domingo, 30 de noviembre de 2014

Alivio térmico pero con muchos inconvenientes

Tras una jornada de intenso calor, con una máxima que llegó a los 40,4°C de temperatura y una sensación térmica cerca de los 46°C, a la noche llegó el frente sur con oleadas de fuertes ráfagas de viento, que se anticiparon a las lluvias.

En una hora y unos pocos minutos la temperatura bajó de los 35°C a 20°C tras la llegada de la ventolera, que fue muy fuerte. De hecho, varios sentimos un leve movimiento sísmico, aunque no hay registros en ninguno de los servicios consultados. Mi hermano que vive a más de 8 kilómetros, me confirmaba ésta mañana que ellos también lo sintieron. ¿Efecto del fuerte viento en las estructuras?.

El temporal sureño causó múltiples inconvenientes en todo el territorio provincial, según informan los medios locales hoy. Granizo y voladuras de techos se registraron en varias localidades del interior. La ciudad de Añatuya, distante a unos 205 km. de la capital provincial, amaneció inundada y con la mayoría de las calles intransitables; buen parte de la ciudad se quedó sin comunicación telefónica y los servicios de las líneas de celulares de a poco se están restableciendo.

Según los registros del Servicio Meteorológico Nacional SMN, precipitaron 13 mm hasta la 09:00 hs. de hoy, en la estación meteorológica del aeropuerto. Según los datos de la estación meteorológica automática del Diario Panorama, la mínima de hoy fue de 15,3°C a las 04:27 hs., muy diferente los 26,8°C de ayer, que nos alertaba de un día caliente.


Alívio térmico
Captura de pantalla del website de la estación meteorológica automática del Diario Panorama

Por las elevadas temperaturas, el servicio de energía eléctrica comenzó a mostrar problemas desde pasado el medio día de ayer.

En casa, gracias a Tata Dios, no se cortó la energía, pero se informa que en varios barrios tuvieron problemas, algunos recuperaron energía ésta mañana recién. En algunos las condiciones del suministro eléctrico se agravaron con la llegada de la tormenta por la caída de postes y tendidos de cables. Lo del suministro eléctrico es complicado por la situación de emergencia en que se encuentra, tal como fue informado recientemente.

viernes, 28 de noviembre de 2014

Roberto Gómez Bolaños, "Chespirito" (1929 - 2014)

Una triste noticia, falleció el comediante y pionero de la televisión mexicana Roberto Gómez Bolaños, apodado "Chespirito", recordado por todos nosotros por su personaje "El Chavo". Tenía 85 años y vivió los últimos años de su vida en su residencia en Cancún. Su talento y sus creaciones cómicas que lo hicieron famoso en más de 90 países y 50 idiomas.

Visto en YouTube, vía Excélsior TV

La RAF recibio su primer Airbus A400M Atlas

Airbus DS entrega el primer A400M a la Fuerza Aérea británica
Por defensa.com.

Airbus Defence and Space ha suministrado el primer avión (de 22) de transporte de nueva generación A400M Atlas a la Royal Air Force (RAF), lo que supone el comienzo de una nueva etapa en la transformación de la flota aérea de Reino Unido. El primer ministro británico, David Cameron, fue el invitado de honor en la ceremonia celebrada en la base aérea de Brize Norton, situada en su circunscripción electoral parlamentaria y en la que estará ubicada toda la flota de Atlas, que remplazará a los C-130 Hercules, gracias a su capacidad de transportar aproximadamente el doble de carga –o la misma al doble de distancia–, se necesitarán menos aparatos.

PM visited RAF Brize Norton to see the RAF's newest addition, the A400M Atlas Military Transport Aircraft.
El primer ministro David Cameron visita la base aérea de Brize Norton de la RAF para ver el A400M Atlas
Foto de Arron Hoare en el álbum Number 10, en Flickr
Es el único avión de su categoría capaz de volar a una velocidad y altitud similares a las de los reactores y con un radio de alcance intercontinental –gracias a sus motores extremadamente potentes y a su avanzado diseño aerodinámico–, así como de operar repetidamente en pistas cortas y sin preparar, cerca del área de acción, ya sea ésta militar o de ayuda humanitaria.

En la base aérea de Brize Norton, el A400M operará junto a la flota de aviones cisterna de transporte multifuncional Airbus Voyager de la RAF. Las alas de ambos aviones se fabrican en Reino Unido, en las localidades de Filton y Broughton, respectivamente. Asimismo, los motores del Voyager los fabrica Rolls-Royce en Reino Unido, empresa que también forma parte del consorcio Europrop International, responsable de la fabricación de los motores TP400 del A400M.

PM visited RAF Brize Norton to see the RAF's newest addition, the A400M Atlas Military Transport Aircraft.
Vista del interior del Cockpit del A400M Atlas
Foto de Arron Hoare en el álbum Number 10, en Flickr
El A400M genera unos 8.000 puestos de trabajo en Reino Unido, de los que unos 900 empleados de Airbus Group participan directamente en la fabricación del avión en Filton. Hasta la fecha, ocho naciones han encargado 174 unidades, de las que ya se han entregado las primeras siete. / Por defensa.com.--

El Airbus A400M Atlas fue apodado Grizzly durante la fase de prueba en vuelo.

Post relacionado:

Hay un mercado creciente de inversionistas sofisticados interesados en datos

James Crawford ve dinero en los lugares más extraños. Por ejemplo, escondido en las sombras de edificios a medio terminar en China. El ex ingeniero de Google Inc. es parte de un grupo de emprendedores que venden análisis de datos a corredores que buscan aprovechar hasta la más ínfima de las ventajas. En muchos casos, el valor no se ha comprobado, pero los analistas afirman que hay un mercado creciente entre inversionistas sofisticados que se interesan por fragmentos de información que en general no están disponibles en forma amplia. 
Por Bradley Hope para The Wall Street Journal.

jueves, 27 de noviembre de 2014

La publicación de un texto en el muro no protege al usuario ante los cambios definidos por Facebook

Otra vez: la nota de los usuarios para proteger su privacidad en Facebook que no tendrá efecto
Publicado por Infobae.

Cientos de personas pegan en sus muros una carta para impedir que la red social utilice datos personales, una práctica sin ningún tipo de valor que solo se equipara al viejo mensaje de "Hotmail será pago, reenvía este correo para que no te cobren".

Facebook aprendió la lección hace años y cualquier intención de cambio en sus políticas de privacidad o uso de datos privados es comunicada de manera masiva.

Facebook y los derechos de autor
Foto:"Facebook y los derechos de autor" por Jorge S. King ©Todos los derechos reservados, en Flickr
La fotografía no pertenece a la nota de Infobae
Son los usuarios los que parecen no aprender: reapareció en cientos de muros una renovada versión de una carta donde se explica cómo protegerse ante la intención de la red social de "incluir el software que permitirá el uso de información personal".

Facebook anunció que planea modificar algunas políticas de privacidad desde el 1 de enero de 2015, pero la publicación del texto en el muro no protege al usuario ante cualquier cambio. Cada uno de los "amigos" de Facebook acepta los términos de servicio no bien ingresa a la red social:

"Eres el propietario de todo el contenido y la información que publicas en Facebook y puedes controlar cómo se comparte a través de la configuración de la privacidad y de las aplicaciones. Además:

En el caso de contenido protegido por derechos de propiedad intelectual, como fotos y videos (en adelante, "contenido de PI"), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y de las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, gratuita y aplicable en todo el mundo para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se compartió con terceros y estos no lo eliminaron.

Cuando eliminas contenido de PI, este se borra de forma similar a cuando vacías la papelera de reciclaje de tu computadora. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros).

Cuando utilizas una aplicación, esta puede solicitarte permiso para acceder a tu contenido e información y al contenido y a la información que otros compartieron contigo. Exigimos que las aplicaciones respeten tu privacidad, y tu acuerdo con la aplicación controlará el modo en el que esta use, almacene y transfiera dicho contenido e información.

Cuando publicas contenido o información con la configuración "Público", significa que permites que todos, incluidas las personas que son ajenas a Facebook, accedan a dicha información, la utilicen y la asocien a ti (es decir, a tu nombre y foto del perfil).

Siempre valoramos tus comentarios o sugerencias acerca de Facebook, pero debes entender que podríamos utilizarlos sin obligación de compensarte por ellos (del mismo modo que tú no tienes obligación de proporcionarlos)".

La carta

El texto completo de la carta que circula por Facebook:

"Debido al hecho de que Facebook ha optado por incluir el software que permitirá el uso de mi información personal, yo declaro lo siguiente: En el día de hoy, 27 de noviembre de 2014, en respuesta a las nuevas directrices de Facebook y en los artículos L.111, 112 y 113 del código de la propiedad intelectual, declaro que mis derechos están unidos a todos mis datos personales, dibujos, pinturas, fotografías, textos, etc ... publicados en mi perfil. Para el uso comercial de lo anterior se requiere mi consentimiento por escrito en cualquier momento. Lo mismo se aplica a todas las páginas de las que soy responsable.

Los que leen este texto pueden copiarlo y pegarlo en su muro de Facebook. Esto les permitirá ponerse bajo la protección de los derechos de autor. Por esta versión, le digo a Facebook que está estrictamente prohibido divulgar, copiar, distribuir, difundir, o tomar cualquier otra acción en mi contra sobre la base de este perfil y / o su contenido. Las acciones mencionadas anteriormente se aplican por igual a los empleados, estudiantes, agentes y / o empleados bajo la dirección de Facebook.

El contenido del perfil incluye información privada. La violación de mi privacidad es castigada por la ley (UCC 1-308 1 - 308 1 -103 y el Estatuto de Roma). Facebook es ahora una entidad de capital abierto.

Se invita a todos los miembros a publicar un anuncio de este tipo, o si lo prefiere, puede copiar y pegar esta versión. Si usted no ha publicado esta declaración al menos una vez, estará tácitamente permitiendo el uso de elementos como sus fotos, así como la información contenida en la actualización de su perfil". / Publicado por Infobae.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Amenazas como Regin y Stuxnet ¿nos podrían afectar?

Desde que se descubrió a Stuxnet varios años atrás, ha habido un desfile de malware dirigido -como Flame, Duqu, Gauss y ahora Regin- que puede haber sido creado o sustentado por estados nacionales. Estas complejas amenazas tienen una gran parte de sus funcionalidades diseñadas para espiar a sus víctimas. Naturalmente, amenazas tan excepcionales y polémicas ganan mucha cobertura en los medios, pero, como una persona o compañía promedio, tú, ¿deberías prepocuparte por este asunto?

Sobre la burbuja inmobiliaria de China

Altos niveles de deuda, la corrupción y su gran tamaño entorpecen el desarrollo del gigante asiático. En un viaje a China en 2009, subí a la cima de una pagoda de 13 pisos en el centro industrial de Changzhou, no muy distante de Shanghai, y observé los alrededores. Las grúas de construcción se extendían por el horizonte contaminado por la polución, que lucía amarillo a la luz del sol. Mi hijo Daniel, que dictaba clases de inglés en una universidad local, me dijo, “el amarillo es el color del desarrollo”.
Por Bob Davis para The Wall Street Journal.

Muy interesante la nota, una lectura recomendada. Algunas frases que considero notables en la nota:

  • "Altos niveles de deuda, la corrupción y su gran tamaño entorpecen el desarrollo del gigante asiático".
  • "La construcción no es, necesariamente, una señal de dinamismo económico. También sería indicio de falta de control".
  • "En China aprendí que el amarillo no es sólo el color del desarrollo. También es el color del ocaso".

Lo de "edificios de departamentos vacíos", me recuerda a lo que se señala de Puerto Madero. Tal como he leído por ahí, "el monocultivo de cemento no es bueno". 

miércoles, 26 de noviembre de 2014

2014, el año más caliente desde 1880

euronews: 2014 está a punto de batir un récord: el del año más caliente desde 1880. La temperatura global ha estado 1,22 grados por encima de la media del siglo XX según la Administración Nacional Oceánica y Atmosférica estadounidense NOAA, y los glaciares de Noruega lo confirman: 33 de 38 han vuelto a disminuir de tamaño este año. El de Grafjell, en las imágenes, ha perdido 120 metros desde 2000.


Jostein Bakke. Especialista del centro para la investigación climática de la Universidad de Bergen: “La reducción de tamaño que hemos visto en los últimos 10 años es enorme desde una perspectiva a largo plazo”.

Las imágenes son elocuentes. A la izquierda, el glaciar de Bondhusbreen en 1981, a la derecha, actualmente.

Desde 2000, los años normales o frescos son mucho menos frecuentes que los cálidos.
La ola de frío en el noreste de Estados Unidos es tan sólo una excepción, según la NOAA, ya que el país representa únicamente el 2% de la superficie del planeta.

Según la misma agencia, el agua tórrida de los océanos es la causa de las elevadas temperaturas del mes de octubre. En Marruecos, las lluvias torrenciales han causado más de treinta muertes en los últimos días.

Pero también ha habido muertos en varios países europeos, como en el norte de Italia, a causa de los múltiples episodios tormentosos extremadamente violentos.
Los expertos atribuyen estos fenómenos a las temperaturas anormalmente elevadas en el Mediterráneo.

Rachel Kyte. Vicepresidenta y Enviada Especial para el Cambio Climático del Grupo del Banco Mundial:
“La contaminación que hemos emitido a la atmósfera en las últimas décadas ha sellado un aumento de 1,5 grados centígrados en las temperaturas para mediados de siglo. Eso significa que hay muy poco que podamos hacer al respecto y entonces tenemos que poder adaptarnos y ser resistentes”.

Hay que prepararse para episodios de fuertes sequías, como la que se vive en el estado brasileño de Sao Paulo. Según los expertos, consecuencia de la deforestación de la Amazonía, que exporta humedad a kilómetros de distancia. Las fuertes lluvias en Asia-Pacífico, la temperatura elevada de los océanos y la sequedad en California forman parte del desequilibrio mundial. Publicado por euronews.

El malware Regin una herramienta de ciberespionaje apuntada a la Unión Europea

Tras descubrirse ésta avanzada aplicación de ciberespionaje "que fue utilizada desde el 2008 para espiar a compañías privadas, gobiernos, institutos de investigación y personas de 10 países", nuevas fuentes, como The Intercept, están publicado los resultados de las investigaciones, que apuntan a Estados Unidos y el Reino Unido como los gobiernos involucrados en su desarrollo, con el objetivo de espiar a países de la Unión Europea.

El malware Regin, cuya existencia fue reportado por primera vez por la empresa de seguridad Symantec el domingo, está señalado como uno de los más sofisticados jamás descubierto por los investigadores. Los especialistas de Symantec han comparado Regin a Stuxnet, una famosa arma cibernética y lo califican como "altamente preciso".

Desde Symantec se ha informado que "Regin es un troyano de tipo puerta trasera, personalizable, con una amplia gama de capacidades en función de la meta". El malware es una amenaza de múltiples etapas, con cada etapa oculto y encriptado, a excepción de la primera etapa, la ejecución de lo que inicia una cadena de descifrado dominó y cargas de cada etapa posterior.

Fuente: Symantec

Sian John, estratega de seguridad de Symantec, informó a la BBC: "Parece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar información".
"Sian John le explicó a la BBC que las personas detrás de Regin pueden ejecutar diferentes módulos en función de lo que requieran, capaces de espiar diferentes aspectos de la computadora infectada.
Ese enfoque modular es semejante a otro software maligno, como Flame y Weevil, explica la empresa de ciberseguridad" (BBC).
Según The Intercept, Regin es la herramienta empleada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido para vigilar a la Unión Europea.

Se ha informado que Regin lleva poco más de una década siendo desarrollado, y se han mostrado piezas de código que datan del año 2003.

The Intercept realizó un estudio sobre el código que da forma a Regin, y se "descubrió" que para infiltrarlo en los equipos belgas fue necesario engañar a los empleados de la empresa Belgacom para hacerlos caer en un website falso, que imitaba el portal de LinkedIn. El falso website conseguía infectar al equipo objetivo.

La fuente informa que en una misión de hacking con nombre en código "Operation Socialist", el GCHQ tuvo acceso a los sistemas internos de Belgacom en 2010, al dirigirse a ingenieros de la empresa. La agencia secretamente había instalado los llamados "implantes" de malware en los ordenadores de los empleados mediante el envío de su conexión a Internet a un website falso de LinkedIn . Éste website malicioso lanzó un ataque de malware, infectando los ordenadores de los empleados y dio a los espías de control total de sus sistemas, lo que permitió ahondar en las redes de Belgacom para robar datos.

En una entrevista concedida a la revista belga MondiaalNiews, Fabrice Clément, jefe de seguridad de Belgacom, dijo que la compañía identificó por primera vez el ataque el 21 de junio de 2013.

Según nuevas publicaciones el Equipo Global de Investigación y Análisis de Kaspersky Lab ha publicado su investigación sobre Regin, donde se indica que es "la primera plataforma de ataque cibernético conocida para penetrar y controlar las redes GSM, además de otras tareas “estándar” de ciberespionaje. Los atacantes detrás de esta plataforma han puesto en peligro las redes informáticas en al menos 14 países alrededor del mundo, incluyendo Brasil".

Post relacionados

Lo que pagan a sus pasantes las principales empresas de Silicon Valley

Una estudiante dio a conocer un listado de sueldos estimados para quienes trabajan en alguna de las empresas tecnológicas más importantes.
Cuando se difunden fotos de las oficinas de las empresas tecnológicas más importantes, ya sea Google, Facebook o Twitter, lo primero que se viene a la mente son las buenas y flexibles condiciones laborales de las personas allí trabajan. Sin embargo, el atractivo laboral de estas empresas no sólo está en la comodidad que se brinda en sus oficinas o en la flexibilidad de jugar al ping pong durante el almuerzo, sino en el viejo y tradicional sueldo. Por La Nación - Tecnología.

En Argentina, muchas empresas contratan estudiantes avanzados, a falta de graduados, a los que les ofrecen sueldos que parten de los $8.000 y llegan a los $14.000, según el rubro y el área de trabajo. Son pesos los que cobran.

martes, 25 de noviembre de 2014

ASUS y la criptografía en The Newsroom

La tercera y última temporada de la serie "The Newsroom" se abre en torno a los acontecimientos del bombardeo del maratón de Boston el 15 de abril de 2013. Los episodios de la serie suelen tener varias narraciones de cosas a la vez, y durante éste primer episodio de la tercera temporada, se mete alrededor de la criptografía y documentos clasificados.

Neal Sampat (Dev Patel), el más joven de la redacción, experto en informática. Apasionado de la tecnología y de los datos. Recibe un mensaje sobre "la visión segura" que unencrypts con software llamado AES Crypt (un programa real). El mensaje dice:
Neal: Establecer un mayor nivel de cifrado. Suponga que su adversario es capaz de tres billones de conjeturas por segundo.
Neal informa, en una reunión del personal, que alguien está tratando de entregarle los documentos clasificados del gobierno. Y que utilizando CryptoHeaven para comunicarse, la fuente le pide a Neal se utilice una computadora que nunca ha conectado a una red para mayor seguridad.

La fuente de Neal informa que dejará la información en una unidad flash con la información en el interior de un tanque de inodoro en un baño público.

ASUS en The Newsroom
Notebook ASUS y memoria flash. Captura de pantalla del vídeo en YouTube
Una ves encontrado "el paquete" en el baño público, con una notebook ASUS (air gap) y su unidad flash de confianza, Neal carga Windows 8 y abre los archivos, que están llenos de información clasificada respecto a algo que se llama "Operación BCD". Los documentos ponen de relieve "el apoyo irregular la guerra", "fuerzas antigubernamentales", "información pública coordinada", "paramilitares", y heridos.

Más tarde, Neal informa Will McAvoy (Jeff Daniels) y Charlie Skinner (Sam Waterston) que BCD es una empresa de relaciones públicas en Virginia que hacen "trabajos" de propaganda, incluyendo ayudar a reyes para mantenerse en el poder y campañas de desinformación.

En la trama de la serie, la compañía BCD utilizó la técnica de socavar un movimiento pro-democracia en Kundu, mediante la plantación de historias falsas que un líder rebelde estaba a punto hacer la guerra a otro grupo, que condujo a los disturbios que causaron la muerte a decenas de personas, entre ellos tres estadounidenses.

Resumiendo, tras la explicación de Neal, Will McAvoy le dice que la solicitud y la recepción de esta información equivale a conspiración para cometer espionaje. Por lo que Neal está en grandes problemas.

Visto en YouTube, vía HBO's channel

Los famosos empleados “influenciadores”, los preferidos por las empresas

Comida, café y deportes: las palabras mágicas que le pueden ayudar a salvar su empleo
Por Rachel Emma Silverman para The Wall Street Journal.

Le importe o no quién ganó el clásico, envíele un e-mail a un compañero hablando del fin de semana deportivo. Podría salvarle su empleo.

Los empleados que enviaron mensajes a sus colegas sobre temas como los deportes o la comida tenían muchas más probabilidades de mantener sus trabajos durante las rondas de despidos de las compañías, según una investigación reciente de la Escuela de Negocios Wharton de la Universidad de Pensilvania.

La profesora adjunta de Wharton Lynn Wu estudió dos años de comunicaciones electrónicas, tales como correos electrónicos, mensajes instantáneos y eventos en calendarios, de 8.037 trabajadores de una consultora global de tecnología de la información. Empleando un análisis de lenguaje, clasificó las comunicaciones en varias categorías, incluyendo una social, caracterizada por términos sobre comida, deportes y otros temas de conversación en la oficina.

Al analizar los datos, halló que los trabajadores que utilizaron términos como “almuerzo”, “café” o “béisbol” eran más propensos a mantener su trabajo. Este tipo de socialización resultó ser un mejor indicador de retención de empleos que la cantidad de dinero que los trabajadores generaron en la empresa.

Los conversadores no necesariamente aportaron los mayores ingresos, descubrió Wu, pero sus jefes de todas formas los consideraron valiosos.

“Hay algo intangible que el empleado está ofreciendo”, que no se puede medir sólo por ingresos, apuntó Wu.

Algunas empresas se esfuerzan por identificar a los famosos “influenciadores”: empleados que tienen buenas relaciones con los colegas de sus departamentos al igual que con los de otras divisiones. Los jefes indican que los influenciadores benefician a la empresa al recopilar o difundir información importante, o al ayudar a otros a encontrar a la persona precisa en el momento preciso. / Por Rachel Emma Silverman para The Wall Street Journal.--

12,8 millones de accesos de banda ancha en Argentina

Son los números más recientes del reporte elaborado por el Indec; además, en el país hay 2 millones de tabletas y 2,5 millones de Smart TV, de acuerdo a un informe sobre el uso de la Red en el país elaborado por la consultora Carrier y Asociados.
Por Guillermo Tomoyose para La Nación.

lunes, 24 de noviembre de 2014

Will you still love me tomorrow - Willie Nelson & Carole King

Un vídeo con un hermoso tema, "lento", interpretado por dos leyendas, Willie Nelson & Carole King, interpretando "Will you still love me tomorrow",  una canción escrita por Gerry Goffin y Carole King en 1960.

Willie Hugh Nelson, nacido en Abbott, Texas, el 30 de abril de 1933, es un compositor, cantante y guitarrista estadounidense, es uno de los artistas más reconocidos de la música country. Carole King, su época de mayor actividad como cantante fue durante la década de los 70, pero mantiene su público y desde siempre ha tenido considerable aceptación como compositora.

Visto en YouTube

¿En que invierten los más ricos del mundo?

Los más ricos del mundo invierten en ellos mismos
Por Robert Milburn, Especial para The Wall Street Journal.

¿Cómo están invirtiendo su dinero los dueños de empresas alrededor del mundo? Un sondeo realizado por Scorpio Partnership y BNP Paribas Wealth Management ofrece un vistazo. Uno de los principales hallazgos en este grupo de millonarios y multimillonarios cada vez más jóvenes es que estos emprendedores mantienen una gran parte de su patrimonio atada a sus compañías, apostando a que su propia rentabilidad superará por mucho cualquier inversión en sus países de origen.

Scorpio y BNP encuestaron a 2.523 emprendedores de 17 países, con un patrimonio neto promedio de US$7,6 millones. Los sondeados eran propietarios mayoritarios de sus empresas, inversionistas ángeles, o ambas cosas. Para estas personas, el espíritu emprendedor está en su sangre, dice Sebastian Dovey, fundador de Scorpio Partnership. El informe indicó que casi 60% de estos ricos vienen de familias que han dirigido empresas. Hay una variación geográfica: en países como Taiwán, España y Polonia, 80% de los sondeados son de familias picadas por el bichito del emprendimiento.

Curiosamente, en mercados desarrollados como el Reino Unido, Estados Unidos, Alemania y Francia, esa cifra es de alrededor de 50%. Este bajo porcentaje tiene una explicación. En los mercados emergentes, que aún están en etapa de maduración, “tener respaldo de la familia es importante”, dice Dovey. En EE.UU. y Europa, sin embargo, “estamos viendo una creciente cantidad de emprendedores primerizos”, agrega. En otras palabras: emprendedores que empiezan por su cuenta, sin un legado familiar en los negocios para apoyar sus esfuerzos. Por ejemplo, Silicon Valley.

La encuesta preguntó: “¿Qué edad tenía cuando empezó su primera compañía?”. Entre los encuestados, los de la generación mayor, aquellos de más de 59 años, contestaron que a los 39 años. El promedio del estudio, sin embargo, fue considerablemente más bajo, un poco por debajo de 32 años, lo que indica que la barrera de la edad para volverse rico está bajando, en parte porque sectores como el tecnológico se desarrollan con las nuevas generaciones.

Estos jóvenes creadores de riqueza están canalizando las ganancias a un mayor número de empresas. En promedio, estos emprendedores fundan 4,5 compañías, aunque Dovey no se atreve a atribuir la cantidad de empresas a la edad, ya que no tiene suficientes datos históricos. No obstante, es lógico que si uno vende su primera compañía a los 30 años, buscará un nuevo emprendimiento para invertir la nueva ganancia.

La cultura también influye en esta tendencia, y la cifra de 4,5 empresas cambia cuando se miran las amplias diferencias entre las regiones. Los emprendedores en Alemania empezaron apenas 2,7 compañías; los estadounidenses 5,8; en tanto que los empresarios de Hong Kong crearon 10,2 firmas. Dovey señala que en Hong Kong la riqueza está vinculada con la propiedad de empresas y forma parte de la “genética” de libre mercado de la ciudad, mientras que los alemanes y estadounidenses aún se ven atraídos por profesiones como la medicina, la contabilidad y el derecho.

¿Y cómo invierten? Los encuestados tienen 25% de su patrimonio en sus empresas. Los millonarios prefieren las inversiones por cuenta propia y mantienen 19% en efectivo, que usan para gastarlo de forma oportuna en sus empresas o en otras compañías nuevas.

Los propietarios de empresas de China, por ejemplo, exigen “control” e “influencia” en sus inversiones, dice Dovey, razón por la cual suelen subestimar los mercados de valores. Los emprendedores chinos tienen apenas 16% de su patrimonio total en acciones, frente a 31% en sus empresas y 10% en inversiones ángeles. En comparación, los estadounidenses mantienen 28% de sus activos en acciones, 26% en sus intereses empresariales y 5% en otras inversiones ángeles. Para los chinos, “comprar acciones de Coca-Cola podría (parecer) más riesgoso que una participación controladora en su propia empresa”, afirma Dovey.

Aun así, más allá de las diferencias regionales, los emprendedores tienen grandes esperanzas en su riqueza. Los encuestados esperan aumentar su patrimonio total en 40%, a un promedio de US$12,6 millones, antes de retirarse. En general son un grupo con mucha confianza en sí mismo, ya que 50% espera alcanzar esa meta en los próximos cinco años, mientras que 61% de los que tienen 30 años o menos, como Mark Zuckerberg (fundador de Facebook ), sienten que pueden llegar a esa meta durante el mismo período. / Por Robert Milburn, Especial para The Wall Street Journal. Robert Milburn es reportero del semanario Barron’s..--

Aún no estamos todos conectados, 4.300 millones de personas no acceden a Internet

Un nuevo informe de la Unión de Telecomunicaciones UIT señala que "aunque se estima que al término de este año el crecimiento de internet será del 6,6% en todo el mundo, las TIC todavía son inalcanzables para miles de millones de personas" (EFE).

Ginebra -  Agencia EFE: A pesar del crecimiento de la industria de las tecnologías de la información todavía hay más personas en el mundo, un total de 4.300 millones, que no utilizan internet, frente a sus 3.000 millones de usuarios.

Así lo revela el informe difundido por la Unión Internacional de Telecomunicaciones, una agencia técnica de Naciones Unidas, que hace el seguimiento de cómo evoluciona la sociedad de la información.

Si bien la utilización de internet aumenta regularmente y se estima que al término de este año su crecimiento será del 6,6 por ciento en todo el mundo -3,3 por ciento en los países de economías ricas y 8,7 en los países en desarrollo-, las tecnologías de la comunicación y de la información (TIC) todavía son inalcanzables para miles de millones de personas.

Esto es especialmente cierto en las zonas rurales, sobre todo de países en desarrollo, a pesar de que en los últimos cinco años estos han duplicado el número de usuarios de internet y que en ellos viven dos de cada tres personas que usan la red.

Al final de este año, el 44 por ciento de todos los hogares del mundo tendrán acceso a internet, con respecto al 40 por ciento en 2013 y al 30 por ciento de 2010.

En los países desarrollados, el 78 por ciento de hogares cuenta con este servicio, frente al 31 por ciento en los países de ingresos medios y bajos, y apenas el 5 por ciento en los 48 países menos desarrollados.

El informe de la UIT proyecta que a finales de 2014 habrá más de 700 millones de abonos en el segmento de telefonía móvil. Sin embargo, los analistas de la institución aclaran que "es equivocado pensar que todo el mundo está conectado".

Lo que explica ese volumen de abonos es que muchos usuarios tienen varios a la vez y que las cifras de crecimiento mundiales en realidad reflejan incrementos muy pequeños para los que se encuentran en la base de la "pirámide".

Teletrabajo
Foto de archivo: "Teletrabajo", por Jorge S. King ©Todos los derechos reservados, en Flickr
Las últimas evaluaciones indican que 450 millones de personas viven simplemente en lugares que están fuera de cobertura del servicio de telefonía móvil.

El informe advierte también sobre el aumento de la brecha de conectividad entre zonas urbanas y rurales, y no únicamente en los países en desarrollo, sino incluso en los más ricos, aunque de forma más moderada.

En países como Japón y Corea del Sur, la penetración de internet en los hogares urbanos es apenas un 4 por ciento superior a los que se encuentran en áreas rurales, pero esta diferencia puede llegar al 35 por ciento en países como Colombia y Marruecos.

Se cree que el "abismo" es mucho mayor en los países más pobres de los que no hay datos confiables.

La UIT incluye en su informe un índice sobre desarrollo de TIC que encabeza Dinamarca y que mide el nivel de acceso, utilización y conocimientos de estas tecnologías.

Siguen en los diez primeros lugares: Corea del Norte, Suecia, Islandia, Reino Unido, Noruega, Holanda, Finlandia, Hong Kong y Luxemburgo.

Los primero treinta lugares se encuentran dominados por países europeos y de altos ingresos.

El número constantemente creciente de usuarios de internet también se revela a través del mayor volumen de contenido en línea, con un puñado de compañías "gigantes" que proveen contenido a escala mundial.

El informe ofrece el ejemplo de YouTube, que es el mayor sistema para compartir videos, con servicio en 61 países y que tiene cada mes más de 1.000 millones de visitantes únicos. De esa plataforma se telecargan cada minuto más de 100 horas de contenido en video.

Wikipedia, la mayor enciclopedia en línea, tiene ahora más de 30 millones de artículos en 287 idiomas.

Los países desarrollados dominan la producción de contenido de internet y las inscripciones de nombres de dominios que les pertenecen representaron el 80 por ciento de todas las suscripciones en 2013, mientras que las de Africa fueron menos del 1 por ciento. EFE.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

El malware llamado "Regin", o Backdoor.Regin espía con características "invisibles"

Descubren malware para espiar computadores con características "invisibles": Symantec
Por Reuters.

Una avanzada aplicación de software maliciosa que fue utilizada desde el 2008 para espiar a compañías privadas, gobiernos, institutos de investigación y personas de 10 países ha sido descubierta, dijo el domingo el fabricante de antivirus Symantec

Corp en un reporte.

La compañía con sede en Mountain View, California, responsable de los productos antivirus Norton, dijo que su investigación mostraba que un posiblemente "Estado nación" era el desarrollador del malware llamado "Regin", o Backdoor.Regin, pero Symantec no identificó a ningún país ni víctima.

Symantec dijo que el diseño de Regin "lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos", y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.

El malware usa varias características "invisibles" e incluso "cuando su presencia es detectada, es muy difícil determinar qué está haciendo", según Symantec. Dijo que "muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales".

Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.

Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28 por ciento de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.

La compañía describió al malware como uno de cinco etapas, cada una "oculta y cifrada, con la excepción de la primera etapa".

Dijo que "cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza".

Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.

Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano computacional llamado Stuxnet, descubierto el año previo.

Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán. / Por Reuters. (Reporte de Grant McCool; Editado en Español por Ricardo Figueroa).--

Clima complicado

El Servicio Meteorológico Nacional SMN anticipa para hoy la probabilidad de tormentas y chaparrones hacia la noche. Condiciones que continuarían mañana martes. Para el día miércoles, el SMN anticipa tiempo inestable y nubosidad variable.  

Otros servicios, como Fremeteo, alertan señalando que se esperan condiciones meteorológicas severas para ésta tarde - noche, anticipando lluvias y probabilidad de tormentas fuertes.

Esperando que llueva
Foto de archivo: "Esperando que llueva", por Jorge S. King
©Todos los derechos reservados, en Flickr
Recordemos que a última hora de ayer, y ratificado hoy (09:30 HOA) el Servicio Meteorológico Nacional SMN emitió una alerta por probables tormentas fuertes para una región que comprende el Norte y sudeste de la provincia de Buenos Aires. Norte, sudeste y centro de Córdoba. Entre Ríos. Sur y centro de Santa Fe. Ciudad autónoma de Buenos Aires, ciudad de La Plata y Río de La Plata.

Señalando que "sobre el área de cobertura prevalece una masa de aire cálido e inestable en la cual se registran tormentas aisladas. Se espera que algunas de estas puedan ser de intensidad moderada o fuerte con abundante caída de agua en cortos periodos de tiempo, ráfagas de viento y probabilidad de granizo. Las condiciones tenderán a mejorar a partir de la tarde de hoy lunes 24. Se determina el cese de alerta para el sudoeste de Córdoba, centro y norte de San Luis".

The Weather Channel pronostica "formación de tormentas por la tarde", para hoy en Santiago del Estero, y anticipa "chubascos matinales" para mañana.

Algunos modelos anticipan que las temperaturas bajaran mañana martes a 24 - 28°C, pero luego ascenderían llegando el próximo sábado 29 a valores entre 37 - 40°C, día para el que se anticipa la probabilidad de lluvias y tormentas fuertes también. El domingo las temperaturas volverían a bajar a valores de hasta 25°C. Veremos que pasa.

Actualización 17:45 hs.

El Servicio Meteorológico Nacional SMN emitió una alerta por probables tormentas fuertes o severas.

Zona de cobertura:  Comprende el "este de catamarca. Chaco. Corrientes. Formosa. Este de Jujuy. Este de Salta. Norte de Santa Fe. Santiago del Estero. Tucumán".

El SMN señala en el alerta que "se espera que entre la noche de hoy lunes y la madrugada de mañana martes 25 de noviembre comiencen a desarrollarse áreas de lluvias y tormentas sobre la zona de cobertura. Algunas de estas pueden ser fuertes o severas, con abundante caída de agua en cortos periodos de tiempo, ráfagas de viento y probabilidad de granizo. Las condiciones comenzaran a mejorar a partir del mediodía del martes".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

viernes, 21 de noviembre de 2014

La simpática broma de Sebastian Vettel

Un "exasperante" Sebastian Vettel se disfraza de mecánico de un taller de una marca alemana y asusta a algunos clientes que realmente lo sufren en varias piruetas con su auto.

La verdad toda una hazaña risueña de Sebastian Vettel, y estoy seguro no muchos conocían esa faceta del extraordinario corredor. Quien, tal vez, pase a formar parte de la escudería de Ferrari, según algunos rumores.

Visto en YouTube, vía Kanali Shtate

El vídeo es difundido por el canal en YouTube de Kanali Shtate, el 7NEWS - canal informativo de Albania.

Exponen la privacidad de miles de usuarios, vía sus propias webcams

Ayer comentamos sobre cómo usar la tecnología y las redes sociales sin correr riesgos, hoy leemos sobre un nuevo caso de intromisión en la privacidad de muchísimos usuarios vía el acceso remoto de las cámaras web.
La vida en vivo: hackearon más de 73.000 webcams privadas. "No tenían contraseñas seguras y un sitio las difundió en Internet. Para mostrar lo fácil que es acceder a imágenes de la vida privada cotidiana, el sitio www.insecam.com, aparentemente de origen ruso, subió a la Web el stream de esas miles de cámaras ubicadas en 125 países".
Publicado en lanacion.com.
A todo dispositivo conectado se puede acceder de manera remota. "En el último congreso mundial de móviles, en Barcelona, la empresa Telefónica regalaba en su stand un curioso, pero pragmático accesorio para notebooks. En pocas palabras, se trataba de un autoadhesivo que se adosaba a la cámara y permitía cubrir y descubrir la lente a voluntad. Un parche para el ojo de la notebook, digamos. Un accesorio llamativo, pragmático y también significativo".
Por Ariel Torres, para lanacion.com.

Tapa indiscretos
Foto: "Tapa indiscretos" por Jorge S. King ©Todos los derechos reservados, en Flickr.
Nota relacionada:
Post relacionados:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

jueves, 20 de noviembre de 2014

Cómo usar la tecnología y las redes sociales sin correr riesgos

Es importante destacar que la rápida evolución tecnológica y las redes sociales, y el mal uso que las mayorías hacen de ellas, en especial en países donde a pesar de todo no se ha desarrollado una una cultura basada en la prevención y la resiliencia que permita el resguardo de nuestra seguridad, supone un importante desafío para los actores de la economía digital para hacer frente a las fugas de información que generan ciberataques y situaciones de inseguridad con importantes daños económicos así como de imagen y reputación.

Imagen:"He's watching you" ©Todos los derechos reservados
Hay antecedentes sobre robos y asaltos realizado por delincuentes que obtuvieron información y realizaron inteligencia previa a partir de lo que sus víctimas publicaron en las redes sociales y/o compartieron a través de dispositivos móviles.

De hecho en éste espacio informamos sobre una importante acción de espionaje delictivo sobre vecinos del barrio el año pasado.

A junio de éste año se informó que la economía mundial pierde unos US$ 445 mil millones anuales por ciberdelitos.

En países más desarrollados ésta necesaria "cultura" en ciberseguridad ha motivado a consumidores preocupados por compartir demasiado en las redes sociales a volcarse al uso de aplicaciones para enviar mensajes, fotografías y vídeos a un grupo limitado de personas.

Hoy, buscando información sobre medidas de prevención, encontré un interesante artículo sobre cómo usar la tecnología y las redes sociales sin correr riesgos:

Los pros y los contras de la vida digital
Por Ricardo Mosso (especial).Publicado en La Voz.

Entrevista a Robert Guerra. Este experto en ciberseguridad explica cómo usar esa tecnología y las redes sociales sin correr el riesgo de exponer nuestra vida privada.

 "Las redes sociales son nuestra privacidad puesta en Internet”.

Para una buena parte de los argentinos –en el país hay unos 30 millones de usuarios de internet y 13 millones de personas que tienen un smartphone–, la definición debería sonar como una advertencia. Porque ciertas consecuencias negativas de las tecnologías utilizadas sin sentido común son cada vez más visibles: fotos y videos íntimos que terminan siendo vistos por miles de personas, fraudes con compras con tarjeta de crédito por Internet, sustitución de identidad y un largo rosario de etcéteras.

Al menos eso es lo que plantea el experto canadiense en ciberseguridad Robert Guerra, que viajó a Buenos Aires en octubre para exponer en el taller “Por una mejor regulación de Internet”, organizado por la Universidad de Palermo.

Guerra –canadiense, hijo de emigrantes españoles– fue dos veces parte de la delegación oficial de su país para la Cumbre Mundial de la Sociedad de la Información de las Naciones Unidas (WSIS, según su sigla en inglés) y parte de una base: “Todo es vulnerable: ahora los servicios de Inteligencia de todo el mundo vigilan a escala masiva”. Al mismo tiempo llama la atención sobre lo que empresas como Google o Facebook hacen –lo sepamos o no– con nuestra información digital. Muy didáctico, para nada tremendista, el especialista habló sobre cómo los usuarios comunes y corrientes podemos manejar mejor “las complejidades” de nuestra propia seguridad on line.

–Dijo que ya no hace falta que nos espíen para saber qué hacemos; ¿hay vuelta de esta situación?

–Antes, para conseguir datos de una persona había que preguntar y seguirlo. Pero ahora lo que se expone en Internet, a través de dispositivos como las computadoras de escritorio, y también los smartphones y las tablets, son las cosas que te gustan y a tu red de amigos. Las redes sociales, sobre todo para la gente joven, son una extensión de su vida. Es importante que los que están por empezar a usar Facebook tengan una buena idea de qué va a suceder con eso. No para asustarlos, sino para ayudarlos a aprender que en el mundo virtual hay que tomar precauciones. Ahora, si ya han puesto información en línea, el problema es que es difícil borrarla.

–Los perfiles de Facebook se pueden eliminar.

–Se puede hacer. Pero es un proceso de dos etapas: una es cerrar la cuenta y la otra es decir que quieres borrar la información. Además, durante el tiempo en el que la cuenta estuvo activa, Facebook ha vendido esa información. Quizás quitaste tus fotos, pero algún contacto puede haberlas copiado. Si uno usa Facebook, debe saber que tiene muchos permisos para configurar en su cuenta. No solamente son para que los que son amigos vean tus contenidos: también hay permisos “para mí solo”. El problema de Facebook es que, hasta hace muy poco, cada equis tiempo cambiaba las opciones de compartir. El valor por defecto tendría que ser no compartir, salvo lo que uno elige, y es al revés. ¿Por qué tiene que estar la dirección de mi casa? Una dirección de e-mail, quizás. Y si alguien te quiere etiquetar en una foto, tú tienes que autorizar eso. También está la opción para que los buscadores como Google puedan encontrar tu contenido. ¡Eso hay que apagarlo! Y si tienes el perfil completamente abierto y pones “Ahora me voy de vacaciones”, cualquiera te puede leer y puede ir a robar tu casa. Hay muchos padres que no colocan las fotos de sus hijos allí, porque si les hackean la cuenta pueden ser usadas por otros.

–Se dice que, cuando buscan un empleado, las empresas miran qué hay sobre los candidatos en las redes sociales. ¿Es así?

–De hecho, hay toda una industria multinacional que se dedica a esto. Ahí está la gran prueba de si has tenido cuidado en proteger tu información en línea. Por ejemplo, si tienes todo público en tus perfiles de Facebook, Twitter o LinkedIn, los sistemas de rastreo de las empresas de búsquedas agregan todo eso y arman un resumen. Y si encima públicamente has dado datos personales, pueden confirmar si coincide con lo que has dado en tu currículum. Lo que pasa es que mucha gente joven se está tomando fotos cuando está de fiesta, está borracha o haciendo todo tipo de cosas. Eso no lo ponen en el currículum, pero está ahí. Y puede ser problemático para gente de ciertas profesiones: ¡va a ser muy curioso, dentro de 10 años en Estados Unidos, con los políticos que se presenten a elecciones! Antes se podía decir –por ejemplo– que un candidato había fumado marihuana, pero no había ninguna foto. Desde Facebook, esas fotos ya están en Internet. Y lo peor no es el contenido: con los programas de reconocimiento de caras que tienen todas las redes sociales, pueden comparar tu foto del currículum con las que están en Internet; con la computación “en la nube”, hoy en día se puede buscar superrápido una cara en toda la colección de

Facebook. Por eso, cuando etiquetas fotos, el sistema te sugiere un nombre y la mayoría de las veces acierta.

–Esto también puede tener consecuencias políticas.

–Si eres un activista que está en una protesta contra un gobierno extranjero o lo que sea y luego pides un visado para ese país, quizás después digan “Esta persona no es deseable”. Antiguamente, hacías algo y las consecuencias eran inmediatas; ahora pueden tardar cinco o 10 años. Por eso hay empresas de manejo de reputación en línea que ponen otro contenido tuyo para que aparezca más arriba en la lista de la búsqueda de Google; ellos dicen que te pueden “limpiar” lo que posteaste en la Red.

–¿Qué pasa con la ciberseguridad en los smartphones, o teléfonos inteligentes?

–El smartphone de hoy es igual de potente que una computadora de escritorio de hace cinco años, y encima tiene dos cosas muy interesantes: una cámara y un GPS.

–Eso es casi diabólico.

–Puede serlo o puede no serlo, depende de cómo lo uses. Lo que está genial es que lo llevas contigo a todas partes, y ante cualquier problema puedes buscar lo que sea en Internet. Antes había toda una cultura y una capacitación para usar la PC, pero ahora la gente usa el móvil casi como una extensión de su brazo y no llega a averiguar cuáles son los peligros que tiene su uso. Además, hay toda una economía casi negra que vende datos de la actividad on line de la gente.

–Un ejemplo de peligro digital es que se puede ubicar a un chico por el GPS de su celular.

–El GPS del celular se puede desactivar. Pero sirve si los padres tienen miedo de que el chico se vaya a perder, o para saber si realmente está en la casa del amigo donde dijo que iba; lo pueden seguir perfectamente. Y si uno se pierde en la ciudad, con los mapas se puede saber dónde está todo; es buenísimo. Pero, a la vez, el celular es un punto de información que estás compartiendo y, si hay personas que están interesadas en ti, sea en forma positiva o negativa, pueden usar esa información. Pueden comparar la información de posicionamiento del teléfono con otros datos de las redes sociales, en las que tienen mucha información muy valiosa. Hoy se puede ver, con una aplicación que se descarga gratis, si alguien está conectado a un acceso de Wi-Fi abierto. Y si desaparece una máquina o un celular de esa red, puede querer decir que ya no está en casa. Por eso es importante tener una contraseña en el Wi-Fi. ¿Se puede seguir a la gente por su actividad en su celular inteligente? Sí. ¿Te van a seguir a vos? No sé, pero tienes que saber que es posible.

–¿Usted se considera un apocalíptico de la era digital?

–Es como todo: si no quieres presumir, te vistes con un vaquero y una camisa normales, y nadie se da cuenta de que estás. Pero si te tiñes el pelo de rojo y usas ropa completamente diferente, la gente se va a fijar. En las actividades en línea hay que tener cuidado: siempre va a haber información tuya que, si no tomas precauciones, va a quedar en Internet. Tu reputación, que es muy importante en el mundo real, es igualmente importante en el mundo virtual. / Por Ricardo Mosso (especial).Publicado en La Voz.

Sobre el cifrado de mensajes de Whatsapp

Hace un par de días se conoció la noticia que Whatsapp activaba el cifrado de mensajes, sólo disponible en Android la tecnología utilizada para este proceso es un software de código abierto llamado “TextSecure“, que codifica los mensajes de forma predeterminada, sin necesidad de intervención del usuario.

El nuevo sistema de encriptación punto a punto está disponible por el momento en la versión para Android, aunque de forma gradual alcanzará otras plataformas, según detalló en un comunicado la organización sin fines de lucro Open Wishper System, a cargo de su implementación. El sistema no cifra de momento los mensajes de conversaciones grupales o contenido multimedia (foto, audio, vídeo), pero señalan que lo hará en las próximas versiones.

El impulso de seguridad viene después que el proveedor de mensajería, de propiedad de Facebook, contrajo Open Wishper System, el creador de la aplicación TextSecure de cifrado de texto, para incorporar su tecnología en WhatsApp. Pero fundamentalmente la motivación está impulsada por los múltiples señalamientos a la seguridad de Whatsapp.

El sistema de cifrado de mensajes elegido es bueno, según un estudio reciente, realizado por la Electronic Frontier Foundation (EFF), la utilización de “TextSecure” figura entre los seis sistemas más seguros de mensajería. 

Ayer en una interesante nota, publicada por The Guardian, se informa que "el protocolo de cifrado TextSecure es particularmente fuerte, ya que utiliza una forma de lo que se conoce como "forward secrecy", lo que significa una clave nueva se crea por cada mensaje enviado".

En criptografía, forward secrecy (abreviatura: FS, traducido normalmente al castellano por secreto-perfecto-hacia-adelante),  es la propiedad de los sistemas criptográficos que garantiza que el descubrimiento de las claves utilizadas actualmente no compromete la seguridad de las claves usadas con anterioridad (no las revela).

Los sistemas que utilizan cifrado de extremo a extremo son difíciles de romper porque la clave de comunicaciones que decodifica sólo se almacena en los teléfonos de los usuarios. En versiones anteriores de WhatsApp, esas llaves también fueron almacenados por los servidores, así como los teléfonos de los usuarios, dando a Facebook o a administradores de WhatsApp acceso a los mensajes.

En una entrada de blog, el equipo de Open Wishper System dijo que el proyecto WhatsApp "representa el mayor despliegue de la comunicación encriptada de extremo a extremo en la historia".

Es opinión de los especialistas que el usuario estará más protegido, ya que el tipo de cifrado, que viene activado por defecto, supone la introducción de una seguridad mayor a la que implementan en sus homólogos compañías como Google, Microsoft o Apple. El nuevo cifrado es un método usado en otras aplicaciones como Telegram, y otras menos conocidas como Cryptocat y Silent Text, y lo que se destaca, en las publicaciones especializadas, es que el proveedor del servicio no puede ver los mensajes que intercambian los usuarios.

Señalan que es un cifrado difícil de romper (no imposible de romper), pero no está exento a las posibilidades en las que atacantes pueden aprovechar vulnerabilidades especialmente por las propias negligencias del usuario en el uso de la aplicación.

Hay que entender que la gran mayoría de los 600 millones de usuarios de WhatsApp son personas comunes que participan de la aplicación de mensajería "más popular" en el mundo casi sin ningún tipo de precaución, lo que me recuerda al término Plug-and-play o PnP (en español "enchufar y usar"), algo no compatible con la necesaria "cultura" en ciberseguridad que se debería tener.

miércoles, 19 de noviembre de 2014

Genesis: Sum of all Parts

El jueves pasado llegó, a salas y localidades seleccionadas de Argentina, el estreno de “Genesis: Sum of All Parts”, la versión oficial del documental de la banda Genesis, un grupo de rock progresivo británico creado en 1967 por Tony Banks, Mike Rutherford, Peter Gabriel y Anthony Phillips. Que luego  de una serie de cambios internos, el grupo quedó conformado en su primera formación "clásica" (1970-1975) por: Tony Banks (teclados), Mike Rutherford (bajo y guitarras), Steve Hackett (guitarra líder), Peter Gabriel (voz y flauta) y Phil Collins (batería y percusión).

Visto en YouTube, vía Eagle Rock

El documental realizado con la cooperación de todos los miembros de la agrupación, "explora la dinámica que les permitió sobrevivir a los cambios y desarrollar carreras como solistas". La popularidad de Genesis, quedó demostrada además durante la gira que los reunión en 2007.
"Entre junio y octubre del año 2007 Genesis desarrolló la gira "Turn It On Again", devolviéndolos a los escenarios. Esta gira constaba inicialmente de 20 conciertos en Europa y 20 en Norteamérica, que posteriormente fueron ampliados dado el masivo éxito de la convocatoria. En el repertorio se incluyeron temas de todas las etapas de la banda, con un gran aparato escénico, obra de Mark Fisher, famoso por haber trabajado en las mejores giras de U2, Pink Floyd y los Rolling Stones" (Wikipedia).
Eagle Rock anunció recientemente que el 13 de enero publicará en DVD y Blu-ray el documental de Genesis “Sum of the Parts”, que ha sido producido este mismo año por la BBC y para el que se reunió la formación clásica de la banda, la integrada por Tony Banks, Peter Gabriel, Phil Collins, Mike Rutherford y Steve Hackett entre 1971 y 1975.-

Como para recordar algo de lo muy bueno, aquí va un vídeo con Phil Collins intrepretando "Another day in paradise" (Live at Montreux 2004). Que lo disfruten.

Visto en YouTube, vía Eagle Rock

Señalan que la web se está muriendo

La web está muriendo; las aplicaciones la están matando
Por Christopher Mims, publicado en The Wall Street Journal.

La web —ese delgado revestimiento de diseño para humanos que recubre el murmullo técnico que constituye Internet— está muriendo. Y la forma en que está muriendo tiene implicaciones con mayor alcance que casi cualquier otro asunto tecnológico en la actualidad.

Piense en su teléfono móvil. Todos esos pequeños íconos en su pantalla son aplicaciones, no sitios web, y funcionan de formas que son fundamentalmente distintas a la forma en que funciona la web.

Montañas de datos nos dicen que, en total, estamos dedicando a las aplicaciones el tiempo que en su momento dedicábamos a navegar por Internet. Estamos enamorados de las aplicaciones, y se han impuesto. En teléfonos, 86% de nuestro tiempo se dedica a aplicaciones, y sólo 14% a la web, según la empresa de análisis móvil Flurry.

Esto podría parecer un cambio trivial. Antes, imprimíamos las instrucciones para llegar a algún sitio tomadas del sitio web MapQuest, que a menudo estaban mal o eran confusas. Hoy, abrimos la aplicación Waze en nuestros teléfonos y nos guía por la mejor ruta para evitar el tráfico en tiempo real. Para quienes recuerdan cómo solía ser, esto es un milagro.

Todo lo referente a las aplicaciones se siente como una ventaja para los usuarios: son más rápidas y más fáciles de usar que lo anterior. Pero debajo de toda esa conveniencia hay algo siniestro: el fin de la misma apertura que permitió que las empresas de Internet crecieran para convertirse en unas de las firmas más poderosas o importantes del siglo XXI.

Por ejemplo, pensemos en la más esencial de las actividades para el comercio electrónico: aceptar tarjetas de crédito. Cuando Amazon.com debutó en la web, tenía que pagar varios puntos porcentuales en tarifas por transacciones. Pero Apple se queda con 30% de cada transacción que se realiza dentro de una aplicación vendida a través de su App Store, y “muy pocas empresas en el mundo pueden soportar ceder esa tajada”, dice Chris Dixon, inversionista de capital de riesgo de Andreessen Horowitz.

Las tiendas de aplicaciones, ligadas a sistemas operativos y aparatos particulares, son jardines enrejados donde Apple, Google, Microsoft y Amazon fijan las reglas. Por un tiempo, eso significó que Apple prohibió bitcoin, una moneda alternativa que para muchos especialistas en tecnología es el desarrollo más revolucionario en Internet desde el hipervínculo. Apple prohíbe regularmente aplicaciones que ofenden sus políticas o su gusto, o que compiten con su propio software y servicios.

Pero el problema con las aplicaciones es mucho más profundo que las formas en que pueden ser controladas por guardianes centralizados. La web fue inventada por académicos cuya meta era compartir información.

Ninguno de los implicados sabía que estaban creando el mayor creador y destructor de riqueza que se haya conocido. Así que, a diferencia de las tiendas de aplicaciones, no había forma de controlar la primera web. Surgieron los cuerpos que fijan reglas, como Naciones Unidas pero para lenguajes de programación. Empresas que hubieran querido eliminarse mutuamente del mapa fueron obligadas, por la misma naturaleza de la web, a acordar revisiones del lenguaje común para páginas web.

El resultado: cualquiera podía crear una página web o lanzar un servicio nuevo, y cualquiera podía acceder a él. Google nació en un garaje. Facebook nació en la residencia estudiantil de Mark Zuckerberg.

Pero las tiendas de aplicaciones no funcionan así. Las listas de aplicaciones más descargadas ahora llevan a los consumidores a adoptar esas aplicaciones. La búsqueda en las tiendas de aplicaciones no funciona bien.

La web está hecha de enlaces, pero las aplicaciones no tienen un equivalente funcional. Facebook y Google intentan solucionarlo al crear un estándar llamado “enlace profundo”, pero hay barreras técnicas fundamentales para lograr que las aplicaciones se comporten como sitios web.

La web buscaba exponer información. Estaba tan dedicada a compartir por encima de todo que no incluía una forma de pagar por cosas, algo que algunos de sus primeros arquitectos lamentan hasta hoy, ya que obligó a la web a sobrevivir con un modelo basado en la publicidad.

La web no era perfecta, pero creó espacios comunes donde la gente podía intercambiar información y bienes. Obligó a las empresas a desarrollar tecnología que estaba diseñada explícitamente para ser compatible con la tecnología de la competencia.

Hoy, cuando las aplicaciones se imponen, los arquitectos de la web la están abandonando. El más reciente experimento de Google para email, llamado Inbox, está disponible para los sistemas operativos de Android y Apple, pero en la web no funciona en ningún navegador excepto Chrome. El proceso de crear nuevos estándares web se ha estancado. En tanto, las empresas con tiendas de aplicaciones están dedicadas a que las suyas sean mejores que —y completamente incompatibles con— las de sus competidores.

Muchos observadores de la industria creen que esto está bien. Ben Thompson, un analista independiente de tecnología, me dijo que cree que el dominio de las aplicaciones es el “estado natural” del software.

Lamentablemente, debo coincidir. La historia de la computación son empresas que intentan usar su poder de mercado para dejar afuera rivales, incluso si es negativo para la innovación y el consumidor.

Eso no significa que la web desaparecerá. Facebook y Google aún dependen de ella para brindar un flujo de contenido al que se puede acceder desde el interior de las aplicaciones. Pero incluso la web de documentos y noticias podría desaparecer. Facebook anunció planes de albergar el trabajo de las editoriales dentro de Facebook mismo, convirtiendo a la web en sólo una curiosidad, una reliquia.

Creo que la web fue un accidente histórico, una instancia anómala de una poderosa tecnología nueva que pasó casi directamente de ser un laboratorio de investigación financiado por el estado al público. Tomó desprevenidos a gigantes como Microsoft, y llevó al tipo de disrupción que las empresas de tecnología más poderosas actualmente preferirían evitar.

No es que los reyes del actual mundo de las aplicaciones quieran aplastar la innovación. Sucede que en la transición a un mundo en el cual los servicios se entregan a través de aplicaciones, más que en la web, estamos ingresando a un sistema que dificulta mucho más la innovación, el descubrimiento imprevisto y la experimentación para quienes desarrollan cosas que dependen de Internet. Y hoy, eso significa prácticamente todo el mundo. / Por Christopher Mims, publicado en The Wall Street Journal.--

Nada

¿Que cuernos quieren decir con "nada"?

Desde que lo comencé a escuchar en aquellos que siguen una línea de modismos aplicados al idioma español, la mayoría de ellos "porteños", jamás entendí el para mi desagradable "nada".

 Desagradable como muchísimas otras expresiones que considero distorsionan el idioma.

La pucha que hablan fiero che!

martes, 18 de noviembre de 2014

Carolina In My Mind - James Taylor

Otro recordado tema de los nostálgicos de los buenos lentos del rock & roll, interpretado por James Taylor, "Carolina In My Mind". Uno de los temas más populares de Taylor, del álbum "James Taylor" (1968), la primera grabación de un artista no británico publicado por Apple Records.

James Vernon Taylor (1948) es un cantautor y guitarrista estadounidense, ganador de cinco Premios Grammy.

Visto en YouTube, vía Carey McGleish

La canción fue re-grabada en 1976 para el álbum Taylor, Greatest Hits, en la versión que es más familiar para los oyentes. Ha sido un elemento básico en los conciertos de Taylor durante su carrera. La canción hace referencia a los años de vivencias de Taylor en Carolina del Norte.

Post relacionado:

Whatsapp activa el cifrado de mensajes, sólo disponible en Android

Whatsapp activa la encriptación de sus mensajes
Publicado por La Nación - Tecnología.

Usa un sistema que cifra los mensajes intercambiados entre usuarios de tal forma que ni la empresa ni la Policía pueden tener acceso a ellos; es transparente para el usuario.

Whatsapp informó hoy que activó una herramienta que, en teoría, subsana uno de sus puntos más débiles: el cifrado de los mensajes, que dio pie a competidores como Telegram. La encriptación transforma un texto convencional (o una imagen, un archivo, etcétera) en un galimatías que requiere de una clave especial para reconstruirlo.

Whatsapp se asoció con la organización Open Whisper Systems para incorporar el software Textsecure (de código abierto) en su red de mensajería móvil, que logra que sólo los participantes de una conversación tengan acceso a ella, es decir, logrando que sea (en teoría) prácticamente invulnerable a la mirada de terceros.

Textsecure usa una técnica de encriptación de punta a punta que transforma al mensajero en uno de los más seguros del mundo. El cifrado funciona con claves digitales intercambiadas por los usuarios y nadie más; esto hace que sea casi imposible que otros puedan acceder al contenido de la conversación, sea Whatsapp o la Policía.

Según le dijo la compañía a Wired, Textsecure lleva una semana encriptando mensajes; ahora los mensajes viajan hasta el dispositivo del usuario antes de ser desencriptados; antes el cifrado se hacía entre el dispositivo y el servidor de Whatsapp. El resultado es transparente, aunque más adelante incluirán la posibilidad de verificar la identidad del otro usuario en función de su llave criptográfica, para evitar los mensajes falsos de Whatsapp.

Este nuevo sistema de seguridad por ahora sólo está disponible en Android y no alcanza a los mensajes grupales, ni a fotos o videos, aunque luego estará disponible en otras plataformas. / Publicado por La Nación - Tecnología.--