miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Se viene el cambio en Santiago del Estero

El tan anunciado cambio, con la promocionada ola polar, llegaría mañana. Estuve viendo algunos modelos de servicios de pronósticos de tiempo climático, y al parecer alrededor del medio día de mañana se produciría la baja de la temperatura.

Por lo que si se tiene que salir de la casa para estar todo el día afuera y regresar recién para la tarde - noche, es muy recomendable llevar un buen abrigo para la vuelta.

Según ha informado el Servicio Meteorológico Nacional SMN:
"Una masa de aire frío se desplazara sobre la Patagonia durante el transcurso del día de hoy miércoles, ingresando al centro del país el jueves 18. Su avance estará acompañado por vientos del sector sur, con velocidades estimadas entre 25 y 40 km/h. Se producirá un brusco descenso de las temperaturas como así también baja sensación térmica por efecto del viento.
En la medida que vaya ingresando el aire frió, se prevén precipitaciones en forma de lluvias y nevadas sobre el centro y norte de la Patagonia. No se descarta también la ocurrencia de chaparrones de aguanieve sobre las zonas serranas del sur de la provincia de buenos aires.
Una segunda irrupción de aire frío de origen polar, comenzara a afectar el extremo sur de la Patagonia a partir del día viernes 19 de julio, reforzando las bajas temperaturas y afectando en esta ocasión a todo el país. Las mismas se mantendrían al menos hasta el lunes 22 de julio inclusive" (SMN).
Según los pronósticos mañana por la tarde estaría inestable con probables precipitaciones, y hasta el domingo se mantendría la nubosidad. Entre el domingo a la tarde y el lunes se despejaría y se darían las temperaturas más bajas.

No es un cuento de terror, es una horrorosa historia real de Argentina

Avellaneda: mataron a un jubilado y le ocuparon la casa.- "Dos parejas, una de ellas con dos hijos menores, quedaron detenidas por usurpar la casa del hombre de 79 años, cuyo cuerpo seguía en la vivienda. Los vecinos se sorprendieron porque había vecinos nuevos en la casa de José Américo Moreno, cuya casa estaba en venta, sin que el hombre de 79 años se despidiese de ellos. Fue entonces cuando le avisaron a la policía y, tras un operativo en la vivienda, encontraron al jubilado envuelto en una alfombra, muerto a golpes". Por lanacion.com | Seguridad.

Temor y resignación en Moreno por la inseguridad.- "Tras el homicidio de un vigilador privado, mataron a dos perros para ingresar a robar en una casa. Un año atrás, los vecinos de Moreno, hartos de la inseguridad en la zona, exigían que se acabaran las muertes. Enfervorizados, los cientos de manifestantes que se acercaron a la municipalidad reclamaron medidas de prevención después del homicidio de Nicolás Castillo, un joven de 19 años. Pero los meses transcurrieron, y los robos y homicidios, lejos de detenerse, continuaron. Sólo en la última semana hubo un asesinato y otros cinco hechos delictivos". Por lanacion.com | Seguridad.

¿Hasta donde se va a llegar?

martes, 16 de julio de 2013

Melody Gardot - una lista de vídeos para terminar bien el día

Visto en YouTube

Algunos vídeos de Melody Gardot que comparti en éste blog, un lista de reproducción con los que más me gustaron. Los temas interpretados por Melody Gardot, llevan a un clima especial, gustó mucho escucharla, fue como un relax, como para terminar bien el día, tranquilos, escuchando buena música.

Los temas son:
"Our Love is Easy"; "Deep within the corners of my mind"; "Baby I'm a Fool"; `Live at the Tin Angel "Goodnite"'; "Love Me Like A River Does"; "The Rain"; "Your Heart Is as Black as Night"; "Gone"; "Quiet Fire"; "One Day"; "Some Lessons"; "Over The Rainbow", y "Cry Wolf".
Que disfruten!

La Kingdom Tower, un rascacielos de un kilómetro de altura

Visto en YouTube, vía visualhouse.co.uk.

La Kingdom Tower, en árabe Burj al Mamlakah, un proyecto fue anunciado el 2 de agosto del año 2011 y en construcción, dirigido por el arquitecto estadounidense Adrian Smith, ubicado en Arabia Saudita, en la ciudad de Yida,

Tendrá el record del edificio más alto del planeta, midiendo aproximadamente 1.000 metros de altura. Será de planta triangular, con el objeto de soportar mejor las fuerzas ejercidas por los vientos. La preparación del terreno se inicio en enero de 2012, y su construcción comenzó el pasado 24 de Junio de 2013.

La Kingdom Tower finalmente ocupará un área de 530,000 m², y tendrá el hotel Four Seasons, un área de departamentos también de Four Seasons, espacios de oficina, condominios de lujo y además el observatorio más alto del mundo. Esta edificación contará con 59 ascensores que viajarán a una velocidad de 10 m/seg., solo se tardará un minuto y cuarenta segundos en llegar a la cima, y además tendrá 12 escaleras mecánicas distribuidas por toda la torre.

Para más información, visite: en.wikipedia.org/wiki/Kingdom_Tower.

Sobre la necesaria consideración ambiental

La consideración ambiental no es utópica, es productiva
Publicado por Castor López en Diario Panorama.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

Son tiempos de estrategias globales y de inmediatas y dinámicas agendas locales. En el caso de nuestra extensa provincia agropecuaria, aún embrionariamente industrializada, la sostenibilidad productiva es un concepto insoslayable.

La consideración del medio ambiente es impostergable. La capacidad productiva potencial de alimentos, energía y agua de nuestro territorio es un valioso activo intergeneracional, social y económico, que es necesario conservar e incrementar en el largo plazo, que siempre llega.

La reciente sequía pego muy duro en nuestro campo, la producción total de granos cayo a la mitad entre las últimas 2 cosechas: de 6,6 a 3,3 millones de toneladas anuales. Los márgenes de las utilidades netas de los productores, imprescindibles para la necesaria re-inversión, han disminuido tanto en los campos propios como más aun en los arrendados. El actual flete carretero promedio de $300/tonelada entre La Banda y Rosario es otro costo mas de nuestros productores agropecuarios, muy eficientes hasta sus tranqueras.

Sus ingresos netos ya se sitúan en menos del 40% de los precios de los productos puestos en el puerto. Pero, además debería ser creciente nuestra grave preocupación por la evolución de la relación de la siembra de oleaginosas (soja, girasol) frente a la de los cereales (trigo, maíz, sorgo) que, en las ultimas 3 décadas, paso de ser superficies similares a casi triplicar actualmente las primeras. La ausencia de esa muy necesaria rotación consume al recurso suelo y le quita eficiencia al riego. Clara consecuencia de equivocadas políticas fiscales nacionales.

El efecto productivo es el de “una fábrica” a la que no se la mantiene y se la utiliza in-apropiadamente. Así, la consumimos gradualmente. El sorgo, el trigo, el maíz y las pasturas son imprescindibles por un estricto utilitarismo, pero de largo plazo, que es el relevante para una sociedad. Sostienen al ecosistema local, “nuestra fabrica”, aportando la necesaria biomasa, previniendo las erosiones y conservando las humedades, todo lo cual incluso mejora los rendimientos de los rentables cultivos de soja y girasol.

Probablemente no se le presta la debida atención a esta importante cuestión porque pocos la están mensurando, en la vorágine del permanente corto plazo que nos auto imponemos, y debido a que aun el empleo agropecuario formal es solo el 10% del empleo total provincial. Pero, es el corazón de nuestras crecientes exportaciones, actualmente de mas de u$600 millones anuales, y explica al 25% de nuestro PIB provincial.

Es claramente el sector productivo local más genuinamente competitivo, detrás del cual todas las producciones y los servicios se deberían alinear y al que estratégicamente debemos preservar. Más aun, con las extraordinarias oportunidades que brindan las cadenas industriales agroalimentarias y energéticas, si los incrementos de valor económico se derraman por todo nuestro territorio, como consecuencia de las importantes inversiones que se están efectuando en riego, energía y transporte interno. / Diario Panorama.

Sobre la soberanía de los datos

Más allá de Snowden: la soberanía de los datos.- "¿Los datos que una compañía o gobierno considera estratégicos, deben estar en una nube internacional o en servidores y data centers dentro del territorio nacional? La masiva adopción del cloud, desde el popular Gmail a sofisticadas plataformas empresariales, está provocando una ambigüedad geopolítica de datos en todos los frentes. "¿Crees que mi correo es seguro? Sería estúpido si pensara que sí", decía este lunes el secretario General de la Unión Internacional de Telecomunicaciones, Hamadoun Touré. La visión de Touré no es antojadiza y responde a un miedo generalizado tras el caso PRISM, que no dejó país, agencia, ni continente sin espiar. Por Pablo Albarracín para Ae tecno - AméricaEconomía.

Post relacionado:
Más sobre el tema Prism y los programas de vigilancia en éste blog.

La guerra cibernética está declarada, según la ONU

"La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

"Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
Publicado por Tom Miles para Reuters

GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

"Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

"Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

"Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

"Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

"La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

"Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

"Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 15 de julio de 2013

Your heart is as black as night - Melody Gardot

Visto en YouTube

"Your heart is as black as night" por Melody Gardot, de su CD "My One and Only Thrill", en un vídeo con una composición de imágenes muy agradables, con la Luna como protagonista. Como lo dije, me gusta su estilo, desde hace un tiempo la vengo siguiendo.

Nuevamente les sugiero además, ingresar al website oficial de esta particular cantante, como así también al canal en YouTube que posee.

Corrupción sistémica

En los últimos días se escucha cada vez más el gran escándalo que tiene en jaque al gobierno español, el caso Bárcena. En España comentan que éste caso es sólo el último de una larga lista de escándalos que comenzó su deriva mediática hace veinte años.

Los entendidos, en la "situación" española, señalan que desde hace veinte años la política española está siendo sacudida por una seguidilla de escándalos de corrupción prácticamente diarios. Y señalan la corrupción como un saqueo institucionalizado, algo sistematizado.
"El catedrático de Derecho Administrativo, Alejandro Nieto, es autor de un libro titulado “La corrupción en la España democrática”. Explica que la corrupción es sistemática, una cuestión que responde al mismo diseño institucional y al mecanismo de funcionamiento del Estado desde la Transición que sería intrínsecamente corrupto" (DOS DÉCADAS DE CORRUPCIÓN EN ESPAÑA por LAS REGLAS DEL JUEGO Blog de análisis político y de comunicación).
El hecho es que muy lamentablemente España pasa por una impresionante crisis económica, que ha sido también llamada Gran Recesión. Desde 2008 los principales indicadores macroeconómicos tuvieron una evolución negativa, cuyos efectos han golpeado no sólo en el plano económico sino también en el político y en el social.

El efecto que más impresiona es el terrible desempleo. Éste marcaba un mínimo histórico, durante la primavera de 2007, con 1,76 millones de personas (un 7,95% de la población activa), y éste año pasó a registrar un máximo histórico en el primer trimestre de 2013 con más de 6.200.000 parados (un 27,16%), con un paro juvenil (desempleados menores de 25 años) de más de 960.000 personas (57,2%), según datos de la Encuesta de Población Activa (EPA) - Primer trimestre de 2013, e información publicada (El desempleo entre los jóvenes vuelve a batir récords en el primer trimestre - El País).

En España la percepción de la política como un problema está aumentando. Habrá que ver como evoluciona todo y sobretodo como salen de semejante crisis. Una crisis que está dejando de ser invisible para los ojos de los argentinos, para quienes también la percepción de la política como un problema está aumentando.

Invictus

Es un poema breve por el poeta inglés William Ernest Henley (1849–1903), escrito en 1875 y publicado por primera vez en 18881 en el "Libro de Poemas".
Fuera de la noche que me cubre
negra como el abismo de punta a punta,
doy gracias a los dioses que pudieran existir
por mi inconquistable alma.
En las azarosas garras de las circunstancias
nunca me he estremecido o lamentado en voz alta.
Sometido a los golpes del destino
mi cabeza está ensangrentada, pero erguida.
Más allá de este lugar de ira y lágrimas
yace el horror de la sombra,
aún así la amenaza de los años
me encuentra y me encontrará, sin miedo.
Importa nada cuán estrecho sea el portal,
cuán cargada de castigos la sentencia,
Yo soy el amo de mi destino;
Yo soy el capitán de mi alma.
Éste poema le sirvió de inspiración durante sus años de prisión a Nelson Mandela.

domingo, 14 de julio de 2013

Besame Mucho - Diana Krall

Visto en YouTube

"Bésame mucho" es el título de una canción escrita en 1940 por la compositora mexicana Consuelito Velázquez (1916-2005), que rápidamente se convirtió en una de las canciones más populares del siglo XX. En 1999 fue reconocida como la canción en idioma español más cantada y más grabada.

En ésta versión es interpretada por Diana Jean Krall, ésta extraordinaria pianista y cantante de jazz canadiense.

sábado, 13 de julio de 2013

Temblor se sintió en Santiago del Estero


Pasadas las 18:30 de ésta tarde sentimos que el edificio se hamacaba suavemente, pasado el susto inicial, salimos y nos miramos con los vecinos, como para confirmar que todos estábamos bien.

Inmediatamente coloqué un tuit y busqué información donde había sido el epicentro. Vía Twitter leí que en Salta y Tucumán se había sentido, pero no daban mayor información que la experiencia del momento.

La página del Servicio Geológico de EE.UU. USGS fue la primera en informar sobre el sismo y la localización de su epicentro. Fue a 28 km al Norte de Hualfin, Catamarca, la magnitud fue de 5.0 grados en la escala de Richter y a una profundidad de 10.3 km.

El diario La Gaceta de Tucumán también colocó información del suceso, que parece asustó más allí, y también comenta la repercusión en las redes sociales.

viernes, 12 de julio de 2013

Atardecer manchado

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
Como ya lo dije varias veces, entre lo que más me gusta está apreciar y fotografiar los amaneceres y más aún los atardeceres, son únicos, no hay dos iguales, regalos del Cielo realmente.

Hoy, gracias a Dios, he tenido un rato como para apostarme en mi ventana favorita para ver el atardecer de una luminosa y colorida tarde, aunque bien fresca, muy agradable.

Buena parte del Cielo estaba semicubierto de nubes tipo Cirrus uncinus, dispuestas como pinceladas. Éstas formaciones se suelen asociar a alguna perturbación atmosférica, suelen "avisar" de la llegada de algún frente. Más cerca del horizonte se aprecian unos Cirrostratus stratiformis, más oscuros, seguramente asociados a la cerrada nubosidad que cubrió el cielo éstos días.

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
El detalle entre los Cirrus uncinus es la Luna, medio escondida. Aún está delgadita porque va hacia cuarto creciente. Al principio no se la veía porque estaba enmascarada por las nubes.

Pinceladas en el Cielo
Foto de la serie: "Pinceladas en el Cielo" ©Todos los derechos reservados.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

jueves, 11 de julio de 2013

"Volver" - Anibal Troilo y Astor Piazzolla

Visto en YouTube

Leo el recordatorio por los 99 años del nacimiento de Pichuco en el blog del amigo Hugo Perini y me llegó la nostalgia por un gran argentino de la música porteña, el tango.

Don Aníbal Carmelo Troilo, alias Pichuco, nació en Buenos Aires el 11 de julio de 1914, fue un bandoneonista, compositor, director de orquesta de tango argentino, un grande que hasta Google recordó hoy con un doodle.

En el vídeo una pieza importante en el tango, "Volver", de Gardel y Le Pera, grabado en 1970 por Anibal Troilo y Astor Piazzolla en dúo de bandoneones, para RCA Víctor.

China ¿se encamina a una crisis financiera?

Visto en YouTube, vía Xavier Serbia

Las noticias señalan que la economía China registró un déficit comercial de 14 por ciento en junio equivalente a 27.130 millones de dólares, confirmando el declive comercial que vive el mundo. El PBI de China se desaceleró en 2012 a 7,8 por ciento y durante los primeros trimestres de este año ha continuado su descenso.

En algunos ámbitos se señala que la desaceleración económica china plantea la amenaza de la pérdida de empleos y ven posible el aumento de "tensión política" en el país, los más alarmistas. El tema es que como bien lo comentó Xavier Serbia en el programa CNN Dinero anoche, hay varios signos preocupantes en China y surge la cuestión si se está ante una crisis financiera en ese País.

Skype tiene una puerta trasera que permite la vigilancia gubernamental

Según un nuevo informe publicado en The Guardian, un documento citado por el periódico dice que analistas de inteligencia comenzaron a ser capaces de controlar las videollamadas de Skype en julio de 2012.

CNET News ha informado que en 2008, cuando la empresa era propiedad de eBay en lugar de Microsoft, una portavoz de Skype informó a CNET: "No hemos recibido citaciones u órdenes judiciales que nos piden realizar una intercepción en vivo o escucha telefónica de las comunicaciones de Skype a Skype, debido a la arquitectura peer-to-peer de Skype y técnicas de encriptación, Skype no sería capaz de cumplir con dicha solicitud ".

Sin embargo, después de la compra de Skype, Microsoft renovó radicalmente su arquitectura, "Skype ahora tiene una puerta trasera que permite la vigilancia gubernamental de vídeo de los usuarios y llamadas de audio" CNET News.

Microsoft ha colaborado estrechamente con los servicios de inteligencia de Estados Unidos para permitir que las comunicaciones de los usuarios sean interceptados, incluyendo la ayuda de la Agencia de Seguridad Nacional para eludir propia encriptación de la compañía, de acuerdo con documentos secretos obtenidos por The Guardian.

Microsoft concedió acceso a la NSA (National Security Agency) en la encriptación para aplicaciones como Skype (integrado en PRISM en noviembre de 2010), hotmail, Skydrive o Outlook. Lo que, por ejemplo, permite a la NSA tener acceso "secreto" a vídeos y conversaciones de Skype.

La nota del diario ingles señala que los documentos muestran que Microsoft ayudó a la NSA para eludir su encriptación para hacer frente a las preocupaciones de que el organismo sería incapaz de interceptar chats web en el nuevo portal Outlook.com. Además, la agencia ya tenía pre cifrado de acceso etapas para correo electrónico en Outlook.com, incluyendo Hotmail.

Blogger levantó "la exigencia" de escribir el titulo del post primero

Hace unos días comentábamos la novedad que Blogger solicitaba que se escriba el titulo del post primero, lo que nos generaba una incomodidad a todos aquellos que nos resulta más práctico elegir un título después de escribir el artículo, porque el título general resume el texto.

Anoche, durante la edición del último post que coloque en éste espacio personal, noté que "la exigencia" no se cumplía, pude perfectamente escribir el post, establecer las etiquetas y guardarlo sin la necesidad de colocar el título del mismo.

Una buena noticia, los del equipo de desarrollo de Blogger han leído la opinión de todos los usuarios que han marcado la incomodidad.

Post relacionado:

miércoles, 10 de julio de 2013

El Drone X-47B de Northrop Grumman logró despegar y aterrizar con enganche un portaaviones por primera vez

Visto en YouTube, vía U.S. Navy

El Northrop Grumman X-47 Pegasus es el primer avión de combate no tripulado creado para operar en un portaaviones. Ayer una variante, el Drone X-47B logró despegar y aterrizar con enganche un portaaviones por primera vez. lo realizó desde el USS George H.W. Bush (CVN-77), logrando las dos operaciones más difíciles en el mar, el despegue y el aterrizaje.

Diseñado específicamente para operaciones en altamar y poder despegar, reabastecerse de combustible y aterrizar nuevamente en el portaaviones sin intervención humana, que es usada para el resto de las operaciones. El modelo probado, en ésta maniobra, aún carece de armamento, la versión operativa será más grande y podrá llevar hasta 5000Kg de carga. Voló por primera vez en 2011, y a partir de 2013 está pasando por las pruebas de vuelo, después de haber realizado con éxito una serie de maiobras en tierra y con base en portaaviones.

El 26 de noviembre de 2012, el X-47B comenzó su evaluación con base en portaaviones a bordo del USS Harry S. Truman (CVN-75) en la Estación Naval de Norfolk , Virginia. El 18 de diciembre de 2012, el X-47B completó su primera vez en mar la fase de prueba. El sistema se comportó como "sobresaliente", después de haber demostrado que era compatible con la cubierta de vuelo, hangares, y sistemas de comunicación de un portaaviones. Con las pruebas de la cubierta completa, el demostrador X-47B regresó a NAS Patuxent River para otras pruebas.

El 4 de mayo de 2013, el dron realizó con éxito un aterrizaje en una cubierta de vehículo simulado en NAS Patuxent River. La Armada probó el X-47B sobre el USS George HW Bush (CVN-77), el 14 de mayo de 2013 en el Océano Atlántico, siendo la primera vez que un avión no tripulado fue catapultado desde un portaaviones. El 17 de mayo de 2013, también por primera vez se realizó un touch-and-go (aterrizaje y despegue) por el X-47B en la cubierta de vuelo del USS George HW Bush en navegación, en el Océano Atlántico.

Visto en YouTube, vía Northrop Grumman

Según se ha informado, el proyecto fue financiado inicialmente con un contrato de EE.UU. $ 635,8 millones de dólares otorgado por la Marina en 2007. Sin embargo, en enero de 2012, el costo total del programa del X-47B había aumentado a un estimado de $ 813 millones (Los Angeles Times).


Post relacionado
Sobre Northrop Grumman en éste blog.

"Inmersion" la herramienta que rastreara metadatos de Gmail


Visto en Vimeo, vía Inmersion

Una sorprendente herramienta creada por el MIT que permite emular el sistema de espionaje PRISM, utilizado por la CIA.

Tres investigadores del prestigioso Instituto Tecnológico de Massachusetts crearon "Inmersion", una herramienta que permite rastrear los metadatos de los usuarios que se publican desde su dirección de correo.

Los creadores de la herramienta señalan que "el email, una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestra historia personal y profesional". Y los metadatos incluyen históricos sobre a quién se envía correo, de quién se recibe, y a quién se coloca en copia.

Los creadores de "Inmersion", publican en su sitio, que ésta herramienta es "una invitación a sumergirse en la historia de su vida email en una plataforma que le ofrece la seguridad de saber que siempre se puede eliminar sus datos".

Señalan que "han pasado casi dos décadas desde el inicio de la web. Esto significa que la web ya no es sólo una tecnología del presente, sino también, un registro de nuestro pasado. Correo electrónico, una de las formas originales de los medios sociales, es aún más antigua que la web y contiene una descripción detallada de nuestro personal y historial profesional".

"Así Inmersión no se trata de una cosa. Se trata de cuatro. Se trata de la auto-reflexión, el arte, la privacidad y la estrategia . Se trata de proporcionar a los usuarios un número de diferentes perspectivas, aprovechando el hecho de que la Web y correos electrónicos, son ahora una parte importante de nuestro pasado". (Inmersion).

Microsoft resuelve miles de casos de piratería de software

Trabajando para proteger su propiedad intelectual, el gigante de la tecnología resolvió 3.265 casos de falsificación en todo el mundo durante el año pasado.

Microsoft es conocida por perseguir a cualquiera de los piratas de su software. No importa en qué país los falsificadores están en el gigante de la tecnología va a ir tras ellos.

En esta búsqueda, la compañía anunció el martes que resolvió 3.265 casos de piratería de software en todo el mundo en el último año. Treinta y cinco de estos casos se encontraban en los EE.UU., en 19 estados diferentes, y 3.230 fueron casos internacionales que tuvieron lugar en 42 países diferentes.

"La falsificación de software repercute negativamente en el crecimiento económico local y global, frena la innovación, y coloca a los consumidores y las empresas en situación de riesgo", dijo Microsoft ciberdelincuencia Center Consejero General Asociado David Finn en un comunicado.

Microsoft dijo que la mayoría de los casos de piratería se inició gracias a los aportes y consejos de sus clientes. Por lo general, las personas reportan software falsificado de Microsoft después de encontrar malware y virus en los artículos que compraron, o si el software no funciona correctamente. Según Microsoft, 450.000 clientes han informado de software pirata a la empresa desde 2005.

Fuente:

Un dato y un consejo útiles para la seguridad de su equipo

Microsoft informó que piratas informáticos atacaron PCs explotando un error en su sistema operativo; en mayo, un ejecutivo realizó un controversial señalamiento de la falla en Windows. Microsoft dijo que piratas informáticos han atacado algunas computadoras explotando un error de Windows que fue revelado inicialmente hace dos meses por un investigador de Google, quien fue criticado por publicar la falla sin ir primero a la compañía de software.

Si eres un usuario de Internet experimentado ya sabrás que podrás mantenerte a salvo si evitas pinchar en enlaces sospechosos, controlas la actividad online de tus hijos, proteges la información confidencial y limitas el acceso a determinadas websites.

martes, 9 de julio de 2013

900 millones de activaciones de Android!

Visto en YouTube, vía GoogleMobile

En la actualidad hay más de 900 millones de dispositivos Android activados en todo el mundo, en tres años, pasamos de 10 a 900 millones de usuarios.

Post relacionados:

A pesar del escándalo de espionaje inician negociaciones TLC entre EEUU y UE

Según se ha informado, el Tratado de Libre Comercio TLC que se ha comenzado a negociar, generaría a ambas regiones más de cien mil millones de dólares anuales.

Al parecer se han superado los temores de Europa por el programa de espionaje efectuado por la Agencia Nacional de Seguridad (NSA) de EE.UU. Aunque el grupo activista en defensa de la protección de los datos, Europe versus Facebook (EVF), ha presentado diversas denuncias contra las empresas estadounidenses involucradas en el programa PRISM de la NSA, como Facebook, Apple, Microsoft, Skype y Yahoo.

Estados Unidos y la Unión Europea iniciaron, ayer lunes, las negociaciones para un histórico acuerdo bilateral de libre comercio. Según se ha informado en Europa Press:
El representante comercial de Estados Unidos, Mike Froman, se refirió a los beneficios económicos que el acuerdo generaría, no sólo para Estados Unidos y Europa, sino para el sistema de comercio global.

"Tenemos la oportunidad de complementar una de las más grandiosas alianzas de todos los tiempos con una relación económica de igual peso", dijo Froman en declaraciones a las dos delegaciones mientras se desarrollaban las negociaciones en Washington.

"Y tenemos la oportunidad trabajar juntos para establecer y reforzar normas y estándares internacionales que ayudarán a informar y fortalecer un sistema de comercio multilateral y basado en reglas".
La denominada Sociedad Transatlántica de Comercio e Inversión, sería el acuerdo de libre comercio más grande del mundo, cubriría casi el 50% de la producción económica global, el 30% del comercio internacional y el 20% de la inversión extranjera directa a nivel mundial.

El pacto, que apunta a eliminar tarifas y reduce las barreras regulatorias, podría impulsar el crecimiento económico de la UE y EE.UU en más de 100.000 millones de dólares anuales, según ha establecido el Centro para la Investigación de Política Económica (CEPR), con sede en Londres.

"Estados Unidos y la UE ya son principales socios de comercio e inversión entre sí, con relaciones comerciales bilaterales que totalizaron más de 646.000 millones de dólares (502.567 millones de euros) el año pasado" Europa Press.

"Con un acuerdo de este tipo, los estadounidenses podrían reducir su déficit comercial: en 2012 importaron US$ 380.800 millones de bienes provenientes de Europa y exportaron mucho menos, US$ 265.100 millones, a ese destino. No obstante, recuperan terreno si se considera la venta de servicios, en particular financieros e informáticos. Para la UE lo que está en juego es todavía más importante: una posibilidad de combatir la recesión que golpea a la zona euro desde hace 18 meses y beneficiarse del moderado crecimiento de su socio al otro lado del Atlántico" ElPaís - Uy.

Jelly Bean superó a Gingerbread

Google actualizó en éstos días su página web sobre las versiones en la Plataforma de Android, y la noticia es que Jelly Bean superó a Gingerbread en cantidad de usuarios activos. Según las últimas estadísticas de uso de Google, basadas en las visitas a Play Store, durante los últimos 14 días. La cifras señalan que Android 4.1 y 4.2 sumadas ha logrado obtener una particpación del 37,9%, superando el 34,1% de Android 2.3 Gingerbread .

Feliz Día de la Independencia

Plaza Libertad XI
Foto de la serie: "Plaza Libertad" - Monumento al General Belgrano ©Todos los derechos reservados.
Feliz día Patria!!!. Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 197ª aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

lunes, 8 de julio de 2013

Problemas en WhatsApps, alternativas


WhatsApp uno de los software multiplataforma de mensajería instantánea para smartphone que se están utilizando de manera masiva está nuevamente teniendo problemas.

Ésta vez se trata de un nuevo virus que se expande por el servicio de mensajería móvil muy rápidamente. Priyanka se aprovecha de una vulnerabilidad en la aplicación provocando una modificación del nombre de los contactos. Todos los contactos en la app pasan a llamarse Priyanka, lo que complica al máximo la identificación de cada uno de ellos.

Para evitarlo, hay que rechazar la propuesta de agregar contacto de un usuario llamado "Priyanka". En caso de haber sido afectado, habrá que reiniciar los datos de la aplicación, los expertos recomiendan que en caso de desconocer la procedencia de un usuario hay que evitar agregarlo como nuevo contacto.

La solución no pasa únicamente con desinstalar WhatsApp y volver a instalarla, dado que el malware modifica los datos que quedan almacenados en el móvil. El tema se ha transformado en un verdadero dolor de cabeza para muchos.

Repetimos algo ya señalado en éste blog, aunque muy popular y usado el servicio, en muchos ámbitos está hasta prohibido por razones de seguridad; es más conozco algunos ámbitos donde son muy severos con el tema. Éste nuevo problema, que demuestra cómo WhatsApp puede suponer una fuente de amenazas, refuerza la posición de aquellos que siempre han visto a ésta app como problemática.

Para el caso que se necesite evaluar alternativas, les sugiero dos. Skype o el renovado Hangouts de Google. Hace ya un tiempo me decidí por Hangouts de Google.

Con Skype se puede enviar mensajes instantáneos individuales y grupales, realizar llamadas VoIP y realizar videoconferencias (VC) desde cualquier ordenador con sistemas Windows, Mac o Linux, también a través de una tablet o smartphone iOS, Android, Windows o BlackBerry.

Hangouts de Google tiene versiones para navegador y dispositivos móviles con sistemas iOS y Android. Ofrece herramientas muy interesantes que incluyen mensajería instantánea y llamadas de vídeo individuales y grupales (VC). La transferencia de audio y vídeo también se destaca por su calidad, y cuenta con aplicaciones adicionales que te permiten compartir documentos, archivos y vídeos de YouTube o aplicar efectos gráficos y de sonido, entre otras muchas posibilidades. Hangouts funciona directamente tanto desde Google+ como desde Gmail.

Además se puede realizar una transmción en vivo para un público global directamente desde del ordenador, y el gran detalle es que no se necesita tener ningún software especial para grabar la conversación o transmisión, todos los hangouts en directo se guardan automáticamente en su cuenta de YouTube.

Post relacionado:

domingo, 7 de julio de 2013

Paseo España, descuidos o descuidado

Paseo España
Foto de la serie: "Paseo España" ©Todos los derechos reservados.
Tal como ya lo señalamos alguna vez, aquí va un post a pedido de los vecinos para que alguien tome nota. La idea no es que nadie se quede sin trabajo ni que se la tomen contra los empleados (cabe aquí recordar el dicho: "la culpa no la tiene el chancho..."), pero hemos notado que eso del "mantenimiento preventivo, correctivo e integral", en particular lo de mantenimiento no está andando muy bien que digamos.

Hace unos días hablamos de unos tristes detalles en nuestro Paseo España. La queja de los vecinos motivo una nota en el Nuevo Diario pero parece que la cosa ahí nomas quedó.

Paseo España
Foto de la serie: "Paseo España" ©Todos los derechos reservados.
Hoy, regresando de misa le saqué unas fotos a los árboles de las naranjas agrias, y mirando que más fotografiar, fue imposible notar las pintadas que se van  multiplicando. Material de otro post serán los arboles secos y los que parece se están secando. Lamentablemente varios pacará se han perdido, ya no estarán más sus frondosas copas dando sombras en el verano.

Paseo España
Foto de la serie: "Paseo España" ©Todos los derechos reservados.
El sector de la casilla de servicios, realmente da una mala nota, se nota que acumula roña hasta en el techo. Parece que creen que allí se pueden esconder todo tipos de cosas.

Paseo España
Foto de la serie: "Paseo España" ©Todos los derechos reservados.
Lamentablemente el cuidado deja mucho que desear. Esperamos que quien corresponda tomar nota de ésto, tome ésta opinión como una crítica constructiva en favor de mejorar nuestro Paseo España. Un espacio que todos los vecinos del barrio valoran mucho y que suele recibir la visita de viajeros.

Tengan en cuenta que estamos en el mes del cumpleaños de nuestra Ciudad, y no pocos santiagueños que viven lejos se vienen para disfrutar de los festejos. Ya para éstas épocas los vemos recorriendo y fotografiando todo lo nuevo que hay en la ciudad, y en especial en nuestro barrio. Nuestro Paseo España está el itinerario del recorrido.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Post relacionado:

Naranjas agrias

Naranjas agrias
Foto de la serie: "Naranjas agrias" ©Todos los derechos reservados.
Citrus × aurantium, el naranjo amargo, pero ideal para dulces y mermeladas. El árbol está lleno de frutos, y alguos por maduros se están cayendo sólos. 

Naranjas agrias
Foto de la serie: "Naranjas agrias" ©Todos los derechos reservados.
Al igual que ayer, tenemos un día feo, nublado ptomizo, ventoso del sur, y ende frío. Las calles han estado mayormente vacías. Las fotos las tomé volviendo de misa por el desolado Paseo España, los naranjos le daban color al día.

Post relacionado:


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

viernes, 5 de julio de 2013

Mi villano favorito 2, la preferida en Argentina

Tráiler oficial. Visto en YouTube, vía UniversalSpain

Hace unos días estrenaron en Argentina Mi villano favorito 2º parte (Despicable Me 2), donde Gru ya abandonado definitivamente el mundo del crimen "para dedicarse a la crianza de Margo, Edith y Agnes, él y los minions se encuentran con más tiempo libre. Sin embargo, mientras Gru se acostumbra a su nuevo rol como hombre de familia, una organización súper secreta destinada a combatir el crimen en el mundo solicita su ayuda. Gru, y su nueva compañera Lucy (Kristen Wiig), deberán averiguar quién es el responsable detrás de una ola de espectaculares crímenes. En definitiva, se necesita al ex-villano más grande del mundo para atrapar al que desea ocupar su lugar".

2° Tráiler oficial. Visto en YouTube, vía UniversalSpain

La noticia es que debutó en primer lugar de la taquilla y venció a El Llanero Solitario. Según las noticias, casi 41 mil espectadores la fueron a ver en los cines de Argentina, ubicándose en primer lugar de la taquilla y desplazando del podio a "Monsters University" que se ubicó en el tercer lugar de las preferencias del público (27 mil tickets), en segundo lugar quedó el debut de "El Llanero Solitario" (28 mil tickets). "Guerra Mundial Z" se ubicó en la cuarta posición (12 mil tickets).

El Cibercrimen como servicio

"Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".

"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten"
 M (Judi Dench) en Skyfall

¿Les parece irrelevante? Lean la siguiente nota:

Cibercrimen como servicio: ahora cualquiera puede ser un hacker maligno.- "Ya pasó el tiempo en que era necesario estudiar y practicar por años para robar información o romper un sistema informático. Ahora, el mercado ha convertido al crimen cibernético en sólo una industria más. Está pasando en distintas latitudes, por todo el globo, en este mismo instante: un estudiante universitario colapsa los sistemas computacionales de su institución para mover el día del examen, una adolescente que aún no llega a la mayoría de edad gana miles de dólares enviando spam a millones de computadores en su país. O podemos ir más profundo: el CEO de una empresa rival consigue instalar programas espías en todo su sistema, o deja inutilizables sus servidores mediante sofisticados víruses. Ninguna de estas personas es experta en informática y ya a pocos les hace falta serlo para realizar estos ataques. El cibercrimen se ha vuelto un mercado para el que sólo se necesita tener unos cuantos dólares". Por Christopher Holloway en Ae tecno - AméricaEconomía.

Post relacionado:

Papa Francisco aprueba canonización de Juan Pablo II y Juan XXIII

Juan Pablo II y Juan XXIII. Visto en ACI PRENSA
El Papa Francisco ha aprobado el decreto por el que canonizará a los beatos Juan Pablo II y Juan XXIII, según ha explicado el portavoz de la Oficina de Prensa del Vaticano, el padre Federico Lombardi.

Los cardenales y obispos de la Congregación para las Causas de los Santos aprobaron este martes el segundo milagro atribuido al beato Juan Pablo II y que abre las puertas a su canonización, según informaban fuentes vaticanas.

Aunque todavía no había confirmación oficial, las mismas fuentes barajaban la fecha del 24 de noviembre, el término de la celebración del Año de la Fe, o el 8 de diciembre, como posibles fechas para la ceremonia de canonización de Juan Pablo II.

Además, la prensa italiana ya indicaba el martes que la ceremonia de canonización de Juan Pablo II podría realizarse junto con la de Juan XXIII, conocido como el 'Papa bueno'.

Así, el diario italiano 'La Stampa' señalaba este martes que "inesperadamente, los cardenales y obispos también tendrán que discutir sobre otro caso, que se ha añadido en estos últimos días, el de la canonización de Juan XXIII", el Pontífice que convocó el Concilio Vaticano II, fallecido hace 50 años y cuya beatificación se produjo en el año 2000.

En esta línea, precisaba que este cambio "no previsto" demuestra "la voluntad para celebrar juntas" las dos ceremonias de canonización y señala que Wojtyla y Roncalli "podrían ser santificados es diciembre de 2013, inmediatamente después de que termine el Año de la Fe, dado que la hipótesis inicial de octubre parece cada vez menos plausible por la falta de tiempo y por problemas de organización".

Karol Wojtyla fue beatificado el 1 de mayo de 2011, tras aprobarse un primer milagro con la firma del ahora Papa emérito Benedicto XVI. En aquella ocasión, se trató de la curación, dos meses después de su muerte, de la monja francesa Marie Simon Pierre, que padecía desde 2001 la enfermedad de Parkinson, la misma que sufrió Juan Pablo II en sus últimos años.

Por su parte, Juan XXIII fue beatificado por Juan Pablo II en septiembre de 2000, durante el Jubileo, en la misma celebración de la beatificación de Pío IX. En aquella ocasión, el milagro aprobado para su beatificación la curación de sor Caterina Capitani en 1966.

El Papa Juan XXIII convocó el Concilio Vaticano II y murió mientras el Concilio seguía su curso, muchos obispos propusieron proclamar al 'Papa bueno' santo por aclamación, pero su sucesor, Pablo VI, prefirió seguir las vías canónicas, por lo que se puso en marcha un proceso canónico y después fue beatificado con su predecesor Pío XII.

jueves, 4 de julio de 2013

Visite el interior del A380

Visto en YouTube, víaAIRBUS

"Visite la cabina más singular y silenciosa en el cielo", invitan desde AIRBUS, desde un vídeo donde muestran la interesante comodidad del interior del fuselaje ancho en dos niveles, del A380.

Es realmente interesante conocer el interior del tetrarreactor fabricado por la empresa paneuropea Airbus, subsidiaria del grupo EADS.

“Bright”, nuevo paradigma de la interacción humano-máquina

Visto en YouTube, vía DiarioTi

Anuncian nuevo paradigma de la interacción humano-máquina.- "La empresa SRI, desarrolladora de Siri, anuncia un proyecto de gran envergadura orientado a facilitar la operación de dispositivos informáticos. El asistente virtual Siri, conocido en los productos de Apple, es una función que hace más sencilla e intuitiva la interacción entre el usuario y sus dispositivos". Por DiarioTi.

miércoles, 3 de julio de 2013

La carbonera -chacarera- Vitillo Ábalos (bombo) y Andrés Pilar (piano)

Visto en YouTube, vía Andrés Pilar

Don Víctor Manuel Ábalos - Vitillo - uno de Los Hermanos Ábalos, interpretando la chacarera de los Hermanos Díaz, acompañado por Andrés Pilar al piano, en vivo en Café Vinilo el 1 de julio de 2011 en concierto del dúo Florencia Bernales y Andrés Pilar.

Más de Los Hermanos Ábalos en éste blog.

Encuentran submarino alemán hundido en el Báltico en 1941 - Vídeo

Visto en YouTube, vía RT Actualidad

Alguna vez leí un impresionante libro que se llamaba "Ataudes de acero" que relata la odisea de los U-boot contada por, Herbert Werner uno de los pocos comandantes que sobrevivió hasta el final de la segunda guerra mundial. De terror realmente.

En éstos días se conoció la noticia del hallazgo del submarino alemán U-580, hundido en el Báltico el 11 de noviembre de 1941. El submarino era tipo VIIC U-boat, similar al U-96 de la película "Das Boot".

El U-580, según el historial, no realizó ninguna patrulla ni hundió ningún barco, fue lanzado el 28 de mayo de 1941 y comisionado el 24 de julio bajo el mando del Oberleutnant Hans-Günther Kuhlmann, en la quinta Flotilla de Submarinos. Su final llegó cuando colisionó con otro buque alemán, el Angelburg. Durante el hundimiento doce hombres murieron y hubo 32 supervivientes. El Obermaat Walter Sagawe salvó 3 marineros, pero se hundió con el U-580, según informó el comandante Kuhlmann.

El submarino fue encontrado cerca del puerto lituano de Klaipeda, por el instructor de buceo y doctor en ciencias técnicas, Vitis Vilkas, y sus compañeros, informó el portal de noticias lituano DELFI. El vídeo (1080p HD) fue realizado en junio de 2013, de muy buen calidad, muestra distintos e impresionantes detalles del submarino en su sitio de reposo que se conserva de manera notable.

Blogger solicita que se escriba el titulo del post primero

Captura de pantalla del editor de Blogger
Como a muchos, me gusta escribir el título del post al final, porque como se ha dicho mucho ya, es más cómodo elegir un título después de escribir un artículo porque el título general resume el texto.

El tema es la novedad en la plataforma de blogs, Blogger, los del equipo de desarrollo han incluido la obligación de escribir el título del post primero.

No bien se comienza a escribir el post, cuando se activa el autoguardado automático de la plataforma, al "descubrir" que no hay título del post, se advierte con un mensaje, debajo del campo de título, y no deja guardar el post.

Aunque se opte por omitir la advertencia, vuelve a aparecer en pocos segundos. Así es que si no se coloca primero un título no se puede guardar, previsualizar o publicar. Ténganlo en cuenta.

Señalan que tendremos Internet "hasta en la sopa"

"Diversas transiciones tecnológicas, como el aumento de la movilidad, el surgimiento de la computación en la nube y la creciente importancia de los datos masivos, entre otras, se combinan para lograr esta nueva Red. Ejemplos concretos de lo que se viene. En 2023, dentro de una década, su vida estará conectada a Internet de una manera y con una profundidad casi inimaginables hoy".
"El Visual Networking Index, de Cisco, pronostica un crecimiento mayor de lo que se esperaba a nivel de las transacciones de internet, y reafirma tendencias que dominarán el mercado: mayor movilidad, velocidad y penetración en todo el mundo. Somos una civilización de crecimientos constantes: demográficos, territoriales, científicos y artísticos. Todas las disciplinas humanas tienden a la extensión, a abarcar lo mayor posible el mundo que nos rodea como si fuera necesario, a la manera de los cartógrafos borgeanos, hacer un mapa tan exacto del mundo que cubriera por completo al planeta Tierra".

martes, 2 de julio de 2013

"Añoralgias" por Les Luthiers y Los Chalchaleros

Visto en YouTube

Seguimos musicalizando la tarde con nuestra música campera y nos encontramos con una joyita, "Añoralgias" por Les Luthiers y Los Chalchaleros, una canción grabada por estos dos recordados y respetados grupos nacionales, para el disco "Adios" de Los Chalchaleros.

Los Chalchaleros - Pupurri de Chacareras

Visto en YouTube

Hoy seguimos con los popurri, ésta vez uno de chacareras. Un enganchado con varias y muy buenas chacareras interpretadas por Los Chalchaleros, como recordando cosas lindas del gran pago argento.

Café con leche con miel de floración de monte

Café con leche
Foto: "Café con leche" ©Todos los derechos reservados
Un rico café con leche bien caliente, y endulzado con miel de floración de monte, viene muy bien como ayudita para el fresquete.

El tema es que con éstas frías mañanas de invierno, el día llega más tarde y aunque tengo una buena estufa en mi office, tarda en aclimatarse.

Al cabo de un par de horas se siente la necesidad de calentar el cuerpo con un rico y caliente café con leche, como el que se prepara en casa, endulzado con miel de floración de monte, como la que me trae mi comadre, que la compra en la Escuela de Apicultura Fidela Smith.

La miel de monte es  más oscura y algo más densa, de un sabor algo más fuerte y muy agradable. Algunos apicultores, antes de la cosecha, suelen encerrar a la abejas y trasladan los cajones hasta lugares donde hay plantaciones con Citrus (limón, naranja, mandarina), allí las liberan por un par de días y luego las regresan a su lugar original. Esa mezcla de néctar le da a la miel resultante un sabor y una aroma especial.

Cuando se consigue "esa miel" el café con leche me resulta mucho más sabroso.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Google Reader, el 15 de julio todos los datos serán eliminados

Todos los datos que tengamos en Google Reader, serán eliminados, según se ha informado en el Blog Oficial de Google Reader.

Todos los datos de suscripción de Google Reader (por ejemplo, listas de las personas o fuentes que sigues, sus elementos, las notas que ha creado, etc) se eliminarán de forma sistemática desde los servidores de Google.

Se puede descargar una copia de nuestros datos de Google Reader a través de Google Takeout, hasta las 24:00 PST del 15 de julio 2013, es oficial, que no se les pase porque se pierde todo.

Ante la consulta: ¿Habrá alguna manera de recuperar mis datos de suscripción de Google en el futuro?

La respuesta de Google es: No - todos los datos de suscripción serán permanentemente e irrevocablemente eliminados. Google no será capaz de recuperar los datos de suscripción de Google Reader para cualquier usuario después del 15 de julio de 2013.

Wow! que pavada se han mandado desde Google, coincido que es una tremenda equivocación.

Cultivar alimentos en tu jardín, sin costo

7 maneras sin costo para cultivar alimentos en tu jardín.- "En El Blog Verde ya os hablamos en una ocasión de como crear tu huerto urbano , y es que cultivar nuestros propios alimentos no sólo nos va a ayudar a ahorrar dinero en la cesta de la compra sino que también nos garantiza el que nuestra alimentación sea natural al 100%. Si quieres saber de que modo podemos cultivar, además y sin gasto alguno atento, porque te mostramos ahora 7 maneras sin costo para cultivar alimentos en tu jardín". por El Blog Verde.

lunes, 1 de julio de 2013

Un popurri de Los Hermanos Ábalos

Visto en YouTube

Recordando a Los Hermanos Ábalos con un popurri de temas interpretados en un programa especial de Argentisima del año 1998, dirijido por Julio Marbis, "La noche de Los Hermanos Ábalos".

Folclore en serio, de ese que se recuerda para siempre porque se lleva muy adentro del corazón. Hasta zapateo tiene, una joyita para atesorar, un humilde tributo a la memoria de éstos grandes embajadores de Santiago del Estero y de Argentina

Acerca del cierre de Google Reader

"Muchos dicen que Google es el dios de la era digital, porque todo lo sabe. Pero hay algo que muchas compañías saben y, al parecer, Google no. En marzo, el gigante tecnológico anunció la cancelación de su lector de RSS, un formato de lectura rápida de internet cuya sigla traduce Sindicación Realmente Simple. Y, en efecto, este lunes dejó de funcionar Google Reader, el servicio de RSS de la empresa".
Por BBC Mundo.

Chocolate

Ah! Que bien que viene un buen chocolate para un rato después del almuerzo. Y si tiene almendras mejor!.