jueves, 8 de agosto de 2013

SAN JUAND DE LA MAGUANA;Ingenieros piden le paguen millones de pesos por deuda construcciobn de CURO-UASD

Por; Miguel Ángel Geraldo.  

SAN JUAND DE LA MAGUANA.- A tres años y medio de haber entregado la ciudad universitaria en San Juan de la Maguana un grupo de ingenieros denunció que les adeudan más de 150 millones de pesos y que desde la Oficina Supervisora de Obras del Estado se ha desatado una mafia que pretende cobrarle grandes comisiones para poder ejecutar el pago.

Dijeron que luego de la culminación de la obra, una de las más importantes en la región, se han visto en la necesidad de tocar todas las puertas sin embargo la mafia imperante en la Oficina Supervisora les aleja cada día más de su pago.

Denunciaron que en las gestiones de Félix Bautista, Luís Cifre y Miguel Pimentel, se cobran peajes y que los ingenieros tienen que pagar altas sumas de dinero para poder cobrar sus prestaciones.

Pidieron al presidente de la republica Danilo Medina investigar la mafia existente en la Oficina Supervisora de Obras del Estado y que se produzca cuanto antes el pago a los ingenieros de los más de 150 millones de pesos que les adeudan.

miércoles, 7 de agosto de 2013

10 FOTOGRAFIAS QUE HICIERON HISTORIA

PUBLICIDAD

Los cinco “hackeos” más temibles que quizá ni siquiera imaginas

Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.
Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.
Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente

Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

Dominicana demandará gobierno de Puerto Rico

SAN JUAN, Puerto Rico.- La dominicana Aida de los Santos, quien la semana pasada fue declarada no culpable del homicidio de la esposa de un ex juez del Tribunal Supremo de aquí, anunció que demandará al Gobierno de la isla por la acusación injusta.
Reveló que luego de ser liberada, tras 10 meses en prisión como sospechosa del crimen de Georgina Ortiz Ortiz, no duerme bien y  dijo que se sentiría más segura en República Dominicana.
Denunció que esa inseguridad se debe a que las autoridades puertorriqueñas insisten en conoce a los que asesinaron a Ortiz Ortiz el 17 de agosto de 2010.
"Voy a tomar acción contra el Gobierno de Puerto Rico. Mis abogados se encargarán de eso", declaró De los Santos en una rueda de prensa en el consulado de la República Dominicana en San Juan, que dirige Franklin Grullón.
El caso y posterior juicio centró la atención mediática en Puerto Rico, en especial entre la  comunidad dominicana a quien sus defensores de la empleada doméstica señalaban como la víctima perfecta por ser extranjera e indocumentada.
De los Santos fue declarada no culpable de los cargos de asesinato y violación a la Ley de Armas local, tras ser acusada del asesinato de su empleadora, Ortiz Ortiz, esposa del exjuez Carlos Irizarry Yunqué.
El cuerpo de la fallecida fue encontrado en su residencia por su marido, de 92 años, lo que dio paso a una investigación en la que De los Santos resultó la única detenida y encausada.
"Quiero decirle a ellos (a las autoridades), que lo que yo sabía, yo se los dije. No tengo más nada que decir porque cuando yo les dije todo lo que sabía en ningún momento ellos me creyeron. No vale la pena gastar energías", abundó.
Relató que trabajó como empleada doméstica del matrimonio Irizarry-Ortiz un año y seis meses, periodo durante el cual vio que había "problemas como (en) cualquier pareja", pero dijo que "lo que pasara entre ellos, no era su asunto" y rechazó cualquier relación con el ex juez.
"Aquel señor es un caballero. Aquello que se divulgó de los masajes no es cierto. Si a masaje vamos, era yo que me pasaba trabajando en aquella casa todo el día aún con el problema de la rodilla y no el juez", afirmó.
De los Santos dijo además que escribirá un libro que relatará su crianza hasta el día en que salió inocente 

VED- San Juan, solicitó traslado de Mtros de: Estadista y Economía del CURO-UASD

El lunes 5 del mes en curso una comisión del  grupo estudiantil, Vanguardia Estudiantil Dominicana, Filial- San Juan, sostuvo una reunión con la Mtra. Elvira Corporan de los Santos, Directora del Centro Universitario Regional Del Oeste, (CURO-UASD). En el cual, se le solicitaba de manera formar la sustitución de dos Maestros que imparten las asignaturas de Economía, y Estadística al igual que trataron otros puntos.

Expresaron que la solicitud de sustituir a los Mtros: Frank Andujar, de Estadística y al Mtro, Bernardo Sánchez de Economía, es por los constantes reclamos de los estudiantes del Centro universitario hacia los catedráticos.

Entre las demás demandas del grupo estudiantil incluyeron:

1.      Apertura de un dispensario Medico en el recinto universitario


2.      Solicitud de la impartición de las materias de: Auditoria, medicina deportiva entre otras.


3.      Habilitación de un local para la Asociación de Estudiantes Universitarios del CURO- UASD, (ASOECURO)

4.      La adecuación de la cancha de Basketball para las prácticas de los estudiantes de Educación Física.

En la reunión sostenida con la Directora del Centro Mtra. Elvira Corporan se acordó buscar las soluciones a las demandas del grupo estudiantil universitario.

martes, 6 de agosto de 2013

Presidente Medina anuncia ampliación programa de becas del Gobierno‏

El presidente Danilo Medina anunció la ampliación del Programa Presidencial de Becas Nacionales e internacionales y dijo que a partir del próximo año más jóvenes de escasos recursos podrán continuar sus estudios.

El jefe de Estado habló al encabezar el acto de entrega de 5 mil 272 becas a igual número de estudiantes con excelencia académica, que cursarán carreras de nivel técnico superior, de grado y maestrías en universidades de República Dominicana, Estados Unidos, Europa y Latinoamérica.

De los jóvenes beneficiados, 3 mil 210 estudiarán en universidades dominicanas y 2 mil 62, lo harán en centros de altos estudios a nivel internacional.

La actividad fue realizada en el Pabellón de Voleibol del Centro Olímpico.

“Este programa tendrá el apoyo decidido del Gobierno”, enfatizó el Presidente al rememorar su eslogan de campaña sobre continuar lo que está bien, y aseguró que “esta es una de las cosas que están bien”.

Explicó que la ampliación de ese programa y el esfuerzo que hace el Gobierno por crear las condiciones socioeconómicas para que el país cuente con ciudadanos educados y saludables, garantizará que cuando los estudiantes finalicen sus estudios, puedan insertarse en el mercado laboral y lograr un empleo digno.

Manifestó su deseo de reducir la cantidad de jóvenes que ni estudian ni trabajan, al afirmar que todos los esfuerzos del Gobierno van dirigidos a ese propósito, incluyendo el 4% a la Educación y la implementación de programas como la Tanda Extendida, Primera Infancia, Estancias Infantiles y  cumplir con la disposición constitucional de ofrecer  educación preescolar universal.

“Nuestro gobierno no los va a dejar en el desamparo”, prometió a los miles de jóvenes beneficiarios de las beca.

Fuerte apoyo a la juventud
En el acto, la ministra de Educación Superior, Ciencia y Tecnología, Ligia Amada Melo, expresó que la actividad, es el resultado del significativo apoyo del presidente Danilo Medina, al programa de becas, que responde a su gran interés por el bienestar de la juventud, con énfasis en proporcionarles educación y propiciar su inserción al mercado de trabajo.

Explicó que la inversión que hace el Estado Dominicano en este programa, y el interés del jefe de Estado por los jóvenes, es altamente justificado.

“Por mi experiencia, he podido constatar que tenemos una juventud valiosa, con deseos de estudiar y superarse, con valores humanos y sociales en su mayoría alejados de vicios y con capacidad para aprovechar las oportunidades que se les ofrecen”, dijo la funcionaria.

Explicó que  existe una juventud sana en su mayoría, meritoria de toda ayuda para poder servir a su país con eficiencia.

“La formación de estos jóvenes se constituye en un fuerte apoyo a una de las principales políticas del presidente Medina, como crear 400,000 nuevos empleos de calidad, en su gestión, ya que a través de las carreras que realizarán, podrán desarrollar las competencias que les permitan contribuir con el desarrollo del país, en las distintas esferas de su formación”, significó.

L as universidades que acogen a los estudiantes en Estados Unidos son Rochester Institute of Technology, Western Michigan University, Utah State University; Michigan State University, State University of New York, y la Universidad de Farmingdale, entre otras.

En España recibirán docencia en la Universidad de Salamanca; el Instituto Empresa de Madrid, el Centro de Estudios Financieros, Escuela de Hotelería y Turismo, y otro grupo de importantes centros de altos estudios.

Los estudiantes dominicanos también irán a universidades de Francia, Reino Unido, México y Centroamérica.

Los jóvenes becados también se especializarán en áreas de ciencias básicas, economía y finanzas.

La Ministra de Educación Superior Ciencia y Tecnología pidió a los beneficiarios de las becas  aprovechar el tiempo en esta importante etapa de sus vidas.

Aseguró que el Gobierno que encabeza el presidente Danilo Medina está comprometido con la juventud dominicana y una muestra de ello, lo constituye la iniciativa de conceder las más de cinco mil becas.

En el acto estuvieron los ministros de la Presidencia, Gustavo Montalvo; administrativo de la Presidencia, José Ramón Peralta, de Educación, Carlos Amarante Baret; de Deportes Jaime David Fernández Mirabal y de la Mujer, Alejandrina Germán.

También Julio Amado Castaños Guzmán, presidente de la Asociación Dominicana de Rectores Universitarios (ADRU) y el rector de la Universidad Autónoma de Santo Domingo, Mateo Aquino Febrillet.

Niño de 13 años mata a toda su familia y luego se suicidó.

El chico tenia la imagen de Assassins Creed, un asesino de video juegos, como su foto de perfil en facebook.

El hecho sucedió en Brasil y aun tiene consternados a todo el país. El niño Marcelo Pesseghini, de tan solo 13 años, vivía en San Pablo, era hijo de policías y utilizó un revolver calibre 40 de sus padres. Además de sus padres, asesinó a su abuela y a su tía abuela. Pero no solo eso sino que luego de cometer el acto, asistió al colegio de forma normal y al regresar a casa se quitó la vida con un disparo en la cabeza.

Como si fuera poco se encontró otro revolver calibre .32, dentro de la mochila que llevó a la escuela, lo que nos da a pensar que la tragedia pudo haber sido peor dentro del colegio.
Visitar Fuente click aqui

Científicos brasileños probarán en monos una vacuna contra el VIH

Vuelven a surgir las esperanzas de un nuevo remedio contra el virus causante del sida. Un equipo de científicos brasileños ha desarrollado la HIVBr18, una vacuna que pretende prevenir la enfermedad y su contagio.
Si bien la vacuna no es capaz de eliminar por completo el virus del organismo, sí se cree que ayudará a mantenerlo en niveles lo suficientemente bajos como para que la persona infectada no lo transmita ni desarrolle la inmunodeficiencia.
En los próximos meses, los investigadores probarán la inoculación en monos. Se prevé que esta fase tenga una duración de dos años, por lo que la experimentación en humanos todavía llevará un tiempo.
“Nuestra meta es probar varios métodos de inmunización para seleccionar uno que pueda inducir una mayor respuesta inmunológica y así poder probarlo en humanos”, dijo al diario británico ‘Daily Mail’ Edicio Cunha Neto, miembro del equipo de investigadores de la Universidad de Sao Paulo.
El proyecto, que comenzó en 2001, no es el único remedio contra el VIH que se lleva a cabo en la actualidad. A principios de año, varios científicos daneses iniciaron ensayos clínicos de una nueva técnica que permite eliminar el virus del ADN humano para que sea luego el propio sistema inmunológico el que acabe con él de manera natural.
Este grupo de especialistas del Hospital de la Universidad de Aarthus, en Dinamarca, afirma que el costo del remedio no será elevado y significará un gran paso adelante en la lucha contra el VIH, que afecta a 33 millones de personas en todo el mundo.

Joven Sanjuanera está desaparecida

Por; Peter Pablo Mateo.  
SAN JUAN DE LA MAGUANA.- Se encuentra desaparecida una joven, cuyos padres estuvieron presos en días pasados por haberle quemado una de sus manos.

Según expresaron vecinos los familiares de Senaida Otaño hasta la encadenaban para que no saliera a caminar.

Manifestaron que han recibido información de que esta ha sido vista en Santo Domingo, por lo que ruegan a cualquiera que la vea informarlo al teléfono 829-863-1175 con Betania Medina.