elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: 1 ... 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [180] 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 ... 286
1791  Seguridad Informática / Hacking Wireless / SSID Wifi oculto, Cómo saber el nombre de una red sin SSID en: 16 Febrero 2020, 23:24 pm
Acrylic Wi-Fi Professional recupera los SSIDs HIDDEN automáticamente, el único requisito es tener un dispositivo compatible con el modo monitor, fácilmente obtenible aqui. Veamos con más detenimiento cómo son los SSIDs ocultos y cómo obtenerlos:


Uno de los mecanismos de seguridad que implementan las redes Wifi es ocultar su nombre, de este modo, sólo si conoces el SSID podrás conectarte a ella. Veremos a continuación como es un mecanismo obsoleto y existen maneras de obtener y averiguar el SSID wifi oculto de estas redes.

Las redes wifi, más en concreto los puntos de acceso y routers domésticos con capacidades inalámbricas, para dar a conocer a los dispositivos que están ofreciendo conectividad wifi envían ininterrumpidamente paquetes de balizamiento Wireless (802.11) que son interpretados por los dispositivos para determinar que una red inalámbrica esta disponible.

Como ya te habrá pasado en más de una ocasión, cuando llegas a casa o la oficina el teléfono o tablet se conecta automáticamente a la red inalámbrica sin tener que hacer nada.

Vamos a ver cómo funciona esta tecnología y porqué ocurre esto.

¿ Cómo se anuncian las redes Wifi ?


Para poder conectarnos a una red, lo primero que necesitamos es saber que está disponible. Esto es posible gracias a que la tecnología wifi (802.11) especifica que para dar a conocer una red se han de enviar paquetes de balizamiento (Management Beacon) ininterrumpidamente. De este modo los dispositivos cercanos con capacidades wifi reciben estos paquetes de modo que saben que la red está disponible.


De este modo cuando en nuestro teléfono, tablet o portátil le damos a visualizar la lista de redes disponibles, nos aparecerán aquellas de las cuales se ha recibido un paquete de este tipo, teniendo el listado siempre actualizado, útil cuando nos desplazamos o cambiamos de ubicación.

Una vez tenemos el listado de las redes disponibles ya nos podemos conectar a ellas, en caso de tener contraseña habrá un paso más donde se nos solicita. Por defecto, esta red a la que acabamos de conectarnos quedará almacenada en nuestro dispositivo, de forma que la próxima vez ya no se nos pida la contraseña y se conecte automáticamente en cuanto reciba un paquete de balizamiento de esta red, facilitando y mejorando la usabilidad a los usuarios y que dispongan de conectividad sin necesidad de interacción con el dispositivo o la red.


Además de tener a los puntos de acceso anunciándose en este proceso también hay una parte activa por parte del dispositivo cliente, que no solo escucha la redes cercanas sino que a su vez pregunta por redes que el recuerda adelantándose así a que el punto de acceso publique su red. De este modo no solo consulta su agenda de redes almacenadas para ver si existe y conectarse sino que preguntara por ellas continuamente de modo que se mejore la conectividad entre las redes y los clientes.

Por esto, nuestros dispositivos se conectan automáticamente a las redes wifi cuando volvemos a estar cerca de ellas.

¿ Cómo nos conectamos a una red si tiene el SSID WiFi oculto ?

Si una red se configura como oculta, cuando el punto de acceso o router anuncie esta red, en los mensaje de balizamiento el nombre de la red estará vacío, esto le indica a los clientes que hay una red pero que el SSID wifi está oculto y por lo tanto no se puede conectar a no ser que sepa de antemano cual es este nombre ya que se utiliza como primer paso de filtrado o seguridad (por oscuridad).


Si te deseas conectar a una red oculta, se te requerirá como primer paso que introduzcas el nombre de la red y si este es correcto finalmente se solicita la contraseña.

¿ Cómo averiguo el nombre de una red ?

Como hemos visto, si no sabemos el nombre de la red, por mucho que sepamos la contraseña no podremos conectarnos ya que es un primer filtro a la hora de establecer la conexión.




Los que si ocurre, si nos fijamos al paso 3 del establecimiento de la conexión por parte de un cliente a una red oculta, es que el punto de acceso confirma al cliente que él es la red con ese nombre. Una tarjeta operando de forma normal siendo controlada por el sistema operativo no analiza esta notificación por lo que seguiremos viendo la red como oculta, pero si nosotros estamos capturando en modo monitor, podremos ver entre otros, estos paquetes de confirmación del punto de acceso en el cual se confirma que el es esa red.

Acrylic Wi-Fi Professional, gracias a su driver de captura en modo monitor es capaz de interceptar todos los paquetes, analizarlos y extraer el nombre de la red para que nos aparezca en la interfaz, esta red con el SSID wifi oculto ya no aparecerá con la cadena “[Hidden]” sino que pondrá el nombre real de la red en el color que hayamos configurado para diferenciarla del resto:



Conclusiones:

Como hemos visto, si estamos capturando en modo monitor podemos obtener el nombre de la red en los siguientes casos:

Mientras un cliente se conecta a una red oculta
Un dispositivo pregunta si un SSID esta disponible, siendo esta red una oculta
Si se cumple alguno de estos requisitos, Acrylic Wi-Fi Professional mostrará el nombre de la red oculta.


1792  Foros Generales / Foro Libre / Iraníes muertos en un ataque con misiles en Damasco, Netanyahu: “Tal vez fue la en: 14 Febrero 2020, 13:35 pm
IRANÍES MUERTOS EN UN ATAQUE CON MISILES EN DAMASCO, NETANYAHU: “TAL VEZ FUE LA AVIACIÓN BELGA”




Cuatro miembros del Cuerpo de la Guardia Revolucionaria Islámica iraní y tres militares sirios murieron en un ataque aéreo, el jueves cerca de las 11:45 p.m., en los alrededores de Damasco, informó el Observatorio Sirio de Derechos Humanos , una ONG con sede en Londres pero con una amplia red de activistas en el terreno. El régimen sirio ha atribuido el ataque a Israel.

Cinco misiles hicieron impacto en depósitos de armas cerca del Aeropuerto Internacional Damasco y en una posición militar al sur de la capital siria, reportó el canal saudita Al Arabiya, citando fuentes no identificadas.

Los registros aéreos indican que un vuelo arribó al aeropuerto de Damasco desde Teherán horas antes del ataque. Según los reportes, la aeronave habría descargado armamentos sofisticados, que poco después se convirtieron en blanco del bombardeo.

Tanto el régimen de Damasco como el Observatorio atribuyen el poderoso ataque a Israel. Las Fuerzas de Defensa de Israel se negaron a comentar el incidente.

Durante una entrevista ofrecida a Radio Haifa, al preguntársele sobre los sucesos en Siria al primer ministro en funciones, Benjamín Netanyahu, respondió: “Yo no comento sobre una operación u otra”.  “No sé lo que pasó anoche. Tal vez fue la Fuerza Aérea de Bélgica”, bromeó el titular del Ejecutivo.

La agencia de noticias siria SANA dijo que las defensas aéreas del país interceptaron varios misiles, pero generalmente los analistas consideran falsas este tipo de afirmaciones.

Los habitantes de la zona subieron a los medios sociales videos mostrando explosiones iluminando la noche, aparentemente producto de los misiles de las baterías antiaéreas sirias explotando en los cielos de la capital siria.



1793  Foros Generales / Foro Libre / "La gran y final bofetada está por llegar": la Guardia Revolucionaria amenaza a en: 14 Febrero 2020, 13:18 pm
"LA GRAN Y FINAL BOFETADA ESTÁ POR LLEGAR": LA GUARDIA REVOLUCIONARIA AMENAZA A EEUU




El comandante de la Guardia Revolucionaria iraní, Hosein Salami, ha advertido este jueves a Estados Unidos de que "la gran y final bofetada está por llegar, hasta que el último soldado americano salga de territorios musulmanes".

Así se ha expresado durante una ceremonia de conmemoración por los 40 días que han pasado desde la muerte del general iraní Qasem Soleimani, comandante de la Fuerza al Quds de la Guardia Revolucionaria, abatido por Estados Unidos en un ataque en la capital iraquí, Bagdad. A la ceremonia han acudido miles de iraníes, además de empleados gubernamentales y militares de alto rango, incluidos los principales comandantes de la Guardia Revolucionaria.

El líder supremo de Irán, el ayatolá Alí Jamenei, prometió a Estados Unidos una "dura venganza" por la muerte de Soleimani. Días después, Irán respondió atacando dos bases militares en Irak que albergan tropas estadounidenses. Jamenei calificó el ataque de "sólo una bofetada" e insistió en que "lo importante" es poner fin a la "sediciosa presencia" norteamericana en Oriente Próximo.

Por otra parte, Salami, que ha alabado la labor de Soleimani, se ha referido a la alianza entre Estados Unidos e Israel y les ha avisado de que serán atacados si llevan a cabo "alguna acción errónea", al tiempo que ha enfatizado que Irán ya "lo había hecho una y otra vez".

Asimismo, ha recomendado a Israel no "depender de Washingon, ya que "llegaría tarde o no se presentaría" para defender a Tel Aviv, según ha recogido la cadena de televisión Press TV.

Soleimani murió junto al 'número dos' de las Fuerzas de Movilización Popular (FMP), Abú Mahdi al Muhandis, y varios milicianos iraquíes.

Tras el ataque iraní como respuesta, las autoridades iraquíes criticaron duramente el bombardeo y el Parlamento aprobó una moción que exige la expulsión de las tropas estadounidenses del país y obliga al Gobierno a comprometerse a hacer público cualquier acuerdo que alcance en el futuro para la presencia de asesores y formadores militares extranjeros.

Impacto de un misil en una base militar iraquí con tropas de EEUU

Por otra parte, esta noche un misil ha impactado en una base iraquí situada en la ciudad de Kirkuk que alberga tropas estadounidenses, según ha informado la agencia de noticias iraquí NINA.

El impacto no ha producido daños significativos en la base, la K-1. La Célula de Medios de Seguridad ha indicado en un comunicado recogido por la agencia que "las fuerzas de seguridad han llevado a cabo una operación para buscar a los que han perpetrado" el ataque. Asimismo, ha trasladado que también se ha encontrado "una base de lanzamiento que transporta once misiles que aún no han sido disparados", al tiempo que ha asegurado que este material "ha sido debidamente tratado".





Esto quiere decir que todavía puede recibí los EEUU el guantazo final.
1794  Foros Generales / Foro Libre / Crypto AG, la empresa-troyano que utilizaron la CIA y Alemania para espiar en: 12 Febrero 2020, 13:42 pm


La Inteligencia de Estados Unidos espió durante años las comunicaciones diplomáticas y militares de decenas de países, entre ellos los de la Operación Cóndor, a través de máquinas de cifrado de una compañía suiza, propiedad de la CIA estadounidense y de la agencia de los servicios secretos alemanes BND.

Así lo muestran los cables publicados este martes por el centro independiente National Security Archive (NSA, Archivo de Seguridad Nacional), tras una investigación publicada asimismo este martes por el diario estadounidense The Washington Post y la cadena pública alemana de televisión ZDF.

Durante décadas, la empresa suiza Crypto AG, propiedad de la CIA (Agencia Central de Inteligencia) y de BND (Bundesnachrichtendienst. la agencia de inteligencia extranjera del Gobierno alemán), comercializó miles de máquinas de cifrado a un centenar de países de todo el mundo, como Chile, Argentina, Brasil, Uruguay, México, Colombia, Perú, Venezuela, Nicaragua, España, Grecia, Egipto, Arabia Saudí, Irán e Irak, entre otros.


Esas máquinas permitieron a la CIA descodificar miles de mensajes que podrían estar relacionados con episodios como el golpe militar de 1973 en Chile; el de 1976 en Argentina; el asesinato del excanciller chileno Orlando Letelier en Washington en 1976; la revolución sandinista en Nicaragua o la guerra de las Malvinas.


En el corazón del 'Condortel'

National Security Archive hace mención especial al espionaje sufrido por los miembros de la Operación Cóndor, un plan de varias dictaduras latinoamericanas en las décadas de 1970 y 1980 para eliminar a sus opositores.

Esas naciones, entre ellas Chile, Argentina y Uruguay, cifraron sus comunicaciones con máquinas de Crypto AG, sin saber que EE UU podría estar escuchando.

Durante la reunión inaugural de la Operación Cóndor, auspiciada por el régimen militar chileno de Augusto Pinochet (1973-1990) en noviembre de 1975 en Santiago de Chile, los responsables castrenses de cinco dictaduras del continente americano firmaron un acuerdo para emplear un sistema de cifrado.

Dicho sistema "estaría disponible para los países miembros en los siguientes 30 días, con el entendimiento de que podría ser vulnerable; será reemplazado en el futuro con máquinas criptográficas que serán elegidas de acuerdo común", reza el texto del acuerdo.

Tras la segunda reunión en junio de 1976, la CIA informó de que "Brasil había aceptado proporcionar equipamiento para 'Condortel' (la red de comunicaciones de la Operación Cóndor)", que provendría de Crypto AG.

The Washington Post y ZDF hacen un recorrido en su investigación, titulada El golpe de Inteligencia del siglo, por este proyecto de espionaje, conocido primero bajo el nombre de "Thesaurus" y luego como "Rubicon", con base en documentos internos de los servicios de Inteligencia y entrevistas con funcionarios y exfuncionarios, así como con empleados de la firma suiza.

El Post destaca que desde 1970 la CIA y la Agencia estadounidense de Seguridad Nacional (NSA) de EE UU controlaron casi todos los aspectos de Crypto AG, en colaboración con BND.


Ni la URSS ni China

Gracias a ese sistema, siguieron de cerca desde la crisis de los rehenes en Irán en 1979 hasta las operaciones de asesinato en el marco de la Operación Cóndor y los movimientos de Argentina durante la guerra de las Malvinas.

La única limitación del programa fue que los principales adversarios de Estados Unidos, la extinta Unión Soviética y China, nunca fueron clientes de Crypto AG, porque sospechaban de sus lazos con Occidente.

En el caso de Argentina, la Administración estadounidense del presidente Ronald Reagan (1981-1989) aprovechó en 1982 el uso por parte del Gobierno argentino de la tecnología de Crypto AG para entregar datos de Inteligencia al Reino Unido durante la guerra de las Malvinas.

Años más tarde, en 1989, EE UU se aprovechó del uso que hacía el Vaticano de ese equipamiento en su persecución al general panameño Manuel Antonio Noriega, cuando buscó refugio en la Nunciatura Apostólica y su paradero quedó expuesto a través de los mensajes enviados desde esta misión a las autoridades vaticanas.


¿Ha acabado el espionaje?

The Washington Post subrayó que los productos de Crypto AG se siguen empleando en más de una decena de países y su logotipo de color naranja y blanco todavía luce en lo alto de la sede de la empresa en Zug, en Suiza, aunque la compañía fue liquidada y desmantelada en 2018 por sus inversores, a través de una empresa de Liechtenstein, cuyas leyes permiten blindar las identidades de estos.

Dos firmas compraron casi todos los activos de Crypto AG: CyOne Security, que vende sistemas de seguridad al Gobierno suizo, y Crypto International, que controla la marca y el negocio internacional de la antigua compañía.

Ambas han insistido en que no tienen ninguna conexión actual con ningún servicio de Inteligencia, aunque CyOne tiene al mismo director ejecutivo que tuvo Crypto AG durante las casi dos décadas que fue propiedad de la CIA.



1795  Foros Generales / Foro Libre / Rebeldes sirios respaldados por Turquía derriban un helicóptero del Gobierno sir en: 11 Febrero 2020, 16:22 pm
REBELDES SIRIOS RESPALDADOS POR TURQUÍA DERRIBAN UN HELICÓPTERO DEL GOBIERNO SIRIO



El incidente se produce un día después de un ataque a varios objetos del Ejército sirio por parte de Turquía en respuesta al bombardeo de un puesto militar turco en el noroeste de Idlib.



Los insurgentes sirios respaldados por Turquía derribaron un helicóptero que se cree que pertenece al Gobierno sirio en la ciudad de Nairab, en el noroeste del país árabe, informa la cadena estatal turca TRT Haber sin proporcionar más detalles.

El derribo tiene lugar un día después de que Turquía atacara 115 objetivos del Ejército sirio en respuesta al bombardeo de un puesto militar turco en el área de Taftanaz, en el noroeste de Idlib, que dejó a cinco de sus soldados muertos y cinco heridos.

Previamente, el presidente de Turquía, Recep Tayyp Erdogan, envió tropas adicionales a la región y amenazó con atacar a las tropas del Gobierno de Bashar al Assad si a lo largo de este mes no se retiran de los puestos de control turcos de Idlib. El mandatario advirtió que cada uno de los ataques llevados a cabo contra soldados turcos o contra sus aliados tendrá represalias sin previo aviso, independientemente de quién lo haya realizado.



1796  Foros Generales / Foro Libre / Detectan unas señales de radio desde otra galaxia que se repiten cada 16 días en: 11 Febrero 2020, 01:59 am

Una de las características que definen las misteriosas señales del espacio profundo es que son impredecibles. Por primera vez, los astrónomos detectaron una ráfaga de radio rápida —FRB, por sus siglas en inglés— que se repite cada 16 días.

La señal llamada FRB 180916.J0158+65 se encuentra en las afueras de una galaxia espiral a 500 millones de años luz, en una región de formación de estrellas.

"Cada 16,35 días, la FRB 180916.J0158+65 sigue el mismo patrón. Durante cuatro días, se producen una o dos ráfagas cada hora. Luego se queda en silencio durante 12 días. Y después, todo se repite", explica el artículo de Sciene Alert.

Los astrónomos del experimento canadiense de intensidad del hidrógeno (CHIME, por sus siglas en inglés) observaron este ciclo durante un total de 409 días.
"Aún no sabemos lo que significa, pero podría ser otra pieza en el complicado enigma de los FRB", señalan.

Los FRB son ráfagas enormemente potentes que duran solo unos pocos milisegundos como máximo. En ese tiempo, pueden descargar tanta energía como cientos de millones de soles.

Según los investigadores, el descubrimiento de una periodicidad de FRB es una importante pista de la naturaleza de este objeto.

Otros objetos que demuestran periodicidad tienden a ser sistemas binarios: estrellas y agujeros negros. El período de 16,35 días podría ser el período orbital, opinan los científicos. Entonces, se puede suponer que el objeto FRB se pone de cara a la Tierra en cierta parte de la órbita.

Tampoco se descarta que la fuente de FRB sea un objeto único y solitario como un magnetar o un púlsar de rayos X. Sin embargo, los investigadores señalan que esta explicación es menos probable porque esos objetos tienen una rotación tambaleante que produce periodicidad, pero no se sabe que ninguno se tambalee tan lentamente.



1797  Foros Generales / Foro Libre / VÍDEO: Una plaga de jabalíes con centenares de ejemplares amenaza zonas habitada en: 7 Febrero 2020, 15:54 pm

La imagen con la que se ha topado un conductor al llegar a un camino podría dejar a cualquier persona boquiabierta: una horda de jabalíes invade toda la carretera y, como quien no quiere la cosa, pasea y come sin inmutarse. Aunque en un primer momento puede parecer una escena tierna y graciosa, lo cierto es que podría llegar a ser peligrosa.

Las imágenes se han grabado en la sierra de Enguera, en Albacete. El vídeo muestra una problemática que va a la alza en esta región, ya que la población de cerdos salvajes ha experimentado un gran crecimiento y, como consecuencia, provoca cada vez más accidentes de tráfico.

Comiendo e invadiendo todo el camino

Según se puede ver en el vídeo, decenas de estos animales salvajes invaden un mismo camino e impiden el paso a los coches, ya que van paseando y cruzando de un lado al otro. Una de las cosas que más puede sorprender es que todos los jabalíes se dedican a comer algo de los márgenes en el suelo.

Este detalle ha hecho sospechar a algunos usuarios de las redes sociales, donde el clip se ha hecho viral: apuntan que no se trataría de una plaga, sino que se les está intentando engordar para después cazarlos.

Una problemática en la zona


La gran presencia de jabalíes en la zona albaceteña es la causa de una preocupación generalizada. Y es que estos animales han hecho aumentar "considerablemente los accidentes de tráfico" porque se cruzan con los vehículos en la carretera, informa La Tribuna de Albacete. Esto provoca que los conductores tengan que hacer maniobras bruscas que los pueden poner en grave riesgo.

El año 2018 se produjeron 541 accidentes con animales en Albacete: de estos, ocho tuvieron víctimas, aunque ninguna mortal. El dato relevante es que estos incidentes en la carretera, provocados en su mayoría por el cruce de los mamíferos, aumentaron un 32% respecto del año anterior.





Viendo el vídeo parecen como se le hubieran echado comida a los margenes de la carretera para que acudan a alimentarse.

Luego dice el titular que es una plaga de Jabalies y me pregunto yo la mayor plaga no es el ser humano ?  :huh:

Si estuviera el lobo en nuestras Sierras seguramente esto no pasaría pero como el ser humano todo se lo carga, pues pasa ahora lo que pasa que no tienen un depredador natural que los case y mantengan un equilibrio.
1798  Foros Generales / Foro Libre / Trump confirma que EEUU mató en enero en Yemen al líder de Al Qaeda en la peníns en: 7 Febrero 2020, 02:16 am
"Por orden del presidente Donald J. Trump, los Estados Unidos llevaron a cabo una operación antiterrorista en Yemen que eliminó exitosamente a Qasem al Rimi", dijo Trump en un comunicado.




El presidente de EEUU, Donald Trump, confirmó este jueves que el líder de Al Qaeda en la Península Arábiga (AQPA), Qasem al Rimi, murió en una operación estadounidense en Yemen en enero, como adelantó la semana pasada el diario The New York Times.

"Por orden del presidente Donald J. Trump, los Estados Unidos llevaron a cabo una operación antiterrorista en Yemen que eliminó exitosamente a Qasem al Rimi", dijo Trump en un comunicado.

La muerte de Al Rimi supone un golpe importante para AQPA, considerada una de las ramas más peligrosas del grupo terrorista Al Qaeda porque ha perpetrado atentados más allá de su base, en Yemen, casi siempre contra intereses de Estados Unidos.

El diario The New York Times ya informó el viernes pasado de que Estados Unidos creía haber matado a ese líder en un ataque aéreo que lanzó en enero en Yemen, después de meses de rastrearle mediante vigilancia aérea y otros métodos de inteligencia.

Al Rimi, un yemení de 41 años, era "uno de los fundadores y el líder de Al Qaeda en la Península Arábiga, y un lugarteniente del líder de Al Qaeda, Ayman al Zawahiri", que formaba parte de ese grupo terrorista desde "la década de 1990, cuando trabajó en Afganistán para Osama bin Laden", según EEUU.

"Bajo el mando de Al Rimi, AQPA cometió una violencia inefable contra civiles en Yemen e intentó lanzar e inspirar numerosos ataques contra Estados Unidos y nuestras fuerzas", indicó Trump.

Justo el pasado domingo, AQPA reivindicó la autoría de un ataque perpetrado por un integrante de la Fuerza Aérea saudí que estudiaba en una base militar de Florida (EEUU) y mató a tiros a tres personas a principios del pasado mes de diciembre.

La muerte de Al Rimi "degrada aún más a AQPA y al movimiento global de Al Qaeda, y nos acerca más a eliminar las amenazas que presentan estos grupos para la seguridad" estadounidense, opinó el presidente.

"Estados Unidos, nuestros intereses y nuestros aliados están más seguros como consecuencia de su muerte. Seguiremos protegiendo al pueblo estadounidense al perseguir y eliminar a los terroristas que intentan hacernos daño", concluyó Trump.

De acuerdo con el New York Times, la CIA localizó el pasado mes de noviembre a Al Rimi gracias a un informante en Yemen, y empezó a rastrearle mediante drones de vigilancia.

Al Rimi lideraba la rama de Al Qaeda en Yemen desde mediados de 2015 tras la muerte de su antecesor, Naser al Wahishi, en un ataque desde un avión no tripulado estadounidense.

Hasta esa fecha, Al Rimi había sido el jefe militar de AQPA, cargo en el que hizo un notable esfuerzo destinado a reclutar a una nueva generación de yihadistas para engrosar las filas de la organización.

Estados Unidos le incluyó en su lista de terroristas en mayo de 2010, y hasta ahora ofrecía una recompensa de 10 millones de dólares por su captura.

En 2005, Al Rimi fue condenado a cinco años de cárcel en Yemen por un intento de asesinar al embajador estadounidense allí, pero escapó de la prisión en 2006
.



Otro cabrón menos.
1799  Foros Generales / Foro Libre / ¿Por qué cambian las frecuencias de la TDT y la radio en cada provincia? en: 5 Febrero 2020, 18:46 pm
La televisión lleva ya más de 60 años operando en España, y la radio va camino de cumplir un siglo. Los canales y estaciones que escuchamos suelen operar a nivel local, provincial, autonómico o nacional, pero hay algo que cambia en cada provincia: las frecuencias. ¿Por qué cada provincia tiene una frecuencia distinta para TDT y radio?

Seguro que, si cambias frecuentemente de provincia, estarás harto de tener que resintonizar la radio para escuchar las estaciones de la nueva provincia, u odiarás que conforme vayas alejándote del último repetidor de tu estación y vayas acercándote al de la nueva provincia vayas perdiendo calidad de sonido y finalmente ambas señales acaben solapándose.



Con la TDT, por suerte, no hay un cambio de provincia constante como sí hay con el coche, ya que, aunque hay TDT para portátiles o móviles, normalmente suele usarse para televisores que están fijos. A pesar de ello, la situación es la misma: las frecuencias cambian. En el caso de la TDT, hay incluso más áreas geográficas de señal que provincias, mientras que en la radio hay incluso más de una decena de frecuencias diferentes para la misma cadena.

Imaginad que esta situación se diera con las frecuencias de telefonía móvil, donde el móvil tendría que ir buscando una frecuencia diferente dependiendo de la provincia en la que estemos. Aunque esto se hace automáticamente en la actualidad, hay pocas frecuencias donde elegir, y hay armonización en todo el territorio nacional. Pero eso es debido a que el contenido que se ofrece, la conexión a Internet en este caso, es la misma sin importar dónde estemos de España.

Con la radio y la televisión esto no es así, ya que no es lo mismo escuchar Onda Cero en Madrid que en Málaga. Con las cadenas de televisión ocurre lo mismo, donde hay comunidades e incluso provincias que tienen contenidos adaptados a ellas, como es el caso de algunos informativos de televisión.

Desconexiones territoriales: contenido adaptado a cada zona

Este hecho se conoce como desconexiones territoriales, también llamadas desconexiones regionales. Este tipo de desconexiones se dan cuando una emisora o cadena emite de forma simultánea varios programas diferentes dependiendo del área geográfica hacia lo que lo esté haciendo.

Esto permite, por ejemplo, que la publicidad esté adaptada a cada provincia o municipio, ya que si estamos en Málaga puede que no nos interese mucho escuchar la oferta de un cerrajero en Galicia. Así, las cadenas pueden orientar el contenido hacia el público objetivo dependiendo de los repetidores, lo cual ocurre con la radio. Las frecuencias en la radio cambian incluso de una ciudad o comarca a otra para poder poner publicidad aún más local.

Con la televisión esta desconexión ocurre también. Un ejemplo muy claro son los informativos de noticias que RTVE ofrece en cada comunidad, donde de lunes a viernes se emiten dos informativos regionales a las 14:00 y a las 16 para cada autonomía, centrándose en las noticias de esa comunidad. En el caso de Cataluña, ese informativo se emite en catalán. En Canarias, el contenido es más diferente que el de la península, con programas exclusivos.

Las cadenas autonómicas van un paso más allá, y por ejemplo en Andalucía, Canal Sur se emite un informativo provincial tanto a mediodía a las 14:05 como por la tarde/noche a las 19:45. Es por motivos como este que se hace necesario que haya una frecuencia distinta para las provincias; sobre todo si éstas están una al lado de la otra.



1800  Foros Generales / Foro Libre / Un babuino roba un cachorro de león y lo acicala en su árbol en: 5 Febrero 2020, 14:16 pm


Momento histórico captado por uno de los guías del Parque Nacional Kruger, en Sudáfrica. Un babuino robó un cachorro de león y lo subió en brazos a lo alto de su árbol. Una vez arriba lo acicaló y llevó por su casa en las alturas al bebé de uno de sus depredadores naturales.

Kurt Schultz, el guía expresaba:

"Al principio creía que era una hembra de babuino, pero en realidad era un macho joven. El babuino cruzó la carretera y subió a un árbol de marula. Esperé durante unos 30 minutos antes de que apareciera a la vista, se movía de un árbol a otro, el resto del grupo entonces se alejó y el babuino estuvo acicalando y cuidando al cachorro de león como si fuera un babuino pequeño".

El portal Latest Sightings, que publicó las declaraciones de Schultz y un vídeo del momento en cuestión la cría de león no sobrevivió a la manipulación a la que lo sometió el primate.




Páginas: 1 ... 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [180] 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 ... 286
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines