martes, 9 de julio de 2019

Feliz día de la Independencia 2019

Feliz día Patria querida, viva Argentina !!.

Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 203° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Bandera Argentina

Casa Histórica de Tucumán, foto tomada el 22 de agosto de 2011, fue publicada en Flickr por el Ministerio de Cultura de la Nación Argentina, bajo licencia Creative Commons.

Museo Casa Histórica de la Independencia
Museo Casa Histórica de la Independencia
Foto del Ministerio de Cultura de la Nación Argentina
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 8 de julio de 2019

Producción sojera en América Latina se desacelerará en la próxima década

¿Fin del boom? FAO y OCDE prevén una desaceleración de la siembra soja en Latinoamérica.
Publicado por Reuters.

SANTIAGO (Reuters) - La producción de soja en América Latina, cerca de la mitad de la oferta mundial, se desacelerará en la próxima década, según un reporte de una agencia de Naciones Unidas y la OCDE publicado el lunes, debido al menor ritmo de expansión de la demanda china para molienda.

El informe de la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO) y la Organización para la Cooperación y el Desarrollo Económicos (OCDE) señaló que el crecimiento de la producción será de 2,8% en la próxima década, que se compara con el 6,9% de las dos décadas anteriores.

Desde el período 1995-97 a 2016-18, la producción de soja tuvo un crecimiento explosivo y saltó un 300% en Argentina, Brasil y Paraguay -que representan el 96,6 por ciento de la producción total de la América Latina-, en gran parte debido a una expansión de las áreas sembradas, señaló el reporte.

“La producción de soja continuará creciendo en la próxima década, y se proyecta un mayor uso de tierras para el cultivo de soja a expensas de las pasturas, pese a que un tercio del incremento en el área cosechada vendrá del doble cultivo”, señaló el informe.

En la campaña 2019/20, la producción de granos de soja de los países de Latinoamérica representaría el 52,4% del total de los 355,4 millones de toneladas del grano que se cosecharán en el mundo, señaló el Departamento de Agricultura de Estados Unidos (USDA) en un reporte de junio.

Respecto de las exportaciones del ciclo 2019/20, los embarques latinoamericanos representarían el 58,4% del total de 151,1 millones de toneladas del grano que serán exportadas, según la agencia estadounidense.

La mayor parte de la oleaginosa se vende a China, el mayor comprador mundial, que según el USDA, importaría el 57,7% del total de la soja comercializada en el mundo en la campaña 2019/2020.

El informe OCDE FAO señaló que espera que la expansión en el comercio de soja se desacelere considerablemente durante la próxima década con respecto al período anterior.

“Este desarrollo está directamente vinculado a un crecimiento menor proyectado para la molienda de soja en China”, apuntó el informe.

En lo referente a la producción agrícola general, el informe de OCDE FAO estima que la producción agrícola de América Latina y el Caribe seguirá creciendo y que la región proveerá un 25% de las exportaciones mundiales agrícolas y pesqueras del mundo hacia el 2028, frente al 23% por ciento actual.

Pero la disminución de la demanda doméstica e internacional puede contribuir a un ritmo de crecimiento más lento.

“Se espera que el crecimiento de la producción de cereales disminuya en la próxima década, con tasas de crecimiento anual de alrededor de la mitad de las observadas en las últimas dos décadas para los principales países productores de cereales”, dijo la FAO en un comunicado.

Según el reporte, se espera que para 2028, América Latina produzca 233,5 millones de toneladas de maíz (18% del total mundial) y 37,3 millones de toneladas de trigo (11% del total mundial). / Publicado por Reuters.

Escrito por Juana Casas, con reporte adicional de Maximilian Heath en Buenos Aires.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 7 de julio de 2019

La inteligencia artificial ¿es un sustituto de Dios?

Markus Gabriel: “Facebook ocupa el lugar de Dios”.
Por Alejandro Cánepa, publicado por Clarín / Revista Ñ - Ideas.

El filósofo alemán estuvo en la Noche de la Filosofía y fue sensación. Descree de la Inteligencia Artificial y dice que las redes sociales son empresas criminales.

Un filósofo alemán que en términos académicos es joven, que reivindica la televisión y al mismo tiempo ataca a las empresas dueñas de las plataformas sociales, que postula una corriente denominada “nuevo realismo” que se desmarca del naturalismo y del constructivismo, y que tiene una mirada crítica del fundamentalismo neurocientífico y de las ideas más ingenuas o cínicas sobre inteligencia artificial. Ese es Markus Gabriel, catedrático de la Universidad de Bonn y autor de libros como Yo no soy mi cerebro, Por qué el mundo no existe y El sentido del pensamiento (todos publicados por Pasado y Presente). Su “nuevo realismo” sostiene que el “mundo no es ni la totalidad de las cosas, ni la totalidad de los hechos, sino aquel ámbito en que acaecen todos los ámbitos que existen”.

Visto en YouTube, vía RFI Español

De reciente visita por la Argentina, invitado por la Embajada de Alemania, la Fundación Medifé y la Universidad Nacional de San Martín (UNSAM), participó de La Noche de la Filosofía en el CCK y dictó conferencias sobre neurociencias e inteligencia artificial. Y en el medio de todas esas actividades, se prestó al diálogo con Ñ en un hotel céntrico, en donde además de los tópicos anteriores abordó, en un castellano fluido, las relaciones entre las distintas disciplinas científicas, la opacidad de las ideas de ciertos pensadores renombrados y hasta el boom de la divulgación de la filosofía.

–Uno de sus ejes de interés es la crítica a la idea de inteligencia artificial. ¿En qué consiste su punto de vista?

–En realidad la llamada inteligencia artificial no existe, es una ilusión. De hecho, detrás de ese discurso acerca de la inteligencia artificial hay toda una industria de propaganda, de origen californiano. Es la religión de Silicon Valley. Se vende como un gran avance de la humanidad, pero las máquinas que producimos no piensan ni sienten ni saben nada.

–¿Por qué tiene tanta difusión esa idea?

–Hay una fantasía muy muy humana de estar en contacto con una inteligencia trascendente, un Dios. Esa fantasía es un sustituto de Dios. Empresas como Facebook son proyectos profundamente religiosos en el sentido de que ocupan el lugar de Dios y plantean una metafísica.

–Los defensores más entusiastas de la inteligencia artificial, cuando hablan de las personas cuyos trabajos serán destruidos por ella, alegan que al mismo tiempo se crearán nuevas fuentes laborales. La gran duda es si eso alcanzará a compensar lo que efectivamente se destruye y si es tan sencillo dejar de tener un trabajo en cierto puesto y obtener otro en un área totalmente distinta de lo que uno sabe…

–No sabemos qué va a pasar, no tenemos idea hacia dónde vamos con esos nuevos procesos de autonomización, nadie lo sabe. Es otro ejemplo de pura ideología afirmar que todo se va a reemplazar. ¿Quién sabe? Es pura especulación.

–Usted ha calificado a las empresas dueñas de redes sociales de “criminales”…

–Exacto, el papel de ellas es destruir el “rule of law” (imperio de la ley)de los estados. ¿Fueron los rusos los que usaron Facebook para interferir en las elecciones en Estados Unidos o es la lógica de la plataforma la que facilita esas interferencias en procesos democráticos? Estamos hablando de empresas monopólicas. Rusia lo hace, en todo caso, pero es una política global, son las plataformas las que permiten las ciberguerras, las crean y las quieren. Estos monopolios fuera del contexto digital no serían legales, pero ahí no hay ley.

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

sábado, 22 de junio de 2019

5G - Pensar en un nuevo smartphone y en mucho, mucho más

Los diferentes fabricantes están y estarán ocupados en lanzar nuevos equipos que sean compatibles con las nuevas tecnologías. Es una regla insoslayable, en gran medida aceptada.

Un ejemplo es la noticia de hoy: WhatsApp será compatible en teléfonos con Android 4.0.3 o posterior, iPhone con iOS 8 o posterior y algunos modelos de teléfonos con sistema operativo KaiOS 2.5.1 o posterior incluidos los JioPhone y JioPhone 2.

SIM
Foto de Jorge S. King ©Todos los derechos redervados
Desde el 01/07 muchos equipos no actualizados, no podrán usar la app.

En los próximos meses, quienes quieran seguir usando WhatsApp deberán ir pensando en gastar en un nuevo equipo. Whatsapp ya no se desarrolla para sistemas operativos "antiguos", y se señala que "algunas de las funciones podrían dejar de funcionar en cualquier momento" en esos equipos.

No tengo ese problema, nunca fui usuario de WhatsApp, ni pienso usarlo.

Aunque si estoy pensando en un nuevo smartphone para más adelante, que sea compatible con 5G. Es posible que en 2024 comencemos a operar con 5G en Argentina. Tal vez antes si mejora la economía y se hacen bien las cosas en el "manejo" del espectro.

El 5G permitirá alcanzar velocidades de 10 Gbps, tener hasta 100 veces más dispositivos conectados que con 4G y reducir el consumo energético en un 90%. Hay muchas expectativas, pero para que llegue el 5G se requiere aprovechar el 4G, el punto de partida para países subdesarrollados como la Argentina es mejorar el acceso y la calidad de esta tecnología, que en algunas zonas hoy es deficiente.

Según los expertos del mercado de las telecomunicaciones, en Argentina el desembarco del 5G recién se daría en 2021 o incluso en 2022. Pero en Argentina la llegada del 5G aún está en veremos pues no se han hecho todos los deberes y hay cuestiones sin resolver que hacen a temas tecnológicos, capacidad de desarrollo local, asuntos regulatorios e inversiones en investigación.

Como 5G tiene varios propósitos, se necesitan diferentes frecuencias o bandas del espectro. El Enacom deberá habilitar las bandas que correspondan, algo no fácil de hacer. En Argentina están habilitadas las bandas de 700, 850, 900, 1700/2100, 1900, y 2.500. El 4G corre en 1700/2100. El total de espectro asignado para las tres operadoras (Movistar, Claro y Personal) es de 470 MHz en banda de 700, 900 y 2.500/2.600 MHz.

La banda de 2600 MHz no está limpia y la de 700 Mhz tiene algunas áreas interferidas, los 470 MHz están lejos de la recomendación del Unión Internacional de Telecomunicaciones (UIT) que es de 1.300 MHz, para banda ancha móvil (4G). El 5G se va a necesitar como mínimo 1.000 MHz de espectro, además que se abran otras bandas.

Para el componente de súper alta velocidad y baja latencia se necesitan bandas milimétricas de 26, 28 y 40 Ghz. La que tienen mayor prioridad para la GSMA es la de 26 Ghz. A nivel global se está dando demanda creciente en espectro, y se están utilizando nuevas bandas, en lo que se llama bandas medias (3-6 GHz) y bandas milimétricas (26-39 GHz).

Argentina precisa de mayor espectro radioeléctrico para impulsar la economía digital, dado que hasta hoy tiene 20% de las frecuencias que sugiere la Unión Internacional de Comunicaciones como piso para 2020. Un mayor espectro radioeléctrico favorecerá el despliegue de la tecnología 5G.

También queda claro que para que llegue el 5G a Argentina, hay que cambiar leyes. Para el desarrollo y consolidación de esta tecnología es fundamental que exista un marco legal coherente y confiable, que garantice certeza jurídica.

El 5G no se limitará a ser el relevo del 4G en nuestro móvil, implica una nueva generación de redes de comunicaciones de banda ancha móvil pensada como solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que hay y que se espera.

jueves, 20 de junio de 2019

Día de nuestra Bandera Nacional

Nunca dejare de recordar y señalar la gracia tenemos los argentinos, en cualquier parte del mundo que estemos, estamos bajo nuestra bandera. Siempre lo repetiré, cuando un argentino anda de forastero por algún País lejano al pago, sólo tiene que mirar al Cielo para ver nuestra bandera. "Es la bandera de la Patria mía, del Sol nacida que me ha dado Dios".

Visto en YouTube

El 27 de Febrero de 2012 se cumplieron los primeros doscientos años del primer izamiento de nuestra Bandera Nacional.

En honor a nuestra emblema nacional y a su creador vale recordar que antes muchos juramos defenderla hasta perder la vida si es necesario.

Estoy seguro que muchos cumpliremos como lo han hecho tantos a lo largo de nuestra historia, y un buen argentino recuerda siempre tanto sacrificio. Algo que la sociedad no debe olvidar.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Éstos atardeceres

Son un regalo del Cielo, me atrapan. Un espectáculo único, que disfruto mucho desde mi ventana favorita. Como siempre, la silueta de la Sierra del Aconquija, en Tucumán son un componente importante en la vista.

Éstos atardeceres
Foto de la serie: "Éstos atardeceres", de Jorge S. King©Todos los derechos reservados

Éstos atardeceres
Foto de la serie: "Éstos atardeceres", de Jorge S. King©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de junio de 2019

Trabajo en altura

Hoy, nuevamente, en las torres del moderno Complejo Edilicio Juan Felipe Ibarra, donde tienen sus sedes los ministerios de Economía y de Educación, me dio el tiempo justo para tomar ésta foto.

Trabajo en altura
Foto de la serie: "Trabajo en altura", de Jorge S. King ©Todos los derechos reservados

Un trabajador en altura, en lo más alto de la torre del Ministerio de Educación. La perspectiva permite darse una idea en donde estábamos parados. Yo detrás del grueso vidrio del seguro ventanal, él, afuera, en el borde externo, haciendo lo suyo.

Post relacionado:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 6 de junio de 2019

El gaitero en la playa Sword

Se cumplen 75 años del histórico Día D, el desembarco en Normandía, realizado el 6 de junio de 1944. Desde hace unos días estamos viendo, en las noticias, imágenes de los actos conmemorativos con la presencia de veteranos sobrevivientes.

Entre las historias de aquel histórico día, recuerdo la del valiente gaitero escoces que desembarcó en “Sword Beach” tocando su gaita y avanzo por la playa en medio de las balas y explosiones. Se trata de Bill Millin, el "gaitero personal" del Brigadier Simon Christopher Joseph Fraser, 15th Lord Lovat y 4th Baron Lovat, comandante de la 1ª Brigada de Servicios Especiales, una brigada de comando del ejército británico, que incluía comandos y marines reales.

Bill Millin en primer plano, durante el desembarco
Imagen vista en Wikipedia
Bill Millin llevaba su gaita escocesa de tres roncones e iba vestido con el mismo "kilt" que había vestido su padre durante la Primera Guerra Mundial. El kilt es el traje tradicional escoces, con falda y tartan, La única arma que llevaba era el “sgian-dubh”, tradicional cuchillo negro escoces. Y debajo de la falda no se lleva nada, como dicta la tradición.

Así Millin bajó de la gabarra, la embarcación de desembarco, siguiendo a Lord Lovat, quien en vez de llevar las armas reglamentarias del ejercito británico, llevaba un rifle Winchester .45-70 y debajo del uniforme se había puesto un grueso buzo blanco.

Cuentan que cuando Millin bajo de la gabarra, el frío mar casi congeló sus partes nobles y al recuperar el aliento, se puso a tocar en la gaita las tonadas "Highland laddie" y "The Road to the Isles". Mientras avanzaba por las arenas las balas pasaban a sus lados y ocurrían explosiones por los disparos de la artillería alemana.

Tras asegurarse exitosamente la cabeza de playa y anulado la resistencia alemana, las tropas  británicas avanzaron tierra adentro.

martes, 4 de junio de 2019

Atardecer de colores

La paleta maestra del Creador mostrando sus colores sobre las siluetas de la Aconquija.

Atardecer de colores
Foto de la serie: "Atardecer de colores", de Jorge S. King ©Todos los derechos reservados

Siluetas de la Aconquija hoy vistas de manera sorprendente desde mi ventana favorita.

Atardecer de colores
Foto de la serie: "Atardecer de colores", de Jorge S. King ©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Recordando al "hombre del tanque", en las protestas en la Plaza Tiananmen

Como ya lo comenté anteriormente, esta imagen, me resulta la más significativa de los sucesos de las protestas en la Plaza de Tiananmen en 1989. El coraje y la decisión de ese hombre desconocido, es y será todo un símbolo por la lucha por la Libertad. Algo que no se debe olvidar.

Visto en YouTube, vía CBS News

El "hombre del tanque", que se convirtió en símbolo de las protestas en la Plaza Tiananmen, en Beijing, China, durante finales de mayo y principios de junio de 1989. Este valiente, es es uno de los mayores símbolos de la resistencia pacífica en el Mundo, y no pacífica también.

Su identidad es un misterio para casi la absoluta mayoría. "La hipótesis que tiene más fuerza señala que fue ejecutado" (BBC), pero no hay confirmación de ello.

Para no pocos es el "resistente desconocido", con la misma fuerza y valor del "soldado desconocido". Nuestro respeto y admiración para él.

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 31 de mayo de 2019

Elecciones en Argentina - WhatsApp será la principal plataforma para la campaña sucia

Tal como lo dijimos aquí, vendrán las olas de mentiras. Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20, la final de la Copa Libertadores, etc., etc.. Éste año, según los expertos, se jugará más sucio.

Entramos en la recta final hacia las elecciones y se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

La campaña sucia que viene: trolls y fake news.
Por Hugo Alconada Mon, publicado por La Nación.

Visto en La Nación

Se pueden leer los principales conceptos en la nota originas en La Nación.

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de mayo de 2019

Chernobyl la serie del momento

Como no pocos estoy siguiendo la serie, considerada del momento, Chernobyl, creada por Craig Mazin, es una co-producción entre los canales HBO de Estados Unidos y Sky de Reino Unido, se estrenó tanto en Estados Unidos como en el Reino Unido el 6 de mayo de 2019. 

"La trama de la miniserie se centra en el accidente ocurrido en la central nuclear de Chérnobil, Ucrania en abril de 1986, y cautivo tanto al público que se convirtió rápidamente en la serie televisiva mejor puntuada en IMDB (Internet Movie Data Base). La plataforma recopila datos de películas y series, y también permite que los usuarios le den un puntaje a cada producción del 1 al 10. Hasta el momento, Cherbobyl promedia 9,7. Detrás suyo quedaron otras favoritas como Breaking Bad (9,4), Game of Thrones (9,4), y The Wire (9,3)" (La Nación).

Visto en YouTube, vía HBO

La serie dramatiza "la verdadera historia de una de las peores catástrofes provocadas por el hombre y habla de los valientes hombres y mujeres que se sacrificaron para salvar a Europa de un desastre inimaginable". Se centra en el desgarrador alcance del desastre de la planta nuclear que ocurrió en Ucrania en abril de 1986, revelando cómo y por qué ocurrió, según explican los productores.

El rodaje inicial de la serie se inició el 13 de mayo de 2018 en Fabijoniškės, un distrito residencial en Vilna, Lituania, que se utilizó para retratar la ciudad ucraniana de Pripyat, ya que el distrito mantenía un auténtico ambiente soviético. La producción se trasladó a Ignalina para filmar tanto el exterior como el interior de la central nuclear de Ignalina, una central nuclear fuera de servicio denominada popularmente como "la hermana de Chernobyl" debido a su parecido visual con el diseño del reactor nuclear utilizado tanto en Chernobyl como en Ignalina (un reactor de potencia nuclear RBMK).

Es una serie dura, impresiona, más aún si uno recuerda la impresión general en el mundo tras conocerse el desastre. No en pocos lugares del Este de Europa hubo pánico cuando los medios informaban sobre el avance de las "nubes radioactivas".

Ciertamente en esos días el mundo puso sus ojos en una localidad del norte de Ucrania, ubicada 14 kilómetros al norte de la ciudad de Chernóbil y muy cercana a Prípiat, hoy un tristemente famoso pueblo fantasma.-

Nota relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 25 de mayo de 2019

Siluetas de la Aconquija

La Sierra del Aconquija, en Tucumán. Las siluetas de éstas sierras son bien visible en los atardeceres a Cielo despejado desde mi ventana favorita. Aunque hoy tenemos cierta cobertura parcial, hemos tenido el privilegio de una buena vista, y no es poca cosa para un descendiente de montañés. 

Siluetas de la Aconquija
Foto: "Siluetas de la Aconquija", de Jorge S. King ©2019
En las frías mañanitas de invierno, con días sin viento, bien diáfanos y claros, muy escasos en el año, se pueden distinguir las cumbres nevadas.

La Sierra del Aconquija es la divisoria natural entre las provincias argentinas de Catamarca y Tucumán, al sur del paso conocido como El Infiernillo.Sus máximas alturas se registran en los nevados del Cerro del Bolsón (5.552 msnm); Cerro de las Dos Lagunas y de Los Cerrillos a 5.500 metros , el Nevado del Candado y el Cerro Ñuñorco.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 8 de mayo de 2019

La ilusión de compra inteligente en Argentina

Crisis en Argentina: qué es "la ilusión de compra inteligente" y por qué los argentinos no pueden evadirla.
Por Daniel Pardo, publicado en BBC Mundo.

Que si en internet, que si en mayoristas, que si en clubes de trueque. Que con promociones, que con tarjetas de descuento, que lunes de alimentos y martes de productos de limpieza.

Comprar en Argentina puede ser un trabajo de tiempo completo. Según dos estudios recientes, cada vez son más los canales que los argentinos frecuentan —entre tres y cuatro en promedio— para hacer sus compras de rutina. Que si el supermercado, que si el chino, que si la verdulería.

Visto en YouTube, vía BBC News Mundo

Aunque la diversificación de la compra es una tendencia global, las constantes crisis económicas en Argentina han llevado la práctica a niveles que no se suelen ver en otros países.

El formato de la promoción, por ejemplo, existe en todas partes, pero acá se lleva a otro nivel: te dan cupones, te asignan días, te regalan tarjetas de afiliación, te entregan un folleto del tamaño de un periódico. Y prometen: 2x1, cuotas sin interés, 70% de descuento en el segundo producto.

Es abrumador, pero inevitable: el 90% de los argentinos, según encuestas, aseguran que usan los mecanismos de promociones ofrecidos por los comercios. El doble de lo que ocurre en EE.UU., país pionero en estos esquemas.

Debido a que Argentina ha tenido una alta inflación casi todo el tiempo desde los años 30, las tácticas de la gente para comprar al precio más bajo han desarrollado una arraigada cultura del rebusque.

Y en tiempos de crisis como ahora, cuando los precios han aumentado un 54% en el último año, según cifras oficiales, esa cultura toma vuelo y se instala en la psiquis de cada argentino.

"Ilusión de compra inteligente"

El 95% de los argentinos dijo recientemente que va a regular sus compras por la crisis, según Trendsity, un centro de estudios de tendencias y mercados.

Su directora, la psicóloga Mariela Mociulsky, asegura que "al tener la necesidad de regular los consumos, se genera la ilusión de la compra inteligente".

jueves, 2 de mayo de 2019

Recordando al ARA General Belgrano

Por éstas horas se cumplieron 37 años de su hundimiento. Recordamos con emoción a los 323 tripulantes que siguen en la guardia eterna con nuestro querido crucero, y a los hermanos veteranos que lo sobrevivieron. Nuestro permanente respeto y agradecimientos a ellos.

ARA General Belgrano
Crucero ARA General Belgrano - 2 de mayo de 1982 15 horas" - J. Schwarz (1985). Instituto de Publicaciones Navales

El crucero A.R.A. General Belgrano fue atacado a las 15:57 del 2 de mayo de 1982, y se hundió a las 17:00 horas, en uno de los mares más hostiles del Atlantico Sur, durante la Guerra de las Malvinas.

El ataque fue efectuado por el submarino nuclear británico HMS Conqueror (S48), disparando tres torpedos Mk 8 mod 4. Dos de los mismos impactan en el crucero, los inmensos daños producidos provocan el hundimiento.

 Por Ley 25 546 declaró tumba de guerra y lugar histórico al pecio del ARA General Belgrano.

Los restos del Crucero ARA General Belgrano descansan en lo profundo del lecho del Atlántico Sur. En 2003 se realizó a una expedición de la National Geographic a bordo del buque Seacor Lenga, con apoyo del oceanográfico ARA Puerto Deseado (Q-20) y la corbeta ARA Robinson (P-45). La búsqueda culminó sin éxito debido a las terribles condiciones meteorológicas que complicaron las operaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.