miércoles, 26 de julio de 2017

Ciberataques a medios de comunicación digitales independientes

El 50% de los medios de noticias digitales de latinoamérica fueron víctimas de ciberataques.
Publicado por Télam.

Cifra que en Argentina llegó al 24% y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El 50% de los medios de comunicación digitales independientes de América latina sufrieron ciberataques, cifra que en Argentina llegó al 24% de estos proyectos periodísticos y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, una forma "de censura y de venganza que se vuelve cada vez más común" en la región, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El documento, que se presentó esta semana, estudió 25 startups de noticias digitales por cada uno de estos cuatro países: Argentina, Brasil, Colombia y México, estudio que estuvo a cargo de SembraMedia, una empresa sin fines de lucro que apoya el periodismo emprendedor, en asociación con Omidyar Network, una firma de inversiones filantrópica, el primer estudio exhaustivo sobre el impacto que tienen estos medios y sus características internas y de sustentabilidad.



De la investigación se desprendió que "la mitad de las organizaciones consultadas sufrieron ataques informáticos por su cobertura noticiosa, desde cuentas de correo y de redes sociales hackeadas hasta ataques de denegación de servicio (DDoS, por sus siglas en inglés), hasta campañas de difamación o descrédito digitales". / Publicado por Télam.--
---.---

Los medios digitales nativos pagan un precio por perseguir la verdad. "Entre los retos que enfrentan los medios digitales nativos de este estudio están el secuestro, las amenazas físicas, las demandas, los hackeos (ataques informáticos) y las auditorías. Más del 45% fueron víctimas de amenazas o de violencia por su labor periodístico y muchos de los participantes dijeron que la intimidación y las amenazas les han llevado a la autocensura". Publicado por SEMBRAMEDIA.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 25 de julio de 2017

Misteriosa desaparición en el aire

Es noticia desde ayer la desaparición de un vuelo privado. La aeronave un bimotor Mitsubishi turbo hélice matrícula LV MCV, salió de San Fernando a las 14.30 y tenía como destino Las Lomitas, Formosa, despareció de los radares de San Fernando, de Aeroparque y de Ezeiza a pocos minutos de haber despegado, mientras estaba en vuelo sobre el espacio aéreo de Maschwitz/Escobar.

Bimotor Mitsubishi turbo hélice matrícula LV MCV. imagen: Twitter, vista en La Nación

Los ocupantes de la aeronave son Matías Aristi, hijo del hijo del dueño de la compañía Aibal S.A., y los pilotos Matías Ronzano y Facundo Vega, ambos de la ciudad de Lincoln. Según trascendió, en la aeronave es propiedad de la compañía Aibal S.A., una empresa familiar, fundada en 1973, dedicada la venta de insumos, acopio de cereales y siembra en Bragado, 25 de Mayo, Saladillo y General Alvear. Según información de los medios de Bragado, la empresa es propietaria de un campo en Formosa y hacia allá viajaba Aristi.

Las noticias indican que la aeronave recorrió 17 kilómetros en cinco minutos y luego de un intercambio de comunicaciones con el controlador de torre, por un problema de ausencia de señal del transponder del avión, se perdió la comunicación con el mismo.

En ese último intercambio en la comunicación con la aeronave, el piloto no se reportó en emergencia y el controlador no logró hacer registrar en el sistema de identificación a la aeronave. La transcripción de la comunicación completa (publicada por Clarín):

lunes, 24 de julio de 2017

Luna nueva de invierno

Se va terminando el día y la Luna nueva de invierno comienza a hacerse notar sobre el poniente. Su cara iluminada es apenas una línea, el resto del cuerpo lunar sólo se insinúa.

Luna nueva de Invierno
Foto de la serie: "Luna nueva de invierno" ©Todos los derechos reservados

Luna nueva de invierno
Foto de la serie: "Luna nueva de invierno" ©Todos los derechos reservados
El lente con zoom vemos nos permite un acercamiento de la compañera de nuestra gran casa. El polvo en suspensión y cierto velo nuboso no permitieron una mejor toma, pero igual se luce.

El próximo 07 de Agosto estará en su fase de Luna LLena, saldrá a las 18:58 hs. y se pondrá a las 07:42 hs. según los datos del Servicio de Hidrografía Naval. Esperemos tener tiempo, clima y oportunidad. Buena caza para los que puedan.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 23 de julio de 2017

Una vulnerabilidad puede demostrar que nada está a salvo

Impresionante vídeo de Hewlett-Packard, más conocida como HP, promocionando la ciberseguridad de sus impresoras. En el film, "The Wolf", del director Lance Acord, protagonizado por Christian Slater, demuestran que tan fácil es crackear una impresora, y a partir de allí desarrollar un ciberataque a toda una estructura.

Visto en YouTube, vía HPAmericaLatina

Como lo señalado en un post anterior, hay actitudes que transforman la seguridad es un espejismo. Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

El cibercrimen no es un juego, y mucho menos en América Latina.

Post relacionados:
Más sobre Ciberseguridad en éste blog.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 21 de julio de 2017

Atardecer invernal

Es el final de ésta tarde de julio y comienza el final de la famosa "The Blue Hour", la hora azul, que a veces en fotografía la llaman la magic hour. El Cielo nos regala una interesante gama de azules que terminan en rojo.

Hacía rato que no fotografiaba desde mi ventana favorita.

Atardecer invernal
Foto: "Atardecer invernal", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 20 de julio de 2017

Eres un robot

¿No eres un robot? Compruébalo.
Por Tim Wu, publicado por The New York Times.

Cuando los autores de ciencia ficción imaginaron las invasiones de robots, la idea era que las máquinas se volverían lo suficientemente inteligentes y poderosas como para adueñarse del mundo por la fuerza, ya fuera por su propia voluntad o comandadas por algún personaje malvado. En la realidad, está sucediendo algo tan solo un poco menos terrorífico. Día con día, los robots están imitando cada vez mejor a los humanos. Cuando son controlados por oportunistas, malhechores y a veces incluso Estados-nación, se tornan particularmente peligrosos para las sociedades democráticas, las cuales tienen como premisa estar abiertas a la ciudadanía.

Ciberseguros (cyber insurance)
Imagen de archivo. No pertenece a la nota del The New York Times
Los robots que se hacen pasar por personas se han vuelto una amenaza. Para espectáculos populares de Broadway (¿les suena el nombre de Hamilton?) en realidad son bots y no humanos los que compran buena parte de los boletos, si no es que la mayoría. Los espectáculos se venden de inmediato y los intermediarios (amos malvados de los robots, casi literalmente) obtienen millones de dólares en ganancias deshonestas.

Philip Howard, director del Computational Propaganda Research Project (Proyecto de Investigación de la Propaganda Computacional) de Oxford, estudió el despliegue de bots para producir propaganda durante la votación del brexit y en las elecciones presidenciales recientes de Estados Unidos y Francia. Twitter sufre una particular distorsión debido a las millones de cuentas de bots en la plataforma. Durante los comicios franceses fueron principalmente robots de Twitter los que intentaron convertir la etiqueta #MacronLeaks en un escándalo. Facebook ha admitido que prácticamente fue hackeado durante las elecciones estadounidenses de noviembre pasado. Howard, de Oxford, declaró que “las noticias basura se compartieron tanto como las noticias profesionales los días previos a la elección” en esa red social.

Los robots también se usan para atacar a las instancias democráticas de la administración del Estado. En los últimos meses, la Comisión Federal de Comunicaciones de Estados Unidos inició un debate público respecto de la revocación de la “neutralidad web” que propone la dependencia. En años anteriores, este tipo de procedimientos atraía a millones de comentaristas (humanos). En esta ocasión, alguien con motivaciones propias, pero sin apoyo real del público, desencadenó un ataque de robots que se hicieron pasar por cientos de miles de personas (mediante identidades robadas) para inundar el sistema con comentarios falsos en contra de las reglas federales de “neutralidad web”.

Sin lugar a dudas, en la actualidad, los robots que se hacen pasar por personas son distintos de los que se imaginaron los autores de ciencia ficción: no son capaces de sentir, no llevan armas y no tienen cuerpos físicos. En cambio, estos humanos falsos solo tienen lo estrictamente necesario para “pasar” por humanos: un nombre, tal vez una apariencia virtual, un número de tarjeta de crédito y, si se requiere, una profesión, una fecha de cumpleaños y una dirección. Los crean programas o secuencias de comandos que dan a una persona el poder de imitar a miles.

Lo más seguro es que el problema empeore y que se extienda incluso a más áreas de la vida, porque los bots están entrenados para mejorar su capacidad de imitar a los humanos. Dado el grado de saturación de las reseñas de productos por parte de los robots, los cuales suelen otorgar cinco estrellas, no es difícil detectar los casos de sabotaje comercial a través de las reseñas negativas. En los próximos años, los límites de financiamiento de campaña serán (y tal vez ya lo son) burlados al usar ejércitos de robots que se hacen pasar por “pequeños” donadores. Finalmente, votar es otro blanco evidente —tal vez el principal—.

martes, 18 de julio de 2017

AMIA - 23 años sin justicia

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplió otro año más de un hecho trágico y doloroso. Hace 23 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

El presidente de la AMIA, Agustín Zbar, dijo que "el atentado dejó una herida sangrante que se llama impunidad" y planteó que la impunidad "destruye la confianza en el sistema de justicia, agrava el daño a las víctimas y abre el camino para que se vuelva a cometer el delito".

Visto en YouTube, vía Télam

Tristeza me da éste País, 23 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

UAVs para vigilancia rural

Del patrullero al dron: en Tandil quieren enfrentar el delito rural desde el aire.
Por Fernando Bertello, publicado por La Nación.

Con la nueva tecnología buscan complementar las tareas para evitar robos.

Ni las vacas ni los eventuales delincuentes lo van a ver volando muy alto. Una entidad ligada a productores agropecuarios de Tandil apunta a sumar un dron para tareas de seguridad rural.

UAV Vigía 2A
Foto ilustrativa: UAV Vigía 2A (*)
Imagen: Captura de pantalla del vídeo de la Fuerza Aérea Argentina
La imagen no pertenece a la nota de La Nación
La organización que está detrás de la original medida es Funtala, un ente de lucha contra la enfermedad de la fiebre aftosa donde confluyen entidades como la Sociedad Rural, la Federación Agraria y cooperativas y que, desde 2002, junto con el municipio de Tandil y la policía de la provincia de Buenos Aires, batalla contra los delitos rurales, desde el abigeato hasta el robo de maquinaria.

Tandil fue pionera en la conformación de una patrulla rural que sirvió de experiencia para otras regiones. De hecho, hoy en la provincia hay Comandos de Prevención Rural (CPR), que funcionan en 100 municipios, más de 300 móviles y una superintendencia de delitos rurales.

Prevención

En el caso de Tandil, las tareas de prevención se hacen con siete camionetas (dos se sumaron recientemente tras un convenio con la Secretaría de Seguridad Ciudadana local, que permitió volcar recursos de una tasa de protección que también aporta el campo) que recorren cuatro áreas que dividen el partido. Este partido del sudeste bonaerense tiene 483.600 hectáreas y 2000 kilómetros entre caminos rurales y rutas provinciales. Allí el Comando de Prevención Rural cuenta con 37 efectivos. A las patrullas se las sigue por GPS, algo que permitió saltar desde la instrumentación de este control georreferenciado de un rastreo sobre caminos rurales de 12.000 kilómetros al año a 40.000 kilómetros mensuales, con todos los recorridos y litros de gasoil gastados. El municipio provee insumos clave.

"Años atrás el partido de Tandil perdía de 500 a 700 animales anuales, pero cuando se comenzó con el control por georreferenciamiento de patrullas los índices bajaron sensiblemente y hoy estamos en 40 o 50 animales anuales", dijo a LA NACION Emilio Bilbao, gerente de Funtala.

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

domingo, 16 de julio de 2017

Llegaron los tractores autónomos

Case IH presentó en el pasado mes de mayo en Argentina su tractor autónomo, una impresionante máquina, un robot con pinta de tractor, que puede hacer prácticamente todas las tareas de campo. A la ya famosa agricultura de precisión (AFS) se le suma una herramienta más.

El tractor autónomo se puede desplazar por un lote y también puede ser guiado a control remoto desde una tablet, fue diseñado para ofrecer un control y seguimiento completamente interactivo, permitiendo el monitoreo distante de las operaciones pre-programadas. Remotamente, el operador puede supervisar y ajustar, en cualquier momento, los caminos y parámetros.

Visto en YouTube, vía CNH INDUSTRIAL

“Este tractor autónomo ofrece prestaciones que derivan de una evolución de diversas tecnologías de agricultura de precisión ya disponibles en varias de nuestras máquinas, como el piloto automático y la telemetría, que posibilitan el gerenciamiento remoto de la flota, comentó Christian Lancestremere, director comercial de Case IH Argentina" (Autoblog Argentina).

El vehículo tiene sensores de proximidad, tecnología óptica de detección a láser (adar LIDAR), y cámaras de vídeo a bordo que le permiten percibir los obstáculos parados o en movimiento en su camino y detenerse hasta que el operador, notificado por alertas sonoras y visuales, especifique lo que deberá hacerse.

jueves, 13 de julio de 2017

Beautiful Scotland - Aerial views

Un breve pero espectacular vídeo de la hermosa Escocia, con imágenes de Skye – Quairang, Old man of Storr, Buachaille Etive Mor, Sgurr a’Mhaim – Devil’s Ridge, Ben Nevis, Forth Rail Bridge, Dunbar, Rannoch Moor, Wallace Monument, Edinburgh, Glenfinnan Viaduct, The Kelpies, entre otros asombrosos lugares.

Visto en YouTube, vía John Duncan

Las tomas fueron realizadas con el Quadcopter DJI Phantom 2 con un Gopro 3+ (con FPV), un UAV (dron). El tema musical de fondo es "Rise" por Tony Anderson.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Argentina - Bases de datos públicas estarían en Amazon

Fuerte señal de Macri a tecnológicas globales: el Gobierno probará bases de datos públicas en la nube de Amazon.
Por Cesar Dergarabedian, publicado por iProfesional.

El acuerdo, que suscribió el ministro de Modernización, Andrés Ibarra, también incluye el compromiso del gigante estadounidense de apoyar a unas 300 "startups" locales con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas.

Bases de datos públicas en Amazon
Foto de la web de AWS. Visto en Flickr
Los datos generados por las tecnologías de la información y la comunicación (TIC) son el "petróleo" del siglo XXI. Sin embargo, por la ley de hábeas data, las empresas que operan en la Argentina deben resguardar en servidores locales esos registros que tengan de sus clientes, por lo que los datos están, en cierta manera, "nacionalizados".

Esa norma, junto a otras restricciones que afectan en especial a los bancos, es uno de los principales obstáculos para el desarrollo de la computación en la nube, desde la perspectiva de los grandes jugadores globales de este mercado, como Google, Microsoft y Amazon.

El gobierno nacional dio este miércoles un paso significativo para comenzar a remover esa traba con la firma de un acuerdo con Amazon Web Services (AWS), la unidad de negocios de "cloud computing" del gigante del comercio electrónico estadounidense.

Según informó en una conferencia de prensa previa a la firma del acuerdo, en la que participó iProfesional, Marcos Grilanda, mánager regional de AWS, el convenio habilitará a la administración Macri a probar durante un año en los centros de datos de la empresa dos sets de bases de datos estatales aún no definidas.

El acuerdo, que suscribió por el Gobierno su ministro de Modernización, Andrés Ibarra, también incluye el compromiso de Amazon de apoyar a unas 300 "startups" con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas en temas referidos a la computación en la nube.

Grilanda, quien participará en una reunión "privada" con el presidente Mauricio Macri y otros ejecutivos del proveedor, dijo que además de estos compromisos, la empresa trabajará junto al Gobierno en "cambios en la legislación" referida a los datos.

AWS tiene hoy tres centros de datos en Brasil, por lo que es muy posible que las pruebas del Estado se hagan en esos "data center" o en los que posee la empresa en los Estados Unidos.

La compañía tiene firmados acuerdos similares con los gobiernos de Chile y Honduras. En el caso de la Argentina, es un convenio de "cooperación en la modernización de la plataforma tecnológica del Gobierno

Detalles
Ibarra, y el vicepresidente de política pública mundial de Amazon Web Services, Michael Punke, rubricaron un "memorándum de entendimiento" con el objetivo de trabajar en conjunto para "promover la innovación pública y usar la computación en la nube para impulsar el desarrollo" de las TIC en la Argentina.

El objetivo del "consorcio", como lo definió la empresa es "implementar acciones y programas de colaboración y asistencia técnica en materia de gestión, diseño, desarrollo y operación" de TIC.

El convenio tiene un año de duración, en que la Argentina y AWS "buscarán promover proyectos de innovación y desarrollo económico a través de la educación y la capacitación para la nube. Además, se trabajará en conjunto para propulsar la modernización de la infraestructura de tecnologías de información".

Para lograr los objetivos del acuerdo, AWS se comprometió con el gobierno a:

miércoles, 12 de julio de 2017

Luiz Inácio Lula da Silva fue condenado por corrupción y lavado de dinero

El ex presidente de brasil Luiz Inácio Lula da Silva fue condenado hoy a 9 años y 6 meses de prisión por corrupción y lavado de dinero en el caso de desvíos de la empresa Petrobras, en una sentencia emitida por el juez Sergio Moro, quien a cargo de la Operación Lava Jato.

Visto en YouTube, vía Télam

Expresidente brasileño Lula es condenado a nueve años de prisión por corrupción.
Por Brad Brooks, publicado por Reuters.

BRASILIA (Reuters) - El exmandatario brasileño Luiz Inácio Lula da Silva, un serio candidato para las elecciones presidenciales del próximo año, fue condenado el miércoles a nueve años y medio de cárcel por cargos de corrupción, en el primero de cinco procesos que enfrenta vinculados a una gigantesca trama de sobornos.

El fallo es una dura derrota para Lula, que seguirá en libertad mientras espera la apelación, y un serio golpe a sus aspiraciones políticas.

Lula fue el primer presidente brasileño proveniente de la clase trabajadora y continúa siendo muy popular entre los electores a seis años de haber dejado el poder con un 83 por ciento de aprobación.

El exlíder sindical cosechó admiración en todo el mundo por las transformadoras políticas sociales que llevó adelante y que ayudaron a reducir la fuerte desigualdad en la mayor economía latinoamericana. El expresidente estadounidense Barack Obama una vez declaró que Lula era el político más popular sobre la Tierra.

El veredicto representa además la condena de más alto perfil emitida hasta ahora en el marco de la Operación Lava Jato (Lavado de Autos) que, desde hace más de tres años, investiga un vasto sistema de corrupción en los más altos niveles del empresariado y el gobierno, dejando a Brasil sumido en un caos.

lunes, 10 de julio de 2017

El rompehielos ARA "Almirante Irízar" navegó hasta Puerto Belgrano

En un nuevo viaje de pruebas, luego de efectuar evaluaciones de funcionamiento de sus sistemas de propulsión y realizar algunos ajustes, nuestro rompehielos ARA "Almirante Irízar" llegó a Puerto Belgrano. En el Arsenal Naval Puerto Belgrano completará su proceso de modernización.

Visto en YouTube, vía Armada Argentina

El "Almirante Irízar" amarra en la base naval de Puerto Belgrano para tareas de carenado.
Publicado por Télam.

El rompehielos de la Armada Argentina "Almirante Irízar" amarró este lunes en una de las dársenas de la base naval de Puerto Belgrano, próxima a Punta Alta, donde permanecerá durante unos 40 días un dique para distintas tareas de carenado y puesta a punto.

El "Almirante Irízar" volvió a ingresar por uno de los canales de la ría de Bahía Blanca hacia Puerto Belgrano diez años después del incendio de abril de 2007 en momentos en que se encontraba en alta mar a 140 millas al este de la ciudad chubutense de Puerto Madryn.

El rompehielos que había zarpado el pasado 4 de julio desde el astillero estatal Tandanor, donde se lo reconstruyó y modernizó para ampliar sus capacidades, amarró pasadas las 10.20 a la dársena de la Base Naval Puerto Belgrano.

Fue recibido por el jefe de Mantenimiento y Arsenales de la Armada, contraalmirante Eduardo Luis Malchiodi junto con el comandante de la Flota de Mar, contraalmirante Rafael Gerardo Prieto, el jefe de la Base Naval Puerto Belgrano, capitán de Navío Fabián Gerardo D’Angelo y el jefe del Arsenal Naval Puerto Belgrano, capitán de Navío Mario Claudio Alessio, entre otras autoridades.

El "Almirante Irizar" amarró en la dársena con el apoyo de dos remolcadores, uno de una empresa privada y otro de la Armada, que procedieron a realizar las respectivas maniobras en el marco de la operación.

Fuentes navales señalaron a Télam que el rompehielos entró en una etapa de puesta a punto final que incluye tareas de carenado con vistas a que pueda participar de la próxima Campaña Antártica de verano. / Publicado por Télam.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 9 de julio de 2017

Anuncian la liberación de Mosul

En curso desde septiembre de 2016, cuando se inició una operación convergente hacia Mosul, fue ciertamente una batalla de envergadura. Las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos en Enero de 2017, luego, en Febrero las fuerzas combinadas lanzaron una ofensiva en el lado occidental de la ciudad y para capturar el aeropuerto de Mosul, ubicado al sur de la ciudad.

Los siguientes pasos fueron para capturar las cinco estructuras que cruzan el Tigris para permitir que crucen tropas de refuerzo y suministros directamente desde el lado este de la ciudad. Ésto implicó durísimos combates con altos niveles de pérdidas de combatientes de ambos lados y la población civil que no pudo escapar de las áreas en conflicto.

Como se informó, la batalla, para recuperar la ciudad, ha resultado ser mucho más dura y ha tomado más tiempo de lo que se esperaba inicialmente. Las fuerzas iraquíes se han encontraron con una feroz resistencia de los militantes yihadistas que utilizan francotiradores, bombas colocadas en las calles, vehículos cargados con explosivos y hasta uavs (drones) con granadas.

Visto en YouTube, vía Euronews

Entre Marzo y Junio las acciones se desarrollaron en las callejuelas de la Ciudad Vieja, donde los insurgentes se habían retirado en su último intento de frenar el avance de las fuerzas iraquíes apoyadas por Estados Unidos.

El 21 de junio, ante el avance del ejército iraquí, el Estado Islámico destruye la Gran mezquita de Al-Nuri del siglo XI, en la que se declaró el califato de Dáesh en 2014 y que iba a usarse como símbolo de la liberación. Para el 29 de junio las fuerzas combinadas iraquíes habían capturado casi por completo la ciudad, recuperando las ruinas de la mezquita Al Nuri. Solo quedaron algunos focos de una débil resistencia yihadista, y se iniciaba la limpieza final.
"El primer ministro iraquí, Haider al-Abadi, llegó el domingo a Mosul para felicitar a las fuerzas armadas por su "victoria" sobre Estado islámico tras ocho meses de combates intraurbanos, poniendo fin a tres años del férreo control yihadista en la ciudad" (Reuters).
La larga y cruenta batalla por Mosul dejó a la mayor parte de la ciudad en ruinas y causó la muerte de miles de civiles, el desplazamiento de casi un millón de personas, y la situación humanitaria es calificada como de desastre. Todo un tema atento a que lo que ha concluido es una batalla pero no así la guerra.

Feliz Día de la Independencia 2017

Feliz día Patria querida, viva Argentina !!

Bandera Argentina
Feliz día Patria!!!. Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 201° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 7 de julio de 2017

Norte Grande con baja calificación en implementación del gobierno electrónico

Según un informe del Instituto Argentino de Análisis Fiscal IARAF, en la nueva medición de performance subnacional de gobierno electrónico, el Índice de Servicios y Asistencia Gubernamental On Line ISAGOL arroja resultados inquietantes, especialmente para el norte argentino.

En éste indice las provincias del Norte Grande (NEA-NOA), ninguna supera la calificación de “Baja” performance en la utilización de la tecnologías de información y comunicación (TICs) por parte de los gobiernos para ofrecer información vinculada a su presencia y accionar en la jurisdicción de afectación, y dos figuran en la categoría de “Incipiente”.

Tabla 1: Performance jurisdiccional según subíndice y jurisdicción
Fuente: IARAF en base a información relevada de las páginas web oficiales de los gobiernos provinciales

El ISAGOL es un indicador compuesto que mide la performance de las administraciones públicas en materia de gobierno electrónico a través de sus websites. Con un rango de variación entre 0 y 1, el ISAGOL permite comparaciones de performance tal que a mayor valor, mejor la performance relativa.

La medición del gobierno electrónico es concebida como un instrumento de medición clave respecto del compromiso gubernamental con la eficiencia y transparencia de la gestión pública, la información ciudadana y el empoderamiento de los ciudadanos.

Más información en: IARAF - Informe Económico N° 285.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de julio de 2017

Singapur encabeza la lista de los más ciberseguros

La ONU halla brechas de ciberseguridad en todos los países, menos en Singapur.
Por Tom Miles, publicado por Reuters.

GINEBRA (Reuters) - Singapur tiene un enfoque casi perfecto de la ciberseguridad, pero muchos otros países ricos cuentan con lagunas en sus defensas y algunas naciones pobres les están enseñando cómo debería hacerse, mostró un sondeo de la ONU difundido el miércoles.

La riqueza genera ciberdelitos, pero no produce automáticamente ciberseguridad, por lo que los gobiernos necesitan asegurarse de que están preparados, según un estudio realizado por la Unión Internacional de Telecomunicaciones (UIT), un organismo de la ONU.

"Todavía hay una brecha evidente entre países en términos de percepción, entendimiento, conocimiento y finalmente de capacidad para desplegar las estrategias, capacidades y programas apropiados", determinó el estudio.

Estados Unidos quedó segundo en el Índice Global de Ciberseguridad de la UIT, pero muchos de los otros países que estaban en lo alto de la clasificación eran economías pequeñas o en desarrollo.

El resto de los 10 países a la cabeza fueron Malasia, Omán, Estonia, Isla Mauricio, Australia, Georgia, Francia y Canadá. Rusia quedó en la undécima posición. India ocupó el puesto número 25, uno por delante de Alemania, y China el número 34.

La clasificación se basó en las instituciones jurídicas, técnicas y organizativas de los países, en sus capacidades educativas y de investigación y en su cooperación en las redes de intercambio de información.

"La ciberseguridad es un ecosistema donde las leyes, organizaciones, habilidades, cooperación e implementación técnica necesitan estar en armonía para ser más efectivas", afirmaron los investigadores a cargo de la encuesta.

Los países ricos más pequeños también tuvieron mala puntación: Andorra, Liechtenstein, Mónaco y San Marino estuvieron en la segunda mitad de la tabla. El Vaticano apareció en el puesto 186 de 195 países del estudio. Ningún país registró peor puntación que Guinea Ecuatorial, que obtuvo un cero. / Por Tom Miles, publicado por Reuters. Traducido por la Redacción de Madrid. Editado por Patricio Abusleme vía Mesa Santiago.--

Visto en YouTube, vía Euronews

Según ha informado la ONU, Sólo la mitad de todos los países tienen una estrategia de seguridad cibernética o están en proceso de desarrollar una.

Los 10 países más comprometidos incluyen tres de Asia y el Pacífico, dos de Europa, dos de América, y uno de África, los países árabes, y la Comunidad de Estados Independientes.

Ellos son, en orden: Singapur, Estados Unidos, Malasia, Omán, Estonia, Mauricio, Australia, Georgia, Francia y Canadá. Rusia ocupó el 11º.

En las Americas el 1° lugar lo ocupa EE.UU con un score de 0.919 y el 2° puesto en el ranking global. Luego siguen Canadá con un score de 0.818 y el 9° puesto en el ranking global, y México con un score de 0.660 en el 28° puesto.

En nuestra región, Argentina tiene un score de 0.482, en el puesto 63°; Brazil tiene un score de 0.593, en el puesto 38°; Chile tiene un score de 0.367, en el puesto 81°; Paraguay tiene un score de 0.326, en el puesto 87°

Más información en The Global Cybersecurity Index (GCI).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 4 de julio de 2017

El objetivo del último gran ciberataque fue para destruir información

Nuevas evidencias estudiadas por los expertos apuntan a que lo que se definió como un ransomware sea probablemente un malware conocido como del tipo "wiper", algunos señalaron que es un wiper disfrazado de ransomware. Un malware que tiene antecedentes desde 2012 con los ataques contra las compañías petroleras iraníes.

Ciberseguros (cyber insurance)
Imagen de archivo
En su momento, los expertos observaron el registro de los de ordenadores infectados, con este malware, pudiendo encontrar que podría existir un nexo de unión entre los virus Stuxnet y Duqu con el malware Wiper. Tanto Stuxnet como Duqu son considerados armas cibernéticas.

Recordemos que Stuxnet captó la atención mundial en materia de ciberseguridad en septiembre de 2010. El gusano tenía como blancos los sistemas que no estaban vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB (Pendrives) que portan el código. De hecho los pendrives son un problema.

Un malware tipo wiper fue el utilizado en el ciberataque a Sony Pictures. El ataque ha sido considerado en su momento, en 2014, como uno de los peores sufridos por una empresa. Desde entonces los "Wipers" suponen un nuevo nivel de amenaza para empresas y gobiernos, según las empresas de seguridad informática, y no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor.

El malware tipo Wiper está diseñado a llevar a cabo el borrado de información del ordenador infectado, llegando a borrar decenas de gigabytes en un corto periodo de tiempo y sin que el usuario pueda sospechar lo que está pasando en su equipo. La intención es hacer el mayor daño posible a los equipos infectados, y anula toda posibilidad de restauración.

El ultimo gran ciberataque que desde el lunes afectó a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, pone en la lista de posibles victimas a los equipos ligados a redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El talento, un valor que se impone

El sector tecnológico en Estados Unidos valora el talento sobre los títulos universitarios
Por Steve Lohr, publicado por The New York Times.

ROCKET CENTER, Virginia Occidental — Hace unos años, Sean Bridges vivía en la casa de su madre, Linda, en Virginia Occidental. Su única fuente de ingresos era el cheque mensual de discapacidad que Linda recibe por parte del seguro social estadounidense. Solicitó trabajo en Walmart y Burger King, pero no lo contrataron.

Sin embargo, aunque Bridges no tenía experiencia laboral, sí contaba con ciertas habilidades. Había armado y vendido computadoras personales austeras y había estudiado tecnología informática en un colegio técnico. Cuando Bridges se enteró de que IBM estaba contratando empleados en un centro de operaciones en 2013, se postuló y demostró esas habilidades. Ahora Bridges, de 25 años, es analista de seguridad computacional y gana 45.000 dólares al año. Eso es suficiente para que pueda tener su propio departamento, un auto, dinero para sus gastos y ambiciones profesionales.

“Se me presentó una gran oportunidad”, dijo. “Era lo que necesitaba”.

Bridges representa una categoría nueva y prometedora en el mercado laboral estadounidense: las personas que trabajan en los llamados empleos de habilidad media. Estados Unidos ha tenido problemas para encontrar cómo ofrecer buenos empleos a los dos tercios de adultos sin título universitario, pero la experiencia de Bridges muestra cómo las habilidades de un trabajador pueden enfatizarse por encima de filtros de contratación tradicionales como una licenciatura, experiencia laboral y referencias personales. Además, preferir las habilidades en lugar de los títulos genera nuevas vías de empleo y capacitación a la medida, así como nuevas oportunidades para ascender a la clase media.

“Necesitamos desesperadamente crear una segunda ruta hacia la clase media para las personas que no tienen títulos universitarios, como alguna vez lo fue la manufactura”, dijo Robert Reich, secretario del Trabajo en la administración de Bill Clinton y actualmente profesor en la Universidad de California, Berkeley. “Debemos adoptar un sistema que funcione”.

Este concepto de empleos basados en habilidades está cobrando fuerza, pues hay organizaciones sin fines de lucro, escuelas, gobiernos estatales y empresas —algunas de estas en alianzas— que comienzan a emprender este tipo de esfuerzos. Existe, por ejemplo, Skillful, un programa para fomentar la educación, contratación y capacitación basadas en habilidades y el cual acaba de recibir un donativo de más de 25 millones de dólares por parte de Microsoft. La iniciativa comenzó el año pasado en Colorado, y el donativo de Microsoft se utilizará para expandirlo en ese estado y trasladarlo a otras partes de Estados Unidos.

En Colorado, Skillful está trabajando para mejorar el flujo de información útil entre aspirantes, empleadores, profesores, gobiernos y grupos locales de capacitación. La organización se enfoca en empleos del sector de la tecnología, servicios de salud y manufactura avanzada. Noventa empresas han trabajado con el equipo y los socios de Skillful para afinar y aclarar sus descripciones de habilidades. Esa información ha contribuido a una herramienta de “buscador de capacitaciones” en línea —creada por investigadores de LinkedIn—, que muestra rangos de salarios, habilidades requeridas, programas de capacitación y vacantes cercanas para distintas ocupaciones (el año pasado, Microsoft adquirió LinkedIn, un socio de Skillful).

“Necesitamos nuevos enfoques, o cada vez dejaremos a más gente rezagada en nuestra economía”, dijo Brad Smith, presidente de Microsoft.

No está claro si una serie de iniciativas enfocadas en las habilidades puede ayudar a capacitar a grandes cantidades de personas y alterar las prácticas de contratación de manera generalizada. Sin embargo, el acercamiento basado en habilidades ya ha producido los primeros resultados alentadores en la industria de la tecnología, la cual podría brindar un modelo para otros sectores.

Los empleos en el área de la tecnología han despegado principalmente por dos motivos. En primer lugar, las habilidades computacionales tienden a estar bien definidas. Escribir código, por ejemplo, es una tarea específica, y el éxito o el fracaso pueden probarse y medirse. Al mismo tiempo, la demanda de habilidades tecnológicas está aumentando.

Un proyecto tecnológico que se ha expandido rápidamente es TechHire, que fue creado en 2015 y es el programa insignia de Opportunity@Work, una empresa social sin fines de lucro. TechHire ofrece becas y conocimiento para capacitar a trabajadores en todo Estados Unidos y vincularlos a empleos al promover redes locales de capacitadores, empresas y aspirantes. En tan solo dos años, la red de TechHire ha ayudado a que más de 4000 trabajadores obtengan trabajo.

En parte, la misión de TechHire es acabar con “la hegemonía cultural de la licenciatura”, dijo Byron Auguste, presidente de Opportunity@Work.

En Rocket Center, en Virginia Occidental, donde alguna vez se crearon motores y ahora se fabrican algunos materiales compuestos para jets estadounidenses de combate, IBM ocupa algunos edificios y emplea a 350 personas, incluyendo a Bridges. Están trabajando en computación en la nube, ciberseguridad, desarrollo de aplicaciones y centros de ayuda.

En los últimos dos años, casi un tercio de las nuevas contrataciones de IBM en ese lugar y algunas otras localidades se han dado sin el requisito de títulos universitarios. De manera conjunta, IBM ha desarrollado planes de estudio con una universidad local, así como cursos de uno y dos años, compatibles con las necesidades de contratación de la empresa.

Para empresas como IBM, los trabajadores con habilidades medias pueden ayudar a satisfacer sus necesidades de fuerza laboral, además de hacerlo a bajo costo si están lejos de los centros urbanos, donde el costo de vida y los sueldos predominantes son más altos.

“Tiene sentido para nuestras empresas, los aspirantes y las comunidades”, dijo Sam Ladah, vicepresidente de talento en IBM. “Ahora estamos reclutando a las personas según sus habilidades”, dijo. / Por Steve Lohr, publicado por The New York Times.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.