata.

En tanto, un funcionario de la Casa Blanca dijo que el líder ruso seguramente sabía de los ciberataques. "No creo que en el Gobierno ruso pasen cosas de este tipo sin que Putin lo sepa", dijo a la cadena MSNBC Ben Rhodes, asesor de seguridad de la presidencia. "Cuando hablamos de ataques como este, estamos hablando de los niveles más altos del Gobierno".

Más temprano el jueves, el canal de televisión NBC News informó que funcionarios de inteligencia estadounidenses tienen "un alto nivel de confianza" en que Putin estuvo personalmente implicado en la cibercampaña. El ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que el reporte lo había dejado "boquiabierto" porque carece de sentido.

Por su parte, el presidente electo Trump planteó nuevas interrogantes sobre el supuesto papel de Rusia en los ciberataques y el momento elegido por el Gobierno de Barack Obama para actuar.

"Si Rusia, o alguna otra entidad, estaba 'hackeando', ¿por qué esperó la Casa Blanca tanto para actuar? ¿Por qué se quejaron solo después de que Hillary perdió?", escribió Trump en una publicación en su cuenta de Twitter.

En octubre, el Gobierno estadounidense acusó formalmente a Rusia de estar detrás de una campaña de ciberataques contra organizaciones políticas antes de los comicios.

Obama dijo que había advertido a Putin acerca de las consecuencias por esta actividad y la semana pasada ordenó una revisión de las agencias de inteligencia. / Publicado por Reuters. (Reporte de oficina de Washington y Vladimir Soldatkin en Moscú; editado en español por Carlos Serrano y Javier Leira).--

Actualización 16/12/2016:

Tema en desarrollo




Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Señales en el Cielo

De regreso a casa, al pasar por nuestra Catedral Basílica me llamo la atención el extraño reflejo en el Cielo. Mirando bien me da la impresión de ser testigo de un fenómeno denominado halo solar, que se produce con la reflexión y refracción de la luz solar en cristales de hielo presentes en determinado tipos de nubes.

Señales en el Cielo
Foto: "Señales en el Cielo", de Jorge S. King ©Todos los derechos reservados
Noté el curioso reflejo cuando me saqué el sombrero para persignarme y me quedé allí un momento sorprendido. Fue un momento especial, me agradó mucho verlo allí sobre nuestro templo mayor.

Cuando llegué a casa busqué en los medios y en el diario La Gaceta de Tucumán informaron que al fenómeno se lo veía desde alrededor las 14:30 hs.. "La causa se atribuye a las nubes de tipo "cirro", que están compuestas por cristales de hielo, y que causan el mismo efecto que la lente de una cámara de fotos cuando apunta directamente al astro", informan en La Gaceta, con fotos y gráfico.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Yahoo Inc informa de un nuevo ciberataque masivo


Yahoo dice 1.000 mln de cuentas fueron expuestas en nueva violación de seguridad.
Por Jim Finkle y Anya George Tharakan, publicado por Reuters.


(Reuters) - Yahoo Inc advirtió el miércoles que descubrió un nuevo ciberataque masivo y dijo que los datos asociados a más de 1.000 millones de cuentas de usuarios fueron comprometidos en agosto del 2013, en la mayor violación de seguridad de la historia.

El número de cuentas afectadas duplica al implicado en un ataque cibernético del 2014 que la empresa reveló en septiembre y atribuyó a piratas informáticos que trabajarían a nombre del Gobierno.

La noticia del ataque del 2014, que afectó a al menos 500 millones de cuentas, llevó a Verizon Communication Inc a decir en octubre que podría retirarse de un acuerdo para comprar al negocio de Internet de Yahoo por 4.830 millones de dólares.

Luego de la más reciente revelación, Verizon dijo, "revisaremos el impacto de este nuevo acontecimiento antes de llegar a una conclusión final".

Un portavoz de Yahoo dijo a Reuters que la compañía ha estado en comunicación con Verizon durante su investigación del ataque y que confía en que el incidente no afectará el proceso de adquisición.

Yahoo exigió a todos sus clientes que cambien sus contraseñas -una medida más severa que la tomó después de que descubrió la violación de seguridad previa, cuando sólo recomendó un cambio de clave.

La firma también dijo el miércoles que cree que los piratas informáticos responsables del anterior ataque accedieron a su código patentado para aprender a falsificar "cookies" que les permitirían acceder a una cuenta sin una contraseña.

Yahoo dijo que el incidente posiblemente es distinto al revelado en septiembre y que la información robada "podría haber incluido" nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos "hash" de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas.

La empresa sostuvo que no ha podido identificar la intrusión asociada con el robo, pero destacó que la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado.

Las acciones de Yahoo caían un 2,4 por ciento a 39,91 dólares en las operaciones electrónicas posteriores al cierre de la sesión, en tanto, las de Verizon operaban con pocos cambios a 51,63 dólares. / Por Jim Finkle y Anya George Tharakan, publicado por Reuters. (Reporte de Anya George Tharakan en Bengaluru; Editado en Español por Ricardo Figueroa).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 14 de diciembre de 2016

Congreso de Estados Unidos autoriza a acceder a la computadora de cualquier persona

El FBI podría hackear cualquier computadora, incluso de Argentina.
Publicado por Télam.

La modificación de una norma por parte del Congreso de Estados Unidos autoriza al organismo de investigación a acceder a la computadora de cualquier persona incluso si no está dentro de la jurisdicción del juez que emite la orden.

Notebook
Foto de archivo, de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de Télam
La decisión genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre.

La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención (hackear) de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

Argentina - Inician proceso de adquisición de 4 aviones C-295 al Airbus Group.

La Armada y la Fuerza Aérea compran aviones de transporte.
Publicado por Télam.

Dentro del proyecto para reforzar la aviación de transporte táctico las dos fuerzas se unieron para adquirir cuatro C-295 del consorcio europeo Airbus.

Spanish Airforce EADS CASA C-295
Spanish Airforce EADS CASA C-295. Foto de Peter Gronemann, vista en Flickr
La imagen no pertenece a la nota de Télam. EADS CASA C-295
La Amada Argentina informó hoy a través de un comunicado que comenzó en conjunto con la Fuerza Aérea el proceso de adquisición de 4 aviones de transporte medio C-295 construidos por el consorcio europeo Airbus.

El proyecto para reforzar la aviación de transporte táctico de las fuerzas armadas había comenzado hace más de dos años y dentro del mismo el Ejército, la Fuerza Aérea y la Armada evaluaron en diferentes misiones como lanzamiento de paracaidistas, despegues y aterrizajes en pistas poco preparadas y operación antártica tanto el C-295 del consorcio europeo Airbus como al C-27J de la italiana Leonardo.

Aunque en principio las autoridades del ministerio de Defensa habían informado a Télam de la intención de asignar dos unidades a la Fuerza Aérea, una a la Armada y una al Ejército, el comunicado señala que, en definitiva, el Comando de Aviación Naval recibirá dos de nuevas unidades y la Fuerza Aérea las otras dos.

De las unidades de las que dispondrá la Armada, una será configurada en versión de patrulla marítima y la otra cómo transporte.
Estas cuatro nuevas unidades vienen a reemplazar a la flota de F-27 que operaban la Armada y la Fuerza Aérea y cuyo último avión se despidió en el mes de noviembre.

lunes, 12 de diciembre de 2016

Argentina - Publicidad vía servicios de Google sustentan hasta 70 mil puestos de trabajo

Publicidad online: Google generó hasta 18.800 millones de pesos en empresas argentinas.
Publicado por Télam.

Las empresas argentinas que utilizan los servicios publicitarios de Google -las búsquedas y el sistema AdWords- generaron en el país una actividad económica anual de hasta 18.000 millones de pesos por el uso de esas herramientas, según un estudio privado realizado con datos de 2015 que se presentará hoy.

El informe, elaborado por la consultora Deloitte a pedido de Google, da cuenta de la relevancia del rol del gigante de Internet en la publicidad online, al puntualizar además del monto -calculado entre 5.000 y 18.000 millones de pesos-, que este impacto económico "sustentó entre 20.000 y 70.000 puestos de trabajo en una variedad de sectores de la economía argentina".

El objetivo del estudio fue el de estimar la actividad económica generada por las tecnologías de Google en los negocios de terceros: las empresas argentinas que usan esos servicios -posicionamiento en resultados de búsqueda y AdWords, que muestra anuncios además en otros sitios "asociados" con los que la firma estadounidense comparte los ingresos- así como por los creadores de contenido que se valen de YouTube y los desarrolladores que trabajan con el sistema operativo Android para teléfonos móviles "inteligentes" (smartphones) y tabletas.

Uno de los datos destacados remite al retorno de inversión: por cada peso invertido en AdWords, las empresas que utilizaron esta herramienta recibieron un promedio de hasta ocho pesos, precisa la investigación.

En este universo, las empresas más beneficiadas por el uso de estas herramientas son las PyMES, que "utilizan cada vez más Internet para conectarse con sus clientes y hacer crecer su negocio" en un contexto en el que "Internet y los servicios de marketing en buscadores online han ayudado a reducir las barreras de la publicidad, en particular para las pequeñas y medianas empresas", detalla el estudio.

Estas herramientas les permiten a las PyMES "competir con empresas más grandes en un pie de igualdad", analizó en una entrevista con Télam la gerenta de Políticas Públicas de Google para el Cono Sur, Eleonora Rabivnovich.

Un buen posicionamiento en los resultados de búsqueda "democratiza la capacidad de competencia" de las empresas, remarcó la gerenta.

En 2015, alrededor de 30 millones de argentinos utilizaron Internet, según cifras de la Unión Internacional de Telecomunicaciones (UTI), dato que según Deloitte "excede el promedio de la región latinoamericana y el Caribe", si bien está "por debajo del alcance de internet en los mercados desarrollados".

"Hay posibilidades de crecer aún más a medida que aumente la conectividad", afirmó Rabonovich, teniendo en cuenta perspectivas de ese aumento y del incremento del número de usuarios de "smartphones", dado el crecimiento de las búsquedas que traen aparejados.

En este sentido, Deloitte detalla en su informe una tendencia en aumento en el marketing de buscadores web en general (Bing, Yahoo, Ask, etc.), que "ha tenido un crecimiento de un 10% anual en Argentina desde 2013 y alcanzó los 1.900 millones de pesos en 2015".

sábado, 10 de diciembre de 2016

Rusia intervino en elecciones para ayudar a Donald Trump, señalan

CIA concluye que Rusia intervino para ayudar a Trump a ganar en EEUU: funcionario.
Publicado por Reuters.

WASHINGTON (Reuters) - La CIA llegó a la conclusión de que Rusia intervino en las elecciones de noviembre para ayudar al presidente electo Donald Trump a llegar a la Casa Blanca, y no sólo para minar la confianza en el sistema electoral estadounidense, dijo el viernes un funcionario de Washington.

Las agencias de inteligencia de Estados Unidos hallaron que a medida que avanzaba la campaña presidencial, miembros del gobierno ruso ayudaron más para que Trump ganara las elecciones, dijo a Reuters el viernes por la noche bajo condición de anonimato un funcionario con acceso a las conclusiones.

El diario Washington Post señaló el viernes, citando a funcionarios locales informados sobre el asunto, que agencias de inteligencia habían identificado a individuos con conexiones con el Gobierno ruso que habían aportado a WikiLeaks miles de correos electrónicos "hackeados" del Comité Nacional Demócrata, e incluso de la campaña de la rival de Trump, Hillary Clinton.

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en la elección de este año y que le entreguen un reporte antes de que deje el cargo el 20 de enero, informó el viernes la Casa Blanca.[nL1N1E40W2]

El funcionario que dialogó con Reuters dijo que cuando llegó el otoño boreal, los "hackers" rusos centraron casi toda su atención en los demócratas, y que prácticamente todos los correos electrónicos que publicaron eran potencialmente dañinos para Clinton y los demócratas.

"Esa fue una pista importante sobre su intención", agregó. "¿Si todo lo que querían hacer era desacreditar nuestro sistema político, porque publicar las fallas de solo un partido, especialmente cuando tienes un objetivo como Trump?".

Un segundo funcionario familiarizado con el informe dijo que la conclusión de los analistas de inteligencia sobre los motivos de Rusia no significa que la comunidad de inteligencia crea que los esfuerzos de Moscú hayan alterado o afectado significativamente al resultado de las elecciones.

Integrantes del Gobierno ruso han negado todas las acusaciones de interferencia en las elecciones de Estados Unidos. Una portavoz de la CIA dijo que la agencia no comentaría el asunto.

Los correos electrónicos filtrados a WikiLeaks fueron una fuente frecuente de dolores de cabeza para el equipo de campaña de Clinton durante la carrera presidencial.

Trump ha dicho que no está convencido de que Moscú haya estado detrás de los ciberataques. / Publicado por Reuters.--

Nota relacionada:

    Visto en YouTube, vía euronews

    Obama ordenó investigar si Rusia hackeó la campaña de Clinton.
    Publicado por La Nación / Agencias AFP y AP.

    Pidió a las agencias de inteligencias un informe urgente sobre los ciberataques ante el temor de que Trump, que elogió a Putin, cierre las averiguaciones cuando asuma el poder.

    viernes, 9 de diciembre de 2016

    Alemanes señalan ciberespionaje y ciberoperaciones rusas

    Alemania detecta un aumento de ciberataques y propaganda rusa.
    Publicado por Reuters.

    BERLÍN (Reuters) - El departamento alemán de inteligencia dijo el jueves que ha detectado un sorprendente aumento de la propaganda rusa y de campañas de desinformación destinadas a desestabilizar a la sociedad germana, así como ciberataques contra partidos políticos.

    "Vemos un agresivo incremento del ciberespionaje y las ciberoperaciones que podrían potencialmente poner en peligro a funcionarios gubernamentales alemanes, miembros del Parlamento y empleados de partidos democráticos", dijo Hans-Georg Maassen, responsable de la agencia nacional de inteligencia BfV, en un comunicado.

    Maassen, que planteó las mismas preocupaciones sobre los esfuerzos rusos por interferir en las elecciones alemanas en una entrevista con Reuters el mes pasado, dijo que hay pruebas que demuestran esos esfuerzos y apuntó a que se esperan más ataques de este tipo.

    El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar a la República Federal Alemana", reforzar a los grupos y partidos extremistas, complicar la labor del Gobierno federal e influir en el diálogo político.

    Las autoridades alemanas han acusado a Moscú de intentar manipular a los medios alemanes para extender la ansiedad popular en asuntos como la crisis de inmigrantes, debilitar la confianza del votante y alimentar la disidencia dentro de la Unión Europea para que se retiren las sanciones a Moscú.

    Pero los responsables de inteligencia han incrementado sus advertencias en las últimas semanas, alarmadas por el número de ataques.

    El mes pasado, la canciller alemana, Angela Merkel, dijo que no puede descartar que Rusia interfiera en las elecciones de 2017 a través de ataques o desinformación por Internet.

    Las autoridades rusas han negado todas las acusaciones de manipulación e interferencias para debilitar a la Unión Europea o afectar a las elecciones presidenciales de Estados Unidos. / Publicado por Reuters. (Reporte de Andrea Shalal y Sabine Siebold; traducido al español por Redacción en Madrid).--

    ¿Desinformación rusa en elecciones alemanas de 2017?
    Por Marcel Fürstenau, publicado por Deutsche Welle.

    El jefe de la Oficina alemana para la Protección de la Constitución advierte sobre campaña propagandística rusa que buscaría influir el resultado de las elecciones generales en 2017.

    jueves, 8 de diciembre de 2016

    EE.UU - La ciberseguridad en la agenda del gobierno

    Se vienen señalando los temores de las tecnológicas y defensores de libertades civiles que el "nuevo" gobierno estadounidense intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

    Logo del United States Cyber Command
    Visto en Wikipedia
    Pero el hecho es que la ciberseguridad es uno de los temas que más importa en Estados Unidos, y así lo demostró la Comisión Especial para el Fortalecimiento de la Ciberseguridad del presidente Barack Obama. En esa línea se está recomendando, al gobierno, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir durante el próximo mandato.

    El informe presenta los resultados de un estudio de nueve meses de problemas de seguridad cibernética de Estados Unidos. Sus recomendaciones, en cien páginas , abarcan una gran cantidad de terreno. Se propone la fijación de la seguridad de dispositivos de consumo en Internet of things IoT (Internet de las cosas), como routers y webcams, etc.; la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y el fomento de una nueva generación de expertos en ciberseguridad estadounidenses calificados, entre otros pasos de acción.

    El presidente Obama en un comunicado que acompaña a esas recomendaciones, pidió a la comisión de seguridad cibernética informar al equipo de transición del presidente electo Trump sobre su trabajo tan pronto como sea posible. Si el equipo de Trump, de hecho, va a aceptar los consejos de la comisión, sigue siendo un misterio.

    Entre las recomendaciones se destaca:
    • Poner en marcha un programa nacional de aprendizaje en ciberseguridad que entrene a los estudiantes universitarios en seguridad de la información aplicada, con el objetivo de añadir 50.000 nuevos "profesionales de seguridad cibernética" para el gobierno y el sector privado mano de obra de los Estados Unidos en 2020.
    • Crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.
    • Pedir al Congreso aumentar la financiación de la investigación y el desarrollo para cualquier agencia gubernamental que contribuye al avance de una "hoja de ruta de la ciberseguridad en la integración del sector privado - gobierno".
    Se señala que se busca producir u efecto poderoso en la conciencia del consumidor sobre cuestiones de seguridad cibernética, y crear un incentivo para que los fabricantes aseguren sus dispositivos.

    En Wired, señalan que la política de seguridad cibernética de Trump ha sido hasta ahora totalmente secreta o inexistente. Durante su campaña electoral, sólo ha dado "algunas pinceladas" sobre la política que planea seguir en el campo de la ciberseguridad, pero el detalle es que planea profundizar el perfil militar de su gabinete.

    miércoles, 7 de diciembre de 2016

    75 años del ataque a Pearl Harbor

    En las primeras horas de la mañana del domingo 7 de diciembre de 1941, la Marina Imperial Japonesa realizó un ataque sorpresa a las instalaciones militares estadounidenses en Pearl Harbor, en la isla de Oahu en Hawái. El ataque fue dirigido principalmente contra la Flota del Pacífico de la Armada de los Estados Unidos y las fuerzas aéreas que defendían la zona.

    El ataque conmocionó profundamente al pueblo estadounidense y de alguna manera obligó la entrada de los Estados Unidos en la Segunda Guerra Mundial.

    Visto en YouTube, vía UnknownWW2InColor.

    Sobre las motivaciones del ataque

    Japón desarrollaba una importante ofensiva durante Segunda Guerra Chino-Japonesa, en 1937, ésto generó un choque de intereses entre el Imperio Japonés, los Estados Unidos y el Imperio Británico. 

    Los Estados Unidos y el Reino Unido reaccionaron ante las acciones militares del Japón en China, y decidieron imponer un embargo de metal en bruto y de petróleo, que era especialmente importante para Japón, pues carecía de recursos petrolíferos propios. Luego enviaron ayuda militar encubierta al gobierno del Kuomintang.

    Cuando en 1940 Japón ocupó la Indochina, colonia francesa, las potencias occidentales respondieron con una congelación de bienes y el cierre del canal de Panamá para naves japonesas.

    Atentos a que éstas medidas amenazaban con estrangular la economía nipona, desde el gobierno japones se iniciaron negociaciones diplomáticas para levantarlas. Estas negociaciones diplomáticas alcanzaron su punto culminante con la Nota de Hull el 26 de noviembre de 1941, la cual fue descrita por el primer ministro Hideki Tōjō como un ultimátum, ya que se les solicitaba salir de China. 

    Los estadounidenses declararon después de la guerra que no incluían a Manchuria dentro del término China, pero esto no fue claro para Tojo, que consideró que solicitar la salida de Manchukuo, (Manchuria), era un insulto.

    Los líderes japoneses decidieron que sólo les quedaban dos opciones: ceder ante las demandas de los Estados Unidos y el Reino Unido y retirarse de China, o profundizar el conflicto e intentar adquirir las fuentes de petróleo del Sudeste asiático. Como retrasar la decisión sólo debilitaría la posición japonesa, finalmente se decidieron por ir a la guerra contra Estados Unidos y sus aliados, cometiendo una de las más grandes equivocaciones.

    Sobre la planificación del ataque

    Los historiadores militares concuerdan que en la década de los años 30, la estrategia japonesa para una eventual guerra con los Estados Unidos, apuntaba a permitir que la Armada estadounidense realizase el primer movimiento. Submarinos japoneses deberían hostigar a la flota estadounidense en el área de Pearl Harbor, disminuyendo la capacidad ofensiva de la misma. Luego las fuerzas navales estadounidenses serían destruidas en una gran batalla naval entre Saipán e Iwo Jima.

    martes, 6 de diciembre de 2016

    Samsung se impone legalmente a Apple Inc.en EE.UU.

    Corte Suprema EEUU respalda a Samsung en disputa con Apple.
    Por Andrew Chung, publicado por Reuters.

    WASHINGTON (Reuters) - La Corte Suprema de Estados Unidos falló el martes a favor de Samsung en una disputa de patentes con Apple, desestimando un dictamen de un tribunal de apelaciones que dijo que la firma surcoreana debía pagar 399 millones de dólares a su rival por copiar diseños del iPhone.

    Por una mayoría absoluta de 8-0, los jueces enviaron el caso de vuelta al tribunal menor para seguir adelante con el proceso.

    El dictamen da a Samsung otra oportunidad para recuperar gran parte de la cantidad que pagó a Apple en diciembre, después de que un jurado determinó en 2012 que infringió patentes del iPhone y copió su apariencia distintiva al fabricar el Galaxy y otros dispositivos.

    La corte indicó que un culpable de violar una patente no debe entregar siempre todas sus ganancias de la venta de productos que usan diseños robados, si estos cubren solo ciertos componentes y no el producto completo.

    El dictamen se produjo tras una feroz batalla legal entre los dos principales fabricantes de teléfonos móviles que comenzó en 2011 cuando Apple denunció a Samsung, afirmando que su rival le había robado su tecnología y la apariencia emblemática del iPhone.

    Samsung ha estado buscando recuperar 399 millones de dólares de los 548 millones que le pagó a Apple en diciembre del 2015 tras un fallo del 2012 que determinó que violó patentes del iPhone y copió su apariencia distintiva.

    Para ello llevó el caso a la Corte Suprema, diciendo que no debería haber hecho el pago por copiar los diseños patentados de las esquinas redondeadas, los biseles y la colorida cuadrícula de íconos que representan programas y aplicaciones del iPhone.

    Apple dijo que el éxito del iPhone estuvo atado a sus diseños innovadores, adoptados rápidamente por otros fabricantes. Samsung, en particular, tomó la decisión deliberada de copiar la apariencia del iPhone, afirmó Apple.

    Samsung sostuvo que no debería haber entregado todas las ganancias por teléfonos que violaban las patentes de iPhone, diciendo que esos elementos contribuyeron apenas marginalmente a un producto complejo con miles de funciones patentadas.

    Con los productos que usaron los diseños de iPhone, Samsung se convirtió en el mayor fabricante mundial de smartphones. / Por Andrew Chung, publicado por Reuters. (Reporte de Lawrence Hurley; editado en español por Carlos Serrano).--

    Post relacionado:



    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    Importante para víctimas de delitos informáticos

    Guardar evidencias es clave para resolver estafas online, según especialistas.
    Por Melisa Avolio, publicado por Télam.

    Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

    En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

    "A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

    Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

    "El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

    "Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

    A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

    Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

    "Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

    Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

    En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

    Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

    También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

    "Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

    En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

    "Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

    Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

    "En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

    Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    lunes, 5 de diciembre de 2016

    Chaparrones y tormentas

    Según un parte que publicó el Servicio Meteorológico Nacional SMN pronostican chaparrones y tormentas en el centro y norte del país desde el miércoles 07 hasta el viernes 09, con valores de precipitación acumulada entre 30 y 40 mm de forma general, y hasta 100 mm en algunas zonas del noreste del país.
    Tiempos tormentosos
    Foto: "Tiempos tormentosos",
    de Jorge S. King ©Todos los derechos reservados

    Los modelos dinámicos que consultamos, venían anticipando que ésta tarde - noche se iniciaba la ventana temporal de mayores posibilidades de tormentas. Las secuencias de precipitaciones se extienden hasta el viernes, estando las probabilidades de mayores valores entre la media noche del martes, inicio del miércoles y la madrugada del viernes

    Ésta tarde el SMN emitió un alerta por "Tormentas Fuertes" para una región de cobertura que incluye el Este de La Rioja, Este de Catamarca, Tucumán, Centro y Este de Jujuy, Centro y Este de Salta, Oeste de Santiago del Estero y Oeste de Formosa.

    El alerta indica que "se prevé que a partir de esta noche y principalmente hacia la madrugada del martes 6, se generen áreas de lluvias y tormentas, algunas de las cuales podrían ser localmente fuertes, con abundante caída de agua en cortos períodos, ráfagas, ocasional caída de granizo e intensa actividad eléctrica". Luego habría un mejoramiento temporario hasta la madrugada del miércoles.

    Será una semanita climáticamente complicada pero aliviará de manera interesante. El jueves y viernes tendremos temperaturas entre 18°C y 25°C.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    domingo, 4 de diciembre de 2016

    Adornos Navideños

    A donde vas, ya están los adornos Navideños, que de alguna manera ayudan a motivar el Espíritu Navideño. A  menos de un mes para Navidad, las tiendas de la ciudad tienen sus ofertas temáticas para esta celebración en sus vidrieras, vas a tu restaurante favorito y allí están dando un color especial, en nuestro hogares se están preparando.

    Adornos Navideños
    Foto: "Adornos Navideños", de Jorge S. King ©Todos los derechos reservados
    En éstos días de adviento, algunos preparamos el corazón para recibir la Navidad, y en especial los que vivimos las "costumbres" de éste tiempo del año, avivamos la espera del nacimiento del Señor. Y los adornos Navideños ayudan.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    sábado, 3 de diciembre de 2016

    Vuelo LMI 2933 - una flagrante violación de procedimientos, opinan expertos

    Accidente de Chapecoense: expertos argentinos afirman que se violaron todos los procedimientos de seguridad.
    Publicado por La Nación / Télam.

    Fue durante un seminario organizado por la ANAC en Ezeiza; objetaron el plan de vuelo y el comportamiento del piloto boliviano.

    (Télam).- El accidente del avión de Lamia ocurrido en las cercanías de Medellín, donde murieron 71 personas, entre ellos casi todos los integrantes del equipo de fútbol de Chapecoense de Brasil, fue a consecuencia de la "flagrante violación de los procedimientos aeronáuticos" tanto por parte del comandante de la aeronave como de los organismos de seguridad de Bolivia, aseguraron diversos especialistas.

    Los expertos participaron de un seminario relacionado con el control del estrés en el ámbito aeronáutico, organizado por la Administración Nacional de Aviación Civil (ANAC), que se realizó en la sede de Ezeiza.

    El presidente de la Asociación de Controladores de Tránsito Aéreo de Argentina (ACTA), Eduardo Keledjian, sostuvo que la tragedia pudo "aún ser mayor si el avión AVRO de Lamia colisionaba con algunos de los dos aviones que estaban por debajo de su nivel en el transcurso de la espera".

    "El avión de Lamia volaba en un tercer nivel de espera a 21.000 pies y debajo suyo había otras dos aeronaves, una a 19.000 y otra a 17.000 pies. Cuando el comandante de la nave se queda sin combustible se tira hacia abajo tratando de planear para llegar a la pista y pasa entre los dos aviones que estaba por debajo de su nivel a ciegas. Podría haber chocado con cualquiera de los dos y hoy estábamos hablando de una tragedia aún más grande", explicó Keledjian a Télam.

    Durante el seminario se exhibió una copia del Plan de Vuelo del avión de Lamia, que despegó desde el aeropuerto Viru Viru de Santa Cruz de la Sierra, Bolivia, donde está claramente señalado el tiempo de vuelo y la autonomía de combustible para ese trayecto.

    El casillero con el tiempo de vuelo marca 4 horas con 22 minutos, mientras que la autonomía de combustible prevista consignaba el mismo valor: 4 horas con 22 minutos.

    Imposible aprobación

    "Es imposible que un Plan de Vuelo así pueda ser aprobado", dijo a Télam Norma Marquez, jefa de Seguridad Operacional de la EANA (Empresa Argentina de Navegación Aérea Sociedad del Estado).

    viernes, 2 de diciembre de 2016

    Lagos Louise y Moraine, en el Banff National Park, Alberta, Canada

    Otro vídeo con hermosas imágenes, ésta vez de los lagos Louise y Moraine, en el Banff National Park, en Alberta, Canada. Es el parque nacional más viejo de Canadá, establecido en las Montañas Rocosas en 1885. Localizado a 180 km (80 millas) al oeste de Calgary, en la provincia de Alberta, abarca 6.641 kilómetros cuadrados de terreno montañoso, con numerosos glaciares y campos de hielo, bosques densos de coníferas y paisajes alpestres. Una maravilla de lugar.


    El Lago Moraine, probablemente uno de los más fotografiados, se encuentra en el valle de los Diez Picos (en inglés: Valley of the Ten Peaks), a unos 14 kilómetros de distancia de la localidad de Lago Louise. El Lago Louise recibe su nombre en honor de la Princesa Luisa Carolina Alberta (1848-1939), la cuarta hija de la Reina Victoria y también esposa del Marqués de Lorne, que fue Gobernador General de Canadá entre 1878 y 1883.

    El vídeo fue tomado en Julio de 2015, en 4K (Ultra HD), con una Sony AX100. Editado con Adobe Premiere Pro CC. En el vído se pueden ver:  Lake Louise (0:05), Fairview Mountain Trail (0:32), Lake Agnes Trail (1:55), Plain of the Six Glaciers Trail (2:45), Moraine Lake (3:14), Larch Valley-Sentinel Pass Trail (4:13).-


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    jueves, 1 de diciembre de 2016

    Field Of View - 4K Ultra HD Timelapse

    Volvimos a los timepalse con un espectacular vídeo que incluye una tormenta con actividad eléctrica en una puesta del sol, Aurora boreal y la vía láctea. Field Of View es una compilación de timelapse con extraordinarias imágenes tomadas en el centro, el oeste de Dakota del Sur y las montañas Bighorn de Wyoming. El desierto rojo en Wyoming, Bandlands y Buffalo Gap National Grasslands de Dakota del Sur.

    Visto en YouTube, vía dakotalapse

    Realizado por DAKOTALAPSE
    Photography and Editing – Randy Halverson
    Produced by Randy Halverson – Dakotalapse, LLC
    Opening Dakotalapse graphics – Luke Arens
    Music – “Uplifting” by Nick Perrin – licensed from Audiojungle

    Camera Gear Used
    Nikon D810
    Sony AR7II
    Canon 5D Mark III’s
    Canon 6D

    Lenses
    2 Nikon 14-24
    Rokinon 35
    Zeiss 21
    Sigma 15mm Fisheye
    Canon 70-300


    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

    Sobre la falta de personal en information technology IT

    BOOTCAMPS: ASÍ ES COMO LAS EMPRESAS SUPLEN LA FALTA DE PERSONAL EN IT.
    Por Debora Slotnisky, publicado por INFOTECHNOLOGY.

    LOS BOOTCAMPS DE PROGRAMACIÓN SIRVEN PARA SENTAR LAS BASES Y LANZAR NUEVOS PROFESIONALES AL MERCADO EN TIEMPO RÉCORD. LOS CASOS LOCALES DE UNA TENDENCIA GLOBAL.

    A medida que las organizaciones dependen cada vez más del software, se incrementa la demanda de programadores. La situación se agrava por la proliferación de empresas de e-Commerce y compañías del sector tecnológico que se basan en el trabajo de los coders. A mayor demanda, hay que trabajar en la oferta. Y el problema de déficit entre los profesionales de IT es conocido y de escala global: hay pocos profesionales con conocimientos de programación. Según el estudio “Employer Branding”, de la consultora Randstad, para 2050 habrá 35 millones de puestos no cubiertos sólo en Europa debido a la escasez de perfiles de ingenieros en general y especialistas en nuevas tecnologías, como expertos en e- Commerce, marketing digital, desarrolladores web y de aplicaciones móviles.

    La Argentina no es la excepción. En 2015, la exportación de servicios vinculados a soluciones y soporte de IT generó US$ 6.500 millones en divisas para el país. En parte, se debe al crecimiento (en torno del 8 por ciento) de exportaciones con respecto al año previo, según datos de Argencon, entidad conformada por empresas prestadoras de servicios basados en el conocimiento, relacionadas con los mercados externos. Y en un año de pérdida generalizada de empleo, el sector del software es de los pocos que florece: planea crear 7.000 nuevos empleos de acá a fin de año. Este sector tiene 81.800 profesionales, según la Cámara de la Industria Argentina del Software (Cessi).

    Para intentar dar respuesta a esta problemática, en 2012 comienzan a surgir en Estados Unidos los denominados Coding Bootcamps o Coding Schools. Son centros que imparten cursos intensivos de entre 8 y 20 semanas de programación web y móvil, aunque también los dan vinculados al mundo digital en temáticas como User Experience (UX) y Data Science, por mencionar sólo algunos. Los programas se basan en tecnologías de punta y las clases se dan bajo la guía de profesionales experimentados que enseñan con el foco puesto mucho más en la práctica que en la teoría. Entre los más conocidos están General Assembly, Dev Bootcamp, FullStack Academy y The Data Incubator.

    “En ese momento, teníamos dos problemas muy diferentes pero complementarios: Por un lado, más de la mitad de los graduados universitarios recién egresados estaban subempleados o sin trabajo, mientras que las empresas de software estaban en auge, pero luchando por encontrar suficientes programadores calificados para seguir creciendo. En este contexto, Hack Reactor nace para enseñar a programar de manera rápida a alumnos que inmediatamente después de graduarse necesitaban insertarse laboralmente”, cuenta a INFOTECHNOLOGY Shawn Drost, gerente Comercial y cofundador de Hack Reactor, uno de los bootcamps más populares.

    Pero no sólo se encargan de la inserción laboral. Otro factor clave para el desarrollo de estos centros es el costo, ya que realizar uno de estos cursos es más económico que pagar una universidad privada. A modo de ejemplo, Sherif Abushadi, profesor de Dev Bootcamp, explica que su centro tiene varios campus en Estados Unidos. “Los planes de estudio son idénticos en todas nuestras sedes. Pero la cuota no, por la diferencia del costo de vida entre una ciudad y otra.” En San Francisco y Nueva York la matrícula es de US$ 13.950, mientras que en Chicago, San Diego, Seattle y Austin, es de US$ 12.700. Para tener una referencia, asistir a una universidad puede costar unos US$ 30.000 al año.

    En un contexto desfavorable para el empleo, el sector IT crece

    En Europa, el segundo bootcamp que comenzó a funcionar es IronHack. Gonzalo Manrique, uno de sus fundadores, cuenta: “Abrimos en octubre de 2013 con 12 alumnos. Para 2015 estimamos tener 350 entre las sedes de Madrid, Barcelona y Miami, y para el 2017 la proyección es tener casi 750 estudiantes”. Manrique dice que el 95 por ciento de sus alumnos consigue empleo como junior developer dentro de los primeros 90 días de haber egresados. “Si bien se inician en puestos básicos, pueden ir avanzando de acuerdo con sus habilidades y motiva ciones”, señala, y agrega que las organizaciones más interesadas por estos perfiles son aquellas que buscan personas para que tengan su primer empleo.

    La voz de las firmas empleadoras