viernes, 9 de agosto de 2013

Hay que proteger el trabajo de bloggers, periodistas ciudadanos e independientes

¿Debe protegerse legalmente el trabajo de blogueros y periodistas ciudadanos?
Por Paula Gonzalo en periodismociudadano.com.

EFF Bloggers' Rights
Imagen de EFF
ElectronicFrontierFoundation
 (CC)Algunos derechos reservados
La necesidad de proteger el trabajo de bloggers, periodistas ciudadanos y otro tipo de periodistas independientes, no asalariados, vuelve a estar en entredicho. En esta ocasión y tal y como nos cuentan en Electronic Frontier Foundation, EFF, el Congreso y Departamento de Justicia de Washington debate quién puede considerarse un periodista.

Las nuevas directrices del Departamento de Justicia sobre las investigaciones que afectan a los medios de comunicación excluyen la protección de bloggers y periodistas autónomos, tales como activistas o periodistas ciudadanos. Los proyectos de ley conocidos como (H.R. 1962 y S.B. 987) intentan ofrecer una definición de quién puede considerarse periodista. Sobre este aspecto el periodista independiente Marcy Wheeler explica en Empty Wheel los matices que barajan estas propuestas en las que se apela constantemente a las personas que trabajan para un “medio de comunicación”. Wheel señala:
“No estoy seguro de que una vez que pronuncien la palabra” periodista “o” reportero. “Y de acuerdo a la Investigación Nacional del Departamento de Justicia y la Guía de Operaciones, una gran cantidad de periodistas no estén incluidos en la definición de “medios de comunicación”.
EFF, señala como tanto la Cámara (H.R. 1962) como el Senado, en sus respectivos proyectos de ley (S. 987), utilizan la expresión: “covered person”, (“persona cubierta”, es decir bajo la cobertura de un medio de comunicación) como sustituto de “periodista”. En la definición de “covered person”, estos proyectos de ley describen efectivamente a una persona que trabaja para una organización de noticias, con lo que, continúa destacando EFF, “amenazan con excluir a los bloggers”.

Morgan Weiland, continúa afirmando en EFF:
El requisito de hacer periodismo remunerado y de forma coherente, junto con la sugerencia de que estas actividades ocurren dentro de una organización periodística más grande, pinta el cuadro de un corresponsal del New York Times-y podría decirse que excluye a los bloggers, profesionales independientes y otras personas no asalariados que practican el oficio del periodismo y necesitan más protección.
Al igual que Weiland, Ben Bullard se pregunta en Personal Liberty, por qué no se limitan a definir qué es periodismo en lugar de limitar quién puede ser considerado periodista. Esta limitación en el ámbito legal podría favorecer el fortalecimiento de la prensa institucional autorizada por el gobierno, en detrimento de todo tipo de informador extraoficial, algo que puede redundar negativamente en aquellos países en los que existe una férrea censura. Es precisamente en este tipo de contextos de gran represión en donde los informadores independientes, periodistas ciudadanos, blogueros, activistas, etc, ejercen un papel crucial en el que sus vidas se pueden ver seriamente amenazadas, tal y como hemos podido comprobar en numerosas ocasiones, especialmente tras fenómenos tan significativos como los de la primavera árabe o el movimiento Occupy. / periodismociudadano.com.

jueves, 8 de agosto de 2013

The dark side of the Moon (Full Álbum) - Pink Floyd

Visto en YouTube, vía HDPinkFloyd

The dark side of the Moon (El lado oscuro de la Luna), un álbum "conceptual", fue el octavo de la banda británica de rock progresivo Pink Floyd, lanzado el 1 de marzo de 1973 en Estados Unidos y el 24 de marzo del mismo año en el Reino Unido, hace 4 décadas. Se lo considera uno de los álbumes más importantes en la historia de la música moderna. El disco fue grabado en los estudios Abbey Road de Londres, donde se registró gran parte de la obra de The Beatles. El ingeniero jefe de esta producción sonora fue Alan Parsons.

Los invito a rememorar cada una de las canciones de este histórico álbum. Que lo disfruten.
Track 1 (Speak to Me): 0:00
Track 2 (Breathe): 1:08
Track 3 (On the Run): 3:57
Track 4 (Time): 7:49
Track 5 (The Great Gig in the Sky): 14:39
Track 6 (Money): 19:23
Track 7 (Us and Them): 25:46
Track 8 (Any Colour You Like): 33:36
Track 9 (Brain Damage): 37:02
Track 10 (Eclipse): 40:49
El lado oscuro de la Luna fue un éxito inmediato, encabezando los mejores discos de Billboard Top LPs & Tapes. Posteriormente se mantuvo en las listas durante 741 semanas desde 1973 hasta 1988. Con un estimado de 50 millones de copias vendidas, es de mayor éxito comercial de Pink Floyd y uno de los álbumes más vendidos en todo el mundo.

Aumentan las exportaciones de Paraguay

Bandera de la República del Paraguay
Vista en Wikipedia
Durante los primeros siete meses del año, Paraguay exportó productos por valor de US$5.951 millones, un 38,8% más que el mismo período de 2012. Sin embargo, los envíos de energía eléctrica al exterior se redujeron 2,1%.

Datos de la Red de Inversiones y Exportaciones (Rediex) revelan que las exportaciones, hasta julio de este año, llegaron a un total de US$5.951 millones. Esto representa un 38,8%, en comparación con el mismo periodo del año pasado.

Entre enero y julio, Paraguay exportó bienes tangibles por US$ 4.663,9 millones, 56,9% más que en el 2012, según reproduce el portal IpParaguay.

Paraguay exportó menos energía eléctrica en los primeros siete meses del año, ya que se produjeron envíos por US$1.287,2 millones, una reducción de 2,1%.

El producto más importante de exportación sigue siendo la soja y sus derivados, el expeller y el aceite.

En oleaginosas, Paraguay exportó por valor de US$2.943,4 millones, lo que representa un aumento del 97,4%, en comparación con el año pasado.

No hubo gran variación en la exportación de cereales de producción masiva como trigo, arroz y maíz, ya que se exportó por US$338,6 millones, cifra similar en comparación con el año pasado.

Brasil sigue siendo el principal destino de las exportaciones, con 15% del total, seguido por Rusia, con 12%, y Alemania, con 6%.

España, México, Italia y Chile abarcan el 5% de las exportaciones, respectivamente. Otros mercados secundarios son Turquía, Israel, Argentina, Portugal, Perú y Estados Unidos.

Exportaciones de carne vacuna paraguaya suben 39,86%

La venta al exterior de la carne vacuna paraguaya hasta final de julio de este año fue de US$617,7 millones, un aumento del 39,86% en comparación con los US$441,6 millones obtenidos en el mismo período del año pasado, según datos oficiales anunciados este miércoles.

El valor total de toda la carne paraguaya exportada hasta el 31 de julio fue de US$839 millones, lo que supone un crecimiento del 45,325 ante los primeros siete meses del año pasado, informó el Servicio Nacional de Calidad y Salud Animal (Senacsa) en un informe.

El principal destino de la carne vacuna exportada, segunda fuente de ingresos de la economía paraguaya después de la soja, fue Rusia, con US$377 millones del total exportado, seguido de Brasil, con US$66,8 millones; Israel, con US$47,7 millones y Chile con US$33 millones.

La economía paraguaya sufrió el año pasado una retracción de su Producto Interior Bruto (PIB) del 0,9% debido a un brote de fiebre aftosa y a una sequía que redujo la producción de sus cosechas.

En su última revisión, el Banco Central proyectó un crecimiento del PIB del 13% este año, aunque la Comisión Económica para América Latina y el Caribe (Cepal) redujo en abril esa estimación al 10%, siendo Paraguay el país con mayor empuje económico de América Latina.

Fuentes: ABC Color, EFE y América Economía.

miércoles, 7 de agosto de 2013

¿Tiene un jefe, o compañero tóxico? aquí algunas sugerencias

Cómo lidiar con un jefe, o compañero tóxico
Publicado por Meredith Fuller en The Wall Street Journal.

Ser blanco del matoneo en un ambiente profesional es algo de lo que no es fácil hablar. Dada la creciente conciencia sobre el peligro y las sanciones contra los abusivos en el trabajo, nos tendrían que disculpar por creer que es algo que aún sucede en las oficinas.

El matoneo usualmente es llevado a cabo por personas con baja autoestima y una necesidad de ejercer poder y control. Vamos a trabajar esperando comunicarnos con otros adultos profesionales y nos damos de cara contra la realidad. Es más sencillo sacar excusas: es tan solo un malentendido, un choque de personalidades o quizás usted es muy sensible. Pero el matoneo en la oficina puede ser tóxico, afectando la satisfacción en el lugar de trabajo, la creatividad, productividad y la salud y felicidad de incluso los trabajadores más competentes y confiados.

Pese a que hay un mayor conocimiento de el descenso en la efectividad organizacional y el potencial trauma que ocasiona el matoneo, además de los programas educativos, los abusivos en el trabajo continúan con sus comportamientos inaceptables. He aquí cinco formas de manejar a un compañero o jefe tóxico.

1. Validación

Encuentre a un compañero digno de confianza, a un mentor o a un profesional para que escuchen sus ideas. Es importante que lo hable con alguien a quien respete, con quien pueda desahogarse y obtener consejo. Esta persona puede verificar cuándo está siendo víctima de matoneo y cuándo quizás está siendo demasiado sensible.

Si parece estar leyendo demasiado entre líneas o cree que podría ser malinterpretado, ¿el humor podría ayudarle a aclarar la ambigüedad y recuperar su compostura? Esta es una buena oportunidad para que usted revise su propio comportamiento. ¿Está cumpliendo con sus deberes laborales de manera apropiada y tiene un desempeño aceptable?

Es posible que su jefe o colega esté exasperado con su bajo desempeño o estresado por su ambivalencia en el trabajo. ¿Se siente usted miserable y está llamando a su jefe un "abusivo"?

O es este un caso real de matoneo.

2. Verificación

Documente las ofensas por escrito por un cierto período de tiempo (por ejemplo, una semana, un mes o un trimestre), luego discuta el asunto con su supervisor y/o su departamento de recursos humanos. Presente ejemplos concretos del matoneo.

Conozca las políticas y los protocolos de su organización. Esté al tanto de los programas de entrenamiento, servicios de apoyo y recursos que le pueden ayudar. Entre más grande sea su inteligencia emocional, auto conocimiento y habilidades de comunicación interpersonal, mayor será su gama de opciones. Tipos diferentes de abusivos requieren estrategias diferentes. No es lo mismo enfrentar a un jefe que a un compañero, un cliente o un contratista.

3. Nómbrelo

Hable directamente con el abusivo y detalle su comportamiento inaceptable. Dependiendo de la situación y las personalidades involucradas, considere si vale la pena decir algo directamente o si sería demasiado riesgoso y contraproducente. Aunque suene increíble, algunos abusivos no son conscientes de que están diciendo o haciendo algo inapropiado (a menudo porque nadie les ha dicho) o no saben cómo comunicarse de otra manera.

Si decide cortar el problema de raíz, algunas personas consideran útil el ensayar la conversación o recibir asesoría antes de hacerlo. Prepare sus puntos para discutirlos con calma.

Haga declaraciones específicas sobre el comportamiento que ha notado, las consecuencias y lo que espera en comunicaciones futuras. Pregunte "¿Qué podemos hacer para resolver o mejorar las cosas?

4. Pase al siguiente nivel

Si el matoneo continúa, hable con el jefe de su jefe. Esté al tanto de los protocolos de comunicación de su organización; si el abusivo es su jefe, antes de hablar con su superior quizás tenga que informarles de sus intenciones.

Necesitará detalles específicos de los incidentes registrados para demostrar que tiene la razón. Recuerde que esto no tiene que ver con las características personales; es sobre el matoneo y el probable impacto que tiene sobre la organización.

En su discusión mantenga la calma y la compostura. Debe mencionar lo que ha hecho para resolverlo y mencione su preocupación por el impacto que pueda tener en la efectividad de la organización.

5. Protección personal

Usted debería estar a salvo de abuso físico, emocional y verbal en el trabajo. Antes, durante y después de tocar el problema asegúrese de nunca estar a solas con el abusivo, tenga colegas cerca de usted alrededor de los cuales él o ella se tenga que comportar.

Trate de hacer cosas en el trabajo para poner las cosas en perspectiva. Ya sea el tomarse un café con un compañero, darse una vuelta a la hora del almuerzo o servir de mentor a un colega más joven. Tener cosas que le entusiasmen ayudará a compensar el lastre de tener que lidiar con el abusivo.

¿Debe irse o quedarse? Si su salud, vida personal y capacidad para llevar a cabo su trabajo se ven afectadas, considere su futuro. ¿Es posible que el abusivo se vaya? ¿Puede obtener una transferencia un cambio de empleo o puede alejarse de la trayectoria del abusivo?

No ignore el dolor, la humillación y la pérdida de un empleo que un abusivo puede causar. Si todo lo demás falla, busque otro empleo. Su salud y felicidad son más importantes que mantenerse en un empleo.-
Meredith Fuller es una psicóloga y autora de "Working with B—-es" (publicado por Da Capo Lifelong Books, en 2013). / The Wall Street Journal.

Pintoresca furgoneta Volkswagen Kombi

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Cerca de la salida para el almuerzo, paró frente a la office ésta pintoresca furgoneta Volkswagen Kombi, creo que es la T1.5 producida entre 1981–1988 en Argentina (bajo la fusión Autolatina, de Ford y VW).

Volkswagen Kombi
Foto de la serie "Volkswagen Kombi" ©Todos los derechos reservados.
Fue imposible no cruzarme a tomar unas fotos. Lástima que no estaba su propietario para preguntarle algunos detalles. Las furgonetas Volkswagen me traen recuerdos de la infancia, uno de mis tíos tuvo varias con las que salíamos a pasear. Mi Tata Ernesto también tuvo una doble cabina con caja atrás donde nos sentábamos con mis hermanos y primos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

martes, 6 de agosto de 2013

Password ¿sus contraseñas son seguras?

El otro día leíamos, y no dejábamos de sorprendernos, que la clave bancaria más utilizada en el mundo es... "1234". El artículo de Farewayer informaba que ``según el estudio y relevamiento realizado por la empresa británica Data Genetics, la clave de acceso a servicios bancarios más utilizada por usuarios, tanto por internet como por cajeros automáticos es "1234". Pero si esto puede parecer obvio o conocido por todos, se refuerza la teoría de la comodidad si vemos las claves que ocupan los puestos siguientes: "1111", "0000", "1212" y "7777"´´ . El dato es que más de 3,4 millones de personas en el mundo aseguraron que lo hacen porque "es más simple de recordar". Esa "comodidad" mal entendida tiene hoy por hoy sus serios riesgos.

Lo mismo pasa con las contraseñas en los equipos, dispositivos móviles, sistemas y aplicaciones.

¿Sabes cuánto tarda un hacker en descifrar tus contraseñas?
Publicado por Kaspersky Lab

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que tardaría alguien en robártela.
Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, el producto de seguridad informática Kaspersky PURE incluye un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online. / Kaspersky Lab.-

Imágenes de cumbres patagónicas majestuosas

The W Trail Early in the Morning
Foto: "The W Trail Early in the Morning" de Geoff Livingston (CC)Algunos derechos reservados.
Una excelente toma de Geoff Livingston incluída en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)", del fantástico blog 101 Lugares increíbles, de Matías Callone.

Los Cuernos del Paine, las Torres del Paine, el Cerro Torre, y el Fitz Roy en una nueva presentación con una serie de fotografías que muestran cumbres patagónicas majestuosas, "colosos de roca de la Patagonia que protagonizan postales". Para apreciarlas ingrese en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)".

lunes, 5 de agosto de 2013

Comenzó la temporada de lapachos florecidos

Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lentamente, y más temprano que año pasado, van apareciendo en las arboladas los lapachos florecidos. Comenzaron la semana pasada, y aprovechando los espectaculares días, climáticamente hablando, éste fin de semana, como desde hace unos años ya, salí a fotografiarlos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Economía y seguridad, dos temas importantes

Leyendo los resultados una interesante encuesta en InfoBae, que consulta ¿Sobre qué temas le gustaría escuchar propuestas de los candidatos?, vemos que temas que hace a la economía y la seguridad son los que más importan a los que respondieron la encuesta.

Coincido, preocupa mucho la inflación, la generación de empleo y la seguridad,... en realidad hay que señalar la inseguridad. Algo que no dice la encuesta, pero que se escucha, es que hay la creciente sensación que el panorama se irá complicando más después de las elecciones y hacia el final de año.

Los candidatos deberían escuchar también que mucha gente está cansada de mentiras. Tienen que entender que cuando a la gente no le alcanza para enterar la mesa y otras necesidades básicas, no hay cuentos que valgan.

sábado, 3 de agosto de 2013

Chakay Manta - Los Hermanos Ábalos

Visto en YouTube

Una de esas chacareras históricas, CHAKAY MANTA (del quechua "chakaymanta", que significa "de allá"), interpretada por los Hermanos Ábalos. Las imágenes de este vídeo están sacadas de la película "El canto cuenta su historia", realizada en 1976 por Fernando Ayala y Héctor Olivera.

La letra dice:
Muy adentro 'el corazón,
donde palpita la vida,
siento como comezón:
¡ha'i ser mi prenda querida!

Cuando pasé por tu rancho,
muy cerca 'e la madrugada,
machadito con aloja,
te'i cantar una vidala

Anoche antes de dormirme,
debajo un cielo nublado,
de pensar en tus ojitos
vi todo el cielo estrellado.

Chakaymanta de ande soy
me'i traido esta chacarera
pa' bailarla alguna vez,
pero no una vez cualquiera.

Una moda hay en mi pago,
¡qué moda mas divertida!,
hacemos machar las viejas
en medio de las comidas.

Una moda hay en mi pago,
¡qué moda más lisonjera!.
cuando se machan las viejas,
bailamos la noche entera

Hay una que es la más linda
de las modas de mi pago;
quien la quiera conocer
que viva un tiempo en Santiago.

Chacaymanta de ande soy
me'i traido esta chacarera,
pa' bailarla alguna vez,
pero no una vez cualquiera.
Más de Los Hermanos Ábalos en éste blog.

viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Armada brasileña inicia pruebas de los A-4KU Skyhawk modernizados en Embraer

Brazil AF-1 Falcão (A-4KU Skyhawk) a bordo del portaaviones NAe São Paulo (A-12) . Foto de Armada de Brazil. Visto en Wikipedia
La aviación naval brasileña comienza las pruebas de vuelo de los “Skyhawk” modernizados en Embraer
Publicado por Defensa.com

(defensa.com) El pasado 17 de julio, en el complejo de Embraer Defensa y Seguridad (EDS), en la localidad paulista de Gaviao Peixoto, daban comienzo las pruebas de vuelo, para la puesta a punto final una vez modernizados, de los A-4 KU, la última serie de producción del modelo, al estándar “Skyhawk AF-1B/1C”. El proceso se enmarca en el proyecto de EDS que tiene como principal subcontratista a AEL en lo que atañe a la aviónica de misión y otros recursos electrónicos, con muchos puntos en común con las actualizaciones presentes en los F-5M y los AMX A-1, teniendo en cuenta las características particulares de la cabina de este interceptor.

De los 23 recibidos originalmente desde Kuwait (siendo veteranos de la Operación "Tormenta del Desierto" en 1991 como cazas de la Fuerza Aérea de Kuwait Libre), 5 se usan como fuentes de repuestos, en tanto se modernizan 12 unidades, de ellas 9 monoplazas y 3 biplazas. La adquisición incluyó, en la época, 217 misiles AIM-9H Sidewinder, algunos componentes y 20 motores, por solo 70 millones de dólares, para conformar el Primer Escuadrón de Aviones de Intercepción y Ataque (VF-1), hasta que 2025 se opte por una nueva aeronave.

El cronograma del programa implementado entre la Marina y el grupo Embraer en abril de 2009, en el marco de otro hito para la industria local aeroespacial, marca para marzo de 2014 la entrega de los primeros ejemplares, los cuales otorgarán a la Marina brasileña la posibilidad de poseer un vector de ataque embarcado, que, tras esta actualización, incrementa sensiblemente su radio de acción en combate, de 490 a 800 kilómetros y ligeramente su velocidad y régimen de ascenso, además de aumentar su capacidad de carga. El sistema de comunicaciones se integrará a partir de unidades Rohde & Schwarz M3AR. y el radar será un Elta 2032. (Javier Bonilla). / Defensa.com.

jueves, 1 de agosto de 2013

Jetman in Oshkosh

Visto en YouTube, vía jetmanofficial

El pasado martes vimos al asombroso Jetman cuando vuela junto a un bombardero Boeing B-17 (Fortaleza volante), en un vídeo presentado por la prensa.

Éste vídeo es del canal oficial de Jetman en YouTube. Muestra el debut público de Jetman en los EE.UU. en EAA AirVenture en Oshkosh, y algunos clips volando junto con el bombardero B-17.

EAA AirVenture en Oshkosh, es la mayor reunión anual de los Estados Unidos de entusiastas de aviación, y se celebra cada verano en el Wittman Regional Airport en Oshkosh, Wisconsin. Es presentado por la Experimental Aircraft Association EAA (Asociación de Aviones Experimentales), una organización nacional / internacional con sede en Oshkosh, y dura siete días.

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

Los smartphones se imponen a las cámaras compactas, en las preferencias de los consumidores

Cámara  SGS2
Foto: "Cámara SGS2" ©Todos los derechos reservados
Hace casi un par de años las comparativas entre los smartphones, como cámaras y las cámaras compactas entraron en mi interés. La idea era tener un equipo integrado con las dos prestaciones.

En ese entonces, varias veces he leído la pregunta ¿acabarán los smartphones con las cámaras compactas? en las notas que se escribían y de alguna manera confirmamos, en este espacio, que esa era la tendencia. Los smartphones se impondrían a las cámaras compactas.

Hoy leo que "los envíos de cámaras fotográficas de bolsillo cayeron 42% en los primeros cinco meses de 2013", debido al gran interés de los consumidores en tener un equipo integrado con las dos prestaciones.

Las cámaras digitales pierden en su pelea con los "smartphones"
Publicado por InfobaeProfesional.com - Tecnología

Los cambios obligan a algunos de los fabricantes de cámaras más prominentes a reducir las líneas de productos y adaptar sus ofertas.

Los envíos de cámaras fotográficas de bolsillo cayeron 42% en los primeros cinco meses de 2013, según datos de la Camera and Imaging Products Association, un grupo de la industria con sede en Tokio.

El dato refleja la pelea que enfrentan los fabricantes que luchan por adaptarse a un mundo donde los consumidores valoran la conveniencia de un teléfono inteligente para tomar imágenes rápidas que pueden compartir en redes sociales como Facebook e Instagram.

Los cambios obligan a algunos de los fabricantes de cámaras más prominentes, incluyendo Fujifilm y Panasonic a reducir las líneas de productos y adaptar sus ofertas.

Algunos han optado por concentrarse en cámaras más sofisticadas a medida que se desvanece el interés por las de bolsillo.

La semana pasada, Canon redujo en 10% su previsión de ganancias para el año, citando un declive en las ventas de cámaras.

En una señal del descenso del mercado, Canon también recortó su perspectiva de ventas de cámaras digitales compactas por segunda vez en tres meses.

Fujifilm planea reducir a la mitad su línea de productos, frente a los 20 modelos ofrecidos el año pasado, limitando las cámaras más baratas e introduciendo unas de alta gama.

Panasonic dijo que planea reducir el número de modelos básicos con la meta de recortar en 60% los costos fijos en la división de cámaras durante los próximos tres años.

Después de perder 23.000 millones de yenes, o unos u$s235 millones, en su negocio de fotografía e imagen en el último año fiscal, Olympus, el séptimo fabricante de cámaras, dijo que eliminaría su línea menos costosa y reduciría el número de modelos que ofrece.

La empresa proyecta que distribuirá 2,7 millones de unidades (la mitad de las que embarcó el año fiscal previo) para los 12 meses que terminan en marzo.

El mercado global de cámaras digitales puede contraerse hasta 102 millones de unidades este año, comparado con un pico de 144 millones en 2010, de acuerdo con la firma de investigación IDC.

Esto se produce en un momento en que el número de fotos que se toman se ha disparado exponencialmente: Fujifilm calcula que anualmente se toman 1,6 billones de fotos con teléfonos, cámaras digitales y otros dispositivos, comparado con cerca de 100.000 millones de fotos al año durante la era dorada de las cámaras de película, alrededor del año 2000.

Mientras que la incorporación de conectividad Wi-Fi a Internet ha sido un rasgo común para muchos electrónicos de consumo, las cámaras digitales siguen siendo dispositivos aislados.

Sólo una de cada seis cámaras digitales vendidas este año incluirá Wi-Fi, señaló la consultora IDC, citada por el diario The Wall Street Journal.

Los declives más pronunciados se han registrado en el segmento de los modelos más básicos, que caería a a un estimado de 80 millones de unidades este año, frente a 132 millones de unidades hace tres años, según cifras de IDC.

Para compensar, los fabricantes de cámaras están lanzando modelos más caros como uno con un teleobjetivo óptico de 10 aumentos o más, o con sensores más grandes que pueden sacar fotos con mayor detalle cuando las condiciones de luz son bajas.InfobaeProfesional.com - Tecnología.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

martes, 30 de julio de 2013

El asombroso Jetman vuela junto a un bombardero Boeing B-17 (Fortaleza volante)

Visto en YouTube, vía jetmanofficial

El piloto Yves Rossy, también conocido como "Jetman", quien demostró sus habilidades en el show AirVenture la Experimental Aircraft Association, en la ciudad de Oshkosh, Estados Unidos. Realizó hace unas horas un vuelo a la par de un avión Boeing B-17 Flying Fortress, en su primer vuelo de exhibición en EE.UU..

Recordemos que en éste blog venimos siguiendo las proezas de Yves Rossy, autoproclamado "Fusionman" y también llamado "Jetman", es un piloto suizo, inventor y entusiasta de la aviación. Es la primera persona con éxito en construir y volar con unas alas a reacción sujetas a la espalda.

El Boeing B-17 Flying Fortress (Fortaleza volante), es un bombardero pesado cuatrimotor de la Segunda Guerra Mundial. Fabricado desde 1935 y puesto en servicio en 1937 con las Fuerzas Aéreas del Ejército de los Estados Unidos (USAAF) y la Royal Air Force (RAF) de Reino Unido.

Hace un tiempo, en septiembre del 2012, también voló con otro famoso avión de la Segunda Guerra Mundial, el Spitfire MH434, operado por "Old Flying Machine Company" y habitual en Duxford, Reino Unido. El Supermarine Spitfire fue un caza monoplaza británico usado por la Royal Air Force (RAF) y muchos otros países Aliados durante la Segunda Guerra Mundial.

Visto en YouTube, vía jetmanofficial

Aviones aterrizando y despegando en las principales avenidas de Buenos Aires

Visto en Vimeo, vía lanacion.com

AR 1304, un vídeo espectacular de Fernando Livschitz, director y especialista en efectos de posproducción, para Black Sheep Films. Increíbles aterrizajes y despegues en las principales avenidas porteñas.

Realmente muy surrealista, impresiona.Un excelente trabajo ciertamente. Que lo disfruten.

Gobierno organiza el Hackatón ProgramAR

Visto en YouTube, vía ArgentinaComparte

El próximo 5 de agosto el gobierno nacional presentará formalmente el Portal Nacional de Datos Públicos, y durante los días 3 y el 4 de agosto (24 horas), en el Polo Científico Tecnológico del Ministerio de Ciencia y Tecnología (Godoy Cruz 2320, CABA), se desarrollará el primer hackaton, organizado por la Jefatura de Gabinete de Ministros y el MinCyT.

En el website oficial del evento se señala que "éste evento reunirá a hackers, periodistas de datos, diseñadores, investigadores sociales, etc. alrededor de la idea de crear aplicaciones y visualizaciones que puedan sumarse al Portal Nacional de Datos Públicos. Los Hackatones asociados a la JGM se diferenciarán esencialmente de otros en el sentido de que no se buscará “descubrir talentos” para alimentar exclusivamente al ámbito privado con los hackers más creativos. Por el contrario, se fomentará el espíritu colaborativo y el compromiso con un proyecto y una tarea que resuelva problemas reales de la ciudadanía".

Según Telam, el Portal Nacional de Datos Públicos nació desde el equipo de Agenda Digital, y se llevará adelante desde la Subsecretaría de Tecnologías de Gestión.

Los organizadores tienen previsto que participen del encuentro alrededor de 30 equipos (las inscripciones pueden ser grupales o individuales). Las visualizaciones y aplicaciones seleccionadas serán publicadas en el portal.

Los interesados en participar deberán estar muy al tanto del Reglamento de los hackatones PROGRAM.ar

lunes, 29 de julio de 2013

Los hackers podrían utilizar tecnología GPS para secuestrar barcos y aviones

Operadora de satélites controlando la constelación NAVSTAR-GPS,
en la Base Aérea de Schriever. Visto en Wikipedia
El  sistema de posicionamiento global o GPS, que la gente usa todos los días para la navegación, en realidad puede proporcionar una vía fácil para un ataque terrorista. 

La interferencia del GPS se está convirtiendo en un problema cada vez mayor, un experto en GPS y profesor asistente en la Universidad de Texas ha expuesto recientemente cómo la tecnología de localización crea un enorme agujero en la seguridad nacional. 

Sin nada más que una pequeña antena, un ordenador portátil, 3.000 dólares y algunos conocimientos básicos de hacking, Todd Humphreys realiz{o un ataque conocido como GPS spoofing; requisó un yate de lujo de 210 pies en el mar Mediterráneo, mostrando cómo un hacker podría explotar un sistema GPS para tomar el control de un vehículo.

El Humphreys' team ha construido un poderoso Spoofer GPS que engaña antenas GPS con señales falsas. En una demostración con Fox News, Humphreys mostró cómo su dispositivo inyecta señales de suplantación en antenas GPS de la nave. Un hacker podría usar el suministro de información inexacta para secuestrar el barco y desorientar sin alertar a la tripulación.

Los ataques no se limitan a los buques. Los ataques de suplantación de identidad se pueden utilizar para atacar a cualquier sistema de uso de la tecnología GPS, incluyendo aerolíneas comerciales y aviones teledirigidos. El Congreso ha tenido Humphrey de hablar con la FAA, la CIA y el Pentágono en materia de seguridad GPS, pero poco se ha hecho para hacer frente a la amenaza.


La Gloria 01-2007 02
Garmin eTrex Vista. Foto: La Gloria 01-2007 02 ©Todos los derechos reservados.
Todos los días durante 10 minutos, alrededor de la Bolsa de Valores de Londres, el GPS se cierra, muy probablemente por un conductor de entrega con un dispositivo de bloqueo barato (menos de $ 80) para esquivar los intentos de sus jefes en hacer un seguimiento de su ubicación, de acuerdo con The Economist

Estos dispositivos utilizan ruido electromagnético para bloquear las señales de GPS, también afectan a otras antenas GPS cerca de ellos. Son ilegales en los EE.UU., ya pesar de que su compra es legal en el Reino Unido, es ilegal utilizarlos.

Corea del Norte, los utiliza para bloquear las señales GPS en Corea del Sur. En 2012, Corea del Norte durante 16 días, habría interrumpido GPS en 1.016 aviones y 254 buques marítimos.

El experimento de Humphreys fue la primera vez que mostró cómo un hacker en realidad podría controlar un vehículo a través de GPS, no sólo interferir con él.

Algunos gobiernos están experimentando con nuevos sistemas de seguimiento de localización más seguras, pero GPS es tan omnipresente que se ha convertido en indispensable para muchas personas. Por el momento, siguen siendo vulnerables. 

"La gente necesita saber este tipo de cosas es posible con un presupuesto relativamente pequeño y se puede con un sistema muy sencillo dirigir la nave fuera de curso - sin que el Capitán sepa", dijo Humphreys.

Fuentes:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Transcripción completa de lo que dijo el Papa Francisco a bordo del avión de regreso a Roma

"El Papa Francisco sorprendió hace unas horas a las decenas de periodistas que lo acompañaron en el vuelo de regreso a Roma, al improvisar una rueda de prensa. Sus respuestas ya comenzaron a dar la vuelta al mundo y las tergiversaciones también. Compartimos la transcripción que hizo el diario español El Mundo" (ACIPensa).

#Francisco #JMJRío2013

Más del Papa Francisco en éste blog.