miércoles, 24 de julio de 2019

Ice on Fire

En 2007, Leila Conners presentó "The 11th Hour", un documental sobre el calentamiento global producido por Leonardo DiCaprio. Doce años después, a medida que las señales de advertencia en el planeta continúan multiplicándose en todo el mundo, Conners y DiCaprio se unen nuevamente, en el mismo tema, para una película en un título elocuente: Ice on fire.

Visto en Youtube, vía HBO. Se puede configurar la traducción automática de los subtitulos

¿Acaso es posible revertir el cambio climático? Desde los helados polos hasta los más calurosos desiertos, Ice on Fire explora la crisis ambiental actual y las posibilidades que aún tenemos para revertir el daño.

Ice on Fire es un documental de 2019 que explora el posible evento de extinción causado por la liberación de metano en el Ártico y las tecnologías recientemente desarrolladas que podrían revertir el calentamiento global mediante el secuestro de carbono fuera de la atmósfera.

Ice on Fire se estrenó en el Festival de Cine de Cannes con críticas muy favorables. Screen Daily elogió la película y declaró: "Dada la alarmante capacidad de la humanidad para desconectar las cosas con las que no quiere participar, este ingenioso documental, que cubre su píldora del escenario del juicio final con un avance de la ciencia como salvador, podría ser la mejor oportunidad aún para llevar el mensaje a la población más amplia".

La película, que se estrenó en HBO el 11 de junio, debe ser una visualización esencial para cualquier persona que planee seguir viviendo en el planeta; su enfoque, aunque nunca es condescendiente ni simplista, logra transmitir los fundamentos científicos de una manera que no debe ser totalmente alienante para una audiencia laica".

Ciertamente, muy recomendable de ver con atención. Ya es tiempo se sacar la cabeza del hoyo y ver la realidad. No hay peor ciego que aquel que no quiere ver. Es tiempo de asumir la situación que se nos viene.-

Noticia relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 18 de julio de 2019

AMIA - 25 años sin justicia

Como argentino, me da vergüenza decirlo, 25 años sin justicia.

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 25 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

Tristeza me da éste País, 25 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 17 de julio de 2019

Vuelo AF 447 de Air France, fiscalía francesa recomienda iniciar acciones contra la aerolínea

La fiscalía francesa señala a Air France por "negligencia" en la tragedia del vuelo de Río de Janeiro a París que dejó 228 muertos.
Publicado por Infobae.

Luego de diez años y dos investigaciones en torno al accidente, responsabiliza a la aerolínea por no dar información a sus pilotos sobre una falla recurrente y pide el sobreseimiento del fabricante de aviones Airbus.

La fiscalía francesa recomendó iniciar acciones legales contra la aerolínea Air France y dictar un sobreseimiento para el fabricante de aviones Airbus, tras una extensa investigación sobre el accidente aéreo ocurrido en la ruta entre Río de Janeiro y París en 2009 en el que murieron 228 personas, indicaron a la AFP fuentes judiciales.

De acuerdo a estos reportes la fiscalía estima que la compañía aérea "cometió negligencia e imprudencia" al no dar a sus pilotos suficiente información sobre cómo reaccionar en caso de anomalías en las sondas que controlan la velocidad de los aviones, pese a varios incidentes de ese tipo en los meses previos al siniestro, según un informe con fecha del 12 de julio.

Asimismo, considera que no hay suficientes elementos para presentar cargos contra el constructor aeronáutico europeo y llevarlo a juicio.

Corresponde ahora a los jueces de instrucción decidir si siguen las recomendaciones de la fiscalía y ordenan un juicio únicamente contra la compañía franco-holandesa.

El 1 de junio de 2009, el vuelo AF447 que cubría la ruta Río de Janeiro-París cayó en el Océano Atlántico. Los 228 pasajeros y miembros de la tripulación perecieron en el accidente, el peor de la historia de Air France y del modelo A330, uno de los más seguros de Airbus.

Tanto Air France como Airbus fueron inculpadas en 2011 por "homicidios involuntarios".

El elemento que desencadenó el siniestro fue el congelamiento de unas sondas en el exterior del aparato, las denominadas Pitot, que acarreó indicaciones erróneas sobre la velocidad y desorientaron a los pilotos, hasta que la aeronave cayó al océano.

Pero los expertos se libran una batalla sobre las responsabilidades en la serie de incidentes que condujeron al accidente. Las partes civiles exigen que ambas compañías, Air France y Airbus, respondan ante los tribunales.

Un primer informe de 2012 señalaba fallos cometidos por la tripulación, problemas técnicos y una falta de información entre los pilotos en caso de congelamiento de la sonda, pese a que se le había señalado a Airbus varios incidentes de este tipo.

Tras este primer peritaje, el constructor aeronáutico solicitó una nueva evaluación que concluyó que la tripulación reaccionó de forma "inapropiada" y que Air France no actuó de forma adecuada.

Pero los familiares de las víctimas y la aerolínea impugnaron este peritaje, que consideraron demasiado favorable al constructor, ante la corte de apelaciones de París que ordenó que sea anulado y reabrió la investigación.

Un último informe, de diciembre 2017, estimó que "las acciones inadaptadas en pilotaje manual" de la tripulación condujeron a que el Airbus A330 de la compañía francesa se precipitara al mar.

Específicamente se habla del comportamiento del primer oficial Pierre-Cédric Bonin, que reaccionó ante las primeras alarmas en base de lecturas erróneas elevando el ángulo de ataque del avión, lo que llevó finalmente a que la aeronave entrara en pérdida y se precipitara al mar.

Así como también de las acciones de su colega y también primer oficial David Robert y del mismo capitán Marc Dubois, quien no se encontraba en los controles al momento por estar descansando y al presentarse en la cabina no pudo identificar y corregir el problema a tiempo. / Publicado por Infobae.

Post relacionados:
Artículo relacionado:

martes, 16 de julio de 2019

The Silence of Scotland

Un hermoso vídeo con extraordinarias imágenes, realizado con la técnica del time lapse, de algunos ámbitos de la hermosa Escocia. Vistas de las Scottish Highlands, Isla de Skye, Glencoe Lochan, Storr, Brothers Point, Quiraing, Fairy Pools, Elgol, Etive Mor Waterfall, Lochan Urr Glen Etive, Neist Point, Loch Lochy y Lochan na h-Achlaise.

Visto en Youtube, vía Casper Rolsted

El autor no utilizó música ni efectos de sonido artificiales en las películas para que la experiencia sea lo más natural posible, tanto el audio como el vídeo se grabaron en algunos de los lugares más tranquilos de la naturaleza.

Señala que los seres humanos se desarrollaron en un mundo donde solo los sonidos de la naturaleza llenaban el aire. Nuestros oídos se han desarrollado para escuchar estos ambientes a menudo suaves y ricos en información que nos ayudan a experimentar nuestro entorno.

La naturaleza puede ser una gran bendición para aquellos que se sumergen en ella. Destaca los muchos beneficios de experimentar el silencio en la naturaleza. El silencio natural es relajante, reduce el estrés y aumenta la productividad general.

Su objetivo es que este proyecto cinematográfico aumente la conciencia del público sobre la importancia del silencio. "Espero traer la experiencia de silencio natural a la audiencia y fomentar el interés en salvar los lugares tranquilos de la naturaleza. Necesitamos aprender a escuchar de nuevo para apreciar plenamente los susurros de la naturaleza" (Casper Rolsted).

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Biometría, para conocerte mejor

"Los sistemas toman tu aspecto físico más único y personal y lo convierten en datos". “Eres parte de lo que convirtió al sistema en lo que es”.

Tu rostro está entrenando a las herramientas de reconocimiento facial.
Por Cade Metz, publicado por The New York Times.

SAN FRANCISCO — Empresas e investigadores están recopilando decenas de bases de datos con rostros de personas sin que estas lo sepan; además, muchas de las imágenes después se comparten en todo el mundo en lo que se ha convertido en un enorme ecosistema que fomenta la propagación de la tecnología de reconocimiento facial.

Las bases de datos se construyen con imágenes de redes sociales, sitios web de fotografías, servicios de citas como OkCupid y cámaras colocadas en restaurantes y en patios de universidades. Aunque no hay un recuento preciso de los conjuntos de datos, los activistas en materia de privacidad han señalado repositorios que fueron construidos por Microsoft, la Universidad de Stanford y otros; uno de ellos cuenta con más de diez millones de imágenes, mientras que otro tenía más de dos millones.

Las recopilaciones faciales están siendo impulsadas por la contienda para crear sistemas de reconocimiento facial de avanzada. Esta tecnología aprende a identificar a la gente analizando tantas imágenes digitales como sea posible mediante “redes neurales”, las cuales son sistemas matemáticos complejos que requieren grandes cantidades de datos para generar el reconocimiento por patrones.

Lo más probable es que gigantes de la tecnología como Facebook y Google hayan amasado los conjuntos de datos faciales más grandes, los cuales no distribuyen, de acuerdo con artículos de investigación. Sin embargo, otras compañías y universidades han compartido de manera generalizada sus colecciones de imágenes con investigadores, gobiernos y empresas privadas en Australia, China, India, Singapur y Suiza para entrenar sistemas de inteligencia artificial, de acuerdo con académicos, activistas y artículos públicos.

Las compañías y los laboratorios han reunido imágenes faciales durante más de una década y las bases de datos simplemente son una de las capas necesarias para crear tecnología de reconocimiento facial. No obstante, la gente a menudo no tiene idea de que sus rostros han llegado ahí. Y, aunque en general las imágenes no van acompañadas de nombres, los individuos pueden ser reconocidos porque cada rostro es único y corresponde a una persona.

Visto en Youtube, vía BBC News Mundo

Las dudas en torno a los conjuntos de datos están aumentando porque las tecnologías que han ayudado a impulsar están usándose de maneras posiblemente invasivas. Documentos publicados a principios de julio revelaron que los funcionarios de la Oficina de Aduanas y Protección Fronteriza emplearon tecnología de reconocimiento facial para escanear las fotografías de automovilistas con el fin de identificar a inmigrantes sin autorización para estar en Estados Unidos.

El FBI también pasó más de una década usando ese tipo de sistemas para comparar las licencias de conducir y las fotografías de visas con los rostros de presuntos delincuentes, de acuerdo con un informe de la Oficina de Rendición de Cuentas del Gobierno el mes pasado. A principios de julio, una audiencia del congreso abordó el uso que el gobierno le da a esta tecnología.

No hay supervisión de los conjuntos de datos. Los activistas y otros personajes dijeron estar furiosos por la posibilidad de que las imágenes de la gente se usaran para crear tecnología cuestionable, y porque las imágenes podían ser usadas de manera indebida. Por lo menos una base de datos faciales creada en Estados Unidos fue compartida con una compañía en China que ha sido vinculada con el fichaje étnico de la minoría de uigures musulmanes del país

A lo largo de las últimas semanas, algunas compañías y universidades, entre ellas Microsoft y Stanford, eliminaron sus conjuntos de datos faciales de internet debido a preocupaciones de privacidad. Sin embargo, dado que las imágenes ya se habían distribuido tanto, lo más probable es que aún estén usándose en Estados Unidos y en otras partes, señalaron investigadores y activistas.

“Concluyes que estas prácticas son invasivas y te das cuenta de que esas empresas no respetan la privacidad”, comentó Liz O’Sullivan, quien supervisó una de estas bases de datos en la empresa emergente de inteligencia artificial Clarifai. Dijo que en enero abandonó la empresa, con sede en Nueva York, en protesta contra de ese tipo de prácticas.

Visto en Youtube, vía DNews en Español

“Cuanto más ubicuo se vuelve el reconocimiento facial, más quedamos expuestos a ser parte del proceso”, explicó.

Google, Facebook y Microsoft rechazaron hacer comentarios.

Investigadores de Stanford reunieron una base de datos en 2014. Se llamaba Brainwash (el nombre de una cafetería de San Francisco), donde los investigadores utilizaron una cámara. A lo largo de tres días, la cámara tomó más de diez mil imágenes, que se introdujeron en la base de datos, escribieron los investigadores en un artículo de 2015. El artículo no especificó si los comensales de la cafetería sabían que les estaban tomando fotografías para usarlas en la investigación. (La cafetería ya no está abierta).

martes, 9 de julio de 2019

Feliz día de la Independencia 2019

Feliz día Patria querida, viva Argentina !!.

Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 203° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Bandera Argentina

Casa Histórica de Tucumán, foto tomada el 22 de agosto de 2011, fue publicada en Flickr por el Ministerio de Cultura de la Nación Argentina, bajo licencia Creative Commons.

Museo Casa Histórica de la Independencia
Museo Casa Histórica de la Independencia
Foto del Ministerio de Cultura de la Nación Argentina
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 8 de julio de 2019

Producción sojera en América Latina se desacelerará en la próxima década

¿Fin del boom? FAO y OCDE prevén una desaceleración de la siembra soja en Latinoamérica.
Publicado por Reuters.

SANTIAGO (Reuters) - La producción de soja en América Latina, cerca de la mitad de la oferta mundial, se desacelerará en la próxima década, según un reporte de una agencia de Naciones Unidas y la OCDE publicado el lunes, debido al menor ritmo de expansión de la demanda china para molienda.

El informe de la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO) y la Organización para la Cooperación y el Desarrollo Económicos (OCDE) señaló que el crecimiento de la producción será de 2,8% en la próxima década, que se compara con el 6,9% de las dos décadas anteriores.

Desde el período 1995-97 a 2016-18, la producción de soja tuvo un crecimiento explosivo y saltó un 300% en Argentina, Brasil y Paraguay -que representan el 96,6 por ciento de la producción total de la América Latina-, en gran parte debido a una expansión de las áreas sembradas, señaló el reporte.

“La producción de soja continuará creciendo en la próxima década, y se proyecta un mayor uso de tierras para el cultivo de soja a expensas de las pasturas, pese a que un tercio del incremento en el área cosechada vendrá del doble cultivo”, señaló el informe.

En la campaña 2019/20, la producción de granos de soja de los países de Latinoamérica representaría el 52,4% del total de los 355,4 millones de toneladas del grano que se cosecharán en el mundo, señaló el Departamento de Agricultura de Estados Unidos (USDA) en un reporte de junio.

Respecto de las exportaciones del ciclo 2019/20, los embarques latinoamericanos representarían el 58,4% del total de 151,1 millones de toneladas del grano que serán exportadas, según la agencia estadounidense.

La mayor parte de la oleaginosa se vende a China, el mayor comprador mundial, que según el USDA, importaría el 57,7% del total de la soja comercializada en el mundo en la campaña 2019/2020.

El informe OCDE FAO señaló que espera que la expansión en el comercio de soja se desacelere considerablemente durante la próxima década con respecto al período anterior.

“Este desarrollo está directamente vinculado a un crecimiento menor proyectado para la molienda de soja en China”, apuntó el informe.

En lo referente a la producción agrícola general, el informe de OCDE FAO estima que la producción agrícola de América Latina y el Caribe seguirá creciendo y que la región proveerá un 25% de las exportaciones mundiales agrícolas y pesqueras del mundo hacia el 2028, frente al 23% por ciento actual.

Pero la disminución de la demanda doméstica e internacional puede contribuir a un ritmo de crecimiento más lento.

“Se espera que el crecimiento de la producción de cereales disminuya en la próxima década, con tasas de crecimiento anual de alrededor de la mitad de las observadas en las últimas dos décadas para los principales países productores de cereales”, dijo la FAO en un comunicado.

Según el reporte, se espera que para 2028, América Latina produzca 233,5 millones de toneladas de maíz (18% del total mundial) y 37,3 millones de toneladas de trigo (11% del total mundial). / Publicado por Reuters.

Escrito por Juana Casas, con reporte adicional de Maximilian Heath en Buenos Aires.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 7 de julio de 2019

La inteligencia artificial ¿es un sustituto de Dios?

Markus Gabriel: “Facebook ocupa el lugar de Dios”.
Por Alejandro Cánepa, publicado por Clarín / Revista Ñ - Ideas.

El filósofo alemán estuvo en la Noche de la Filosofía y fue sensación. Descree de la Inteligencia Artificial y dice que las redes sociales son empresas criminales.

Un filósofo alemán que en términos académicos es joven, que reivindica la televisión y al mismo tiempo ataca a las empresas dueñas de las plataformas sociales, que postula una corriente denominada “nuevo realismo” que se desmarca del naturalismo y del constructivismo, y que tiene una mirada crítica del fundamentalismo neurocientífico y de las ideas más ingenuas o cínicas sobre inteligencia artificial. Ese es Markus Gabriel, catedrático de la Universidad de Bonn y autor de libros como Yo no soy mi cerebro, Por qué el mundo no existe y El sentido del pensamiento (todos publicados por Pasado y Presente). Su “nuevo realismo” sostiene que el “mundo no es ni la totalidad de las cosas, ni la totalidad de los hechos, sino aquel ámbito en que acaecen todos los ámbitos que existen”.

Visto en YouTube, vía RFI Español

De reciente visita por la Argentina, invitado por la Embajada de Alemania, la Fundación Medifé y la Universidad Nacional de San Martín (UNSAM), participó de La Noche de la Filosofía en el CCK y dictó conferencias sobre neurociencias e inteligencia artificial. Y en el medio de todas esas actividades, se prestó al diálogo con Ñ en un hotel céntrico, en donde además de los tópicos anteriores abordó, en un castellano fluido, las relaciones entre las distintas disciplinas científicas, la opacidad de las ideas de ciertos pensadores renombrados y hasta el boom de la divulgación de la filosofía.

–Uno de sus ejes de interés es la crítica a la idea de inteligencia artificial. ¿En qué consiste su punto de vista?

–En realidad la llamada inteligencia artificial no existe, es una ilusión. De hecho, detrás de ese discurso acerca de la inteligencia artificial hay toda una industria de propaganda, de origen californiano. Es la religión de Silicon Valley. Se vende como un gran avance de la humanidad, pero las máquinas que producimos no piensan ni sienten ni saben nada.

–¿Por qué tiene tanta difusión esa idea?

–Hay una fantasía muy muy humana de estar en contacto con una inteligencia trascendente, un Dios. Esa fantasía es un sustituto de Dios. Empresas como Facebook son proyectos profundamente religiosos en el sentido de que ocupan el lugar de Dios y plantean una metafísica.

–Los defensores más entusiastas de la inteligencia artificial, cuando hablan de las personas cuyos trabajos serán destruidos por ella, alegan que al mismo tiempo se crearán nuevas fuentes laborales. La gran duda es si eso alcanzará a compensar lo que efectivamente se destruye y si es tan sencillo dejar de tener un trabajo en cierto puesto y obtener otro en un área totalmente distinta de lo que uno sabe…

–No sabemos qué va a pasar, no tenemos idea hacia dónde vamos con esos nuevos procesos de autonomización, nadie lo sabe. Es otro ejemplo de pura ideología afirmar que todo se va a reemplazar. ¿Quién sabe? Es pura especulación.

–Usted ha calificado a las empresas dueñas de redes sociales de “criminales”…

–Exacto, el papel de ellas es destruir el “rule of law” (imperio de la ley)de los estados. ¿Fueron los rusos los que usaron Facebook para interferir en las elecciones en Estados Unidos o es la lógica de la plataforma la que facilita esas interferencias en procesos democráticos? Estamos hablando de empresas monopólicas. Rusia lo hace, en todo caso, pero es una política global, son las plataformas las que permiten las ciberguerras, las crean y las quieren. Estos monopolios fuera del contexto digital no serían legales, pero ahí no hay ley.

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

sábado, 22 de junio de 2019

5G - Pensar en un nuevo smartphone y en mucho, mucho más

Los diferentes fabricantes están y estarán ocupados en lanzar nuevos equipos que sean compatibles con las nuevas tecnologías. Es una regla insoslayable, en gran medida aceptada.

Un ejemplo es la noticia de hoy: WhatsApp será compatible en teléfonos con Android 4.0.3 o posterior, iPhone con iOS 8 o posterior y algunos modelos de teléfonos con sistema operativo KaiOS 2.5.1 o posterior incluidos los JioPhone y JioPhone 2.

SIM
Foto de Jorge S. King ©Todos los derechos redervados
Desde el 01/07 muchos equipos no actualizados, no podrán usar la app.

En los próximos meses, quienes quieran seguir usando WhatsApp deberán ir pensando en gastar en un nuevo equipo. Whatsapp ya no se desarrolla para sistemas operativos "antiguos", y se señala que "algunas de las funciones podrían dejar de funcionar en cualquier momento" en esos equipos.

No tengo ese problema, nunca fui usuario de WhatsApp, ni pienso usarlo.

Aunque si estoy pensando en un nuevo smartphone para más adelante, que sea compatible con 5G. Es posible que en 2024 comencemos a operar con 5G en Argentina. Tal vez antes si mejora la economía y se hacen bien las cosas en el "manejo" del espectro.

El 5G permitirá alcanzar velocidades de 10 Gbps, tener hasta 100 veces más dispositivos conectados que con 4G y reducir el consumo energético en un 90%. Hay muchas expectativas, pero para que llegue el 5G se requiere aprovechar el 4G, el punto de partida para países subdesarrollados como la Argentina es mejorar el acceso y la calidad de esta tecnología, que en algunas zonas hoy es deficiente.

Según los expertos del mercado de las telecomunicaciones, en Argentina el desembarco del 5G recién se daría en 2021 o incluso en 2022. Pero en Argentina la llegada del 5G aún está en veremos pues no se han hecho todos los deberes y hay cuestiones sin resolver que hacen a temas tecnológicos, capacidad de desarrollo local, asuntos regulatorios e inversiones en investigación.

Como 5G tiene varios propósitos, se necesitan diferentes frecuencias o bandas del espectro. El Enacom deberá habilitar las bandas que correspondan, algo no fácil de hacer. En Argentina están habilitadas las bandas de 700, 850, 900, 1700/2100, 1900, y 2.500. El 4G corre en 1700/2100. El total de espectro asignado para las tres operadoras (Movistar, Claro y Personal) es de 470 MHz en banda de 700, 900 y 2.500/2.600 MHz.

La banda de 2600 MHz no está limpia y la de 700 Mhz tiene algunas áreas interferidas, los 470 MHz están lejos de la recomendación del Unión Internacional de Telecomunicaciones (UIT) que es de 1.300 MHz, para banda ancha móvil (4G). El 5G se va a necesitar como mínimo 1.000 MHz de espectro, además que se abran otras bandas.

Para el componente de súper alta velocidad y baja latencia se necesitan bandas milimétricas de 26, 28 y 40 Ghz. La que tienen mayor prioridad para la GSMA es la de 26 Ghz. A nivel global se está dando demanda creciente en espectro, y se están utilizando nuevas bandas, en lo que se llama bandas medias (3-6 GHz) y bandas milimétricas (26-39 GHz).

Argentina precisa de mayor espectro radioeléctrico para impulsar la economía digital, dado que hasta hoy tiene 20% de las frecuencias que sugiere la Unión Internacional de Comunicaciones como piso para 2020. Un mayor espectro radioeléctrico favorecerá el despliegue de la tecnología 5G.

También queda claro que para que llegue el 5G a Argentina, hay que cambiar leyes. Para el desarrollo y consolidación de esta tecnología es fundamental que exista un marco legal coherente y confiable, que garantice certeza jurídica.

El 5G no se limitará a ser el relevo del 4G en nuestro móvil, implica una nueva generación de redes de comunicaciones de banda ancha móvil pensada como solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que hay y que se espera.

jueves, 20 de junio de 2019

Día de nuestra Bandera Nacional

Nunca dejare de recordar y señalar la gracia tenemos los argentinos, en cualquier parte del mundo que estemos, estamos bajo nuestra bandera. Siempre lo repetiré, cuando un argentino anda de forastero por algún País lejano al pago, sólo tiene que mirar al Cielo para ver nuestra bandera. "Es la bandera de la Patria mía, del Sol nacida que me ha dado Dios".

Visto en YouTube

El 27 de Febrero de 2012 se cumplieron los primeros doscientos años del primer izamiento de nuestra Bandera Nacional.

En honor a nuestra emblema nacional y a su creador vale recordar que antes muchos juramos defenderla hasta perder la vida si es necesario.

Estoy seguro que muchos cumpliremos como lo han hecho tantos a lo largo de nuestra historia, y un buen argentino recuerda siempre tanto sacrificio. Algo que la sociedad no debe olvidar.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Éstos atardeceres

Son un regalo del Cielo, me atrapan. Un espectáculo único, que disfruto mucho desde mi ventana favorita. Como siempre, la silueta de la Sierra del Aconquija, en Tucumán son un componente importante en la vista.

Éstos atardeceres
Foto de la serie: "Éstos atardeceres", de Jorge S. King©Todos los derechos reservados

Éstos atardeceres
Foto de la serie: "Éstos atardeceres", de Jorge S. King©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de junio de 2019

Trabajo en altura

Hoy, nuevamente, en las torres del moderno Complejo Edilicio Juan Felipe Ibarra, donde tienen sus sedes los ministerios de Economía y de Educación, me dio el tiempo justo para tomar ésta foto.

Trabajo en altura
Foto de la serie: "Trabajo en altura", de Jorge S. King ©Todos los derechos reservados

Un trabajador en altura, en lo más alto de la torre del Ministerio de Educación. La perspectiva permite darse una idea en donde estábamos parados. Yo detrás del grueso vidrio del seguro ventanal, él, afuera, en el borde externo, haciendo lo suyo.

Post relacionado:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.