miércoles, 14 de enero de 2015

Informan de una situación de emergencia en la Estación Espacial Internacional (ISS)

Los medios están informando sobre una situación de emergencia en la Estación Espacial Internacional (ISS), según ha informado el Centro de Control de Vuelos ruso, una posible fuga de amoniaco en la Estación Espacial Internacional (ISS) ha obligado a evacuar el sector americano de la plataforma.

"Ahora todos los astronautas han pasado al segmento ruso de la ISS. Acabamos de comunicarnos con ellos, la situación es complicada pero está bajo control y no corren peligro", explicó un portavoz de la agencia espacial Roscosmos a Interfax, según han informado más tempranos varias agencias de información.

La NASA ha asegurado a través de su cuenta de Twitter que los tripulantes se encuentran fuera de peligro, pero ha negado que la fuga de amoniaco esté confirmada.

En el website de NASA informan que los miembros de la tripulación -Expedición 42- están a salvo y en buenas condiciones en el interior del segmento ruso de la Estación Espacial Internacional luego de la alarma en el segmento estadounidense a las 4 am EST. Los controladores de vuelo en el Control de Misión en Houston vieron lecturas que podrían indicar una fuga de amoniaco, en el peor de los casos, y actuaron de forma conservadora para proteger a la tripulación. Todavía no se sabe si la alarma fue provocada por una fuga, un sensor defectuoso o un problema informático.

Foto: a Estación Espacial Internacional. Vista en Wikipedia

Tripulación de sección de EEUU en Estación Espacial evacúa por fuga: medios

MOSCÚ (Reuters) - La Estación Espacial Internacional evacuó el martes a la tripulación de la sección estadounidense debido a una fuga de "sustancias tóxicas" en el sistema de enfriamiento, reportaron agencias rusas de prensa.

Los medios citaron a un responsable de Roscosmos, la agencia espacial rusa, que dijo que la situación ya estaba controlada.

El responsable agregó que los seis tripulantes -tres rusos, dos estadounidenses y un italiano- estaban a salvo en la sección rusa de la estación espacial.

Según reportes de Interfax se habría producido una fuga de amoníaco. / Publicado por Reuters. (Reporte de Timothy Heritage, Editado en español por Janisse Huambachano).--

Actualización:

Visto en YouTube, vía Reuters

Post relacionado:

martes, 13 de enero de 2015

El presidente Obama anunciará una nueva legislación en materia de ciberseguridad

Obama busca que empresas compartan información para detener ciberataques
Por Roberta Rampton para Reuters.

WASHINGTON (Reuters) - El presidente estadounidense, Barack Obama, anunciará el martes un renovado impulso legislativo en materia de ciberseguridad después de los recientes ataques informáticos contra compañías como Sony Pictures o Home Depot.

Obama expresará su apoyo a los esfuerzos para dar protección de responsabilidad a las empresas que compartan rápidamente información sobre los ataques, pero exigirá una protección estricta de la información personal, dijo la Casa Blanca en un comunicado.

La Casa Blanca propuso una nueva legislación en materia de ciberseguridad por primera vez en 2011. En el último Congreso, la Cámara de los Representantes, controlada por los republicanos, aprobó una norma, pero el Senado no llegó a sacarla adelante.

Los legisladores han luchado para equilibrar las preocupaciones corporativas sobre la responsabilidad con el miedo de los consumidores por su privacidad, especialmente después de que el ex analista de la NSA Edward Snowden filtrara información sobre los programas de espionaje del Gobierno.

El propio Gobierno no ha sido inmune a los ciberataques. El lunes, las cuentas de redes sociales del mando militar de Estados Unidos que supervisa las operaciones en Oriente Medio sufrieron un ataque cibernético por parte de supuestos aliados del Estado Islámico.

Obama se reunirá el jueves con importantes congresistas en la Casa Blanca el jueves y espera debatir sus propuestas en materia de ciberseguridad.

En un discurso en el centro neurálgico de ciberseguridad del Departamento de Seguridad Nacional, programado para las 2010 GMT, Obama también propondrá nuevos poderes para el cumplimiento de la ley con el objetivo de investigar y perseguir el cibercrimen, dijo la Casa Blanca.

Su propuesta incluye medidas para permitir la persecución legal de la venta de "botnets" -redes de robots informáticos que se ejecutan de forma automática y autónoma-, y podría dar a los juzgados el poder de desmantelar los "botnets" responsables de cometer ataques por denegación de servicios.

Los "botnets" se utilizan, normalmente, para robar información financiera, publicar mensajes 'spam' y dirigir ataques por "denegación de servicio" contra páginas web.

Otras medidas podrían estar destinadas a impedir la venta de "spyware", o programas espías, y podrían hacer que la venta de información de tarjetas de crédito robadas en el extranjero se convierta en un delito, dijo la Casa Blanca.

El presidente estadounidense también revelará detalles de una cumbre de ciberseguridad programada para el jueves 13 de febrero, una reunión que no tendrá lugar en la Casa blanca, sino en Silicon Valley, en la Universidad de Stanford.

Las propuestas legislativas de Obama forman parte de un avance de su próximo discurso del Estado de la Unión, que tendrá lugar el próximo 20 de enero. / Por Roberta Rampton para Reuters. (Editado por Rodrigo Charme).--
---.---


P102913PS-0117
El presidente Barack Obama se reúne con el secretario de Comercio Penny Pritzker y CEOs para discutir los esfuerzos conjuntos por la Administración y la industria para desarrollar el Marco de Seguridad Cibernética para mejorar la ciberseguridad de la infraestructura crítica, en la Sala de Situación de la Casa Blanca, 29 de octubre de 2013. (Official White House Photo por Pete Souza)

Post relacionados:

Una lectura para pensar más acerca de los sucesos relacionados a Charlie Hebdo

"El discurso que convalida la democracia y la libertad de expresión en las sociedades occidentales no debería olvidar que estas instancias básicas e inamovibles no pueden disociarse totalmente de otras leyes que no por no estar escritas son menos básicas e inamovibles: particularmente, las leyes de convivencia".
"Uno de los pilares fundamentales de estas leyes es la conciencia de que no cabe subestimar la importancia de ciertos símbolos, en particular, los religiosos, para aquellos que los sustentan. Por lo tanto, las ofensas en este nivel no pueden ser trivializadas ni descontadas en aras de una libertad todo terreno".
Por Ivonne Bordelois para La Nación.

Post relacionados:

lunes, 12 de enero de 2015

Triste final para las iglesias en Europa

"El cierre de iglesias en Europa refleja el rápido debilitamiento de la fe en el continente, un fenómeno que es doloroso tanto para fieles como para otras personas que consideran a la religión como un factor unificador en una sociedad dispar".
“En estos pueblitos, tienes un café, una iglesia y un puñado de casas; y eso es todo”, dice Lilian Grootswagers, una activista que luchó para salvar la iglesia en su pueblo en Holanda. “Si la iglesia es abandonada, tendremos un enorme cambio en nuestro país”.
"Las tendencias de otras religiones han sido diferentes a las del cristianismo. El judaísmo ortodoxo, que predomina en Europa, se ha mantenido relativamente estable. El islam, en tanto, ha crecido gracias a la inmigración desde países musulmanes de África y Medio Oriente".
Por Naftali Bendavid para The Wall Street Journal.-

Como católico me entristece profundamente ésta noticia, porque veo que lo mismo podría pasar en nuestro País, donde es evidente que cada vez somos menos y poco hacemos para revertir esa tendencia. 

Cyberwar - Ciber ataque a la cuenta en Twitter del Comando Central de Estados Unidos

Cuenta del Ejército EEUU en Twitter fue pirateada, al parecer por seguidores del EI

WASHINGTON (Reuters) - La cuenta en Twitter del Comando Central de Estados Unidos, que supervisa las operaciones en Oriente Medio, fue hackeada el lunes por supuestos simpatizantes del grupo insurgente Estado Islámico, objetivo de los bombardeos estadounidenses.

Funcionarios de ese país dijeron que las cuentas del CentCom en Twitter y YouTube fueron suspendidas tras haber quedado comprometidas.

Dos funcionarios de Defensa de Estados Unidos, que hablaron bajo condición de anonimato, afirmaron que el hackeo era algo embarazoso, pero que no parecía ser una amenaza a la seguridad.

La Casa Blanca aseguró que está analizando la importancia del incidente.

Imagen: Captura de pantalla en REUTERS
"En nombre de Alá, el más misericordioso, el cibercalifato continúa su ciberyihad", decía un mensaje en la cuenta de Twitter del CentCom pirateada.

La cuenta de Twitter tenía varios mensajes de hackers, incluido uno que advertía a los soldados estadounidenses que "vigilen su espalda". La de YouTube tenía dos videos que parecían estar ligados al Estado Islámico.

En la cuenta de Twitter se publicó una lista de generales y direcciones vinculadas con ellos, bajo el título "Plantilla Pública de Generales del Ejército (por rango) al 2 de enero del 2014".

Mensajes posteriores decían "¡Redes del Pentágono Pirateadas! Escenarios de China" y "¡Redes del Pentágono Pirateadas! Escenarios de Corea".

"Podemos confirmar que las cuentas del CENTCOM en Twitter y YouTube se vieron comprometidas hoy. Estamos adoptando las medidas apropiadas para lidiar con el asunto", dijo el Comando Central en un comunicado.

La infiltración ocurrió en momentos en que el presidente Barack Obama se prepara para detallar nuevas propuestas para proteger al país de amenazas cibernéticas.

Tras el hackeo, en el encabezamiento de la cuenta de Twitter del Comando Central se mostró una figura con un pañuelo blanco y negro y las palabras "Cibercalifato" y "Te amo ISIS", usando un acrónimo para el grupo estado Islámico.

En la cuenta de YouTube había videos publicados por el Ejército estadounidense de ataques contra objetivos del EI en Siria e Irak. Aparentemente, fue pirateado para agregar dos videos titulados "Llamas de guerra. Video del ISIS" y "Los Soldados de la Verdad avanzan".

La sede del Comando Central está en la Base de la Fuerza Aérea MacDill, en Florida, y se ocupa de las operaciones militares estadounidenses en Oriente Medio y Asia Central. Supervisó las guerras en Irak y Afganistán y dirige los ataques aéreos contra posiciones del EI en Irak y Siria. / Publicado por Reuters. (Reporte de Doina Chiacu; escrito por Will Dunham; editado en español por Patricia Avila y Carlos Serrano).--

Incendios de campos en La Pampa y sur de Buenos Aires

Ésta mañana leía en el diario La Nación sobre que el humo de los incendios de campos en la provincia de La Pampa estaba llegando a la zona sur y oeste del Conurbano de la Ciudad de Buenos Aires.

Según la noticia, "se trata del humo provocado por un incendio rural en la provincia de La Pampa, a unos 65 kilómetros al sur de Santa Rosa, que afecta más de 3000 hectáreas".

Por curiosidad, busqué de ver si las plumas de los Incendios de campos en La Pampa eran visibles en alguna imagen satelital, e ingresé en el web EARTHDATA de NASA, la ubique y bajé para verla en Google Earth a la imagen FAS_SArgentina Subset - Terra 250m True Color 2015/012 (01/12).

Incendios en La Pampa y Buenos Aires
Incendios de campos en las provincias de La Pampa y Buenos Aires, obtenidos en el web EARTHDATA de NASA y vistos en Google Earth.
En la misma se ven claramente las zonas con los incendios, que se aprecian como manchas oscuras sobre el verde general, de las cuales se ve las columnas de humo en un tono claro, gris-celeste. Pero también se ven incendios en la provincia de Buenos Aires, al oeste de Bahía Blanca. Casi en el centro del triángulo que conforman con el límite interprovincial, las rutas nacionales 35 y 22.

El Diario de La Pampa ha informado que "desde la medianoche se levantó el corte en la ruta 35, donde el tránsito era desviado por un incendio de grandes proporciones que se desató entre Padre Buodo y Ataliva Roca. Hay al menos cinco focos activos en la provincia y pidieron colaboración a la provincia de Buenos Aires".

El tema viene generando preocupación en la región, recordemos que los incendios para los primeros días de enero arrasaron con 220.000 hectáreas y que fueron extinguidos con la ayuda del Cielo después de cinco días de dura tarea en parte de Río Negro y Buenos Aires, con daños que se estiman millonarios.

En esa oportunidad, gracias a Tata Dios, las importantes lluvias que precipitaron en la zona, colaboraron para sofocar las llamas en los sectores donde estaba siendo combatido por los rescatistas, y dieron por finalizadas las tareas en esos lugares.

El "CSCL Globe" mayor buque portacontenedores del mundo, por ahora, llega a Europa en viaje inaugural

El mayor buque portacontenedores del mundo, el "CSCL Globe", llegó el pasado miércoles al Reino Unido, en medio de una importante expectación y un ventoso día, para continuar su recorrido inaugural. El gigantesco CSCL Globe, con capacidad para transportar 19.100 contenedores, amarró en el puerto de Felixstowe, un poblado costero ubicado en el condado de Suffolk, en Inglaterra, luego de una delicada y controlada maniobra.

Visto en YouTube, vía Seriousleisure1

El mayor buque portacontenedores del mundo, el "CSCL Globe", inició su primer viaje, con destino a Europa, en los primeros días del pasado diciembre de 2014, según informó oportunamente la compañía china propietaria del buque, China Shipping Container Lines (CSCL). El buque es el primero de los cinco barcos con capacidad para 19.100-TEU (una unidad equivalente a veinte pies) que CSCL encargó a los astilleros surcoreanos Hyundai Heavy Industries.

El "CSCL Globe" ha superado en capacidad de transporte a los buques de la compañía danesa Maersk Line, que tienen una capacidad para transportar 18.000-TEU.

DSCF0005.jpg
El "CSCL Globe" arribando a Felixstowe. Foto de Keith, vista en Flickr
Según ha informado la agencia oficial de noticias china Xinhua, se asegura que desde el punto de vista del consumo energético el buque es más eficiente y produce menos emisiones que un portacontenedores de 10.000-TEU.

El buque de 400 metros de eslora y 60 metros de manga, equivalente a poner en fila india cuatro canchas de fútbol de 100 metros, y capacidad para transportar 19.100 TEU (unidades de medición estándar, equivalentes a contenedores de 20 pies, o 6,25 metros),  un calado de verano de 16,0 m (52,5 pies). Tiene 184.605 toneladas de peso muerto (DWT) y el tonelaje bruto de 187.541 (GT).

Principal motor de la embarcación es un MAN B & W 12S90ME-C con una potencia de salida total de 69 720 kW a 69 rpm. Esto es suficiente para que el buque para llegar a una velocidad de servicio de 20,5 nudos (38 km / h), mientras que el máximo durante las pruebas de velocidad superó 22,0 nudos (41 km / h).

El viaje inaugural del Globe comenzó el 3 de diciembre en la ciudad china de Qingdao, y concluirá el 25 de febrero nuevamente en China, en Ningbo, y durante el transcurso de su viaje visitará, además del puerto de Felixstowe (Gran Bretaña), Rotterdam (Países Bajos), Hamburgo (Alemania) y Brujas (Bélgica).

El reinado del Globe será breve, pues a finales de enero surcará las aguas el MSC Oscar, construido por la surcoreana Daewoo y perteneciente al Mediterranean Shipping Company. El MSC Oscar y su buque gemelo, el MSC Oliver, cuya inauguración está prevista en el transcurso del próximo mes de abril, superarán a los hasta ahora mayores portacontenedores del mundo, tendrán la mayor capacidad del mercado, con 19.224 TEUs.

Las medidas de este nuevo buque son de 395,4 metros de eslora, por 59 metros de manga y un calado de 16 metros, con un tonelaje de 197.362 de peso muerto y ha sido construido por los astilleros surcoreanos de Daewoo Shipbuilding & Marine Engineering. Está clasificado por la sociedad DNV GL.

El nuevo portacontenedores está ya registrado bajo pabellón de Panamá y su inauguración está prevista para éstos días, cuando se unirá al servicio Albatros, de la Alianza 2M (MSC y Maersk) haciendo escala, entre otros, en el puerto de Algeciras.

El nuevo portacontenedores se incorporará al servicio Albatros, de la Alianza 2M (MSC y Maersk), que comenzará a operar hacia finales del mes de enero de 2015.

La alianza naviera tiene previsto compartir un total de 193 buques en 22 servicios, con escalas en 77 puertos y 2,4 millones de TEUs de capacidad, indicó Europasur. El servicio Albatros parte de Asia, pasando por Busan, Dalian, Qingdao, Ningbo, Shanghai, Xiamen, Yantian y Tanjung Pelepas para recalar en Algeciras, Róterdam (Holanda), Wilhelmshaven y Bremerhaven (Alemania). Asimismo, el retorno incluirá escalas en Felixstowe (Reino Unido), Tánger-Med (Marruecos) y, nuevamente, Algeciras (España).

Post relacionado:

domingo, 11 de enero de 2015

Lluvia mañanera como alivio del Cielo

Tras una jornada de fuego, con una sensación térmica que alcanzó los 50°C, que se mantuvo rondando ese valor por unas cuantas horas en la tarde de ayer, hoy tras el ventarrón sureño de la madrugada llegó la lluvia mañanera que refrescó todo y trajo el alivio como regalo del Cielo.

La mínima de hoy fue de 19,3°C y precipitaron unos 20 mm. La temperatura ahora es de 20,8°C y los servicios anticipan nubosidad variable, chaparrones y tormentas aisladas para la noche, con mejoramientos temporarios durante lo que queda del día. Los vientos serán de tendencia norte y la máxima podría elevarse hasta valores próximos a los 35°C.

Lluvia mañanera
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
Ayer por la siesta, a pocos minutos de las 15 horas (local), estábamos con 40,5ºC de temperaura, 50,0ºC de sensación térmica y la presión barométrica en rápido descenso. Como de costumbre, el suministro eléctrico no era estable y nos tuvimos que arreglar con los ventiladores de techo.

Hasta eso de las 14:30 hs. el aire acondicionado había mantenido en 24°C los ambientes y aguantaron unas horas con la "técnica submarino", hasta que se puso el sol, que comenzó abajar la temperatura, a estabilizarse el suministro eléctrico y se pudo encender nuevamente el aire acondicionado.

La "técnica submarino" es cerrar todo lo más herméticamente posible para evitar que el aire caliente ingrese a los ambientes. Sólo la cocina tiene cierta ventilación para que salgan los vapores de lo que se cocina y evitar que se caliente más ese ambiente.

Mi madre, en las épocas de mucho calor, siempre abría todas la ventanas en las madrugadas para que el aire más fresco de esas horas, renovara y refresque la casa, luego, temprano por la mañana se hacía la limpieza y se lampaceaban los pisos, finalmente se cerraba, oscurecía todo y prendía algunos ventiladores de techo para mantener fresco los ambientes. Ella le llamaba "operación desierto" al procedimiento, porque decía que las casas en el desierto tenían ventanitas chichas que se cerraban durante el día para evitar el ingreso del aire caliente.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

sábado, 10 de enero de 2015

Cambio de Guardia en el CCB

Ayer por la tarde, volviendo de realizar unos trámites, llegué justo para ver una sencilla pero destacable ceremonia, muy apreciada por los santiagueños, el cambio de guardia del Cuerpo de Patricios Santiagueños en el CCB.

Desde agosto del 2014 que se realizó por primera vez en el marco de los festejos por un nuevo aniversario de la Policía de la Provincia, los días viernes por la tarde se procede con el cambio de guardia que custodia las instalaciones del Centro Cultural del Bicentenario CCB, que está a cago de efectivos del Cuerpo de Patricios Santiagueños.

Se realiza frente la entrada principal del histórico edificio, sobre calle Libertad, en un lateral de la Plaza Libertad, la plaza mayor de nuestra ciudad. Los vecinos que sin apuro transitan por las cercanías, los ocasionales turistas que visitan nuestra Ciudad y padres que llevan a sus hijos a conocer la ceremonia, se reúnen con agrado en las proximidades.

Cambio de Guardia en el CCB
Pelotón de Patricios Santiagueños, frente a la Catedral Basílica. Foto de Jorge S. King ©2015 Todos los derechos reservados, en Flickr
A la vez que la Banda de la Policía de la Provincia se forma frente al CCB, para interpretar varios temas del cancionero del folclore santiagueño, un pelotón del Cuerpo de Patricios Santiagueños, se forma frente a la Catedral Basílica, nuestro templo mayor, para luego marchar a tomar sus posiciones tras el cambio de guardia.

Cambio de Guardia en el CCB
Sale desde el CCB, la guardia saliente para presentarse con la guardia entrante.. Foto de Jorge S. King ©2015 Todos los derechos reservados, en Flickr
Una vez autorizada la ceremonia de cambio de guardia por la autoridad mayor, parado vigilante, en traje de la época, en el balcón principal, y tras un intercambio de toques de clarines, el pelotón de la guardia entrante marcha desde su posición de espera y se forma frente al histórico edificio y aguarda a la guardia saliente.

Cambio de Guardia en el CCB
La guardia saliente entrega las armas a la guardia entrante.. Foto de Jorge S. King ©2015 Todos los derechos reservados, en Flickr
De dos en dos, la guardia saliente entrega las armas a la guardia entrante, en un procedimiento coordinado por el jefe de pelotón.

Cambio de Guardia en el CCB
La guardia entrante va ingresando  al edificio tras recibir las armas. Foto de Jorge S. King ©2015 Todos los derechos reservados, en Flickr
A medida que cada par de la guardia entrante recibe las armas de la guardia saliente, va ingresando a tomar sus posiciones asignadas en el edificio. Finaliza la ceremonia con la retirada de la guardia saliente escoltada por la banda de música de la Policía y el aplauso de la gente. Todo muy lindo de ver y sentir.

El Cuerpo de Patricios Santiagueños es una recreación de la milicia urbana que nació con Nuestra Patria, durante la Revolución de Mayo como una respuesta a la ayuda solicitada por Buenos Aires en la conformación de un ejército para combatir a los realistas en el norte del País, fue la primera milicia urbana en nuestra Provincia que luego conformó el Regimiento de Patricios Santiagueños, el primero de los aportes que recibieron la fuerzas nacionales en formación, que más tarde imitarían otras provincias.

Según el historiador santiagueño Luís Alén Lascano, de la Academia Nacional de la Historia, "al uniformarse a partir del azul, celeste y blanco, los Patricios Santiagueños adoptaron los colores que hoy son símbolo de la argentinidad", y que Santiago del Estero ostenta orgullosamente en los días festivos y ocasiones especiales.

La ceremonia de cambio de guardia en el CCB es una muy buena opción para mostrarle y hablarle un poco de historia a los chicos, también sirve de muy buena manera para mostrarle un poco de lo nuestro a las visitas foráneas que vienen al pago.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

viernes, 9 de enero de 2015

Alertan sobre una "guerra cultural" en Europa

ENFOQUE-Ataque a semanario francés acentuaría "guerra cultural" en Europa
Por Paul Taylor para Reuers.

PARÍS (Reuters) - Un ataque mortal contra un semanario francés que satirizaba al Islam podría alimentar los crecientes movimientos antiinmigración en Europa y exacerbar una "guerra cultural" sobre el lugar de la religión y la identidad étnica en la sociedad.

La primera reacción en Francia al asesinato del miércoles de 12 personas en las oficinas del semanario Charlie Hebdo a manos de dos hombres enmascarados que gritaron expresiones islámicas fue una ola de respaldo a la unidad nacional y la libertad de expresión.

Pero eso parece ser poco más que un cese al fuego momentáneo en un país con problemas económicos y un alto desempleo. Francia tiene la mayor población musulmana de Europa y está sumida en un virulento debate sobre la identidad nacional y el papel del Islam.

"Este ataque seguramente acentuará la creciente islamofobia en Francia", dijo Olivier Roy, un politólogo y especialista en Oriente Medio en el Instituto Universitario Europeo en Florencia.

Un libro del periodista Eric Zemmour titulado "Le suicide francais" (El suicidio francés) argumenta que la inmigración musulmana masiva es uno de los factores que está destruyendo los valores seculares de Francia.

El lanzamiento del año es una novela del polémico escritor Michel Houellebecq que imagina un presidente musulmán que llega al poder en el 2022 y refuerza la enseñanza religiosa en las escuelas y la poligamia en Francia, además de prohibir que las mujeres trabajen.

Esa agitación intelectual se ha mezclado con la ansiedad pública sobre la radicalización de cientos de musulmanes franceses que se han unido al grupo extremista Estado Islámico en Siria e Irak y que las autoridades de seguridad temen que regresen al país para causar una masacre.

El Frente Nacional de extrema derecha no perdió tiempo en relacionar al ataque más mortal de violencia política en décadas a la inmigración e hizo un llamamiento para realizar un referendo para restaurar la pena de muerte.

Pero el destacado imán francés Hassen Chalghoumi dijo que la manera correcta de contrarrestar los asesinatos en Charlie Hebdo no era a través del derramamiento de sangre o el odio.

"OTRO PLANETA"

La líder política Marine Le Pen, quien según encuestas ganaría una primera vuelta si se realizaran elecciones presidenciales en este momento, dijo que el "fundamentalismo islámico" había declarado la guerra a Francia y que eso demandaba una acción firme y efectiva.

Si bien fue cauta en distinguir entre los ciudadanos musulmanes que comparten los valores franceses y "aquellos que matan en nombre del Islam", su padre, el fundador del Frente Nacional Jean-Marie Le Pen, y su segundo, Florian Philippot, fueron menos moderados.

"Quien diga que el islamismo radical no tiene nada que ver con la inmigración vive en otro planeta", dijo Philippot a la radio RTL.

Imanes oraron el jueves fuera de las oficinas de Charlie Hebdo y líderes islámicos instaron a sus fieles a sumarse al luto nacional por las víctimas, cuyas caricaturas del Profeta Mahoma habían enfurecido a muchos musulmanes en el pasado.

En lo que autoridades dijeron parecían ser ataques en venganza, personas dispararon en la noche contra una mezquita en la ciudad occidental de Le Mans, y una explosión destruyó una tienda de kebabs junto a una mezquita en la localidad de Villefranche-sur-Saone.

El presidente socialista Francois Hollande exhortó el mes pasado a los franceses a aceptar la inmigración como una ayuda económica y cultural al país y no convertir a los inmigrantes en el chivo expiatorio de los problemas económicos.

Marine Le Pen ha atacado los símbolos visibles del Islam en la vida pública francesa como oraciones musulmanas en la calle, comida árabe en las escuelas y mujeres tapándose el cabello con pañuelos.

Muchos secularistas de izquierda comparten esa preocupación en un país donde la separación entre la Iglesia y el Estado tomó décadas.

Una encuesta del año pasado mostró que los franceses creen que los inmigrantes son el 31 por ciento de la población, casi cuatro veces más que el número real. Aunque el país no recoge estadísticas étnicas ni religiosas, una estimación confiable publicada por el Centro de Investigación Pew estableció la población musulmana en aproximadamente un 7,5 por ciento.

Esa cifra es mucho mayor que el 6 por ciento de Holanda, el 5,8 por ciento en Alemania o el 4,4 por ciento en Gran Bretaña, y sin embargo, grupos hostiles a la inmigración y el Islam, a los que con frecuencia relacionan con el terrorismo y el crimen, han crecido en todos esos países.

INTEGRACIÓN CUESTIONADA

Un movimiento llamado PEGIDA (por su sigla en alemán), O Europeos Patriotas contra la Islamización de Occidente, advierte que Alemania está siendo tomada por los musulmanes y realiza marchas semanales de hasta 18.000 personas en Dresden.

La canciller Angela Merkel y otros líderes pidieron a los alemanes que rechacen las protestas, que la canciller dijo son organizadas por personas "con odio en su corazón".

Un sondeo de noviembre, mucho antes de que se produjera el ataque en París, mostró que el 57 por ciento de los alemanes no musulmanes se sentían amenazados por el Islam.

En Gran Bretaña, el líder del antieuropeo Partido por la Independencia UK, Nigel Farage, dijo que el ataque en París es el resultado de una "quinta columna" viviendo en países europeos.

"Hemos alentado a personas de otras culturas a permanecer dentro de esas culturas y no integrarse plenamente a nuestras comunidades", dijo Farage a la radio LBC.

El primer ministro británico, David Cameron, quien ha calificado al "multiculturalismo" como un fracaso y busca restringir la inmigración de países pobres de la Unión Europea, condenó las declaraciones de Farage, diciendo que no es momento de hacer política.

En tanto, en los países nórdicos, donde los partidos de extrema derecha y contra la inmigración han ganado terreno, líderes musulmanes dijeron que sus comunidades enfrentaban una ola de violencia.

Omar Mustafa, presidente de la Asociación Islámica de Suecia, dijo que muchas mezquitas habían implementado patrullas nocturnas luego de incendios intencionados y ataques racistas contra comunidades musulmanas.

"Son tiempos duros", dijo Mustafa a Reuters. "Las fuerzas del odio, las fuerzas antidemocráticas, están intentando fijar la agenda, tanto los extremistas de derecha y los religiosos", afirmó. / Por Paul Taylor para Reuers. (Reporte adicional de Alexandria Sage en París, Erik Kirschbaum en Berlín, Michael Holden, Kylie MacLellan y Andrew Osborn en Londres, Anthony Deutsch en Ámsterdam, Annabella Pultz Nielsen en Copenhague y Simon Johnson en Estocolmo. Escrito por Paul Taylor, editado en español por Patricia Avila).--

Imagen: Protestas en Estrasburgo el 7 de enero, tras el atentado contra Charlie Hebdo. Visto en Wikipedia
Actualización:


Post relacionados:

jueves, 8 de enero de 2015

Perspectivas Climáticas Campaña 2014-15 (Enero)

Un nuevo informe del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, el Ingeniero Sierra informa como se ha venido desarrollando el clima a partir de principios de Enero de 2015, próximos a ir terminando la presente campaña, y cuales son las perspectivas hacia adelante.

En el informe se señala que durante Diciembre, el Pacífico Ecuatorial continuó con un leve calentamiento, evolucionando hacia un estado que se define como “El Niño Modoki”, pero lo que marcó de manera importante a nuestra región fue el Atlántico Subtropical Sur Caliente, en especial un área a la altura de la desembocadura del Río de La Plata, que produce eventos de sudestada, con episodios de tormenta sobre el litoral atlántico y fluvial. Además el ingreso desde Bolivia de corrientes que aportaron lluvias sobre el noroeste argentino.

Marcan el detalle que el balance hídrico del noroeste pinta un panorama con suelos con importantes déficit hídrico aunque recibió precipitaciones interesantes en éstos meses.

Visto en YouTube,  vía Bolsa de Cereales

En el informe indican que "a pesar de que el sistema meteorológico del Polo Sur se encuentra en su fase positiva, en lo que va de la presente campaña agrícola, el aporte de aire cálido y húmedo generado por los otros factores actuantes, moderó los descensos térmicos, dando una temporada con una temperatura media sensiblemente superior a lo normal".

"Durante la mayor parte del verano 2015, esta compleja interacción de factores contrapuestos continuará dando como resultado una marcha climática muy irregular, en la que se alternarán fenómenos extremos de distinto signo, dando un patrón de cambio del tiempo muy perturbado, que se repetirá a lo largo de la temporada".

Para lo que queda del verano 2015, el informe anticipa que "tendrá un comportamiento irregular, con fuertes contrastes regionales".

"El área agrícola boliviana, el NOA, la Región del Chaco, el norte de la Mesopotamia, el norte y el centro del área agrícola brasileña y gran parte del Paraguay observarán fuertes tormentas, con riesgo de aguaceros torrenciales, granizo y vientos".

"Durante el otoño 2015 se producirá un marcado cambio estacional, que dará paso a un nuevo escenario, muy diferente al anterior".

"La primera parte del mes de Abril, hasta Semana Santa, registrará fuertes tormentas, luego de lo cual, la actividad meteorológica se reducirá considerablemente en la mayor parte del área agrícola, quedando reducida a una franja que se ubicará sobre Bolivia, el Paraguay, el extremo nordeste de La Argentina y el sur del Brasil".  

Cyberwar - Grupo proruso autodenominado CyberBerkut se atribuyó ciberataque a websites del gobierno alemán

Grupo prorruso se atribuye responsabilidad por ataque a sitios e Internet del Gobierno alemán

BERLÍN (Reuters) - Sitios web del Gobierno de Alemania, entre ellos la página de la canciller Angela Merkel, fueron objetivos de un ataque cibernético el miércoles que se atribuyó un grupo que exigió que Berlín corte relaciones con el Gobierno ucraniano.

El ataque, ante el que se tomaron contramedidas, dejó a los sitios inaccesibles durante intervalos a partir de las 10.00 hora local (0900 GMT), dijo el portavoz de Merkel, Steffen Seibert.

"El centro de datos de nuestro proveedor de servicios está bajo un severo ataque que aparentemente fue causado por una variedad de sistemas externos", dijo Steffen Seibert en una conferencia de prensa tras ser consultado si los responsables eran piratas informáticos ucranianos.

Un grupo que se autodenominó CyberBerkut se atribuyó la responsabilidad por el ataque en un comunicado publicado en su sitio web.

"Berkut" es una referencia a los escuadrones antimotines del Gobierno del ex presidente prorruso de Ucrania Viktor Yanukovich, quien que fue destituido tras unas manifestaciones violentas en febrero del año pasado.

Ciberseguridad
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
"CyberBerkut ha bloqueado los websites de la canciller alemana y del Bundestag (Cámara baja del Parlamento)", aseguró el grupo en su página de Internet (www.cyber-berkut.org).

La afirmación no pudo ser verificada en forma independiente.

"Llamamos a toda la gente y al Gobierno de Alemania a detener el respaldo financiero y político del régimen criminal en Kiev, que desató una sangrienta guerra civil", manifestó el grupo.

El primer ministro ucraniano, Arseny Yatseniuk, tiene programado reunirse con el presidente de Alemania, Joachim Gauck, más tarde el miércoles en Berlín. / Publicado por Reuters. (Reporte de Michelle Martin. Editado en español por Marion Giraldo/Patricio Abusleme).-

Ucrania acusa a Rusia de estar detrás de ciberataque contra Alemania
Por Erik Kirschbaum para Reuters,

BERLÍN (Reuters) - El primer ministro ucraniano, Arseni Yatseniuk, responsabilizó el jueves al servicio de inteligencia ruso por el ciberataque contra páginas web del Gobierno alemán, que fue reivindicado por un grupo prorruso.

El ataque tuvo lugar el miércoles antes de la reunión que debía celebrarse entre el primer ministro ucraniano y la canciller alemana, Angela Merkel. El grupo ruso pidió a Berlín que dejara de apoyar al Gobierno ucraniano.

"Recomiendo fuertemente que los servicios secretos rusos dejen de gastar dinero de los contribuyentes para cometer ciberataques contra el Parlamento y la Cancillería de Merkel", dijo Yatseniuk a la cadena de televisión ZDF cuando le preguntaron si la responsabilidad del ataque era de piratas informáticos rusos.

El ataque se cometió contra páginas web de Merkel y del Bundestag, el Parlamento alemán. El portavoz de la canciller, Steffen Seibbert, dijo que se habían tomado medidas pero que no fueron capaces de detener el ataque, que dejó los sitios web sin acceso desde las 10 de la mañana del miércoles hasta la tarde.

En un comunicado publicado en su propia página web, un grupo que se autodenomina "Ciber Berkut" ha reivindicado la autoría del ataque.

"Berkut" hace referencia a las unidades antidisturbios utilizadas por la policía del ex presidente ucraniano Viktor Yanukovich, un político prorruso que fue derrocado después de las violentas protestas del pasado mes de febrero. La reivindicación no ha podido ser verificada.

Este mismo grupo ya estuvo relacionado en el ciberataque de varios sitios web de la OTAN durante la escalada de tensión generada en torno a la anexión de Crimea por parte de Rusia.

Se cree que podría ser el primer ataque contra los sitios web del Gobierno alemán que tiene éxito, ya que éste enfrenta cerca de 3.000 asaltos diariamente, según agencias de Inteligencia.

Este ataque tiene lugar después de que investigadores estadounidenses acusaran a Corea del Norte como posible culpable de un "hackeo" masivo contra Sony Pictures, la compañía responsable de la comedia "The Interview", que trata sobre un intento de asesinato contra el líder norcoreano. / Por Erik Kirschbaum para Reuters, (Editado por Rodrigo Charme).--

Más sobre el tema Cyberwar en éste blog.

Sobre la seguridad del backdoor electrónico

¿El backdoor electrónico estaría ayudando, sin querer, a los hackers?
Publicado en Universia-Knowledge@Wharton.

Para las compañías de seguros globales, los ciberataques se han convertido en el mayor de todos los riesgos recientes, según una investigación realizada por Guy Carpenter & Co., especializada en riesgos y reaseguros. En los últimos dos años, los hackers se infiltraron en grandes compañías aéreas, empresas de energía y defensa, entre muchas otras.

Más recientemente, ha causado sensación la invasión por parte de hackers de los archivos personales de los ejecutivos de Sony Pictures y la amenaza al estudio de tomar otras medidas si no suspendía el lanzamiento de La entrevista, una comedia cuya trama gira en torno al asesinato del dictador norcoreano Kim Jong Un. El FBI confirmó que había pruebas suficientes para concluir que el Gobierno norcoreano estaba detrás de la invasión.

A medida que prosiguen los debates y la discusión sobre las maneras más eficaces de frustrar esos ataques en el futuro, empresas y gobiernos de todo el mundo reflexionan acerca de los esfuerzos de las autoridades públicas para crear backdoors en grandes redes de ordenadores y de datos que sortearían el sistema de seguridad del software permitiendo el acceso a los datos de los usuarios. ¿Ayudaría ese procedimiento a las autoridades en la investigación de ciberataques? ¿O, en lugar de eso, la medida acabaría debilitando la seguridad del sistema de maneras no previstas?

En un reciente panel de debates patrocinado por Wharton, “Backdoors, Ciberseguridad y Mantenimiento del Orden Público“, dos especialistas en ciberseguridad de la Universidad de Pensilvania comentaron acerca de las cuestiones jurídicas y técnicas poco comprendidas que rodean el tema. Los participantes en el debate —Jeffrey Vagle, profesor de la Facultad de Derecho de la Universidad de Pensilvania, y Matt Blaze, profesor de la Facultad de Ingeniería y de Ciencias Aplicadas de la misma universidad— coinciden en señalar que los backdoors, aunque bien intencionados, podrían acabar elevando los riesgos de seguridad. La discusión fue moderada por Howard Kunreuther, director adjunto del Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton. El debate realizado por el panel formó parte de la Serie de Seminarios sobre Regulación de Riesgo copatrocinado por el Programa de Regulación de la Universidad de Pensilvania y por el Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton.

Derechos frente a seguridad

Kunreuther, que es también profesor de Gestión de las Operaciones y de la Información de Wharton, resumió de la siguiente manera el dilema de las agencias encargadas de hacer cumplir la ley: “El FBI y otras agencias de seguridad quieren obtener datos de Google y de Apple, entre otras empresas, sobre sospechosos de crímenes, como traficantes de drogas, pero existe el temor de que las informaciones suministradas por esas empresas a través de backdoors faciliten la acción de hackers que comprometerían el sistema”.

Entre junio y septiembre del año pasado, Google y Apple anunciaron que nuevas versiones de sus sistemas operativos —Lollipop, de Google, e iOS 8, de Apple— empezarían a encriptar los datos a través de una frase de contraseña [más compleja] del usuario, lo que impediría a las empresas tener acceso a los datos de sus clientes. “Ese cambio de mercado se dio, en parte, en nuestra opinión, tras la revelación de Snowden de que el programa PRISM [de vigilancia electrónica clandestina masiva y prospección de datos] de la NSA [Agencia de Seguridad Nacional] estaba tomando datos de aparatos de Apple y de Google”.

Cuando Apple y Google anunciaron su nueva política, el entonces procurador general, Eric Holder, y James Comey, director del FBI, se opuso vehementemente diciendo que tal decisión contribuiría a que las redes “desaparecieran” de su vista.

En otras palabras, el cambio significaba que las agencias encargadas del cumplimiento de la ley en EEUU “se verían privadas de ciertas posibilidades de investigación porque las redes, o archivos, estarían encriptados y ellas no disponen de los medios de descifrado de esos archivos. Así, habría crímenes que quedarían sin solución. Los criminales podrían comunicarse con impunidad”.

En realidad, observó Vagle, la investigación muestra “que sólo un pequeño número de crímenes de los denunciados estaban asociados al encriptado”.

Vagle observó que los smartphones de hoy “son, sin exageración, tan poderosos como los supercomputadores de la década de 1980″. Ahora que los aparatos móviles están sustituyendo a los ordenadores de sobremesa como aparatos electrónicos básicos para gran parte de la población, “la mayor parte de nuestros datos acaba siendo transmitido por ellos. Esos aparatos nos atraen por su comodidad, pero son un problema porque generan un gran volumen de datos que pueden estar abiertos al análisis de los órganos de la ley”. “Tenemos conocimiento de parte de esos datos”, pero hay “gran parte de ellos que desconocemos”.

Además de los desafíos técnicos de protección de esos datos, hay también cuestiones de libre expresión, observó Vagle. Para él, existe una cuestión fundamental: “Si usted supiera que J. Edgar Hoover [el temido director del FBI entre 1935 y 1972] tenía esa tecnología, ¿cuál sería su reacción?”

“Ese es el argumento con que tenemos que volver a lidiar de nuevo hoy en día”, dijo Vagle. “Las autoridades podrían decir: ‘Necesitamos tener acceso a todo lo que usted transmite y almacena […] por eso el backdoor es imprescindible’. ¿Los órganos responsables del cumplimiento de la ley pueden realmente obligarlos a eso?”

Una superficie de ataque mayor

Blaze explicó a continuación por qué esos backdoors son tan problemáticos desde el punto de vista de la ingeniería. A principios de los años 90, cuando Internet estaba a punto de salir a escena, era evidente que sería importante desde el punto de vista comercial, pero era también igualmente claro que no contaba con “la seguridad intrínseca necesaria; era realmente imposible creer que es muy difícil ‘poner’ una escucha en una línea telefónica, ya que para eso sería necesario el acceso físico a la línea, etc. Con Internet, muchas cosas pueden realizarse de forma automática”. Mirando atrás, puede parecer extraño, pero “Internet no tenía ninguna seguridad prevista en su diseño y, de pronto, íbamos a comenzar a usarlo para una cantidad de cosas importantes, como sustituir el telegrama, el teléfono y las comunicaciones postales, además de las reuniones presenciales. Todo eso era inminente”.

En aquella época, dijo Blaze, “la criptografía, que es básicamente la tecnología subyacente que da seguridad a los mensajes en un medio inseguro, estaba comenzando a ser viable en forma de software […] Estábamos a punto de incorporar la criptografía al software, pero el Gobierno vino con una solución de hardware. Eso significaba que para introducir la criptografía usando la solución de backdoor del Gobierno, no sólo había que confiar en que el Gobierno no usaría el backdoor, sino también que tendría que adquirir hardware extra para todo producto que lo utilizara. En los años 90, era evidente que eso sería un desastre comercial, porque habría convertido una tecnología que no tenía coste marginal alguno […] en una tecnología cara. Se trataba de una iniciativa abocada al fracaso desde el inicio”. El Gobierno americano acabó perdiendo esa batalla y, alrededor del año 2000, abandonó la idea de backdoors en la criptografía quitando la mayor parte de los controles de exportación de la criptografía. Y, a pesar de la advertencia del FBI de que, un día, las consecuencias serían desastrosas, la criptografía proliferó.

Hoy, prácticamente toda llamada realizada por el móvil está encriptada. “Tenemos criptografía en muchos de las aplicaciones que, según la advertencia del FBI, si eran criptografiadas, impedirían la ejecución de la ley, dijo Blaze, queriendo decir con eso, en otras palabras, que la vigilancia electrónica se volvería imposible y los criminales cibernéticos escaparían de la justicia.

“Pero, por alguna razón”, resaltó, “el número de escuchas telefónicas de los órganos policiales, en realidad, ha aumentado —no de forma drástica, sin embargo no se ha reducido— y el número de casos en que la criptografía interfirió en una investigación es aproximadamente cero”.

Blaze advirtió que “el FBI necesita tener mucha cautela con aquello que desea. La introducción de mecanismos de vigilancia aumenta de forma significativa lo que nosotros en el campo de la seguridad llamamos ‘superficie de ataque’ del sistema. El backdoor de la vigilancia complica de forma significativa lo que un producto de seguridad tiene que ofrecer y aumenta tremendamente el número de posibilidades de ataque y de posibles ventajas en el transcurso de fallos”. (La superficie de ataque de un ambiente de software son todos los puntos a través de los cuáles el usuario no autorizado puede intentar invadirlo).

“Nosotros, científicos de la computación, no sabemos de hecho lo que estamos haciendo”, dijo Blaze. “Somos los peores de todos los ingenieros […] La manera en que hacemos software es muy mala. Después, dejamos que todo el mundo encuentre los errores; pasado algún tiempo, nosotros los hacemos más robustos. Los aspectos de la ingeniería de seguridad de los sistemas de información no son diferentes. No sabemos cómo hacer seguros y confiables sistemas complejos. No sabemos ni siquiera cómo hacer seguros y confiables sistemas sin grandes complejidades”.

La introducción de un backdoor complica la seguridad de cualquier cosa: la superficie de ataque aumenta y el número de componentes e interfaces a ser tomados en cuenta crece enormemente. En otras palabras: “El backdoor aumenta la probabilidad de que alguien encuentre un medio de sortear de forma explícita el backdoor y descubra los fallos de seguridad introducidos a través de él”.

Un segundo problema, añadió Blaze, es que el FBI quiere que ese proyecto sea aplicado a una serie enorme de productos y servicios; cualquier tecnología que procese información que pueda ser utilizada por criminales. “La serie de productos es inmensa. Forman parte de ella su móvil, su ordenador, los aparatos inteligentes de su casa y pequeños componentes que interaccionan con otros, muchos de los cuáles están siendo fabricados por empresas con equipos de seguridad mucho menores que empresas del tamaño de Google y de Apple”.

Por último, observó Blaze, “el FBI está empeñado en esas exigencias de diseño en el caso de funciones que, en la práctica, no agregan valor alguno al consumidor final”. Desde el punto de vista de la ingeniería, “es muy probable que veamos las cosas puestas de la forma más barata posible para atender las exigencias realizadas”, probablemente con un número de pruebas menos que suficientes, lo que contribuye a un enorme impacto negativo para la seguridad de la información. Desde esa perspectiva, Vagle dice que hay una razón fundamental para que la ejecución de la ley aún no haya desaparecido: “Cuando los criminales usan la criptografía o algún tipo de aparato de seguridad para ocultar su comunicación, ellos generalmente lo hacen de una manera precaria”.

Blaze, sin embargo, hace una advertencia: “Agradezco la confianza del FBI en mi campo, porque de cierta forma estamos en la antesala de hacerlo hermeticamente seguro contra las invasiones de todo aparato de sistema computacional, pero no sé cómo hacerlo […] y no creo que lleguemos a ese punto en el corto plazo. En realidad, lo que estamos discutiendo es el coste de esos ataques dirigidos. Sé cómo hacer que les resulte más caro y menos cómodo el proceso, pero no sé cómo evitar que ocurra”. / Publicado en Universia-Knowledge@Wharton.--

Sobre la necesidad que la ciberseguridad deba tener su atención

Una lectura recomendada, un post del excelente blog TechCrunch, que realiza un importante llamado de atención sobre la necesidad de poner la atención en la ciberseguridad. Destaca el suceso del ciberataque a Sony Pictures sobre finales del 2014 y señala que estamos a menos de una semana en el nuevo año y ya hemos visto un gran ataque al Bitcoin. "Usted sabe que es sólo una cuestión de tiempo antes de que escuchemos sobre el próximo asalto catastrófico" comenta. "Es un poco como la ruleta ciberseguridad. Seguimos girando la rueda de averiguar quién es la próxima víctima".

Lea el post completo en:
  • Surely, Cybersecurity Must Have Your Attention Now.- "The question is, why are we still so vulnerable, and why is the industry not banding together to solve this once and for all? Security matters to everyone from governments to finance to private sector companies of all sorts. Nobody wants to be the next JP Morgan, Home Depot or Sony. Yet everybody seems equally vulnerable. That’s why we must work together and put the best minds to bear on the problem to figure this out. The trouble is these are dreadfully difficult problems or we would have solved them by now". Pr Ron Miller, publicado en TechCrunch.--

miércoles, 7 de enero de 2015

Los precios del crudo llevan seis meses retrocediendo, está a menos de US$50 por barril

El crudo Brent cae por debajo de US$50 por primera vez desde 2009
Por Tommy Stubbington y Eric Yep publicado en The Wall Street Journal.

LONDRES (EFE Dow Jones)—Los precios del crudo ampliaban sus caídas el miércoles y llevaron el contrato Brent a descender por debajo de US$50 por barril por primera vez desde 2009.

Los futuros del crudo Brent perdieron más de 2% a US$49,92 por barril a primera hora de la sesión europea, aunque posteriormente se recuperaron levemente y se negociaban a US$50,35.

En junio del año pasado, el Brent llegó a subir por encima de US$115. Por su parte, los futuros del crudo WTI dulce ligero para febrero caían US$0,57 a US$47,36 por barril a la misma hora.

Los precios del crudo llevan seis meses retrocediendo por la creciente producción en Estados Unidos y por la ralentización del crecimiento de la demanda mundial. / Por Tommy Stubbington y Eric Yep publicado en The Wall Street Journal.--

Brutal ataque terrorista a una editorial en París

Tremendas imágenes han estado transmitiendo los medios franceses desde ésta mañana, al conocerse sobre el brutal ataque terrorista a una editorial en el corazón de París, un semanario satírico denominado "Charlie Hebdo", conocido por sus irreverentes contenidos hacia las religiones. Según las noticias los atacantes tienen alto nivel de entrenamiento militar, fueron muy precisos y evidenciarían inteligencia previa.

The Washington Post, describe en una nota que los asaltantes que llevaron a cabo el ataque en las oficinas del periódico satírico francés "Charlie Hedbo" parecen tener equipos de tipo militar, incluyendo variantes de rifles AK y chalecos diseñados para transportar municiones en combate, según imágenes de la incursión que circula en línea. La nota señala que aunque los vídeos del ataque no arrojan mucha luz sobre las identidades de los atacantes, sí indican un nivel de preparación.

El ataque, que se produjo alrededor de las 11.30 hora local (7.30 en la Argentina), fue realizado por dos individuos encapuchados armados con un fusil kalachnikov y un lanza-cohetes, (algunas fuentes hablan de tres terroristas). Ingresaron en el edificio de la editorial y dispararon con la intención de provocar el mayor perjuicio a quienes encontraban. Las noticias informan de 12 muertos, entre ellos 9 periodistas y más de veinte heridos, cuatro de ellos graves, teniendo como fuente al fiscal de París, François Moulins.

"Uno de los atacantes fue grabado en un video mientras disparaba y gritaba "¡Alá!". Dos hombres fueron vistos cuando dejaban calmadamente la escena. Un oficial de la policía dijo que se temían más atentados porque los hombres armados aún estaban libres" (Reuters).

El periodista, dibujante y director de "Charlie Hebdo", Charb, y otros tres de los principales dibujantes del semanario, Cabu, Tignous y Wolinski, figuran entre los muertos del ataque, confirmaron fuentes de la revista en la emisora "France Info". No se ha hecho esperar la condena enérgica de la comunidad internacional.

El semanario  "Charlie Hebdo", poseedor de una línea osada e irreverente, fue creado en 1992 por el escritor y periodista Francois Cavanna, fallecido el 29 de enero de 2014 a los 90 años de edad, a quien sucedió su discípulo, el dibujante Charb, que continuó con la línea considerada blasfema por los musulmanes y libertaria por el consejo editorial".

A lo largo de su historia fue criticado y atacado por sus contenidos, en septiembre de 2012 fue duramente criticado por publicar unas caricaturas de Mahoma, poco después de haberse producido diversos ataques a embajadas y consulados occidentales en países musulmanes. En 2013 fue blanco de ciberataques por piratas informáticos que saturaron su website, se cree que posiblemente fue a causa de la publicación de un suplemento especial con una biografía en cómic sobre Mahoma.

Atentado terrorista en Paris
Imagen de la agencia AFP muestra a los terroristas recibiendo a tiros a la patrulla policial.
Algunos periodistas que se encontraban en el lugar, alcanzaron a huir y subirse a balcones y terrazas de edificios lindantes, varios consiguieron filmar imágenes del accionar de los terroristas, quienes con frialdad recibieron a los tiros a la policía que acudía al lugar y asesinándolos ante las cámaras.

Atentado terrorista en París
Imagen: Captura de pantalla de transmisión en vivo de France24.com en YouTube
Desde que se conoce el terrible suceso, buena parte de los medios están atentos a las noticias sobre el atentado a la editorial Charlie Hebdo en París, sobre todo a las explicaciones de los especialistas en acciones terroristas consultados que brindan importantes detalles obtenidos de los testigos y de los análisis de las imágenes de filmaciones y fotografías obtenidas durante el desarrollo del ataque.

Visto en YouTube, vía euronews

"Un acto de una excepcional barbarie acaba de cometerse aquí en París contra un periódico. Un periódico, es decir contra la libertad de expresión. Contra periodistas que siempre han querido mostrar que podían actuar en Francia para defender sus ideas y para tener, precisamente, esta libertad que la República protege. Había también policías para protegerles. Periodistas, policías han sido cobardemente asesinados…", así se ha expresado el presidente francés François Hollande ha hablado de firmeza y unidad nacional en su condena del ataque terrorista que esta mañana. Las imágenes fuero difundidas por euronews.

Según informa The Guardian, el gobierno francés elevó el nivel de alerta terrorista en la región de París al nivel más alto posible, y advirtió que varios otros ataques habían sido frustrados en las últimas semanas.

Desde Francia varias fuentes informan que los servicios de seguridad franceses han desplegado un fuerte operativo en todo el País, además se estarían suspendiendo las clases y hay fuertes controles de ingreso y tránsito en y las cercanías de los edificios con editoriales de prensa. Francia está conmocionada, señalan.

"El año pasado, Francia reforzó sus leyes anti terrorismo y ya se encontraba en alerta tras llamados que hicieron el año pasado militantes islamistas a atacar a ciudadanos e intereses galos, en represalia por las ofensivas de militares francesas contra bastiones extremistas en Oriente Medio y África" (Reuters).

Por lo que se viene leyendo desde hace un tiempo, era esperable que sucesos de carácter terrorista se dieran en territorio europeo. Por ahí, en algunos medios especializados y redes sociales se ha expresado el temor que ésto pueda ser sólo el principio de un fenómeno de alcance europeo. Profunda tristeza.

martes, 6 de enero de 2015

Bitstamp informa posible vulneración de seguridad y suspende comercialización de bitcoins.

Bolsa de bitcoins suspende servicio tras violación a la seguridad.

(Reuters) - Bitstamp, una de las mayores bolsas para la comercialización de la divisa digital bitcoin, dijo que suspendió temporalmente el servicio después de que "resultaron comprometidas algunas de sus billeteras operacionales" el domingo, resultando en la pérdida de 19.000 bitcoins.

La violación a la seguridad representó "una pequeña fracción" de su reserva total de bitcoins y la mayoría era mantenida en sistemas offline de almacenamiento seguro, publicó Bitstamp el martes en su sitio en Internet. (bit.ly/1eTIPEt)

La firma con sede en Eslovenia -que el lunes informó que creía que una de sus billeteras operacionales se había visto comprometida- no entregó más detalles sobre la violación a la seguridad.

Bitstamp dijo el martes que había notificado a todos sus clientes tras enterarse de la vulneración de seguridad y que les pidió que no hicieran depósitos en direcciones de depósitos de bitcoins emitidas previamente.

"Nos gustaría garantizar a todos los usuarios de Bitstamp que sus balances previos a nuestra suspensión temporal de servicios no serán afectados y serán respetados por completo", sostuvo el operador.

Bitcoin, la moneda virtual más conocida, comenzó a circular en 2009. A diferencia del dinero convencional, el bitcoin es generado por computadores y es independiente del control o respaldo de Gobierno alguno.

En febrero, Bitstamp dijo que los desarrolladores informáticos habían hallado una solución para frustrar ciberataques contra su plataforma después de que Mt. Gox, otrora la mayor bolsa mundial de bitcoins, perdió presuntsamente 650 millones de dólares en bitcoins de clientes cuando su defectuoso sistema computacional fue atacado. / Publicado por Reuters. (Información de Shivam Srivastava en Bangalore. Editado en español por Patricio Abusleme).--

lunes, 5 de enero de 2015

Concierto de Año Nuevo 2015 - Orquesta Filarmónica de Viena

Una nueva edición del ya clásico Concierto de Año Nuevo con la Orquesta Filarmónica de Viena (Das Neujahrskonzert der Wiener Philharmonike), que ha adquirido fama universal. Es transmitido a buena parte del mundo desde la sala dorada (Große Saal o Goldener Saal) de la Wiener Musikverein de Viena, Austria, para una audiencia potencial estimada en 1.000 millones de personas en 70 países.

Este concierto, que tuvo sus orígenes en 1940, solamente sufrió una suspensión que fue en 1945 y debido al deterioro de su estructura por los ataques aéreos de las fuerzas aliadas.

Visto en YouTube

Ésta 75ª edición de esta célebre gala, el Concierto de Año Nuevo fue dirigido por quinta vez por Zubin Mehta, miembro honorario de la Filarmónica de Viena. La verdad es que la Wiener Musikverein de Viena, aunque no lo conozco personalmente, me parece un lugar maravilloso, como sus conciertos, que a veces puedo seguir en línea o a través de alguna transmisión por tv.

Los temas musicales interpretados en el concierto son en su mayor parte de la familia Strauss (Johann Strauss (padre), Johann Strauss (hijo), Josef Strauss y Eduard Strauss) y sus contemporáneos. En ésta ocasión se incluye un tango, "Por una cabeza" de Carlos Gardel.

Las flores que decoran la sala de conciertos del "Musikverein" son un regalo anual de la ciudad de San Remo, Liguria, Italia.

Recordemos que el año pasado, la 74ª edición, fue dirigida por segunda vez desde 2009 el Maestro argentino-israelí Daniel Barenboim.

Más del Concierto de Año Nuevo en Viena, en éste blog.

Cyberwar - Sobre como funcionó el back office de Sony Pictures tras el ciberataque

Ésta mañana leía una interesante nota de BBC Mundo, replicada por el diario La Nación, que señala que "el ciberataque a Sony Pictures a finales de noviembre dejó en evidencia lo fácil que es poner en apuros a una gran corporación". La nota también destaca que "aunque el cibercrimen cobra cada día más importancia en los planes de seguridad de las naciones del mundo, la mitad de los países no están preparados para lidiar con el problema".

Visto en: Ciberataque a Sony Pictures de 2014 . Wikipedia
Es muy interesante conocer cómo se tuvo que arreglar Sony Pictures para que su back office pueda seguir "funcionando". Para los que no están en la temática, en la gestión empresarial el back office es el conjunto de actividades de apoyo al negocio, implica a las tareas destinadas a gestionar la propia empresa.

The Wall Street Journal hace unos días publicó un muy interesante artículo sobre como los empleados de Sony Pictures se ingeniaron para improvisar tácticas apuntando a solucionar la comunicación interna de la gran corporación, una tarea nada sencilla cuando se está en un contexto donde mucha de la tecnología en uso está afectada, y además se debe recuperar y resguardar la seguridad. Muy complejo.

El vídeo de la nota tiene la posibilidad de activar el subtitulado en español.

El detrás de cámaras del ciberataque a Sony
Por Ben Fritz, Danny Yadron y Erich Schwartzel para The Wall Street Journal.

"BlackBerries, cuentas de Gmail y libretas de apuntes ayudaron a los 6.000 empleados del estudio de cine a operar"


El día después de que los empleados de Sony Pictures descubrieron que el sistema de e-mail de la empresa había sido blanco de un ataque informático y era inservible, los ejecutivos del estudio de Hollywood se las ingeniaron para crear una red de comunicaciones más antigua: una cadena telefónica en la que las últimas noticias sobre la invasión a su sistema se transmitían de persona a persona.

Ante la imposibilidad de usar las computadoras y los teléfonos de línea fija, los 6.000 empleados de la filial de cine y televisión del conglomerado japonés se vieron obligados a improvisar y recurrir a sus teléfonos celulares, cuentas de correo electrónico en Gmail y libretas de apuntes. El departamento de personal encontró una vieja máquina para pagar los salarios de forma manual. No pasó mucho tiempo antes de que el estudio desempolvara una serie de teléfonos BlackBerry que podían enviar y recibir e-mails en sus propios servidores.

Michael Lynton, el presidente ejecutivo de Sony Entertainment, indicó en una reunión de la cúpula ejecutiva que los hackers no sólo habían robado información, sino que la habían borrado y, por ende, todo el sistema informático era inútil. “Tuvieron que pasar 24 o 36 horas para entender a cabalidad que no se trataba de algo de lo cual nos podíamos recuperar en una o dos semanas”, confesó el ejecutivo en una entrevista.

Las semanas siguientes pusieron de manifiesto que el estudio de cine y de televisión de Sony fue víctima de uno de los ataques cibernéticos más feroces de la historia, algo que dejó como saldo la filtración de cientos de miles de documentos y correos electrónicos sensibles y embarazosos para la compañía, la intensificación de las tensiones entre Estados Unidos y Corea del Norte, un cambio de parecer respecto del lanzamiento de una película y el deterioro en la relación de la empresa con las estrellas cinematográficas y los propietarios de las salas de cine.

La crisis dejó en el centro de atención al analítico y reservado Lynton. El ejecutivo de 54 años ha dirigido Sony Pictures desde 2004, pero ha mantenido un perfil discreto y dejado que su subalterna, Amy Pascal, sea la cara pública. “He tratado de que todas las decisiones relacionadas a este incidente recaigan en mí para que los grupos operacionales no se distraigan, dentro de lo posible, de sus actividades normales”, manifestó.

Una vez que estalló el escándalo, el departamento de tecnología de la información de Sony Pictures trató como pudo de restaurar sistemas básicos como e-mail. Agentes del FBI colaboraron, al igual que investigadores de la firma de seguridad en Internet FireEye Inc..

Kevin Mandia, director de operaciones de FireEye, considera que la combinación de credenciales robadas, discos duros borrados, y filtración de documentos que aquejó a Sony no tiene precedentes en la historia de los ataques informáticos contra empresas.

Aunque los hackers ordenaron a Sony “obediencia” en su primer mensaje, nunca se identificaron ni realizaron exigencias específicas. Lo que hicieron, en su lugar, fue desatar un caos generalizado. La semana después del ataque, los perpetradores circularon cinco películas de Sony en Internet junto a miles de documentos internos e información personal como los números del seguro social de unos 47.000 individuos, entre los que figuraban empleados y un puñado de estrellas de Hollywood.

Al cabo de una semana, los investigadores empezaron a sospechar que Corea del Norte era el responsable. En un momento, el código maligno parecía apuntar a una de las escasas direcciones de Internet vinculadas a Corea del Norte, dicen los investigadores.

Corea del Norte ha negado tajantemente cualquier responsabilidad en el atentado y ha criticado duramente la película La entrevista, una comedia sobre un intento de asesinar al líder norcoreano Kim Jong Un. Fuentes cercanas señalan que Corea del Norte sigue siendo el principal sospechoso.

No es la primera vez que Sony sufre un ataque cibernético, lo que genera interrogantes acerca de sus defensas. En 2011, por ejemplo, los hackers robaron información de las cuentas personales de más de 100 millones de usuarios de su sistema de videojuegos PlayStation.

La presión sobre Sony se intensificó el 16 de diciembre, cuando los hackers publicaron un mensaje que amenazaba con recurrir a la violencia contra las salas de cine que exhibieran La entrevista, que se iba a estrenar el 25 de diciembre, y advertían que recordaran el 11 de septiembre de 2001.

Aunque el gobierno estadounidense declaró que no existía evidencia fidedigna de un complot, los operadores de las salas de cine instaron a Sony a cancelar el estreno. El 17 de diciembre, un grupo de cadenas de cine indicaron que no exhibirían la película.

Horas después, Sony canceló el lanzamiento de la cinta. Las críticas de que la empresa había cedido a las demandas de los terroristas no tardaron en llegar, justo lo que Sony había querido evitar. El 19 de diciembre, el presidente Barack Obama se sumó a las críticas.

Mientras la compañía defendía la cancelación del estreno en las salas de cine, negociaba para distribuir la cinta en Internet y en televisión por cable. En el plazo de una semana, Sony había convencido a Google Inc., Microsoft Corp. y más de 300 cines independientes en EE.UU., lo suficiente para un estreno parcial en la web y la pantalla grande.

Si los sistemas de la empresa no sufren nuevos atentados, se espera que la red de Sony Pictures vuelva a operar a plena capacidad dentro de unas ocho semanas, aunque podrían salir a la luz nuevos e-mails y documentos confidenciales. Los hackers sólo han publicado una fracción minúscula de los 100 terabytes de información que aseguran tener en sus manos.

Lynton, por su parte, dice que en medio del caos y las múltiples exigencias de los últimos 30 días, su prioridad era tomar decisiones importantes con rapidez. / Por Ben Fritz, Danny Yadron y Erich Schwartzel para The Wall Street Journal.--