jueves, 29 de diciembre de 2016

Acciones del gobierno de EE.UU. por los ataques cibernéticos rusos

Obama ordena expulsiones, impone sanciones contra Rusia por intervención en elección EEUU.
Publicado por Reuters.

HONOLULÚ/WASHINGTON (Reuters) - Barack Obama ordenó el jueves la expulsión de 35 diplomáticos rusos y sancionó a funcionarios de inteligencia de Moscú que Washington cree que estuvieron involucrados en los ataques cibernéticos contra grupos políticos estadounidenses en la elección presidencial de este año.

Las medidas, tomadas a pocos días de que Obama abandone la Casa Blanca, marcan un mínimo en las relaciones entre Washington y Moscú, que se han deteriorado por las profundas diferencias entre las partes por los conflictos en Ucrania y Siria.

"Estas acciones se dan tras una serie de advertencias al Gobierno ruso en público y en privado, y son una respuesta necesaria y apropiada a los esfuerzos para dañar los intereses estadounidenses en violación de las normas internacionales de comportamiento establecidas", dijo Obama en un comunicado.

El mandatario sostuvo que en los próximos días se enviará al Congreso un reporte de su Gobierno sobre los esfuerzos de Rusia para interferir en el proceso electoral de este año.

No estaba claro si el presidente electo Donald Trump, quien ha elogiado en reiteradas oportunidades al mandatario ruso Vladimir Putin, intentará dejar sin efecto estas medidas cuando asuma el poder el 20 de enero.

Obama ha estado bajo una creciente presión desde su propio Gobierno y de legisladores de ambos partidos para responder con mayor fuerza a los ataques cibernéticos, que incluyeron la filtración de correos electrónicos del Partido Demócrata durante la campaña para las elecciones del 8 de noviembre.

El Ministerio de Relaciones Exteriores ruso dijo que las medidas son contraproducentes y que dañarán la restauración de las relaciones bilaterales. Moscú niega las acusaciones de hackeo. En tanto, un parlamentario ruso dijo que la medida estadounidense representa "la agonía de cadáveres políticos".

"PERSONAS NO GRATAS"

Obama dijo que el Departamento de Estado declaró como "persona no grata" a 35 agentes de inteligencia rusos y que su país cerrará dos complejos rusos en Nueva York y Maryland que eran usados por personal de Moscú para "propósitos relativos a la inteligencia". Originalmente el Departamento de Estado dijo que los 35 eran diplomáticos.

Un funcionario de alto rango informó a Reuters que la decisión afectaría la embajada de Rusia en Washington y el consulado en San Francisco. La fuente dijo a Reuters que el Gobierno le dará a los diplomáticos rusos 72 horas para abandonar el país. Se impedirá el acceso a los dos complejos a cualquier funcionario ruso desde la tarde del viernes, agregó.

"Estas acciones se tomaron en respuesta al hostigamiento a diplomáticos estadounidenses y acciones de los diplomáticos que en nuestra opinión no son consistentes con las prácticas diplomáticas", agregó el funcionario en diálogo con Reuters.

miércoles, 28 de diciembre de 2016

Argentina - Calidad de las conexiones fijas y móviles lejos de alcanzar niveles satisfactorios

Luces y sombras del despliegue del 4G en el país durante 2016.
Por Martina Rua, publicado por La Nación.

En un escenario de incertidumbre de reglamentaciones y asignación de espectro, la red de datos siguió creciendo dentro de las previsiones: tres de cada diez argentinos ya usa 4G.

Una red de telefonía 4G que extendió más su cobertura, y un plan para comprar teléfonos de última generación en 12 cuotas. Esos parecen ser los dos logros que se alcanzaron en este 2016 en el mercado de las telecomunicaciones. Un año en el que se prometió la competencia que no llegó y un año en el que se buscaba crear condiciones para acelerar inversiones que todavía miran expectantes.

4G
Foto: "4G", de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de La Nación.
La mirada de los expertos sobre las expectativas que había provocado el cambio de gobierno en cuanto a transformaciones que permitieran agilizar a un sector naturalmente dinámico es severa. Cuestionan, principalmente, la ausencia del marco regulatorio prometido y la falta de decisiones que amplíe las alternativas de jugadores. "Si comparamos la situación de las redes con la de hace un año creo que, aunque lentamente, se observa una mayor disponibilidad de servicios 4G en las principales ciudades del país. Sin embargo, tanto en lo que respecta a la calidad de las conexiones fijas y móviles como a los precios para el usuario final, la Argentina está lejos de alcanzar niveles satisfactorios si la comparamos con Uruguay, por ejemplo. Ni hablar de si la comparación la realizamos con EE.UU., Canadá, Francia, Alemania o Inglaterra", dijo a LA NACION, Martín Becerra, docente de la Universidad Nacional de Quilmes e investigador del Conicet.

En una sintonía similar se pronunció Gustavo Fontanals, investigador en políticas de medios y comunicaciones de la Universidad de Buenos Aires (UBA), para quien "tal como sucedió en 2015, las inversiones en el sector de telecomunicaciones vienen concentrándose especialmente en el desarrollo de las redes 4G de las grandes telefónicas, principalmente en las zonas urbanas de mayor consumo, que les otorgan un rápido retorno de la inversión vía el incremento de gastos de la mayor cantidad de usuarios alcanzados".

4G en ritmo

Las operadoras de telefonía móvil hacen notar el esfuerzo inversor que están encarando en el despliegue de la red inalámbrica. A tal punto, que ya más de 13 millones de argentinos están utilizando los servicios de la infraestructura basada en tecnología LTE, de acuerdo a las cifras de clientes que brinda cada una de las tres operadoras que actúan en el mercado local.

"El despliegue de red 4G de Personal ya brinda cobertura desde La Quiaca hasta Ushuaia, con presencia en 647 localidades, llegando a más del 77% de la población en todas las ciudades capitales. Hoy ya son más de 4,6 millones de clientes de Personal quienes acceden a nuestra red LTE", explicó Martín Heine, Director de Marketing del Grupo Telecom. La compañía encara un plan de inversiones en la red 4G y con el acceso en hogares, donde se pretende brindar más ancho de banda para acercar servicios y conectividad. "El despliegue de tecnología 4G y el desarrollo de la red fija en todo el país forman parte del programa estratégico de inversiones que el Grupo Telecom anunció para el trienio 2016/2018 y que alcanzará los $ 40.000 millones", agregó el ejecutivo.

Las compañías están obligadas, mínimamente, a mantener el nivel de inversiones de los últimos años, ya no sólo para cumplir con las obligaciones de despliegue que se establecieron a finales de 2014, cuando se licitaron las frecuencias para dar 4G, sino también para responder a las demandas de los usuarios, que usan cada vez más sus dispositivos móviles para mantenerse conectados. "Claro continuará desarrollando su plan anual de inversiones en el país por un monto aproximado de US$ 400 millones, con el objetivo de seguir incrementando sus redes y el tendido de fibra óptica, para ampliar la cobertura y la capacidad de voz, SMS y datos móviles", afirmó Fernando del Río, Gerente Comercial de Claro.

al-Assad, un problema en las conversaciones para forjar una tregua en Siria

RESUMEN-Turquía y Rusia alistan plan para cese al fuego en Siria: ministro.
Por Orhan Coskun y Ellen Francis, publicado por Reuters.

ANKARA/BEIRUT (Reuters) - Turquía y Rusia elaboraron un acuerdo para declarar un cese al fuego en Siria, dijo el miércoles el ministro de Relaciones Exteriores turco, aunque añadió que Ankara no cedería en su oposición a que el presidente sirio, Bashar al-Assad, permanezca en el poder.

Los comentarios emitidos por el ministro Mevlut Cavusoglu parecían señalar un avance en las conversaciones para forjar una tregua, pero la insistencia en que Assad deje la presidencia seguirá obstaculizando los diálogos con Rusia, el mayor aliado del Gobierno sirio.

Rusia, Irán y Turquía dijeron la semana pasada que estaban dispuestos a negociar un acuerdo de paz, luego de sostener conversaciones en Moscú, donde aprobaron los principios del eventual pacto.

"Hay dos textos listos para una solución en Siria. Uno se refiere a la resolución política y el otro al cese al fuego. Pueden ser implementados en cualquier momento", dijo Cavusoglu a periodistas tras una ceremonia en el palacio presidencial, en Ankara.

El ministro añadió que la oposición de Siria jamás apoyará a Assad. "Todo el mundo sabe que no es posible que haya una transición política con Assad y también sabemos que es imposible que esta gente lo respalde".

La semana pasada, el ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que Rusia, Irán y Turquía habían acordado que la prioridad en Siria era luchar contra el "terrorismo", no remover a Assad del Gobierno.

Un representante de los rebeldes sirios dijo que se espera que esta semana continúen las reuniones entre Ankara y las fuerzas insurgentes, pero no pudo confirmar que se haya alcanzado un acuerdo definitivo para poner fin a los combates.

El portavoz rebelde dijo a Reuters que el principal obstáculo a las negociaciones con la oposición siria radicaba en que Rusia desea excluir la zona rural de Damasco del cese al fuego, una condición que los militantes rechazan.

El martes, Lavrov dijo que el Gobierno sirio estaba realizando consultas con la oposición antes de unas posibles negociaciones de paz, mientras que un grupo disidente respaldado por Arabia Saudita afirmó que no estaba al tanto de las charlas pero se mostró de acuerdo con declarar una tregua.

El presidente ruso, Vladimir Putin, ha dicho que Rusia, Irán, Turquía y Assad acordaron que la capital de Kazajistán, Astana, sería el lugar ideal para el desarrollo de conversaciones de paz. / Por Orhan Coskun y Ellen Francis, publicado por Reuters(Reporte adicional de Tuvan Gumrukcu y Tulay Karadeniz en Ankara, Humeyra Pamuk en Estambul y Denis Pinchuk en Moscú; escrito por David Dolan. Editado en español por Marion Giraldo).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de diciembre de 2016

Europa - La CE apunta contra las noticias falsas

La Comisión Europea pidió actuar con contundencia contra las noticias falsas en Internet.
Publicado por Télam.

Su presidente, Jean-Claude Juncker, instó a Facebook, Google y otras redes sociales a actuar con contundencia al remarcar que la credibilidad debería ser "su mayor capital".

Facebook y Google -propietaria de las redes Google Plus y la de videos Youtube- deben desarrollar "en su propio interés" sistemas para combatir este tipo de informaciones falsas, ya que la credibilidad debería ser "su mayor capital", dijo Juncker en declaraciones difundidas este lunes por los medios del grupo Funke.

El presidente de la CE se sumó así a los recientes llamamientos en contra de las llamadas "fake news", tanto desde el gobierno de la canciller alemana, Angela Merkel, como del presidente saliente del Parlamento Europeo, Martin Schulz.

Las redes sociales deben asumir como corresponde su obligación de luchar contra manipulaciones, prosiguió Juncker, quien advirtió que "vamos a controlar con rigor cómo se implementan" las medidas oportunas en esa dirección, informó la agencia española Efe.

El ministro alemán de Justicia, Heiko Maas, instó hace unos días a fiscales y jueces a actuar con determinación contra la difusión de noticias falsas y especialmente frente a la difamación o manipulación desde las redes sociales.

"La libertad de expresión no abarca la difamación y las calumnias y es algo que debe perseguir la Justicia también en la red", señaló el ministro.

Asimismo, Maas exigió a Facebook que asuma consecuencias, recordó que esa red social "gana mucho dinero con noticias falsas" y sentenció que "quien obtiene ingresos millonarios en la red, también tiene una responsabilidad social".

 Por su parte, Schulz exigió en recientes declaraciones a medios alemanes una regulación europea para combatir la propagación de noticias falsas en Internet.

Si el compromiso voluntario no es suficiente "los legisladores deben actuar, no sólo a nivel nacional, sino europeo", declaró Schulz, partidario de imponer sanciones penales por la difusión de noticias falsas.

Para Schulz, "Facebook y compañía tienen que ser algo más que máquinas de hacer dinero" y tienen la obligación de cumplir con determinados estándares.

La semana pasada, la red social creada por Mark Zuckerberg informó sobre la puesta en funcionamiento de una serie de herramientas que tienen como objetivo que los propios usuarios de Facebook alerten cuando están frente a una noticia falsa, contenidos que luego serían revisados por organismos independientes que se encargarían de determinar la veracidad de la información. / Publicado por Télam.

Post Relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de diciembre de 2016

Vuelo LMI 2933 - Presentan informe preliminar sobre accidente

El informe preliminar sobre accidente confirma que tenía combustible limitado para la ruta que cubría, según los resultados de la investigación preliminar de la Aeronáutica Civil de Colombia presentados este lunes en Bogotá.

Señala que los pilotos “eran conscientes de las limitaciones de combustible que tenían en el momento, no era el adecuado ni suficiente”. El secretario de Seguridad Aérea de Aerocivil, coronel Freddy Bonilla, en rueda de prensa, aseguró que el piloto de la aeronave, Miguel Quiroga, y el copiloto, Ovar Goytia, se plantearon aterrizar en Bogotá o en la ciudad colombiana de Leticia (sur) por “estar al límite de combustible“, pero no realizaron ningún requerimiento para ello.


Visto en YouTube, vía Aerocivil Col

Se informó que el avión RJ85 “supuestamente” tenía una certificación para volar por encima de los 29.000 pies, para lo cual no tenía capacidad. El avión tenía un exceso de peso cercano a los 500 kilogramos, pero que no fue “determinante” en el siniestro.

Se destacó que la autoridad encargada de aprobar los planes de vuelo en Bolivia falló al aceptar unas condiciones de traslado “inaceptables” propuestas por LaMia.

El informe revela que cuando el piloto pidió a la torre de control del José María Córdova que le permitiera aterrizar, pese a que todavía no estaba en la aproximación a la pista, no informó de la gravedad de su situación ni que ya se le habían apagado dos de los cuatro motores: "En este punto, tenían dos motores apagados y la tripulación no ha hecho ningún reporte de su situación, que era crítica, y continúa reportando de forma normal".

El secretario de Seguridad Aérea de Aerocivil, el coronel Fredy Bonilla destacó que no hay evidencia de que ningún factor técnico haya influido en la tragedia. "Todo está involucrado en un factor humano y gerencial".

Noticia en desarrollo

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 25 de diciembre de 2016

Se impone la producción y el consumo de noticias chatarra

La tierra donde crecen las peores teorías conspirativas.
Por Laura Marajofsky, publicado por La Nación.

La falta de rigurosidad en el mundo digital alienta la viralización de hechos falsos que suenan verosímiles.

¿Y si los alimentos genéticamente modificados y los llamados chemtrails fueran operaciones encubiertas por grandes corporaciones con el fin de producir cambios ambientales y generar ganancias? Existe todo un extenso género de teorías conspirativas que se retroalimentan en la Web, y que van desde estos temas hasta cuestiones relacionadas con la llegada a la luna y la existencia de alienígenas o con el propio Bernie Sanders (senador y precandidato por el Partido Demócrata). Y es que ésta parece ser una época ideal para el complot. Basta ver cómo todos estos "¿y si?" se multiplican vertiginosamente en el terreno virtual, capitalizando la falta de rigurosidad que ofrece el medio, pero también una incipiente predisposición a concederle un alto grado de verosimilitud a muchas de estas "noticias". Así pueblan en la Web blogs en los que expertos en "círculos de la cosecha" (crop circles) o parapsicología -aunque también cada vez más periodistas y escritores- difunden sus verdades para quien quiera leer.

La propagación de rumores o falsas noticias no es algo nuevo. Sin embargo, el contexto cultural actual ofrece una miríada de factores que hacen que no sólo sea posible, sino que además exacerban el fenómeno. El chisme o las revistas sensacionalistas de antaño no les llegan ni a los talones a la explosión de sitios estilo Upworthy, que generan contenidos erróneos, o al surgimiento de medios alternativos de noticias (sitios autofinanciados, blogs, podcasts y hasta canales de YouTube).

Las chances de que hayas llegado a este artículo que estás leyendo ahora en el bondi cliqueando en alguno de los posts de tus feeds sociales es alta. Muy alta. Según los especialistas, tipear el URL de una homepage para entrar a un portal de noticias u otros sitios ya es una práctica obsoleta. En Estados Unidos, cuna de muchas de estas teorías conspirativas, el 60% de los norteamericanos obtiene sus noticias de sitios sociales, siendo la red de Zuckerberg la mayor fuente de tráfico, y quizá por eso tan observada y criticada.

Si a todo esto le sumamos algunas otras tendencias contemporáneas, como la crisis del periodismo y los medios tradicionales, y el desdibujamiento de contornos hasta hace unos años más claramente delimitados (expertos vs. público general), la mesa queda servida para la producción y el consumo de noticias chatarra.

Instagram, un vergel

Mientras que Facebook y Twitter ya se habían volcado al negocio de las noticias, y Snapchat, una red más popular en Estados Unidos y con target millennial, se había asociado con ciertas publicaciones para llevarle historias auspiciadas al público joven a través de su sección Discover, Instagram todavía era un territorio vacante.

En comparación con las demás redes, la naturaleza insular de Instagram parecía jugarle en contra a la hora de llegar a algún acuerdo que la posicionara como outlet de noticias. Si se analiza, tiene sentido, ya que, para empezar, a diferencia de otras apps donde es posible cliquear en los contenidos e ir y volver de sitios externos, en Instagram no se permiten hyperlinks salvo en la bio (o a otros usuarios y cuentas). Se estaría testeando una versión beta que permitiría poner links en las historias, pero todavía no es accesible al público.

Sin embargo, paradójicamente, son esa fragmentación, esa falta de contexto y una baja capacidad para cotejar datos lo que ha hecho florecer en la plataforma una incipiente tendencia: cuentas conspirativas. La vacancia de información en una red donde se privilegia la imagen, y en la que la rigurosidad de los contenidos no es la prerrogativa, ha producido una explosión de estas cuentas dedicadas a denuncias de políticos y corporaciones, secretos militares y aeroespaciales, affaires ambientales y más.

Descartada la posibilidad de generar tráfico externo y recluidos en la propia red, los usuarios que no sólo no pueden linkear material, sino tampoco citar, ya que no es posible copiar texto, se las ingenian de otras maneras. Imágenes de alto impacto con consignas, memes, videos cortos y hasta gifs animados se han reproducido rápidamente. Como explican en un artículo reciente en la revista Vice, todo en esta red parece conspirar para que esta clase de materiales florezcan. "Instagram está pensado para información de rápida digestión, sin chequeo de datos. La desinformación que sería desenmascarada en otras redes prospera aquí, sobre todo porque no ha habido ninguna organización de medios mainstream que haya dedicado tiempo o dinero a la plataforma." Otro detalle que colabora con esta modalidad es el feature explorar, en donde la app te propone cuentas y usuarios para seguir que cree que podrían interesarte. Con el tiempo, la herramienta va aprendiendo sobre la base de tus clics, sugiriendo contenidos futuros según tu historial y generando un círculo vicioso: más ves algo, más te muestra sobre eso.

Feliz Navidad 2016

Muy Feliz Navidad para todos, que el Nacimiento de Nuestro Señor Jesús los colme de bendiciones y tengan toda la Paz que esperan.

Visto en YouTube

///.-

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 22 de diciembre de 2016

Por la Paz de nuestra gente en la base Marambio de la Antártida Argentina.

Músicos de las tres fuerzas armadas dieron un concierto por la paz en la Antártida.
Publicado por Télam.

Con temperaturas de hasta 16 grados bajo cero, los músicos interpretaron diversas canciones cuyos videos serán distribuidos por entregas a partir de en las redes sociales, informó el ministerio de Defensa.

Una banda conformada por 43 músicos de las tres fuerzas armadas brindaron un concierto por la Paz en la base Marambio de la Antártida Argentina.

Visto en YouTube, vía Télam

Durante cuatro jornadas, la Banda de Música Conjunta formada por músicos del Ejército, la Armada y la Fuerza Aérea compartieron la experiencia de interpretar diferentes melodías para transmitir al mundo un mensaje en pos de la paz y del cuidado del medio ambiente.

El ministro de Defensa, Julio Martínez, afirmó hoy en diálogo con Télam que “la Antártida es una prioridad del Estado argentino en materia de Defensa junto a la colaboración en las misiones de Paz de Naciones Unidas, la asistencia ante Emergencias Humanitarias, la vigilancia de fronteras en el norte y ahora la participación de este ministerio en el plan Belgrano”.

"La Antártida es un continente de Paz, donde Argentina reafirma su presencia soberana a través del desarrollo de la ciencia y la preservación de los recursos naturales", completó.

Los músicos arribaron al continente blanco el 6 de diciembre a bordo de un avión Hércules C-130 y fueron recibidos por el personal civil y militar que cumple sus tareas en esa base argentina, de actividad permanente.

Sorteando temperaturas inferiores a los 16 grados bajo cero las intensas nevadas y los fuertes vientos, la Banda de Música Conjunta interpretó un amplio repertorio que incluyó temas nacionales y extranjeros.

Entre los temas elegidos estuvieron Imagine, de John Lennon, y el tango Adiós Nonino, del músico y compositor argentino Astor Piazzolla, ambos dirigidos por el capitán de corbeta Ángel Marcelo Zurlo.

Los arreglos, realizados especialmente para este concierto, estuvieron a cargo de Juan José Zentilini, músico y personal civil de la Armada Argentina.

Los músicos interpretaron también el tango Caminito, compuesto en 1926 por Juan de Dios Filiberto y Gabino Coria Peñaloza, y el Himno a la Alegría, como se conoce  al cuarto movimiento de la novena sinfonía de Beethoven.

En tanto, en alusión a la proximidad de las fiestas y a las características del paisaje, la Banda de Música conjunta interpretó  los villancicos Oh, Blanca Navidad, de Irving Berlín, y Noche de Paz, noche de amor, una canción navideña austríaca, originalmente compuesta por el sacerdote Joseph Mohr y el organista Franz Xaver Gruber.

Además, el repertorio contó con la interpretación del Himno Nacional Argentino, de Vicente López y Planes y Blas Parera.

La iniciativa, además de transmitir un mensaje al mundo, emocionó y llenó de entusiasmo a la dotación XLVIII, al mando del vicecomodoro Ricardo Martínez, integrada por hombres y mujeres que durante un año habitan esa base para cumplir con el mantenimiento del aeródromos, con las misiones científicas que se llevan a cabo en la Antártida y reforzar la soberanía argentina en ese continente. / Publicado por Télam.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________ Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Felices Fiestas

Comparto nuestros deseos de felicidad para éstas Fiestas. Que pasen una Santa Navidad llena de bendiciones, revivan con los suyos las viejas buenas creencias y tradiciones, y tengan un feliz y próspero año 2017.

Nuestra Señora de la Consolación de Sumampa
Foto: "Nuestra Señora de la Consolación de Sumampa", de Jorge S. King
La Patrona de Santiago del Estero con el niño Jesús. Vitraux en la Catedral Basílica de la Ciudad de Santiago del Estero
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Arrancó el verano

Amanece en el segundo día de verano, confirmando la apertura de la "Sucursal del Infierno" con su temporada de cálidas ofertas y altas sensaciones infernales.

Amanecer de verano
Foto: "Amanecer de verano", de Jorge S. King ©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de diciembre de 2016

La botnet Mirai usa dispositivos hogareños para ejecutar ciberataques

El ejército zombie de dispositivos conectados que puso en jaque a Internet.
Por Martiniano Nemirovsci publicado por Télam.

Millones de afectados en Estados Unidos y Europa, un país entero sin conexión a Internet y la caída de varios de los principales sitios y servicios online del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina a dispositivos hogareños para usarlos en ataques, que marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Télam
"Alguien está aprendiendo cómo derribar Internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer "la infraestructura básica que hace que Internet funcione".

No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.

Su advertencia comenzó a tomar cuerpo ese mismo mes. El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.

En ambos casos, la novedad residió en que los ataques no provinieron de PCs infectadas, sino de "Mirai", una botnet -una red de cámaras y otros aparatos hogareños conectados a la Internet de las Cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.

Después de estos incidentes, un hacker conocido como "Anna-senpai" abrió el código de esta botnet y lo subió a Internet para que cualquier persona que quisiera pudiera usarlo.

Mirai aprovecha "una vulnerabilidad de dispositivos de Linux conectados a Internet", en referencia al sistema operativo que tienen muchos de los aparatos de la Internet de las cosas; primero "escanea todo, prueba y entra en todos los (dispositivos) que son accesibles", a los que infecta y domina, explicó a Télam Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.

Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.

Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de Dyn, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.

Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda Internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales. Partecitas que te joroban la vida". Como hacker, "vos detectás cuál es la parte crítica, tres o cuatro servidores. Rompés esos y afectás un montón de usuarios, por ejemplo de telecomunicaciones, servicio de energía, etcétera. Servidores críticos", remarcó.

martes, 20 de diciembre de 2016

La respuesta de rusa

Rusia se pone a la defensiva por las acusaciones de EEUU en la ciberguerra.
Por Pilar Bonet, publicado por EL PAíS y La Nación.

Mientras niega interferencias en otros países, el Kremlin pone en marcha medidas de protección ante posibles ataques.

Imagen de ITAR-TASS. Visto en Russia Beyond The Headlines
Post relacionados: Para estar atentos, el oso se ha parado ofensivamente y Se niega que estamos ante una nueva Guerra Fría, pero...
Cállense o demuéstrenlo. A este dilema en esencia puede reducirse la respuesta pública de Rusia a los políticos y los jefes de los servicios de inteligencia estadounidenses, que la acusan de interferir desde el ciberespacio a favor de Donald Trump en las elecciones presidenciales. Barack Obama se sumó el viernes al coro acusador y dijo haber planteado el problema de los ataques de hackers a su colega ruso, Vladímir Putin, en septiembre durante la cumbre del G20 en China.

Yuri Ushakov, asesor de política internacional de Putin, confirmó que los dos dirigentes trataron el tema. “Por nuestra parte, se dio una respuesta muy precisa que puede ser que no encaje en lo que Obama intentaba explicarnos”, señaló Ushakov. Antes, Dmitri Peskov, el secretario de prensa de Putin, afirmó que “hay que dejar de hablar de eso o mostrar de una vez las pruebas”. “De lo contrario, esto parece ya bastante indecente”, agregó.

Siendo Hillary Clinton secretaria de Estado, Putin acusó a este departamento de alentar protestas contra su política. Entre los acontecimientos supuestamente instigados desde el exterior, las autoridades rusas incluyen las grandes manifestaciones contra las irregularidades en los comicios parlamentarios y presidenciales de 2011 y 2012, respectivamente. En opinión de Andréi Lipski, subdirector del diario crítico Nóvaya Gazeta, “las acusaciones a Rusia de inmiscuirse en las elecciones en EE UU y en las próximas en Alemania son el reflejo especular de la argumentación, para consumo interno, de los dirigentes rusos, que alegaban la existencia de unas fuerzas exteriores que interfieren en la normalidad de los procesos políticos en Rusia”.

Encontrar a los hackers en un ciberespacio, incontrolado y poblado de especulaciones no resulta fácil, afirma Lipski. Según el periodista, “la victoria de Trump y las de otros líderes que serán calificados de populistas se basan sobre todo en sentimientos, en mitos y en la comprensión virtual del mundo por parte del electorado, y no en hechos”.

Tras las narrativas sobre perpetradores y ejecutores de ciberataques, que los ciudadanos comunes no pueden verificar, hay problemas de confianza que se remontan a la Guerra Fría, ahora con nuevas dimensiones tecnológicas añadidas. La experiencia lleva al escepticismo sobre los argumentos esgrimidos por los políticos, supuestamente basados en datos de los servicios de inteligencia. Ejemplo de ello son las acusaciones norteamericanas no confirmadas contra Sadam Hussein por el supuesto intento de desarrollar armas de destrucción masiva en Irak, así como los señalamientos rusos a los líderes ucranianos para tratar de legitimar la ocupación de Crimea y la intervención en el este de Ucrania.

Una interesante forma de agarrar ladrones de teléfonos móviles

Hizo que le robaran el celular, que tenía un spyware, para filmar un documental.
Publicado por Télam.

En el documental, Anthony van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam.

Visto en YouTube, vía Télam. Vídeo de Anthony van der Meer

El joven holandés Anthony van der Meer provocó que le robaran su teléfono móvil, al que previamente le había instalado un programa espía (spyware), en una especie de polémico experimento para rastrear los movimientos del ladrón y realizar con ello un documental, que publicó en YouTube. 

"Después que me robaron el celular, me di cuenta de cuánta información y datos personales obtuvo el ladrón sobre mí de forma instantánea. Entonces, provoqué que me robaran otro celular, pero esta vez pre-programé el dispositivo con un spyware para seguir al ladrón", escribió van der Meer el pasado martes en su canal de YouTube. 

El corto -de una duración de 20 minutos- se llama "Find My Phone" y está disponible para ver con subtítulos en inglés.

"En Holanda se registran 300 reportes policiales por semana por robo de smartphones", señaló el joven.

Además, consideró que no solo se trata de "perder un dispositivo muy caro", sino también de que "un extraño tiene acceso a todas tus fotos, videos, mails, mensajes y contactos".

En el documental, van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam. 

En el transcurso del film, sigue al hombre que le robó su segundo celular, al tiempo que lee sus mensajes y mira sus conversaciones en tiempo real. / Publicado por Télam.--

Notas relacionadas:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 17 de diciembre de 2016

El "Phishing" tras uno de los mayores golpes a la campaña de Hillary Clinton

Cómo fue el 'hackeo' de piratas informáticos de Rusia durante las elecciones de Estados Unidos.
Publicado por BBC Mundo.

Los ataques de Rusia contra instituciones y gobiernos de Occidente son una práctica común, según analistas, pero no se había dado uno contra las elecciones de EE.UU.

Los rusos le dicen "kompromat": usar información política en contra de una persona para dañar su imagen o chantajearla.

"Material comprometedor" es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de "kompromat" es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.
  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.
Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

"Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo "Alguien tiene tu contraseña".

"Es legítimo"

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

"Este es un correo legítimo", fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

"Phishing"

Hacer clic en el botón "cambiar contraseña" de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamado "phishing" o suplantación de identidad.

"La fuente ilegítima debe parecer un individuo conocido y de confianza", Google en el caso de Podesta.

"Hay información dentro del mensaje que apoya su validez", como las imágenes del buscador, un mensaje bien escrito y lógico.

"Y la petición que el individuo hace parece tener una base lógica": en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como "grave" lo sucedido y dijo que rápidamente se tomaron medidas para "expulsar a los intrusos y asegurar la red".

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado "un descarado número" de ataques desde Moscú.

"A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques", dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

"Este cuento de 'hackeos' se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia", dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que "era como una humillación diaria" el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? "Absolutamente", responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

"Editores que publican información periodística durante una elección es parte de una elección libre", dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

"No" era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es "ridículo" presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

"No pasa mucho en Rusia sin Vladimir Putin", dijo este viernes el presidente estadounidense, pues "esto ocurrió en los niveles más altos del gobierno ruso".

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este "kompromat" pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un "not" en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito "This is 'not' a legitimate email", en español: "Este 'no' es un correo legítimo". / Publicado por BBC Mundo.--

Nota relacionada:
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de diciembre de 2016

River Plate Campeón de la Copa Argentina

Si señoras y señores, el Club Atlético River Plate se coronó campeón de la Copa Argentina tras vencer en la final 4 a 3, a Rosario Central en el Estadio Mario Alberto Kempes, en Córdoba. Dirigidos por Marcelo Gallardo volvió a levantar un preciado trofeo tras un tremendo partido. El Millonario ganó y se aseguró un lugar en la próxima Libertadores.

River Campeón de la Copa Argentina
Imagen: Captura de pantalla de La Página Millonaria.com.
#VamosRiver !!

River con la Copa Argentina
Festejo por el triunfo.
Imagen: Captura de pantalla de La Nación. Foto de Diego Lima.

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 15 de diciembre de 2016

Relacionan al Presidente de Rusia con ciberactividades contra elección presidencial estadounidense

Putin supervisó ciberataques de Rusia en proceso electoral EEUU: funcionarios.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente ruso Vladimir Putin supervisó el "hackeo" de sus agencias de inteligencia a la elección presidencial de Estados Unidos y cambió el foco de un esfuerzo general para desacreditar el proceso a un intento específico de favorecer a Donald Trump, dijeron el jueves tres funcionarios en Washington.

Trump y su equipo han rechazado en reiteradas ocasiones los reportes sobre el "hackeo" ruso, calificándolos de "ridículos", y dicen que los demócratas están molestos con la victoria del magnate republicano sobre Hillary Clinton en la elección presidencial del 8 de noviembre.

Sin embargo, los funcionarios estadounidenses dijeron, bajo condición de anonimato, que la comunidad de inteligencia local confía en que su evaluación de los ciberataques rusos es correcta. "Esto comenzó como un esfuerzo para mostrar que la democracia estadounidense no es más creíble que la versión de Putin", sostuvo una de las fuentes.

"Gradualmente evolucionó hacia publicitar las deficiencias de (Hillary) Clinton, ignorando el producto del 'hackeo' a las instituciones republicanas, algo que también hicieron los rusos", agregó.

Para el otoño boreal, sostuvo el funcionario, la campaña pasó a ser un esfuerzo para ayudar a Trump porque "Putin creía que sería más amigable con Rusia, especialmente en lo referente a las sanciones económicas", que la candidata demócrata.

En tanto, un funcionario de la Casa Blanca dijo que el líder ruso seguramente sabía de los ciberataques. "No creo que en el Gobierno ruso pasen cosas de este tipo sin que Putin lo sepa", dijo a la cadena MSNBC Ben Rhodes, asesor de seguridad de la presidencia. "Cuando hablamos de ataques como este, estamos hablando de los niveles más altos del Gobierno".

Más temprano el jueves, el canal de televisión NBC News informó que funcionarios de inteligencia estadounidenses tienen "un alto nivel de confianza" en que Putin estuvo personalmente implicado en la cibercampaña. El ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que el reporte lo había dejado "boquiabierto" porque carece de sentido.

Por su parte, el presidente electo Trump planteó nuevas interrogantes sobre el supuesto papel de Rusia en los ciberataques y el momento elegido por el Gobierno de Barack Obama para actuar.

"Si Rusia, o alguna otra entidad, estaba 'hackeando', ¿por qué esperó la Casa Blanca tanto para actuar? ¿Por qué se quejaron solo después de que Hillary perdió?", escribió Trump en una publicación en su cuenta de Twitter.

En octubre, el Gobierno estadounidense acusó formalmente a Rusia de estar detrás de una campaña de ciberataques contra organizaciones políticas antes de los comicios.

Obama dijo que había advertido a Putin acerca de las consecuencias por esta actividad y la semana pasada ordenó una revisión de las agencias de inteligencia. / Publicado por Reuters. (Reporte de oficina de Washington y Vladimir Soldatkin en Moscú; editado en español por Carlos Serrano y Javier Leira).--

Actualización 16/12/2016:

Tema en desarrollo




Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Señales en el Cielo

De regreso a casa, al pasar por nuestra Catedral Basílica me llamo la atención el extraño reflejo en el Cielo. Mirando bien me da la impresión de ser testigo de un fenómeno denominado halo solar, que se produce con la reflexión y refracción de la luz solar en cristales de hielo presentes en determinado tipos de nubes.

Señales en el Cielo
Foto: "Señales en el Cielo", de Jorge S. King ©Todos los derechos reservados
Noté el curioso reflejo cuando me saqué el sombrero para persignarme y me quedé allí un momento sorprendido. Fue un momento especial, me agradó mucho verlo allí sobre nuestro templo mayor.

Cuando llegué a casa busqué en los medios y en el diario La Gaceta de Tucumán informaron que al fenómeno se lo veía desde alrededor las 14:30 hs.. "La causa se atribuye a las nubes de tipo "cirro", que están compuestas por cristales de hielo, y que causan el mismo efecto que la lente de una cámara de fotos cuando apunta directamente al astro", informan en La Gaceta, con fotos y gráfico.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Yahoo Inc informa de un nuevo ciberataque masivo


Yahoo dice 1.000 mln de cuentas fueron expuestas en nueva violación de seguridad.
Por Jim Finkle y Anya George Tharakan, publicado por Reuters.


(Reuters) - Yahoo Inc advirtió el miércoles que descubrió un nuevo ciberataque masivo y dijo que los datos asociados a más de 1.000 millones de cuentas de usuarios fueron comprometidos en agosto del 2013, en la mayor violación de seguridad de la historia.

El número de cuentas afectadas duplica al implicado en un ataque cibernético del 2014 que la empresa reveló en septiembre y atribuyó a piratas informáticos que trabajarían a nombre del Gobierno.

La noticia del ataque del 2014, que afectó a al menos 500 millones de cuentas, llevó a Verizon Communication Inc a decir en octubre que podría retirarse de un acuerdo para comprar al negocio de Internet de Yahoo por 4.830 millones de dólares.

Luego de la más reciente revelación, Verizon dijo, "revisaremos el impacto de este nuevo acontecimiento antes de llegar a una conclusión final".

Un portavoz de Yahoo dijo a Reuters que la compañía ha estado en comunicación con Verizon durante su investigación del ataque y que confía en que el incidente no afectará el proceso de adquisición.

Yahoo exigió a todos sus clientes que cambien sus contraseñas -una medida más severa que la tomó después de que descubrió la violación de seguridad previa, cuando sólo recomendó un cambio de clave.

La firma también dijo el miércoles que cree que los piratas informáticos responsables del anterior ataque accedieron a su código patentado para aprender a falsificar "cookies" que les permitirían acceder a una cuenta sin una contraseña.

Yahoo dijo que el incidente posiblemente es distinto al revelado en septiembre y que la información robada "podría haber incluido" nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos "hash" de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas.

La empresa sostuvo que no ha podido identificar la intrusión asociada con el robo, pero destacó que la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado.

Las acciones de Yahoo caían un 2,4 por ciento a 39,91 dólares en las operaciones electrónicas posteriores al cierre de la sesión, en tanto, las de Verizon operaban con pocos cambios a 51,63 dólares. / Por Jim Finkle y Anya George Tharakan, publicado por Reuters. (Reporte de Anya George Tharakan en Bengaluru; Editado en Español por Ricardo Figueroa).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 14 de diciembre de 2016

Congreso de Estados Unidos autoriza a acceder a la computadora de cualquier persona

El FBI podría hackear cualquier computadora, incluso de Argentina.
Publicado por Télam.

La modificación de una norma por parte del Congreso de Estados Unidos autoriza al organismo de investigación a acceder a la computadora de cualquier persona incluso si no está dentro de la jurisdicción del juez que emite la orden.

Notebook
Foto de archivo, de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de Télam
La decisión genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre.

La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención (hackear) de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

Argentina - Inician proceso de adquisición de 4 aviones C-295 al Airbus Group.

La Armada y la Fuerza Aérea compran aviones de transporte.
Publicado por Télam.

Dentro del proyecto para reforzar la aviación de transporte táctico las dos fuerzas se unieron para adquirir cuatro C-295 del consorcio europeo Airbus.

Spanish Airforce EADS CASA C-295
Spanish Airforce EADS CASA C-295. Foto de Peter Gronemann, vista en Flickr
La imagen no pertenece a la nota de Télam. EADS CASA C-295
La Amada Argentina informó hoy a través de un comunicado que comenzó en conjunto con la Fuerza Aérea el proceso de adquisición de 4 aviones de transporte medio C-295 construidos por el consorcio europeo Airbus.

El proyecto para reforzar la aviación de transporte táctico de las fuerzas armadas había comenzado hace más de dos años y dentro del mismo el Ejército, la Fuerza Aérea y la Armada evaluaron en diferentes misiones como lanzamiento de paracaidistas, despegues y aterrizajes en pistas poco preparadas y operación antártica tanto el C-295 del consorcio europeo Airbus como al C-27J de la italiana Leonardo.

Aunque en principio las autoridades del ministerio de Defensa habían informado a Télam de la intención de asignar dos unidades a la Fuerza Aérea, una a la Armada y una al Ejército, el comunicado señala que, en definitiva, el Comando de Aviación Naval recibirá dos de nuevas unidades y la Fuerza Aérea las otras dos.

De las unidades de las que dispondrá la Armada, una será configurada en versión de patrulla marítima y la otra cómo transporte.
Estas cuatro nuevas unidades vienen a reemplazar a la flota de F-27 que operaban la Armada y la Fuerza Aérea y cuyo último avión se despidió en el mes de noviembre.

lunes, 12 de diciembre de 2016

Argentina - Publicidad vía servicios de Google sustentan hasta 70 mil puestos de trabajo

Publicidad online: Google generó hasta 18.800 millones de pesos en empresas argentinas.
Publicado por Télam.

Las empresas argentinas que utilizan los servicios publicitarios de Google -las búsquedas y el sistema AdWords- generaron en el país una actividad económica anual de hasta 18.000 millones de pesos por el uso de esas herramientas, según un estudio privado realizado con datos de 2015 que se presentará hoy.

El informe, elaborado por la consultora Deloitte a pedido de Google, da cuenta de la relevancia del rol del gigante de Internet en la publicidad online, al puntualizar además del monto -calculado entre 5.000 y 18.000 millones de pesos-, que este impacto económico "sustentó entre 20.000 y 70.000 puestos de trabajo en una variedad de sectores de la economía argentina".

El objetivo del estudio fue el de estimar la actividad económica generada por las tecnologías de Google en los negocios de terceros: las empresas argentinas que usan esos servicios -posicionamiento en resultados de búsqueda y AdWords, que muestra anuncios además en otros sitios "asociados" con los que la firma estadounidense comparte los ingresos- así como por los creadores de contenido que se valen de YouTube y los desarrolladores que trabajan con el sistema operativo Android para teléfonos móviles "inteligentes" (smartphones) y tabletas.

Uno de los datos destacados remite al retorno de inversión: por cada peso invertido en AdWords, las empresas que utilizaron esta herramienta recibieron un promedio de hasta ocho pesos, precisa la investigación.

En este universo, las empresas más beneficiadas por el uso de estas herramientas son las PyMES, que "utilizan cada vez más Internet para conectarse con sus clientes y hacer crecer su negocio" en un contexto en el que "Internet y los servicios de marketing en buscadores online han ayudado a reducir las barreras de la publicidad, en particular para las pequeñas y medianas empresas", detalla el estudio.

Estas herramientas les permiten a las PyMES "competir con empresas más grandes en un pie de igualdad", analizó en una entrevista con Télam la gerenta de Políticas Públicas de Google para el Cono Sur, Eleonora Rabivnovich.

Un buen posicionamiento en los resultados de búsqueda "democratiza la capacidad de competencia" de las empresas, remarcó la gerenta.

En 2015, alrededor de 30 millones de argentinos utilizaron Internet, según cifras de la Unión Internacional de Telecomunicaciones (UTI), dato que según Deloitte "excede el promedio de la región latinoamericana y el Caribe", si bien está "por debajo del alcance de internet en los mercados desarrollados".

"Hay posibilidades de crecer aún más a medida que aumente la conectividad", afirmó Rabonovich, teniendo en cuenta perspectivas de ese aumento y del incremento del número de usuarios de "smartphones", dado el crecimiento de las búsquedas que traen aparejados.

En este sentido, Deloitte detalla en su informe una tendencia en aumento en el marketing de buscadores web en general (Bing, Yahoo, Ask, etc.), que "ha tenido un crecimiento de un 10% anual en Argentina desde 2013 y alcanzó los 1.900 millones de pesos en 2015".