Category: INFORMÁTICA



Por ahora, el problema parece estar dañando solo los dispositivos con el sistema operativo Android en la India, pero podría extenderse a otros países.

El 2017 acaba de empezar, pero los usuarios del servicio de mensajería instantánea WhatsApp ya han sido blanco de una nueva estafa virtual.

Se trata de un software fraudulento originario de la India, que supuestamente proviene de organizaciones gubernamentales.

Según informa el portal Market Exclusive, los mensajes falsos están destinados a miembros de la Policía, el Ejército y las agencias de seguridad de ese país y son supuestamente enviados por organizaciones como por ejemplo la Agencia de Investigación Nacional de la India.

Una vez el documento está abierto, el virus obtiene al momento acceso a los datos personales del usuario del dispositivo atacado, incluidos los datos bancarios.

Por ahora el problema parece estar afectando solo a los dispositivos con el sistema operativo Android en la India, pero los piratas pueden extenderlo a otros países.

La reciente estafa se une a numerosos fraudes detectados en el servicio el año pasado consistentes en mensajes aparentemente inofensivos, pero que en realidad se apoderan del dispositivo ajeno.

Origen: Año nuevo, virus nuevo: detectan una estafa que afecta a los usuarios de WhatsApp – RT


1920


EL DELIRIO DE OBAMA Y SU TROUPE DE ASESINOS NO HA SIDO CAPAZ DE ADMITIR QUE SUS PROPIOS PAISANOS HAN RENEGADO DE UNA PSICÓPATA EN BENEFICIO DE UN "PROTOTIPO DE CIUDADANO ESTADOUNIDENSE"

EL DELIRIO DE OBAMA Y SU TROUPE DE ASESINOS NO HA SIDO CAPAZ DE ADMITIR QUE SUS PROPIOS PAISANOS HAN RENEGADO DE UNA PSICÓPATA EN BENEFICIO DE UN “PROTOTIPO DE CIUDADANO ESTADOUNIDENSE”.  PREFIEREN LA CONSPIRACIÓN COMO ARGUMENTO A SUS OCHO AÑOS DE MANDATO REPLETO DE MENTIRA Y MUERTE

1.- En los comienzos de Internet, dentro de la campaña de agresión contra Irak de 2003, el New York Times publicó una información falsa (1) sobre un supuesto ataque informático contra Estados Unidos que, como es natural, ponía en grave peligro su seguridad porque “potencialmente” podrían crear una crisis.

Las fuentes eran las mismas de siempre, los servicios de inteligencia del FBI, y se trataba en documentos “secretos” convenientemente filtrados a la prensa para orquestar la consabida campaña, o sea, que era un secreto a voces.

Aparte de los ataques eran “peligrosos” por sí mismo, podrían serlo aún más, decía el New York Times para inflar la historia, ya que el riesto de “guerra” contra Irak estaba aumentando, en donde la palabra “guerra” hay que traducirla como “agresión” o “invasión”, es decir, que quien estaba en peligro en 2003 no era Estados Unidos sino Irak.

Sin embargo, el New York Times le dio una vuelta de 180 a la situación: el agresor era la víctima.

No contento con esa payasada, el desprestigiado periódico de Nueva York seguía con el amarillismo típico del momento, en el que todos los verbos se ponían modo potencial: la organización terrorista Al-Qaeda podría utilizar ordenadores para cometer actos terroristas, perturbando el funcionamiento de las fábricas potabilizadoras de agua o las instalaciones nucleares.

Esta vez acertaron de casualidad: Al-Qaeda ha contaminado el agua, pero en Siria y sin necesidad de utilizar ordenadores (pero de eso el New York Times no ha dicho nada).

2. Saltamos al año 2014 y a otro país vecino de Oriente Medio, Irán, aunque la intoxicación procede de la misma fuente, el New York Times (2), y se refiere a lo mismo: piratas informáticos iraníes también la han tomado con Estados Unidos y se dedican a espiar a congresistas, traficantes de armas, diplomáticos, empresas petroleras y periodistas.

Los piratas iraníes iniciaron sus ataques en 2011 y desde entonces habían asaltado unos 2.000 ordenadores, según los típicos expertos de pacotilla que suele utilizar el New York Times para vestir una noticia falsa.

3. En julio del año pasado el enemigo cambió. Ya no era Irak ni Irán sino Rusia, pero el periódico era el mismo (3) y las víctimas seguían siendo los pobrecillos ordenadores de Estados Unidos, esta vez del partido demócrata, que no habían actualizado su antivirus.

A los rusos se les ocurrió piratear los ordenadores porque Trump les gusta más como presidente que Clinton y los votantes estadounidenses son tan idiotas que se dejaron engañar por el truco y votaron a quien no debían: al candidato manchú.

Los que no piratean los ordenadores de nadie son los espías estadounidenses, siempre respetuosos con el principio de no injerencia en los asuntos internos de terceros.

(1) http://www.nytimes.com/2003/01/17/us/threats-responses-computer-security-increase-electronic-attacks-leads-warning.html

(2)http://bits.blogs.nytimes.com/2014/05/29/cyberespionage-attacks-tied-to-hackers-in-iran

(3)http://www.nytimes.com/2016/07/30/us/politics/clinton-campaign-hacked-russians.html

Fuente: http://www.moonofalabama.org/2017/01/the-enemy-du-jour-is-always-hacking-.html


El polémico ataque informático fue trabajo de un ‘hacker’ solitario independiente, asegura el fundador de la empresa de antivirus conocida ahora como Intel Security, John McAfee.

LAS TV OCCIDENTALES NO EMITEN LAS NOTICIAS QUE DESMIENTEN LAS ACUSACIONES DE OBAMA, DEL FBI Y LA CIA

LAS TV OCCIDENTALES NO EMITEN LAS NOTICIAS QUE DESMIENTEN LAS ACUSACIONES DE OBAMA, DEL FBI Y LA CIA

El conocido programador, empresario y activista político John McAfee, descarta que un Estado como Rusia pudiera estar detrás del ataque a los servidores del Partido Demócrata en EE.UU.

En declaraciones a RT explicó que la programación ‘malware’ a la que acudió el autor del mismo tenía un año y medio de antigüedad.

Desde el momento en que fue elaborado ese ‘malware’ se renovó en varias ocasiones. El ‘hacker’ que perpetró el ataque pasó por alto estas renovaciones.

Le parece increíble que los servicios de inteligencia rusos tardaran tanto tiempo en el perfeccionamiento de su programa de intrusión, para decidir de cara a un ataque efectivamente importante: ‘¡Vamos a utilizar el código del año pasado que contiene solo un par de errores!, ironizó.

Los autores del ‘malware’ son “de todo el mundo”

descarga“Es un trabajo de un ‘hacker’ solitario independiente”, sostiene el fundador de la conocida empresa de antivirus, agregando “que aprovechó un programa ‘malware’ viejo“.

Negó asimismo que ese programa fuera elaborado por dos organizaciones de ‘hackers’ vinculadas al Gobierno de Rusia.

La compañía FireEye, que monitorea a esos grupos, los designó como ‘APT28’ y ‘APT29’. En realidad, aseguró McAfee, “es una misma organización integrada tanto por los ‘hackers’ de Rusia, como de todo el mundo“.

Cada persona, indicó, “puede conectarse a la denominada web oscura, descargar los programas ‘malware’ necesarios y ‘hackear’ a alguien y así actuó ese ‘hacker’, quien había descargado el programa hace un año y medio y no aplicó esfuerzos para renovarlo”. Por eso “no fue un ataque informático organizado y detrás del mismo no está ningún Estado”.

Acusaciones desde Washington

La Agencia Central de Inteligencia de EE.UU. (CIA) declaró a finales del año pasado que los supuestos ‘hackers’ rusos vulneraron las cuentas de correo tanto de los equipos del Partido Demócrata como del Republicano.

Posteriormente fue difundida –a través de WikiLeaks– información que comprometía únicamente a la candidata demócrata Hillary Clinton.

El presidente Barack Obama insinuó que los ataques cibernéticos eran orquestados desde el Kremlin, con el fin de influir en el resultado de las recientes elecciones presidenciales.

Moscú buscaba “crear más problemas para la campaña de Clinton”, aseguró, sin presentar prueba alguna.

A su vez, en el FBI rechazaron el análisis presentado por la CIA, debido a que este carecía de evidencias que podrían ser presentadas ante los tribunales: algo básico para esta organización federal estadounidense.

Por su parte el presidente electo, Donald Trump, aseguró que el análisis de la CIA sobre la injerencia rusa en las presidenciales es “ridículo” y que se trata de una “excusa más” de los demócratas para justificar su derrota en los comicios.

https://actualidad.rt.com/actualidad/227802-mcafee-rusia-ataques-hackers-servidores-clinton?utm_source=browser&utm_medium=aplication_chrome&utm_campaign=chrome


El presidente venezolano denunció que el ataque cibernético al sistema bancario así como a puntos de venta en el país, pretende generar descontento entre la población. Tal acción sucedió entre las 12:30 y 16:40 horas tiempo local.


El Presidente de la empresa venezolana CANTV Manuel Fernández, explicó cómo repercutió en el país el boicot perpetrado el pasado viernes 2 de diciembre, pasado el mediodía, contra el servicio bancario y de internet.

El funcionario aseguró que ya se sabe que fue cometido el atentado desde el extranjero, y que siguen las investigaciones.


vineta-1

DISCULPAS


aviso


La iniciativa forma parte del proyecto de construcción de una red de comunicación cuántica que unirá los 2.000 kilómetros que separan Pekín, la capital china, de la ciudad de Shanghái.

EL FUTURO DE LAS COMUNICACIONES PASA POR LA TECNOLOGÍA CUÁNTICA Y CHINA ABRE LA MURALLA HACIA UN MAÑANA LLENO DE SORPRESAS... Y NEGOCIOS

EL FUTURO DE LAS COMUNICACIONES PASA POR LA TECNOLOGÍA CUÁNTICA Y CHINA ABRE LA MURALLA HACIA UN MAÑANA LLENO DE SORPRESAS… Y NEGOCIOS

La línea de comunicación cuántica más larga del mundo, de una longitud de 712 kilómetros, ha entrado en servicio este domingo en el este de China, informa RIA Novosti, que cita a la agencia de noticias Xinhuanet.

La línea, que de momento cuenta con 11 estaciones y conecta Hefei, capital de la provincia oriental china de Anhui, con Shanghái, forma parte del proyecto de construcción de una red de comunicación cuántica que unirá los 2.000 kilómetros que separan Pekín de Shanghái.

En agosto China lanzó con éxito el primer satélite de comunicación cuántica del mundo, que durante su misión de dos años intentará establecer comunicaciones cuánticas y se encargará de estudiar el fenómeno físico del entrelazamiento cuántico.

Las comunicaciones cuánticas hacen más seguro el proceso de transmisión de datos al utilizar un método único de codificación de mensajes, haciendo que su contenido cambie de manera impredecible en caso de ser interceptado

Origen: ¡Abajo murallas en China!: Pekín abre la línea de comunicación cuántica más larga del mundo – RT


Un equipo de 12 investigadores chinos ha ganado el Premio Gordon Bell de este año, el galardón más importante en el campo de las súpercomputadoras.

Esta es la primera vez en la que investigadores chinos consiguen este premio.

Los ganadores de la presente edición han desarrollado un método para calcular la dinámica atmosférica, lo cual podría ayudar a mejorar los pronósticos meteorológicos.

Este método está basado en una supercomputadora china, la llamada Sunway TaihuLight, la más rápida del mundo en la actualidad.

Lo que TaihuLight es capaz de calcular en un minuto equivale a lo que toda la población de la Tierra podría calcular en 32 años haciendo uso de una calculadora.

Origen: Investigadores chinos consiguen el galadón más importante sobre súpercomputadoras_CCTV.com Español_央视网(cctv.com)


Este video muestra cómo cualquier usuario puede acceder a las fotos y los mensajes de un iPhone, sin conocer la contraseña y solo con la ayuda del asistente de voz Siri.

El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un ‘bug’ o fallo de seguridad, que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo.

Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

Estos son los pasos a seguir:

1.- Hacer una llamada tradicional o de FaceTime desde un dispositivo al iPhone que se desea ‘hackear‘.

2.- No se debe contestar la llamada entrante.

3.- Presionar el botón de ‘Mensaje‘ y elegir la opción ‘personalizado’ para ir a la ventana de respuesta.

4.- Activar Siri y decir ‘Voz sobre texto‘.

5.- En la pantalla del mensaje, presionar dos veces sobre el campo del nombre del contacto .

6.- Presionar el teclado lo más rápido posible. A veces hay que hacer los pasos 5 y 6 varias veces para conseguir el efecto deseado. Para ver los mensajes, aquí hay que seleccionar cualquier contacto. Para ver las fotos, hay que seguir el siguiente paso.

7.- Decir a Siri ‘Desactiva voz sobre texto‘.

8.- Volver a ‘Mensajes’ y escribir la primera letra de algún contacto en la barra superior.

9.- Tocar el icono de información al lado de uno de los contactos para editarlo.

10.- Seleccionar ‘Añadir foto’. Así se consigue el acceso a todas las fotos del móvil.

https://actualidad.rt.com/viral/224003-saltarse-pantalla-bloqueo-iphone-siri


Jack Ma, presidente de Alibaba, ofrece un discurso durante la ceremonia de apertura de la III Conferencia Mundial de Internet que se celebra en Wuzhen, provincia oriental de Zhejiang, 16 de noviembre del 2016.

EL CAPO DE LA MULTINACIONAL "ALI BABA", DURANTE SU INTERVENCIÓN EN LA CONFERENCIA

EL CAPO DE LA MULTINACIONAL “ALI BABA”, DURANTE SU INTERVENCIÓN EN LA CONFERENCIA

Las tres décadas siguientes estarán dominadas por los que logren hacer un buen uso de la tecnología de internet.
Jack Ma, presidente de Alibaba, expresó durante la ceremonia inaugural de la III Conferencia Mundial de Internet (WIC, por sus siglas en inglés) que en el futuro los datos de los medios de producción serán la productividad.

“Las próximas tres décadas serán los años más críticos y deben ser bien aprovechados. Las nuevas tecnologías se integrarán a todos los sectores de las industrias tradicionales. Estés donde estés y seas quien seas, serás parte de ese gran cambio”, aseguró Ma.

Ma también considera que las próximas tres décadas no estarán dominadas por las empresas de internet, sino por las empresas, países y jóvenes que puedan “hacer un buen uso de la tecnología de internet“.

Sólo ofreciendo recursos y tecnología de internet para todos es que podremos aportar significativamente al bienestar humano.

ROBIN LI, FACTÓTUM DE BAIDU, APUESTA POR LA INTELIGENCIA ARTIFICIAL

ROBIN LI, FACTÓTUM DE BAIDU, APUESTA POR LA INTELIGENCIA ARTIFICIAL

Por su parte, Robin Li, presidente de Baidu dijo que “La era de internet móvil ha terminado, ya que la Inteligencia Artificial es la nueva oportunidad.”

Li afirmó que ya no es posible que un unicornio aparezca en el mercado de internet móvil.

“Como la tasa de penetración de internet ha superado el 50 por ciento, el desarrollo del mercado ha ingresado en una etapa estable”, precisó Li.

Li mencionó la aplicación de la Inteligencia Artificial (IA) para vehículos autoconducidos.

La era de la Inteligencia Artificial (IA) traerá grandes cambios, lo que significa que necesitamos volver a imaginar todo, cada sector y cada mercado“, agregó Li.

PARA EL PRESIDENTE DE TENCENT, PONY MA, LAS EMPRESAS CHINAS SON YA LA MAYOR Y MEJOR OFERTA DEL MERCADO DE INTERNET

PARA EL PRESIDENTE DE TENCENT, PONY MA, LAS EMPRESAS CHINAS SON YA LA MAYOR Y MEJOR OFERTA DEL MERCADO DE INTERNET

En su intervención, Pony Ma, presidente y CEO de Tencent, destacó a los medios de comunicación durante la III Conferencia Mundial de Internet (WIC, por sus siglas en inglés) que el desarrollo de la industria de Internet en China tiene características propias.

“En nuestra larga marcha, la construcción de la industria de internet en China se ha hecho con vigor y determinación. Por eso, China no debe ser jamás espectador. El país tiene la responsabilidad de contribuir con su poderío”, destacó Ma.

Además, indicó que el mercado chino es grande y rico, por lo que las empresas de internet le deben prestar más atención, confiando en que las corporaciones del país asiático encarnan el papel de los mejores jugadores en una competición tan dura como es el mercado internacional de internet móvil”.

“Hay muchos productos chinos de internet móvil y servicios líderes en el mundo. Como informes de los medios de comunicación recientes, incluso Silicon Valley ha comenzado a aprender de las innovaciones en internet chino”, destacó Pony Ma.

También Lei Jun, Consejero Delegado de Xiaomi, ha apostado por la Inteligencia Artificial, de la que asegura será el próximo hito tecnológico de la economía de internet.

LEI JUN, ASEGURA QUE XIAOMI INC., ES UNA DE LAS EMPRESAS MÁS AVANZADAS EN EL DISEÑO Y FABRICACIÓN DE TELÉFONOS INTELIGENTES CON INTERNET MÓVIL

LEI JUN, ASEGURA QUE XIAOMI INC., ES UNA DE LAS EMPRESAS MÁS AVANZADAS EN EL DISEÑO Y FABRICACIÓN DE TELÉFONOS INTELIGENTES CON INTERNET MÓVIL

“La Inteligencia Artificial está liderando las innovaciones en una gran variedad de campos y en todas las direcciones. En uno o dos años más, habrán productos emergentes con gran éxito en el mercado chino”, apuntaba Jun.

Lei declaró en la III Conferencia Mundial de Internet que los teléfonos inteligentes integrarán una gran cantidad de tecnologías de Inteligencia Artificial.

El teléfono inteligente es un producto de alta tecnología, por lo que hay sólo unas pocas empresas en el mundo que lo pueden hacer bien“, indicó Lei.

Finalizó su discurso señalando que el desarrollo chino de internet ha sido mundial y hoy guía al mundo en muchos campos, especialmente en la innovación de internet móvil, protagonista indudable de esta III Conferencia.

http://spanish.peopledaily.com.cn/n3/2016/1118/c31620-9143730-4.html


Jefes de organizaciones internacionales, personalidades destacadas de las industrias Informáticas, expertos y académicos, clausuran hoy los debates de la III Conferencia Mundial de Internet en la ciudad ribereña de Wuzhen, provincia de Zhejiang, este de China.

El evento, que concluye hoy 18 de noviembre, trajo como tema este año el “Desarrollo de internet impulsado por la innovación en beneficio de todos, construyendo una comunidad de futuro común en el ciberespacio”.

Liu Yunshan, un alto funcionario del Partido Comunista de China (PCCh), que preside la conferencia, se reunió el pasado martes con los invitados extranjeros a la cita, incluidos el viceprimer ministro de Camboya, Hor Namhong, el ex primer ministro de Australia, Bob Hawke, y el presidente de la empresa Qualcomm, Derek Aberle.

Previo a esta reunión, Ren Xianliang, subdirector de la Administración del Ciberespacio de este país, aseguró que el presidente chino Xi Jinping dará un discurso por videoconferencia en la inauguración de la cita.

Por su parte Liu, reflexionó que el magno coloquio mostrará las tecnologías punteras y los logros del desarrollo de internet en esta nación y en el mundo.

Este encuentro contó con una exposición especial en la que participaron unas 300 empresas nacionales y foráneas, se realizaron 16 foros centrados en temas relacionados con internet como la economía, innovación, cultura, regulación o la colaboración en el ciberespacio.

Tanto esta edición como los dos encuentros anteriores, celebrados también en Wuzhen, con el patrocinio de la Administración del Ciberespacio de China y el gobierno provincial de Zhejiang, están dirigidos a mejorar la cooperación, la apertura y la seguridad en la red.

China considera a internet un motor clave del crecimiento económico mundial futuro y ha introducido políticas al respecto.

Al respecto, cabe mencionar que el Comité Central del PCCh reconoció en octubre pasado que la nación necesita avances en computación de alto desempeño, comunicación móvil, comunicación cuántica, procesadores centrales y sistemas operativos.

Durante la actual conferencia, considerada por analistas una oportunidad para que las compañías tecnológicas exhiban sus productos más recientes, se esperan más directrices sobre innovación.

Este año, los autos sin conductor diseñados por el gigantesco motor de búsqueda chino Baidu toman el escenario central.

Muchas personas aguardan por las exhibiciones y ponencias de varias empresas chinas, catalogadas en la actualidad como algunas de las principales firmas mundiales de tecnología, y sus jefes como los gurús de los que más se habla.

En ese caso está prevista la participación de los nacionales Jack Ma de Alibaba, Pony Ma de Tencent, Robin Li de Baidu, Lei Jun de Xiaomi, Charles Zhang de Sohu y Richard Liu de JD.com.

Entre sus similares extranjeros estarán el cofundador de LinkedIn, Reid Hoffman; el presidente de Qualcomm, Derek Aberle; el vicepresidente ejecutivo de Microsoft, Shen Xiangyang; y el presidente de Nokia, el empresario finlandés Risto Siilasmaa.

El poblado de Wuzhen es muy conocido por su amplia red de canales. Sobre esa tradicional arquitectura, el premiado arquitecto Wang Shu diseñó el imponente Centro Internacional de Convenciones de Internet Wuzhen, conservando su entorno.LOGO CUBA SI

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/57526-comienza-en-china-iii-conferencia-mundial-de-internet


En la década de 1990, en casa teníamos un televisor Krim- 218, de cuatro patas, pero andaba. El nuevo siglo trajo el codiciado PANDA a todo color y antes del 2023 tendrá que haber un híbrido. Esta es la historia de nunca acabar.

LA TELEVISIÓN DIGITAL (TVD) REPRESENTA EL CAMBIO TECNOLÓGICO MÁS RADICAL EN LA INDUSTRIA TELEVISIVA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

LA TELEVISIÓN DIGITAL (TVD) REPRESENTA EL CAMBIO TECNOLÓGICO MÁS RADICAL EN LA INDUSTRIA TELEVISIVA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

La televisión digital (TVD) representa el cambio tecnológico más radical en la industria televisiva, después que González Camarena hiciera aparecer el color en la pantalla.

No es noticia que la era analógica va llegando a su fin, mientras la digital ya arrancó. La transición total de una tecnología a la otra es impostergable.

No solo para los países ricos y desarrollados, sino también para América Latina, que no escapa a la explosión. Cuba, incluso rodeada de mar por todas partes, tampoco queda aislada.

Desde el año 2013, nuestro país comenzó a prepararse para el temido apagón analógico. El despliegue de la televisión digital terrestre (TDT) comenzó por La Habana, zona de demostración escogida. En el 2014, se extendió al resto de las capitales provinciales.

Al día de hoy, se han comercializados más de 1.2 millones de dispositivos receptores, se estima que un tercio de los hogares cubanos ya tenga acceso a los ocho canales y las nueve emisoras de radio que se trasmiten por esta vía, si tomamos en cuenta la cantidad de viviendas particulares (3 millones 882 424) que registró el Censo de Población y Viviendas de 2012.

Aunque son estadísticas bastante relativas, porque ahora hay más casas y más televisores, y una sola familia pudo haber comprado dos o más “cajitas”.

“Con una potencia instalada de 76 trasmisores en todo el territorio nacional, tenemos cobertura para que 7 millones de habitantes, usuarios potenciales, porque para acceder a la TVD hay que contar con la caja decodificadora o el televisor con el dispositivo receptor incorporado”, comenta Amaurys López García, director de Desarrollo Tecnológico del Grupo Empresarial de la Informática y las Comunicaciones (GEIC).

CON LA DIGITALIZACIÓN, EL ESPECTRO RADIOELÉCTRICO SE FRACCIONA Y SE OPTIMIZA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

CON LA DIGITALIZACIÓN, EL ESPECTRO RADIOELÉCTRICO SE FRACCIONA Y SE OPTIMIZA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

El costo de la simultaneidad

Todos los avances en este sentido se han hecho sin dejar de trasmitir los cinco canales nacionales por vía analógica.

Vivimos un momento de simultaneidad analógico-digital a toda capacidad. ¿Ya no deben caber más canales?, pregunto yo.

“No existe posibilidad física para añadir nuevos, porque un bloque de frecuencia de seis megahercios equivale a una sola señal, un solo canal. O sea, en los centros de Radiocuba tenemos cinco trasmisores (seis en territorio habanero) en modo analógico, más uno trasmitiendo los 8 canales digitales”, explica el ingeniero Amaurys.

Con la digitalización, el espectro radioeléctrico se fracciona y se optimiza. Por cada frecuencia de 6 MHz, en vez de una se transmiten ocho señales y hasta más.

Sin embargo, al estar en un proceso de simultaneidad: “Los canales que teníamos disponibles se nos han agotado. Cuando tú sigues poniendo equipos y equipos llega un momento en que el espacio, el clima, la energía y las torres no te permiten poner ni uno más, porque no tienen capacidad para ello. Actualmente hay provincias que reclaman la señal de alta definición (HD) y cuando revisamos la disponibilidad, realmente no les cabe más nada”, asegura Amaurys.

Tres años después de comenzado el proyecto, el país está pagando un costo. Los centros de Radio Cuba no tienen capacidad energética ni de infraestructura, razones técnicas que obstaculizan la continuidad del proceso de despliegue de la TDT.

Es inevitable entonces, avanzar progresivamente hacia el apagón analógico, teniendo en cuenta que la premisa es y será siempre que la generalidad de la población no deje de tener acceso a la mayor cantidad de los canales existentes.

Este es el mayor reto que enfrentan hoy los actores involucrados en el proceso.

SEGUIR LEYENDO EN

http://www.cubadebate.cu/noticias/2016/11/11/a-pantalla-abierta-despliegue-de-la-tv-digital-en-cuba-fotos/


Moscú espera una reacción de EE.UU. ante los informes sobre supuestos ‘hackeos’ de redes rusas.

EL CIBERTERRORISMO, EL ECOTERRORISMO, EL TERRORISMO EN TODAS SUS FACETAS, SON PRÁCTICA HABITUAL EN LA POLÍTICA ESTADOUNIDENSE

EL CIBERTERRORISMO, EL ECOTERRORISMO, EL TERRORISMO EN TODAS SUS FACETAS, SON PRÁCTICA HABITUAL EN LA POLÍTICA ESTADOUNIDENSE

La Cancillería rusa espera una reacción oficial de Washington, acerca de los informes publicados en medios estadounidenses sobre la supuesta irrupción de ‘hackers’ militares estadounidenses en la infraestructura de Rusia y en los “sistemas de mando del Kremlin”, informa RIA Novosti.

En relación con dichos informes, “esperamos una reacción de las estructuras de poder de EE.UU., incluyendo la Casa Blanca y el Departamento de Estado, con la valoración jurídica de esta información”, ha declarado la portavoz de la Canallería, María Zajárova.

“La ausencia de una respuesta oficial de la administración estadounidense significaría la existencia de ciberterrorismo estatal en EE.UU., y en el caso de la realización de las amenazas transmitidas por los medios de EE.UU., Moscú tendrá pleno derecho a presentar los cargos correspondientes contra Washington”, detalló.

Las medidas de ciberseguridad adoptadas tras las amenazas contra Rusia

Anteriormente, la cadena NBC News informó de que ‘hackers’ estadounidenses que trabajan para el Gobierno irrumpieron en la infraestructura de Rusia y los “sistemas de mando del Kremlin“, haciéndolos “vulnerables” a los ataques, si Estados Unidos lo consideraba necesario.

El portavoz de Vladímir Putin, Dmitri Peskov, también ha comentado este sábado los informes de los supuestos ataques.

Las medidas para garantizar la seguridad cibernética y la seguridad informática se toman en un nivel correspondiente a la actualidad, así como ante las amenazas expresadas hacia nosotros a nivel de representantes oficiales de otros Estados“, afirmó.

EE.UU. ya había amenazado a Rusia con ataques cibernéticos.

El 15 de octubre pasado, el vicepresidente Joe Biden afirmó que Estados Unidos responderá a los ataques de piratas informáticos, de los que Washington culpa a Moscú, en el “momento adecuado” y con el mayor efecto.

NBC, por su parte, informó de que la CIA estaba preparando un ataque contra Rusia. Dmitri Peskov tachó esas amenazas de “sin precedentes” y afirmó que Moscú tomaría medidas para proteger sus intereses.

https://actualidad.rt.com/actualidad/222869-eeuu-reaccion-ataques-ciberneticos-rusia


El Consejo de Estado de China publicó este martes un nuevo plan para aumentar los ingresos de la población a través de un amplio programa de estímulo que, según el gobierno, beneficiará a alrededor de 300 millones de personas.

El plan contiene siete categorías, incluidos profesionales altamente cualificados, empresarios, gerentes y quienes ya no están capacitados para trabajar. Varios analistas consideran que esta iniciativa fomentará el crecimiento de los negocios.

Pu Yufei, de la Comisión Nacional de Desarrollo y Reforma, afirmaba: “Como profesionales en investigación y desarrollo, deberían ser capaces de influir en más profesionales, y esos empresarios podrían fomentar muchos pequeños negocios“.

La Comisión Nacional de Desarrollo y Reforma afirma que este plan de estímulo tiene como objetivo ayudar a los empresarios a invertir en innnovación y a desarrollar sus negocios con más confianza, y en consecuencia, generar más empleo.

Estas medidas de estímulo se centran en diversos aspectos, ya sean empresas estatales o compañías privadas.

El plan busca mejorar los ingresos de las empresas de propiedad estatal, mientras se trabaja en la protección de las propiedades y en la competencia justa entre las compañías privadas.

Sobre todo, este programa debería beneficiar a muchos grupos sociales. Varios expertos afirman que estos grupos cubren la mayor parte de la clase trabajadora y de las minorías con menos ventajas, lo que significa que se beneficiarán unos 300 millones de personas.

Estos expertos también afirman que aquellos a los que no menciona el plan, como profesores y personal médico, podrían utilizar los planes de estímulo para profesionales científicos.

Por otro lado, la integración y coordinación informática entre las grandes urbes es el reto más importante que China se plantea, a la hora de hallar un equilibrio sostenido en el crecimiento irreversible de las técnicas de computación en Bejing, Tianjin y Hebei, que se inicia “en la nube”.


Desde turismo hasta Big Data (grandes cantidades de información), la provincia china de Guizhou, en el suroeste del país, considerada hasta hace pocas semanas como el territorio menos desarrollado del gigante asiático, será a partir de hoy no sólo un cotizado destino turístico, sino el epicentro de la tecnología informática más moderna: un Silicon Valley donde se habla mandarín.

Chen Gang, subdirector del proyecto piloto de Big Data en Guizhou (que además es una región muy montañosa conocida por sus paisajes panorámicos y su diversidad étnica), aseguró tras un viaje a San Francisco, que Guizhou recibirá la designación y financiamiento del gobierno central de China, para construir la infraestructura tecnológica más avanzada.


Mientras la capacidad de las computadoras convencionales llega a sus límites físicos, un equipo de investigadores descubre el método que podría cambiarlo todo.

PUES QUE LO PATENTEN CUANTO ANTES PORQUE MI ORDENADOR YA NO AGUANTA TANTO TROTE

PUES QUE LO PATENTEN CUANTO ANTES PORQUE MI ORDENADOR YA NO AGUANTA TANTO TROTE

El ritmo de desarrollo de las computadoras se desacelera y empuja a los científicos, en varias partes del mundo, a buscar nuevos enfoques para superar las limitaciones físicas de las tecnologías existentes.

Así, una de las partes ‘débiles’ de las computadoras de hoy es su memoria. Para manejar los datos —guardarlos o borrarlos— hay que influir en su campo magnético.

Acelerar este proceso siempre ha sido una tarea casi imposible… Hasta ahora.

Un grupo de científicos integrado por Anatoli Zvezdin (Instituto de Física y Tecnología de Moscú), Alexéi Kimel (Universidad Tecnológica de Moscú y Universidad de Nimega, Países Bajos) y Sebastian Baierl (Universidad de Ratisbona, Alemania) propusieron un nuevo método para influir en el campo magnético de los módulos de la memoria.

En vez del método existente —usar un campo magnético externo—, el equipo de investigadores experimentó con radiación de terahertz, o rayos T: un tipo de radiación electromagnética cuyas frecuencias se ubican en la ‘frontera’ entre las microondas y la luz infrarroja.

Este tipo de radiación se usa, por ejemplo, en los escáneres de los aeropuertos.

Al aplicar los rayos T a un material ferromagnético con baja coercitividad —es decir, que no son resistentes ante la influencia magnética externa—, resultó que la radiación cambiaba sus características magnéticas de manera mucho más rápida, o sea, unas 10 veces más rápido que el método vigente, informa el comunicado del Instituto de Física y Tecnología de Moscú.

El hallazgo allana el camino hacia la creación de los módulos de memoria más rápidos.

De experimentar con otros materiales de este tipo, es posible encontrar una combinación capaz de acelerar la gestión de la memoria hasta mil veces, según el comunicado.

El tema de las ortoferritas —el tipo del material ferromagnético usado en el experimento— se elaboraba en la Universidad Estatal de Moscú en los tiempos de la URSS. Tuvimos prioridad en este ámbito. En cierto sentido, nuestro descubrimiento es la continuidad de aquel trabajo“, comentó Anatoli Zvezdin.

https://mundo.sputniknews.com/tecnologia/201610121064056508-rusia-tecnologia-ordenador/


Un bloguero y otros internautas recopilan y publican las contraseñas para conectarse a Internet desde los aeropuertos.

LA IMAGEN AUMENTARÁ SU TAMAÑO SI CLIQUEAS SOBRE ELLA

LA IMAGEN AUMENTARÁ SU TAMAÑO SI CLIQUEAS SOBRE ELLA

El blog de viajes Fox Nomad, que publica pistas tecnológicas para viajar por el mundo con más facilidad, ha publicado un mapa en el que aparecen los puntos de acceso gratuitos a Internet de muchos aeropuertos y, si esas instalaciones tienen conexión wifi privada, la contraseña necesaria para acceder a la Red.

Ese atlas, basado en Google Maps, describe cómo y en qué zonas se pueden conectar los pasajeros.

Para conocer la información, solo hay que pulsar sobre los iconos azules con forma de avión.

El bloguero que ideó esta iniciativa actualiza los datos de manera periódica y también permite el acceso a través de una aplicación gratuita, disponible para los dispositivos móviles que funcionan con los sistemas operativos iOS o Android.

Cualquier persona puede aportar sus conocimientos a esta base de datos —por ejemplo, actualizando las contraseñas desfasadas o incluyendo aeropuertos que aún no están disponibles—, debido a que los administradores informáticos de estos lugares modifican los códigos cada cierto tiempo.

https://actualidad.rt.com/actualidad/220616-mapa-contrasenas-wifi-aeropuertos-mundo


Científicos de la república rusa de Tartaristán lanzaron la primera red cuántica del país eslavo con alto nivel de seguridad en la conexión, informa Izvestia.

UNA VISTA AÉREA DE KAZÁN, LA CAPITAL DE LA REPÚBLICA DE TARTARISTÁN Y DECLARADA PATRIMONIO DE LA HUMANIDAD, POR LA UNESCO

UNA VISTA AÉREA DE KAZÁN, LA CAPITAL DE LA REPÚBLICA DE TARTARISTÁN,  DECLARADA PATRIMONIO DE LA HUMANIDAD, POR LA UNESCO

El lanzamiento de la red multinodal forma parte de las pruebas de internet cuántico, cuya ventaja principal es la seguridad de los datos, o sea, que es casi imposible ‘hackearla’.

Los científicos tártaros llevarán a cabo pruebas de los mecanismos de integración de canales cuánticos en la infraestructura de las telecomunicaciones convencionales.

LA VENTAJA PRINCIPAL DEL INTERNET CUÁNTICO RESPECTO AL ACTUAL CONSISTE EN QUE MIENTRAS ESTE TRABAJA CON BITS, QUE PUEDEN SER 0 ó 1, EL CUÁNTICO LO HACE CON CON 'QUBITS', QUE PUEDEN SER VARIOS  0 Ó 1 AL MISMO TIEMPO

LA VENTAJA PRINCIPAL DEL INTERNET CUÁNTICO RESPECTO AL ACTUAL CONSISTE EN QUE MIENTRAS ESTE TRABAJA CON BITS, QUE PUEDEN SER CERO ó UNO (0 Ó 1), EL CUÁNTICO LO HACE CON CON ‘QUBITS’, QUE PUEDEN SER VARIOS 0 ó 1 AL MISMO TIEMPO

Los desarrolladores indican que las comunicaciones cuánticas son la tecnología que permite asegurar el alto nivel de seguridad de los datos transmitidos por una red óptica.

Hoy, todos los datos que se transmiten vía redes de fibra óptica —redes móviles e internet— corren el riesgo de ser ‘hackeadas’, puesto que usan un cifrado de algoritmos matemáticos especiales. Con suficiente poder, se pueden descifrar estos datos.

En este sentido, los diseñadores tuvieron como objetivo crear un sistema por medio del cual se podría alcanzar la seguridad de comunicaciones sin inventar algoritmos de cifrado.

Básicamente, el cifrado cuántico se basa en la imposibilidad de leer el estado de un fotón dos veces, porque, después de la primera ‘lectura’, el estado cambia y el segundo intento mostrará un resultado diferente.

Así, la información que se transmite en forma de fotones mediante canales de fibra óptica resulta protegida, dado que es imposible interceptarla gracias a esta tecnología.

El descubrimiento incrementará la seguridad de los datos en diferentes campos, sobre todos en el ámbito bancario, financiero, corporativo, militar y estatal.

El coste del equipamiento usado por la tecnología es bastante alto, unos 100.000 dólares. No obstante, poco a poco el precio irá disminuyendo.

Está previsto que este tipo de red se extienda a corto plazo de la capital tártara de Kazán a la ciudad de Náberezhnye Chelny, en la misma región rusa.

Proyectos semejantes existen en China —con una red futura entre Shanghái y Pekín— y en EEUU —entre Ohio y Washington—.

http://mundo.sputniknews.com/prensa/20160808/1062698116/rusia-internet-cuantico-antihackers.html

A %d blogueros les gusta esto: