Recuperación de archivo fotográfico de 1969 por medio de la digitalización permite comparación con situación actual

>>  viernes, 21 de marzo de 2014

CHS digitaliza imágenes captadas por un vuelo fotográfico en 1969 que permitieron delimitar la zona regable del Segura
http://ecodiario.eleconomista.es/ 21/03/2014


Cualquier usuario puede consultar desde ahora estas ortofotos y compararlas con las actuales a través de la página www.chsegura.es

La evolución durante casi 50 años del territorio de las vegas del río Segura ya puede observarse a vista de pájaro gracias a un trabajo de recuperación que acaba de terminar la Confederación Hidrográfica del Segura, organismo dependiente del Ministerio de Agricultura, Alimentación y Medio Ambiente, según han informado desde la CHS.

La CHS ha digitalizado los fotogramas de un vuelo realizado en el año 1969 entre Calasparra y la desembocadura, en Guardamar del Segura, con el fin de mejorar y ampliar la información disponible de la cuenca. Este trabajo fotogramétrico cubre una gran parte de las vegas del río y en su día fue utilizado para la identificación y caracterización de las zonas regables del Segura.

El trabajo de digitalización de las imágenes se ha efectuado a partir de los fotogramas en papel que se conservaban en los archivos de la Confederación, permitiendo obtener unas ortofotos -imágenes aéreas unidas y corregidas con el mismo grado de precisión que un mapa cartográfico- de un elevado valor histórico y con una alta resolución.

El producto final es una imagen con resolución de 25 centímetros y una cobertura de aproximadamente 1.100 kilómetros cuadrados de las provincias de Murcia y Alicante, según han explicado las mismas fuentes en comunicado de prensa.

ACCESIBLE A TRAVÉS DE INTERNET

Estas imágenes mejorarán el trabajo de los técnicos de la CHS, pero su valor no acaba ahí, ya que también son accesibles para el público en general, simplemente conectándose a Internet.

La información puede consultarse en la página web de la Confederación (www.chsegura.es), pinchando en la pestaña que aparece en la parte derecha de la página (Visor de Información Geográfica), dentro de Enlaces Recomendados o bien escribiendo directamente la dirección http://www.chsegura.es/chsic.

Una vez en la aplicación que permite visualizar los mapas, el usuario podrá moverse de manera similar a como funciona Google Maps. Pulsando sobre el icono del globo terráqueo y seleccionando Mapas Base se puede acceder tanto a las imágenes de 1969 que se acaban de digitalizar, como a otra serie de mapas y ortofotos de diferentes fechas, desde 1929 hasta la actualidad.



Read more...

CUIDADO Roban tu gmail por medio de pantalla falsa que llega a tu correo con el nombre de DOCUMENTS

"Documents” te roba tu Gmail
http://www.lanacion.com.py/ 21/03/2014

El correo llega con el título “Documents”. El usuario distraído supone que se trata de una información de Google Drive sobre los archivos que tiene almacenados allí.
La pantalla falsa y la verdadera. La trampa llega bajo el nombre de "Documents".
Hackers están difundiendo un correo que abre una pantalla exactamente igual a la de inicio de las cuentas de Google, donde se pone el nombre de usuario y la clave.

Entonces lo abre y llega a un enlace en el que se le pide que inicie sesión ingresando su nombre de usuario y contraseña. Es una copia exacta de la página de inicio de Drive, de modo que una vez que se llega a ese punto, es casi imposible no caer en la trampa. Así los hackers acceden a la clave de la cuenta de Gmail y de todas las plataformas asociadas.

Read more...

Comisión Asesora para la Depuración de Datos y Archivos de Inteligencia y Contrainteligencia.

Actividades de inteligencia deben respetar derechos de ciudadanos: Ordóñez
http://www.caracol.com.co/ 21/03/2014

Según el procurador la intimidad de los colombianos no puede ser vulnerada en estas prácticas. 

Durante un conversatorio sobre la inteligencia colombiana, el procurador general de la nación, Alejandro Ordóñez, destacó la importancia de la inteligencia como herramienta de conocimiento que le permite al Estado tomar decisiones en diferentes ámbitos, pero que al mismo tiempo debe ser garantía de eficiencia y de respeto de los ciudadanos.

“La inteligencia producida por el Estado y la información que la sustenta han de ser recolectadas y procesadas con base siempre en requerimientos claros y concretos, relacionados con los objetivos, las necesidades y las aspiraciones nacionales, y no con intereses mezquinos o innobles”, explicó Ordóñez.

Además durante el encuentro convocado por a Agencia de los Estados Unidos para el Desarrollo Internacional (USAID), quedó establecido que Ordóñez presidirá la Comisión Asesora para la Depuración de Datos y Archivos de Inteligencia y Contrainteligencia.

Esta comisión estará integrada por un miembro designado por el presidente de la República; un miembro del Grupo de Memoria Histórica de la Comisión Nacional de Reparación y Reconciliación o quien haga sus veces; un integrante de los organismos que llevan a cabo actividades de inteligencia y contrainteligencia; un representante de la Comisión Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia; un académico nacional o internacional experto en temas de Inteligencia; un representante de la sociedad civil y un delegado de la Defensoría del Pueblo.

El objeto de esta comisión será producir un informe en el cual se formulen las recomendaciones al Gobierno Nacional sobre los criterios de permanencia, retiro y destino de los datos y archivos de inteligencia y contrainteligencia.


LEY ESTATUTARIA 1621 DE 2013
(abril 17)
Diario Oficial No. 48.764 de 17 de abril de 2013
CONGRESO DE LA REPÚBLICA

BASES DE DATOS Y ARCHIVOS DE INTELIGENCIA Y CONTRAINTELIGENCIA.

ARTÍCULO 30. COMISIÓN ASESORA PARA LA DEPURACIÓN DE DATOS Y ARCHIVOS DE INTELIGENCIA Y CONTRAINTELIGENCIA. Créase la Comisión asesora para la depuración de los datos y archivos de inteligencia y contrainteligencia que será presidida por el Procurador General de la Nación. Esta Comisión estará integrada por un (1) miembro designado por el Presidente de la República; un (1) miembro del Grupo de Memoria Histórica de la Comisión Nacional de Reparación y Reconciliación o quien haga sus veces; un (1) integrante de los organismos que llevan a cabo actividades de inteligencia y contrainteligencia; un (1) representante de la Comisión Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia; un (1) académico nacional o internacional experto en temas de inteligencia; un (1) representante de la sociedad civil; y un (1) delegado de la Defensoría del Pueblo.

Esta Comisión tendrá una vigencia de dos (2) años a partir de su conformación. Su objeto será producir un informe en el que se formulen recomendaciones al Gobierno Nacional sobre los criterios de permanencia, los criterios de retiro, y el destino de los datos y archivos de inteligencia y contrainteligencia que sean retirados. Para ello la Comisión tendrá en cuenta las siguientes consideraciones: a) la seguridad nacional; b) los derechos fundamentales de los ciudadanos al buen nombre, la honra y el debido proceso; c) el deber de garantizar la preservación de la memoria histórica de la Nación; d) la protección de la información de los servidores públicos que desarrollan actividades de inteligencia y contrainteligencia, y de las fuentes, medios y métodos; e) la ley de archivos; f) los artículos 4 y 5 de la presente Ley; y g) las prácticas internacionales sobre depuración de datos y archivos de inteligencia. La Comisión podrá solicitar asesoría técnica externa para el cumplimiento de su función, y entregar informes parciales antes del vencimiento de su mandato.

El Gobierno Nacional pondrá en marcha, dentro del año siguiente a la rendición del informe de la Comisión, un sistema de depuración de datos y archivos de inteligencia y contrainteligencia, orientado por el informe de recomendaciones de la Comisión.

Una vez creado el sistema de depuración de datos y archivos de inteligencia y contrainteligencia, el Gobierno Nacional rendirá informes periódicos a la Procuraduría General de la Nación sobre la implementación del mismo.

Read more...

Electrodomésticos y otros dispositivos inteligentes son fuente de amenazas en el hogar

¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques
http://webadictos.com/ 21/03/2014

La tecnología avanza a pasos agigantados y el concepto de hogar inteligente es una realidad, sin embargo, al tener tantos dispositivos inteligentes conectados a internet se abre un camino a nuevos ataques por parte de hackers.

En diciembre de 2013 Check Point publicó sus predicciones de seguridad para 2014. Como primero en la lista de amenazas predichas figuran los criminales que buscan explotar dispositivos y electrodomésticos inteligentes basados en IP para recaudar información personal o lanzar ataques. Estos son algunos de los blancos más populares discutidos el año pasado en Black Hat y DefCon. Los hackers de sombrero blanco esperan motivar a los fabricantes y a la industria al atraer la atención acerca de estas amenazas para aumentar la seguridad y para que los consumidores presten más atención.

Aunque estos dispositivos puede que no sean computadoras en el sentido convencional tienen procesadores y chips de memoria RAM y realizan funciones básicas de cómputo. Electrodomésticos y otros dispositivos inteligentes son fuente de amenazas
¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques electrodomesticos inteligentesGracias a sensores baratos de bajo consumo de energía cualquier objeto en el hogar se puede convertir en un dispositivo inteligente y se puede conectar a Internet para que el usuario lo pueda controlar desde una computadora o un teléfono inteligente. Los dispositivos de seguridad en la casa tienen el potencial de causar daño si son hackeados y se comprobó en dos demostraciones independientes

cómo entrar a una casa abriendo cerraduras inteligentes en la entrada principal.

Incluso después de las revelaciones recientes de la NSA resulta perturbador pensar en un electrodoméstico de monitoreo que detecte fragmentos de datos viniendo de sus dispositivos digitales incluso cuando no está en línea.

Es posible que otra gente tenga conocimiento y equipos para explotar las mismas vulnerabilidades de seguridad en aplicaciones, sitios web, dispositivos y redes.

Los sistemas caseros son viejos y fueron instalados en una época en la que no había miedo a ataques cibernéticos y se conectan a la Internet mediante un protocolo de red inseguro.
Cómo proteger las cosas de ataques

Ahora que los ataques contra dispositivos inteligentes han empezado sólo se incrementarán. La agencia analista IDC proyecta que habrá 200 billones de dispositivos conectados a la Internet en 2020 – comparado con cinco billones de aparatos actuales (Aproximadamente un billón de PCs, dos billones de celulares y tabletas y otros dos billones de dispositivos como monitores de temperatura, cámaras web, etc.).

Será un reto proteger estos dispositivos. Muchos de ellos tienen capacidad de procesamiento limitada y no pueden correr soluciones antimalware convencionales. En su lugar la seguridad reside en que los usuarios cambien las claves y las configuraciones y que se aseguren de que los dispositivos no queden abiertos – exactamente de la misma manera que se le recomienda a la gente proteger su red Wi-Fi en el hogar.
Utilizar Firewalls en la red es la mejor protección

Los ataques a gran escala como las explotaciones de muestra RAM contra almacenes grandes refuerza la necesidad de que las organizaciones mantengan mejores prácticas de seguridad. Esto incluye aplicar las últimas actualizaciones y parches para cerrar vulnerabilidades e implementar capas de seguridad para proteger las redes y los datos para que en caso de que una capa sea violada la siguiente pueda detener el ataque. Por ejemplo las organizaciones pueden aislar diversos segmentos de red utilizando firewalls para evitar ataques de redes que se cruzan o usar un servicio como ThreatCloud Emulation de Check Point que puede identificar y aislar archivos maliciosos antes de que ingresen a la red para que las infecciones no ocurran.

Así como la ‘Internet de las Cosas’ permite un mundo mejor conectado y más eficiente también da a los criminales una red mejor conectada y más eficaz para lanzar ataques. Sí debemos estar conscientes de los dispositivos sospechosos – que parece, que se convierte en todos los dispositivos.

Read more...

Google mejora la seguridad de su servicio de correo electrónico para evitar que intercepten mensajes

Google encripta su correo para evitar intrusiones del gobierno
http://pulsoslp.com.mx/ 21/03/2014


Google ha mejorado la tecnología de codificación de su servicio de correo electrónico para dificultar que la Agencia de Seguridad Nacional intercepte mensajes que se desplazan entre los centros de datos de la compañía.

Entre las revelaciones más extraordinarias en los documentos filtrados por Edward Snowden, ex analista de la NSA (siglas en inglés de la agencia) , figuraban informes de que ésta había penetrado clandestinamente en los enlaces de comunicaciones que conectan los centros de datos de Yahoo y Google en el mundo.

Google, cuyo director ejecutivo Eric Schmidt dijo en noviembre que estaba indignado por el espionaje, no mencionó a la NSA en el anuncio del jueves, salvo en una referencia velada a las “revelaciones del verano (boreal) pasado” .

Yahoo ha prometido medidas similares para su servicio de correo electrónico en los próximos meses.

Google y otras compañías tecnológicas han denunciado abiertamente los programas de espionaje del gobierno estadounidense. Las empresas temen que los usuarios reduzcan sus actividades en el internet si creen que casi todo lo que hacen está siendo vigilado por el gobierno. La disminución del uso de la red mundial afectaría las finanzas de las compañías al darles menores oportunidades para difundir publicidad y vender otros servicios.

“Tu correo electrónico es importante para ti, y asegurar que permanezca siempre seguro y disponible es importante para nosotros” , dijo el ingeniero en jefe de seguridad de Google, Nicolas Lidzborski, en su blog.

Añadió que todos los mensajes que un usuario envía o recibe por Gmail ahora están codificados.

“Esto garantiza que tus mensajes están seguros no sólo cuando se mueven entre ti y los servidores de Gmail, sino también cuando se desplazan entre los centros de datos de Google; eso fue una prioridad principal para nosotros después de las revelaciones del verano (boreal) pasado” , escribió Lidzborski.

Un memorando secreto del 9 de enero de 2013 indicó que la NSA envía millones de archivos diariamente de las redes internas de Yahoo y Google a sus depósitos en su sede de Frot Meade, Maryland, según documentos filtrados por Snowden y obtenidos por el periódico The Washington Post el año pasado.

La herramienta principal de la NSA para obtener los enlaces de datos de Google y Yahoo es un proyecto llamado MUSCULAR, que maneja de manera conjunta con su contraparte británica GCHQ. Las dos agencias copian flujos de datos por cables de fibra óptica que transportan información entre los centros de datos de las dos compañías del Valle del Silicio, informó el Post.

La NSA ha dicho que sólo le interesa la información que posea valor para sus operaciones de inteligencia.

Read more...

Encuentran 4 rollos sin revelar sobre el suicidio de Kurt Cobain a 20 años de su muerte

Policía emite nuevas fotos del suicidio de Kurt Cobain
http://lavoztx.com/ 21/03/2014

Policía emite nuevas fotos del suicidio de Kurt Cobain
La vocera policial Renee Witt dijo el jueves 20 de marzo del 2014 que varios rollos de fotos sin revelar fueron hallados cuando un detective reestudiaba el caso de Cobain recientemente. | AP
SEATTLE - Con el 20 aniversario del suicidio de Kurt Cobain a la vuelta de la esquina, la policía de Seattle sabía que iba a recibir muchas preguntas sobre el cantante líder de Nirvana.

Así que un detective revisó los archivos del caso, incluyendo fotos y declaraciones que forman parte de la evidencia. El funcionario no halló nueva información que cambie la conclusión de la policía de que Cobain se quitó la vida, pero sí descubrió cuatro rollos sin revelar con fotos de la escena del suicidio.

El jueves por la noche, la policía de Seattle publicó dos imágenes nunca antes vistas de esos rollos. Una muestra una caja con parafernalia para consumo de drogas, una cuchara y lo que parecen agujas de jeringa en el piso junto a medio cigarrillo y unas gafas de sol. La otra muestra la misma caja cerrada junto a dinero en efectivo, un paquete de cigarrillos y una billetera que parece mostrar una identificación de Cobain.

"No hubo nada sensacional en estas imágenes", dijo la vocera policial Renee Witt. "El detective acudió a los archivos del caso para actualizarse. El resultado del caso no ha cambiado".

El cadáver de Cobain fue descubierto en Seattle el 8 de abril de 1994. Una investigación determinó que días antes el músico se había ido al invernadero de su casa y se había inyectado una cuantiosa dosis de heroína. Entonces se pegó un tiro con una pistola calibre 20.

Previamente ese año, Cobain había intentado suicidarse en Roma con una sobredosis de tranquilizantes.

Cobain, quien tenía 27 años cuando murió, vendió millones de discos con Nirvana y ayudó a popularizar el "grunge" rock junto con bandas como Pearl Jam, Soundgarden, Alice in Chains y Mudhoney.

Cobain creció en el pueblo forestal de Aberdeen, Washington, a unas dos horas de Seattle. Luego de su muerte miles de jóvenes se congregaron en el Seattle Center para un funeral público.

Aunque las autoridades dictaminaron su muerte como un suicidio, algunos se negaron a creerlo y surgieron teorías de que el cantante fue asesinado.

El detective que reexaminó el caso rechaza tales conjeturas.

"A veces la gente cree lo que lee ... de que esto fue una conspiración. Eso es completamente equivocado", dijo el detective Mike Ciesynski, quien halló los rollos sin revelar con fotos de la escena. "Es un suicidio. Este es un caso cerrado".

Autor: CHRIS GRYGIEL /AP

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP