Mostrando las entradas con la etiqueta Reuters. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Reuters. Mostrar todas las entradas

martes, 4 de junio de 2024

¿Se viene otra gran guerra?

No son pocos los analistas que desde principio de año vienen, con más fuerza, de alguna manera alertando que el Mundo parece haber ingresado en una dinámica espiral bélica muy peligrosa.

Guerra Civil Española
Imagen decorativa. Pintura de Ernest Descals Pujol, sobre
la guerra civil española
Desde hace unos años atrás, algunos señalan que desde el 2014 cuando las hordas de Putin comienzan la invasión de Ucrania y anexan Crimea, el rumor de fondo comenzó a anticipar que se había ingresando sin pausa en una etapa que puede identificarse como preludio de otra era de oscuridad.

Pero está por demás aceptado que desde al menos 2007, paralelamente a los conflictos armados se está dando lo que llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como se ha estado viendo en la frontera de Bielorrusia con Polonia desde el 2021.

En 2023, el gasto militar global tuvo su mayor incremento desde el fin de la II Guerra. Los países no estadounidenses de la alianza atlántica (OTAN) gastan 32 por ciento más en defensa que en 2014, cuando Rusia invadió Crimea, de acuerdo con el Instituto Internacional de Estudios Estratégicos, con sede en Londres.

Los países europeos están buscando capacidades de defensa aérea y antimisiles con renovado vigor. Los vehículos aéreos tripulados (UAV) y sistemas aéreos pilotados a distancia (RPAS), comúnmente conocido como drones, tienen una gran demanda y los organismos de defensa de todo el mundo están tratando de aprovechar la velocidad del desarrollo de las empresas emergentes para nutrir sus inventarios y capacidades.

Las lecciones que surgen de los combates, especialmente en Ucrania, están empezando a influir en el pensamiento de muchas fuerzas armadas. Incluyen una mayor apreciación del valor de la artillería, las municiones merodeadoras y los sistemas anti-UAV, y tanto el valor como la amenaza de los vehículos marítimos no tripulados (UMV). El interés en los UMV, que ya estaba en aumento antes de la guerra, ha crecido dentro de muchas fuerzas armadas, impulsado también por el reconocimiento de que esos sistemas pueden servir para monitorear infraestructura nacional crítica vulnerable que pasa a lo largo del fondo marino que no está bien monitoreada y a veces está sujeta a atacar.

Para 2024, los miembros europeos de la OTAN destinarán 380 mil millones de dólares a gastos militares. Polonia, Grecia, Finlandia, Rumania, Hungría, Gran Bretaña y los países bálticos tienen gastos militares históricos, por arriba de 2 % de su PIB.

El líder conservador y primer ministro británico, Rishi Sunak, anunció que si gana las elecciones, impondrá un Servicio Nacional obligatorio a los jóvenes de 18 años, que podrán elegir entre estar un año en las Fuerzas Armadas o hacer un voluntariado en la comunidad. Otros países europeos están tomando medidas similares para reforzar su resiliencia y defensa cívicas, entre ellos Suecia, Noruega, Dinamarca y Francia.

Según se ha informado el gobierno alemán aspira a incrementar el número de efectivos de la Bundeswehr de 181.500, en la actualidad, a aproximadamente 203.000 en 2031. Se han llevado a cabo encuestas donde aproximadamente el 60 % de los alemanes apoyan la reintroducción del servicio militar obligatorio, que fue abolido en 2011.

En 2023, Polonia tuvo el mayor incremento de su gasto militar que se recuerde, 3,9 % de su PIB, por encima incluso de Estados Unidos. Según los polacos, lo hacen porque su vecino, Rusia, amenaza con invadirlos luego de acabar con Ucrania.

Para este año, 2024, la Rusia de Putin aumentó en un 66 % su gasto militar. Amenaza a Europa y a cualquier país que ayude a Ucrania.

Conflictos

Por éstos tiempos los conflictos están presentes en cada continente, salvo Oceanía que tampoco estará ajena en caso de desatarse un conflicto en su espacio de influencia.

Hay tensiones y conflictos armados en Europa, Medio Oriente, África y Asia.

En Europa, la guerra está tomando otra dinámica, la OTAN respaldó el derecho de Ucrania en atacar objetivos en territorio ruso como legítima defensa. Los ministros de Relaciones Exteriores de la OTAN se reunieron en Praga este jueves ante crecientes llamados para que los principales aliados levanten las restricciones que impiden a Kiev utilizar armas occidentales para atacar dentro de Rusia, lo que seguramente tendrá una respuesta rusa.

De hecho Rusia intensificó sus campañas de espionaje y sabotaje contra Europa en medio de la asistencia militar a Ucrania. En el último mes China también fue señalada, múltiples fuentes informaron que se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental.

lunes, 15 de abril de 2024

Exitosa defensa de Israel y sus aliados

El día sábado 13 de abril el fanatismo teocrático iraní realizó su primer ataque misilístico directo, desde su propio territorio contra Israel. Éste ataque estuvo coordinado con otros puntos de lanzamientos en territorios subordinados a Irán como Yemen, Siria, Irak, Líbano y territorio "palestino".

El ataque iraní consistió en 170 drones, 120 misiles balísticos y 30 misiles de crucero, que transportaban en conjunto 60 toneladas de material explosivo, según las FDI.

La Cúpula de Hierro en acción. Foto de Reuters, vista en BBC
El impresionante sistema de defensa misilístico de las Fuerzas de Defensa Israelíes (FDI) que incluye la batería de municiones de la “Cúpula de Hierro” con los misiles “Arrow”, misiles "Patriot" norteamericanos y David’s Sling, un sistema de defensa aérea de mediano a largo alcance implementado para protegerse de misiles de Irán y Siria, y un despliegue de aviones F-35, todo apoyados por la coalición internacional liderada por Estados Unidos, el Reino Unido y Francia, con un despliegue inédito de fuerzas occidentales, que incluyó dos destructores en el este del Mediterráneo, y a la que se sumaron países musulmanes como Jordania.

Jordania, uno de los críticos públicos de la guerra de Israel en Gaza, cerró su espacio aéreo y ayudó en el proceso de las interceptaciones, permitiendo a Israel y sus aliados derribar el 99% de los lanzamientos iraníes.

Las Fuerzas de Defensa Israelíes (FDI) publicaron imágenes operativas del Sistema de Defensa Aérea que protege el espacio aéreo israelí


El ejército israelí informó que los impactos de varios misiles balísticos habían causado daños menores a la base aérea militar de Nevatim, en el sur de Israel. Se informó que por el momento la única victima fue una niña beduina con una herida en la cabeza, y la trasladaron "inconsciente" al hospital Soroka, en la región meridional del Néguev, detalló el servicio de emergencias, que también trató a más de una treintena de personas con ansiedad o que habían sufrido heridas menores mientras buscaban refugio.

miércoles, 8 de febrero de 2023

Vuelo MH17 - Investigadores relacionan a Vladimir Putin con el arma utilizada

Según una investigación, hay “fuertes indicios” de que Putin ordenó entregar el misil que derribó vuelo MH17 en Ucrania en 2014

El equipo holandés sospecha de que fue el presidente ruso quien avaló personalmente la entrega del misil Buk que mató a 298 pasajeros.
Publicado por La Nación

LA HAYA.- Los investigadores internacionales que sigue la causa del derribo en 2014 del vuelo 17 de Malaysia Airlines (MH17) declararon el miércoles que había “fuertes indicios” de que el presidente ruso, Vladimir Putin, firmó personalmente la decisión de suministrar a los separatistas prorrusos el misil que derribó el avión de pasajeros en el este de Ucrania.

“Hay fuertes indicios de que el presidente ruso decidió entregar el BUK-TELAR a los separatistas de la RPD”, declaró el equipo internacional de investigación conjunta (JIT) en un comunicado, aludiendo a la autoproclamada República Popular de Donetsk, en el Donbass, en el este de Ucrania.

Sin embargo, dijeron que las pruebas no eran suficientes para llevar a juicio.

El vuelo de pasajeros MH17 fue derribado sobre el este de Ucrania el 17 de julio de 2014 cuando se dirigía de Ámsterdam a Kuala Lumpur, lo que provocó la muerte de 298 personas, pasajeros y tripulación.

En aquel momento, la zona era escenario de combates entre los separatistas prorrusos y las fuerzas ucranianas, un conflicto que antecedió a la guerra en Ucrania, que está próxima a cumplir un año.

En noviembre de 2022, un tribunal neerlandés aseguró que el vuelo fue derribado por un misil de fabricación rusa disparado desde un campo en el este de Ucrania, donde Rusia tenía el control general de las fuerzas separatistas en el momento en el que el avión fue derribado.

Un tribunal holandés condenó a cadena perpetua a dos rusos y a un ucraniano por los asesinatos, aunque los culpables siguen prófugos. Se cree que todos están en Rusia, que no los extraditará.

Moscú niega cualquier implicación o responsabilidad en el derribo del MH17 y en 2014 también negó cualquier presencia en Ucrania, además de asegurar que la sentencia del tribunal estuvo motivada por cuestiones “políticas”.

“Fragmentos del misil BUK hallados en los cuerpos de las víctimas son una prueba irrefutable del hecho de que fue este misil el que causo el derribo avión”, explicó la corte entonces.

Los fiscales dicen que los culpables, dos exoficiales de inteligencia rusos -Igor Guirkin y Serguéi Dubinski- y un líder militar separatista ucraniano -Leonid Kharchenko-, ayudaron a organizar y transportar a Ucrania el sistema de misiles BUK del Ejército ruso que fue usado para derribar el avión.

Las llamadas telefónicas interceptadas, que constituyen una parte clave de las pruebas contra los hombres, sugieren que creían que estaban apuntando a un avión de combate ucraniano.

jueves, 8 de diciembre de 2022

Tumbaron el segundo mayor banco de Rusia

El banco estatal ruso VTB golpeado por el mayor ataque de DDoS en su historia

Publicado por Reuters.

MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM) fue golpeado por el mayor ataque cibernético en su historia, dijo el martes que advierte sobre dificultades temporales para acceder a su aplicación y sitio web móviles, pero asegurando a los clientes que sus datos se mantuvieron seguros.

Imagen vista en Reuters
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido de denegación de servicio (DDoS), en el que los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarlo.

"La infraestructura tecnológica del banco está bajo un ataque cibernético sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande no solo este año, sino en todo el tiempo el banco ha operado".

Las entidades gubernamentales rusas y las empresas estatales han sido atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM) entre aquellos que han visto interrupciones o problemas de acceso temporal .

Los piratas informáticos también retrasaron el inicio del discurso del presidente Vladimir Putin en el foro económico insignia de Rusia a principios de este año.

Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la responsabilidad o han sido culpados de ataques a sitios web e infraestructura en Lituania, Noruega y Estados Unidos este año.

VTB dijo que la mayoría de los ataques habían venido del extranjero, pero que estaba particularmente preocupado por el tráfico de las direcciones IP rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-

Otras fuentes han informado que "se piensa que la persona o personas que han actuado han utilizado servidores proxy locales para lanzar el ataque. Además, ha sido el grupo hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el responsable de esto, mientras que la entidad bancaria ya venía sufriendo diferentes problemas en su servicio desde el mismo 1 de diciembre de este mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo, por lo que es normal que tanto sus portales web como sus apps tarden en estar en completo funcionamiento un tiempo hasta que consigan resolver este problema".-

#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 16 de abril de 2022

Guerra Rusia-Ucrania: El hundimiento del Crucero Moskvá

El famoso crucero Moskvá fue construido en 1976 en el astillero 445 de la planta de construcción naval 61 Kommunara de Mykolaiv, puerto fluvial de la República Socialista Soviética de Ucrania, siendo botado en 1979 como Slava, y asignado a finales de 1982.

En abril del año 2.000, fue rebautizado como Moskvá y sustituyó al crucero de clase Kynda Almirante Golovkó como buque insignia de la Flota del Mar Negro.

Era el buque principal de la clase de cruceros lanzamisiles del proyecto 1164. Resultó hundido el 14 de abril de 2022 en acción de guerra, servía en la Flota del Mar Negro, y su hundimiento es considerado un gran logro de las defensas ucranianas.

El Moskvá tuvo un papel importante en el despliegue y ataque naval del ejército ruso durante la invasión de Ucrania por el sur. Aunque durante esas operaciones el crucero no disparó misiles contra objetivos terrestres ucranianos, "expertos militares le dijeron a la BBC que el buque ofrecía un apoyo crucial a otros barcos que lo hacían" (BBC).

Según informó a la BBC, Sidharth Kaushal, experto en energía marítima del Royal United Services Institute, "el Moskva era el único barco de la flota que tenía defensas aéreas de largo alcance a bordo". "Mientras los barcos más pequeños realizaban bombardeos en las ciudades ucranianas, el Moskva les proporcionaba cobertura aérea de área amplia" (BBC).

Visto en Youtube, vía DW. Se puede configurar la traducción automática de subtitulos al español

El ataque

El miércoles 13 de abril de 2022, el asesor presidencial ucraniano Oleksiy Arestóvych y el gobernador de Odesa, Maksym Márchenko, dijeron que el Moskvá había sido alcanzado por dos misiles anti buques R-360 Neptuno, y estaba en llamas en el mar embravecido.

Fuentes ucranianas informaron que el ataque fue apoyado por un Unmanned Combat Aerial Vehicle UCAV (Vehículo aéreo de combate no tripulado) Bayraktar TB2, que distrajo las defensas del barco ruso.

El 14 de abril, el Comando Sur de Ucrania afirmó que el Moskvá se había volcado y comenzaba a hundirse.

Según News Corp Australia, los analistas de inteligencia de código abierto informaron que se transmitieron señales de socorro desde el Moskvá, incluidos "SOS", "hundimiento" y mensajes relacionados con los intentos de rescatar a su tripulación en código Morse, y que habían aparecido múltiples embarcaciones de asistencia cerca de la última ubicación conocida del barco.

El Ministerio de Defensa ruso informó que un incendio había provocado la explosión de municiones, que el barco había resultado gravemente dañado y que la tripulación había sido evacuada por completo, sin ninguna referencia a un ataque ucraniano. El ministerio agregó el 14 de abril que los sistemas de misiles del crucero no sufrieron daños, los marineros controlaron el fuego y que se estaban realizando esfuerzos para remolcar el barco a puerto. Más tarde, ese día, el Ministerio declaró que se había hundido mientras era remolcado durante una tormenta.

Análisis

A los analistas en general les sorprende el hecho que el crucero estaba equipado con un sistema de defensa aérea de tres niveles que en principio debería haberle dado tres oportunidades para defenderse de un ataque con misiles como los Neptuno. La táctica de usar la distracción con el UCAV Bayraktar TB2 para poder alcanzarlo con los R-360 Neptuno y el posible uso de alguna técnica de guerra electrónica, resultó exitosa.

Mykola Bielieskov, del Instituto Nacional de Estudios Estratégicos de Ucrania, señaló que "los barcos rusos ahora se verán obligados a alejarse más de la costa ucraniana, donde ya no pueden sentirse seguros".

Los analistas coinciden en que "los buques restantes en la flota rusa del Mar Negro ahora serán más vulnerables a ataques aéreos, aunque no está claro si las fuerzas de Ucrania, que han sufrido múltiples bajas, cuentan con los recursos para aprovechar la situación", como lo ha informado la BBC. Un detalle importante es que el buque hundido, que era de gran importancia estratégica, dado que era un centro de mando y control flotante. Su pérdida deja potencialmente a la flota más expuesta, particularmente en misiones de largo alcance al oeste de Crimea.

Cabe destacar que el estratégico buque no podrá ser reemplazado en el mar Negro porque Turquía impide el paso de naves militares hacia y desde al Mar Negro a través del estrecho del Bósforo (también conocido como estrecho de Estambul) y el estrecho de los Dardanelos.

El hundimiento del crucero, nave insignia de la flota rusa en el mar Negro, a pesar de ser un tremendo golpe para Rusia y los rusos, no cambiará el curso de la guerra, "el Ministerio de Defensa de Gran Bretaña dice que es probable que su pérdida lleve a Rusia a revisar su postura naval en el Mar Negro" (La Nación), mientras se prepara para un nuevo asalto en la región oriental del Dombás que probablemente tendrá una fuerte implicancia en el conflicto.

Sobre el Neptuno

El misil anti navío R-360 Neptuno es un misil de crucero anti buque ucraniano costero, entró en servicio en marzo de 2021 en las fuerzas ucranianas. También la Armada de Ucrania obtuvo sus primeras unidades del misiles RK-360MC Neptuno, en marzo de 2021.

Fue desarrollado por la empresa estatal ucraniana de armamentos Luch y basado en el misil anti buque soviético Kh-35 con un alcance y una electrónica sustancialmente mejoradas.

El misil fue diseñado para destruir buques de guerra de superficie y buques de transporte con un desplazamiento de hasta 5000 toneladas, ya sea en convoyes o desplazándose individualmente.

Se trata de un sistema de arma de defensa costera que comprende un lanzador móvil a base de camiones USPU-360, cuatro misiles, un vehículo de transporte / recarga de TZM-360, un comando y vehículo de control RCP-360 y un vehículo especial de carga. El sistema está diseñado para operar hasta 25 kilómetros (16 mi) tierra adentro de la costa.

El misil Neptuno, incluido el motor de cohetes, es de 5,05 metros (16 pies 7 pulgadas) de longitud, con un ala dura en forma de cruz. Los misiles Neptune están diseñados para ser alojados en contenedores de transporte y lanzamiento (TLC) con dimensiones 5.30 por 0.60 por 0.60 metros (209 en × 24 en × 24 pulg.). Un solo misil pesa 870 kilogramos (1,920 lb), de los cuales 150 kilogramos (330 lb) es la ojiva.

Éste sistema de arma tendría un alcance efectivo de 300 km (190 mi). El misil viaja a una velocidad máxima subsónica y solo desenmascara su radar cuando llega cerca de su objetivo, para protegerse así al máximo de las contramedidas enemigas.

Estas contramedidas pueden ser de dos tipos. La primera contramedida es electrónica, interfiriendo el radar del misil y la segunda, destruyendo el misil con proyectiles disparados por un sistema de armamento de proximidad similar al Phalanx (estadounidense), llamado Duet en su versión rusa.

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 17 de septiembre de 2020

El asunto Boeing 737 MAX - Las responsabilidades

Boeing y FAA son responsables de los accidentes del 737 MAX: informe legislativo EEUU.
Por David Shepardson, publicado por Reuters.

WASHINGTON, 16 sep (Reuters) - Los dos accidentes del Boeing 737 MAX que dejaron 346 muertos entre pasajeros y tripulantes fueron la “horrible culminación” de los errores del fabricante de aviones y de la Administración Federal de Aviación (FAA), concluyó un panel de la Cámara de Representantes de Estados Unidos tras investigar por 18 meses.

Los accidentes “no fueron el resultado de una falla singular, un error técnico o un hecho mal gestionado”, dijo la Comisión de Transporte e Infraestructura de la Cámara de Representantes en un informe muy crítico publicado el miércoles.

“Fueron la horrible culminación de una serie de premisas técnicas erradas de los ingenieros de Boeing, una falta de transparencia por parte de la gerencia de Boeing y una supervisión extremadamente insuficiente de la FAA”, de acuerdo al informe.

Los vuelos del 737 MAX están suspendidos desde marzo de 2019 después de los accidentes de un avión de Ethiopian Airlines cerca de Addis Abeba que mató a los 157 a bordo y de un Lion Air que se estrelló en octubre de 2018 en Indonesia y que mató a las 189 personas que transportaba.

“Boeing falló en su diseño y desarrollo del MAX, y la FAA falló en su supervisión del Boeing y en su certificación de la aeronave”, añadió el informe, que detalla una serie de problemas en el diseño del avión y en la aprobación del regulador estadounidense.

Boeing dijo que “aprendió muchas lecciones duras como empresa tras los accidentes... y de los errores que hemos cometido”. También destacó que cooperó plenamente con la comisión de la Cámara baja.

En un comunicado, en tanto, la FAA prometió que trabajará con los legisladores “para implementar las mejoras identificadas en su informe”. / Por David Shepardson, publicado por Reuters. Editado en español por Rodrigo Charme.-

Visto en Youtube, vía CBC News. (Se pueden configurar subtítulos en español)




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

martes, 26 de mayo de 2020

Crece fuertemente el robo de dinero como motivo de ciberataques

Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio.
Por Arriana McLymore, publicado por Reuters.

NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.

Ciberseguros (cyber insurance)
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.

El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.

Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.

El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.

A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.

Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.

“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.

Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-

(*) Captura de pantalla de Vídeo de Reuters: "As hackers go wild, cyber insurance gets expensive".
www.reuters.com/video/2015/10/21/as-hackers-go-wild-cyber...

#CyberSecurity #CyberEspionage #Malware #Meddling #PersonalInformation #DataPrivacy #Security #News #Reuters
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

miércoles, 22 de abril de 2020

No se detiene el cambio climático

Caída en las emisiones debido a la pandemia no solucionará cambio climático, dice OMM.
Por Emma Farge, publicado por Reuters.

GINEBRA, 22 abr (Reuters) - Una posible caída en las emisiones de gases de efecto invernadero debido a la pandemia de COVID-19 no será suficiente para detener el cambio climático, dijo el miércoles la Organización Meteorológica Mundial (OMM), instando a los gobiernos a integrar la acción climática en los planes de recuperación.

La pandemia podría causar la mayor caída anual en las emisiones de dióxido de carbono desde la Segunda Guerra Mundial, aunque la OMM advirtió que las recuperaciones económicas anteriores se han asociado con un crecimiento de emisiones aún mayor que antes de las crisis.

“El COVID-19 puede resultar en una reducción temporal de las emisiones de gases de efecto invernadero, pero no es un sustituto de una acción climática sostenida”, dijo la agencia con sede en Ginebra en un comunicado publicado en el 50 aniversario del Día de la Tierra, instaurado en 1970.

“Necesitamos mostrar la misma determinación y unidad contra el cambio climático que contra COVID-19”, agregó el secretario general de la OMM, Petteri Taalas.

La declaración instó a los gobiernos a considerar paquetes de estímulo que ayuden a la transición hacia una economía más verde.

En un sombrío recordatorio de los cambios en el planeta desde 1970, la OMM dijo que los niveles de dióxido de carbono aumentaron un 26% desde entonces y que la temperatura global fue 0,86 grados Celsius más alta en promedio.

La OMM también publicó el miércoles la versión final de su informe sobre el clima global, que confirmó un hallazgo preliminar de que 2015-2019 fue el período de cinco años más cálido registrado, con un aumento de la temperatura promedio global de 1,1 grados centígrados desde el período preindustrial. / Por Emma Farge, publicado por Reuters.-
---.---
Pacto Verde versus Covid-19

Visto en Youtube, vía Euronews

La crisis económica y social desencadenada por el coronavirus hace planear dudas sobre el futuro del Pacto Verde Europeo, el proyecto más ambicioso de la actual Comisión Europea. (Euronews).

#DiaDeLaTierra #EarthDay

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 17 de abril de 2020

Crecen los ciberataques por el teletrabajo

Aumenta el hackeo a empresas ante la proliferación del teletrabajo.
Por Joseph Menn, publicado por Reuters

SAN FRANCISCO, 17 abr (Reuters) - La actividad de hacking contra las empresas en los Estados Unidos y otros países se duplicó con creces por algunas medidas el mes pasado, ya que los ladrones digitales se aprovecharon de la seguridad debilitada por las políticas de teletrabajo motivadas por la pandemia, dijeron los investigadores.

Los equipos de seguridad de las empresas tienen más dificultades para proteger los datos cuando están dispersos en ordenadores domésticos con configuraciones muy variadas y en máquinas de la empresa que se conectan de forma remota, según los expertos.

Home office
Foto: "Home office", de Jorge S. King©Todos los derechos reservados
La foto no pertenece a la nota e Reuters
Incluso aquellos trabajadores remotos que utilizan redes privadas virtuales (VPN), que establecen túneles seguros para el tráfico digital, se están sumando al problema, dijeron autoridades e investigadores.

La compañía de software y seguridad VMWare Carbon Black dijo esta semana que los ataques de “ransomware” o programas de secuestro aumentaron un 148% en marzo con respecto al mes anterior, en paralelo a las decisiones de Gobiernos de todo el mundo de limitar la movilidad para contener el nuevo coronavirus, que ha matado a más de 130.000 personas.

“Hay un acontecimiento histórico digital que se produce en el fondo de esta pandemia, y es que se está produciendo una pandemia de cibercrimen”, dijo el analista de seguridad cibernética de VMWare, Tom Kellerman.

“Es más fácil, francamente, hackear a un usuario remoto que a alguien sentado en su entorno corporativo. Las VPN no son a prueba de balas, no son la panacea”.

Utilizando los datos del equipo estadounidense Team Cymru, que tiene sensores con acceso a millones de redes, los investigadores de la empresa finlandesa Arctic Security descubrieron que el número de redes que experimentaron actividad maliciosa fue de más del doble en marzo en Estados Unidos y en muchos países europeos en comparación con enero, poco después de que se informara del virus por primera vez en China.

El mayor salto en volumen se produjo cuando las computadoras respondieron a escaneos cuando no deberían haberlo hecho. En esos escaneos se suele buscar software vulnerable que permita realizar ataques más profundos.

Los investigadores planean publicar sus conclusiones por países la próxima semana.

Las reglas para una comunicación segura, como la prohibición de conexiones a direcciones web de mala reputación, tienden a aplicarse menos cuando los usuarios se llevan los ordenadores a casa, dijo la analista Lari Huttunen, Arctic.

Eso significa que redes que antes eran seguras pueden quedar expuestas. En muchos casos, los cortafuegos y las políticas de seguridad de las empresas han protegido las máquinas que han sido infectadas por virus o software malicioso, dijo. Fuera de la oficina, esa protección puede reducirse de manera drástica, permitiendo que las máquinas infectadas se comuniquen de nuevo con los hackers originales.

Esto se ha visto agravado porque el fuerte aumento del volumen de VPN ha llevado a algunos saturados departamentos de tecnología a permitir políticas de seguridad menos rigurosas.

“Todo el mundo está tratando de mantener estas conexiones, y los controles de seguridad o el filtrado no se mantienen a los mismos niveles”, dijo Huttunen. Por Joseph Menn, publicado por Reuters.--

Notas relacionadas:
Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

martes, 29 de octubre de 2019

Cambio Climático - Están en riesgo los suministros de agua dulce

El mundo no está preparado para impacto del cambio climático en suministros de agua: expertos.
Por Emma Farge y Cecile Montovani, publicado por Reuters.

GINEBRA, 29 oct (Reuters) - El planeta se enfrenta a olas más frecuentes de inundaciones, sequías y conflictos políticos debido a los efectos del cambio climático en los suministros de agua dulce y está “muy mal preparado” para adaptarse a estos riesgos, dijeron expertos.

Los suministros de agua de regiones cordilleranas, que aportan cerca de la mitad del agua potable en el mundo, se están volviendo impredecibles a medida que el incremento en el promedio de la temperaturas derrite los glaciares y nevados, cambiando a su vez los patrones de lluviosos y los niveles de los ríos.

En algunas áreas, como en los Alpes, el exceso de agua de los glaciares ha provocado inundaciones repentinas, mientras que la disminución de la capa de nieve en la Cordillera de los Andes ha causado graves sequías en países como Chile.

Los científicos reunidos esta semana para una “Cumbre de Alta Montaña” en la Organización Meteorológica Mundial (OMM) en Ginebra hicieron un llamado a una mejor cooperación entre gobiernos, investigadores y agencias espaciales.

“Estamos lamentablemente mal preparados. Nuestra infraestructura fue construida en los siglos XIX y XX en las montañas y río abajo y ya no tenemos ese clima”, dijo John Pomeroy, profesor de la Universidad de Saskatchewan de Canadá, quien copreside el evento.

Suiza, el país anfitrión, estima que los daños derivados del cambio climático a su infraestructura, incluidos los ferrocarriles, podrían costar 1.000 millones de francos suizos (unos 1.000 millones de dólares) al año. Pero es improbable que otros países -que son mucho más pobres y experimentan desafíos similares- tengan fondos a esa escala para solucionar problemas.

“Hay enormes brechas, no solo en la forma en que se ha diseñado nuestra infraestructura, sino también en la infraestructura que tenemos para monitorizar el cambio (de patrones climáticos)”, dijo Carolina Adler, directora ejecutiva de la Iniciativa de Investigación de Montaña en la Universidad de Berna, también copresidente del evento.

Para hacer frente a los efectos del cambio climático en la infraestructura vinculada a los suministros de agua, se deberán rediseñar las represas y revisar los sistemas de riego, agregó Pomeroy.

A diferencia de los datos meteorológicos, que los estados miembros de la ONU han compartido voluntariamente con la OMM durante décadas, la recopilación de datos sobre recursos hídricos está en pañales.

Un desafío será persuadir a los gobiernos para que se comprometan a compartir más información sobre hidrología. Un funcionario describió el asunto como “muy delicado”, mientras que algunos países lo consideran como una cuestión de seguridad nacional.

Adler dijo que, sin embargo, se requería cooperación para evitar tensiones, como las que existen entre India y Pakistán por el suministro de agua después de que Nueva Delhi liberara agua de una presa en agosto, y para evitar conflictos. / Por Emma Farge y Cecile Montovani, publicado por Reuters. Editado en español por Janisse Huambachano/Marion Giraldo.--


Visto en Youtube, vía Gaceta UNAM

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.