Mostrando las entradas con la etiqueta Reuters. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Reuters. Mostrar todas las entradas

sábado, 28 de diciembre de 2024

Vuelo J2-8243 - Vladimir Putin, se disculpó por el “trágico incidente”

Según las noticias, el presidente ruso, Vladimir Putin, se disculpó el sábado con Ilham Aliyev, presidente de Azerbaiyán, por el “trágico incidente” ocurrido en el espacio aéreo ruso en el que un avión de pasajeros de Azerbaijan Airlines aparentemente recibió un impacto que lo llevó a estrellarse poco después del otro lado del Mar Caspio, en Kazajistán.

Azerbaijan Airlines - Embraer 190AR (ERJ-190-100IGW) 4K-AZ65 Antalya Airport June 18, 2016
Azerbaijan Airlines - Embraer 190AR (ERJ-190-100IGW) 4K-AZ65
Foto de Mehmet Mustafa Celik. Vista en Wikipedia
El mandatario ruso ha estimado que aviones no tripulados ucranianos estaban atacando la región rusa de Grozni, donde el avión intentó aterrizar en varias ocasiones poco antes del siniestro.

El Kremlin informó que cuando el avión intentó aterrizar en Grozny, drones ucranianos atacaron a Rusia y las fuerzas de defensa aérea rusas repelieron los ataques.

"Durante este tiempo, Grozny, (la ciudad de) Mozdok y Vladikavkaz estaban siendo atacadas por drones de combate ucranianos y la defensa aérea rusa estaba repeliendo estos ataques", dijo el Kremlin a Putin, sin decir que la defensa aérea rusa golpeó el avión (The Guardian).


Noticia en desarrollo

Noticias relacionadas:
Post relacionado:

 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 26 de diciembre de 2024

Vuelo J2-8243 - hay más que una hipótesis del derribo

Según ha informado Reuters, además de Ucrania, fuentes de Azerbaiyán y Estados Unidos dieron a conocer los primeros indicios sobre la tragedia.

Según informa Sky News, cuatro fuentes del gobierno azerí confirmaron a la agencia Reuters que un misil ruso derribó el avión. Lo mismo hicieron dos fuentes con la agencia EFE.

"El vuelo de Azerbaijan Airlines que se estrelló en Kazajistán el miércoles fue derribado por un sistema de defensa aérea ruso, afirmaron a Reuters cuatro fuentes en Azerbaiyán con conocimiento de la investigación, en línea con una acusación que había lanzado previamente el gobierno de Ucrania. Más tarde, Estados Unidos se pronunció en la misma línea".(La Nación/Reuters).

Visto en YouTube

"Una de las fuentes dijo a Reuters que los resultados preliminares mostraron que el avión había sido atacado por un sistema de defensa aérea ruso Pantsir-S y que sus comunicaciones habían sido paralizadas por sistemas de guerra electrónica durante la aproximación a Grozny" (The Guardian).

"Expertos en aviación dijeron que el avión había sido objeto de interferencias y suplantación de radar cerca de Grozni, y que durante parte de su trayecto no envió información de radar. Flightradar24, un servicio de seguimiento de vuelos, dijo que los datos disponibles del vuelo indicaban que el avión tuvo problemas con el control de altitud" (The New York Times).

Se ha informado que los supervivientes del accidente informaron haber oído una explosión seguida de metralla que impactó al avión y a algunos pasajeros. La tripulación había informado de un fuerte impacto en el fuselaje de lo que inicialmente se supuso que habían sido pájaros. Más tarde, los servicios de emergencia de Kazajstán informaron de que un cilindro de oxígeno a bordo podría haber explotado. Fuentes cercanas a la investigación afirmaron que los pasajeros supervivientes declararon que, mientras se acercaban a Grozny, habían oído una explosión seguida de lo que se describió como metralla que impactó y penetró en el avión.

El 26 de diciembre, fuentes del gobierno azerbaiyano confirmaron a Euronews que un misil tierra-aire ruso, un Pantsir-S1, disparado contra el avión sobre Grozni, y había detonando cerca del avión, hiriendo a los pasajeros y miembros de la tripulación. A pesar de las solicitudes de los pilotos de realizar un aterrizaje de emergencia , se les negó hacerlo en cualquier aeropuerto ruso, y en su lugar se les ordenó volar hacia Aktau.

De acuerdo con funcionarios kazajos se inició "la investigación oficial del accidente y abundaron las teorías sobre la posible causa, especialmente por los agujeros que se veían en la sección de cola del avión, que para algunos especialistas podían indicar que éste fue atacado por sistemas de defensa antiaérea rusos que repelían el ataque de un dron ucraniano".

"Durante la inspección del lugar del accidente fueron descubiertos dos registradores de vuelo que serán entregados al Departamento de Investigación de Accidentes Aéreos", dijo en rueda de prensa el fiscal de transporte de la región de Mangystau de Kazajistán, Abilaibek Ordabáev.

Según fuentes kazajas, el descifrado de los registradores de vuelo contará con especialistas de la empresa brasileña Embraer, que llegarán el viernes al país centroasiático para sumarse a la investigación.

Sobre el Vuelo J2-8243 de Azerbaijan Airlines

El avión, un Embraer E190, despegó del Aeropuerto Internacional de Bakú a las 7:55 hora de Azerbaiyán (UTC+04:00) en un vuelo al Aeropuerto de Grozni.

Parte del avión en el lugar donde se estrelló, cerca de la ciudad de Aktau, Kazajistán
Visto en Infobae
Según el servicio de seguimiento de vuelos Flightradar24, por razones desconocidas, el avión estuvo "expuesto a fuertes interferencias y suplantación de GPS" mientras volaba cerca de Grozni. El avión, que estaba volando a unos 30.000 pies (unos 9 km de altura) sobre Majachkalá (Rusia), desapareció de la cobertura del radar a las 8:25 hora local (UTC+04:25).

Se estrelló durante la aproximación final mientras realizaba un aterrizaje de emergencia, cerca del Aeropuerto Internacional de Aktau, Kazajistán.

Tanto Azerbaiyán como Kazajistán abrieron una investigación sobre el desastre y este último país creó una comisión.

Hoy, algunas fuentes ya señalan que habría sido alcanzado por un misil tierra-aire Pantsir-S1 disparado desde Chechenia.

Primero que nada pienso que es factible que pase en un área donde se desarrolla un conflicto armado y cuyo espacio aéreo debería estar vedado a vuelos comerciales, más aún al transporte civil de personas. Recordemos que "la guerra no tiene moral", lo dicen los expertos.

No digo que pasó lo mismo, pero recuerdo el caso del Vuelo MH17 de Malaysia Airlines, derribado en Ucrania en 2014 con un arma rusa en manos de separatista pro-rusos.

Según algunas fuentes, en la mañana de ayer 25 de diciembre, se encadenaron los siguientes eventos:

martes, 4 de junio de 2024

¿Se viene otra gran guerra?

No son pocos los analistas que desde principio de año vienen, con más fuerza, de alguna manera alertando que el Mundo parece haber ingresado en una dinámica espiral bélica muy peligrosa.

Guerra Civil Española
Imagen decorativa. Pintura de Ernest Descals Pujol, sobre
la guerra civil española
Desde hace unos años atrás, algunos señalan que desde el 2014 cuando las hordas de Putin comienzan la invasión de Ucrania y anexan Crimea, el rumor de fondo comenzó a anticipar que se había ingresando sin pausa en una etapa que puede identificarse como preludio de otra era de oscuridad.

Pero está por demás aceptado que desde al menos 2007, paralelamente a los conflictos armados se está dando lo que llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como se ha estado viendo en la frontera de Bielorrusia con Polonia desde el 2021.

En 2023, el gasto militar global tuvo su mayor incremento desde el fin de la II Guerra. Los países no estadounidenses de la alianza atlántica (OTAN) gastan 32 por ciento más en defensa que en 2014, cuando Rusia invadió Crimea, de acuerdo con el Instituto Internacional de Estudios Estratégicos, con sede en Londres.

Los países europeos están buscando capacidades de defensa aérea y antimisiles con renovado vigor. Los vehículos aéreos tripulados (UAV) y sistemas aéreos pilotados a distancia (RPAS), comúnmente conocido como drones, tienen una gran demanda y los organismos de defensa de todo el mundo están tratando de aprovechar la velocidad del desarrollo de las empresas emergentes para nutrir sus inventarios y capacidades.

Las lecciones que surgen de los combates, especialmente en Ucrania, están empezando a influir en el pensamiento de muchas fuerzas armadas. Incluyen una mayor apreciación del valor de la artillería, las municiones merodeadoras y los sistemas anti-UAV, y tanto el valor como la amenaza de los vehículos marítimos no tripulados (UMV). El interés en los UMV, que ya estaba en aumento antes de la guerra, ha crecido dentro de muchas fuerzas armadas, impulsado también por el reconocimiento de que esos sistemas pueden servir para monitorear infraestructura nacional crítica vulnerable que pasa a lo largo del fondo marino que no está bien monitoreada y a veces está sujeta a atacar.

Para 2024, los miembros europeos de la OTAN destinarán 380 mil millones de dólares a gastos militares. Polonia, Grecia, Finlandia, Rumania, Hungría, Gran Bretaña y los países bálticos tienen gastos militares históricos, por arriba de 2 % de su PIB.

El líder conservador y primer ministro británico, Rishi Sunak, anunció que si gana las elecciones, impondrá un Servicio Nacional obligatorio a los jóvenes de 18 años, que podrán elegir entre estar un año en las Fuerzas Armadas o hacer un voluntariado en la comunidad. Otros países europeos están tomando medidas similares para reforzar su resiliencia y defensa cívicas, entre ellos Suecia, Noruega, Dinamarca y Francia.

Según se ha informado el gobierno alemán aspira a incrementar el número de efectivos de la Bundeswehr de 181.500, en la actualidad, a aproximadamente 203.000 en 2031. Se han llevado a cabo encuestas donde aproximadamente el 60 % de los alemanes apoyan la reintroducción del servicio militar obligatorio, que fue abolido en 2011.

En 2023, Polonia tuvo el mayor incremento de su gasto militar que se recuerde, 3,9 % de su PIB, por encima incluso de Estados Unidos. Según los polacos, lo hacen porque su vecino, Rusia, amenaza con invadirlos luego de acabar con Ucrania.

Para este año, 2024, la Rusia de Putin aumentó en un 66 % su gasto militar. Amenaza a Europa y a cualquier país que ayude a Ucrania.

Conflictos

Por éstos tiempos los conflictos están presentes en cada continente, salvo Oceanía que tampoco estará ajena en caso de desatarse un conflicto en su espacio de influencia.

Hay tensiones y conflictos armados en Europa, Medio Oriente, África y Asia.

En Europa, la guerra está tomando otra dinámica, la OTAN respaldó el derecho de Ucrania en atacar objetivos en territorio ruso como legítima defensa. Los ministros de Relaciones Exteriores de la OTAN se reunieron en Praga este jueves ante crecientes llamados para que los principales aliados levanten las restricciones que impiden a Kiev utilizar armas occidentales para atacar dentro de Rusia, lo que seguramente tendrá una respuesta rusa.

De hecho Rusia intensificó sus campañas de espionaje y sabotaje contra Europa en medio de la asistencia militar a Ucrania. En el último mes China también fue señalada, múltiples fuentes informaron que se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental.

lunes, 15 de abril de 2024

Exitosa defensa de Israel y sus aliados

El día sábado 13 de abril el fanatismo teocrático iraní realizó su primer ataque misilístico directo, desde su propio territorio contra Israel. Éste ataque estuvo coordinado con otros puntos de lanzamientos en territorios subordinados a Irán como Yemen, Siria, Irak, Líbano y territorio "palestino".

El ataque iraní consistió en 170 drones, 120 misiles balísticos y 30 misiles de crucero, que transportaban en conjunto 60 toneladas de material explosivo, según las FDI.

La Cúpula de Hierro en acción. Foto de Reuters, vista en BBC
El impresionante sistema de defensa misilístico de las Fuerzas de Defensa Israelíes (FDI) que incluye la batería de municiones de la “Cúpula de Hierro” con los misiles “Arrow”, misiles "Patriot" norteamericanos y David’s Sling, un sistema de defensa aérea de mediano a largo alcance implementado para protegerse de misiles de Irán y Siria, y un despliegue de aviones F-35, todo apoyados por la coalición internacional liderada por Estados Unidos, el Reino Unido y Francia, con un despliegue inédito de fuerzas occidentales, que incluyó dos destructores en el este del Mediterráneo, y a la que se sumaron países musulmanes como Jordania.

Jordania, uno de los críticos públicos de la guerra de Israel en Gaza, cerró su espacio aéreo y ayudó en el proceso de las interceptaciones, permitiendo a Israel y sus aliados derribar el 99% de los lanzamientos iraníes.

Las Fuerzas de Defensa Israelíes (FDI) publicaron imágenes operativas del Sistema de Defensa Aérea que protege el espacio aéreo israelí


El ejército israelí informó que los impactos de varios misiles balísticos habían causado daños menores a la base aérea militar de Nevatim, en el sur de Israel. Se informó que por el momento la única victima fue una niña beduina con una herida en la cabeza, y la trasladaron "inconsciente" al hospital Soroka, en la región meridional del Néguev, detalló el servicio de emergencias, que también trató a más de una treintena de personas con ansiedad o que habían sufrido heridas menores mientras buscaban refugio.

miércoles, 8 de febrero de 2023

Vuelo MH17 - Investigadores relacionan a Vladimir Putin con el arma utilizada

Según una investigación, hay “fuertes indicios” de que Putin ordenó entregar el misil que derribó vuelo MH17 en Ucrania en 2014

El equipo holandés sospecha de que fue el presidente ruso quien avaló personalmente la entrega del misil Buk que mató a 298 pasajeros.
Publicado por La Nación

LA HAYA.- Los investigadores internacionales que sigue la causa del derribo en 2014 del vuelo 17 de Malaysia Airlines (MH17) declararon el miércoles que había “fuertes indicios” de que el presidente ruso, Vladimir Putin, firmó personalmente la decisión de suministrar a los separatistas prorrusos el misil que derribó el avión de pasajeros en el este de Ucrania.

“Hay fuertes indicios de que el presidente ruso decidió entregar el BUK-TELAR a los separatistas de la RPD”, declaró el equipo internacional de investigación conjunta (JIT) en un comunicado, aludiendo a la autoproclamada República Popular de Donetsk, en el Donbass, en el este de Ucrania.

Sin embargo, dijeron que las pruebas no eran suficientes para llevar a juicio.

El vuelo de pasajeros MH17 fue derribado sobre el este de Ucrania el 17 de julio de 2014 cuando se dirigía de Ámsterdam a Kuala Lumpur, lo que provocó la muerte de 298 personas, pasajeros y tripulación.

En aquel momento, la zona era escenario de combates entre los separatistas prorrusos y las fuerzas ucranianas, un conflicto que antecedió a la guerra en Ucrania, que está próxima a cumplir un año.

En noviembre de 2022, un tribunal neerlandés aseguró que el vuelo fue derribado por un misil de fabricación rusa disparado desde un campo en el este de Ucrania, donde Rusia tenía el control general de las fuerzas separatistas en el momento en el que el avión fue derribado.

Un tribunal holandés condenó a cadena perpetua a dos rusos y a un ucraniano por los asesinatos, aunque los culpables siguen prófugos. Se cree que todos están en Rusia, que no los extraditará.

Moscú niega cualquier implicación o responsabilidad en el derribo del MH17 y en 2014 también negó cualquier presencia en Ucrania, además de asegurar que la sentencia del tribunal estuvo motivada por cuestiones “políticas”.

“Fragmentos del misil BUK hallados en los cuerpos de las víctimas son una prueba irrefutable del hecho de que fue este misil el que causo el derribo avión”, explicó la corte entonces.

Los fiscales dicen que los culpables, dos exoficiales de inteligencia rusos -Igor Guirkin y Serguéi Dubinski- y un líder militar separatista ucraniano -Leonid Kharchenko-, ayudaron a organizar y transportar a Ucrania el sistema de misiles BUK del Ejército ruso que fue usado para derribar el avión.

Las llamadas telefónicas interceptadas, que constituyen una parte clave de las pruebas contra los hombres, sugieren que creían que estaban apuntando a un avión de combate ucraniano.

jueves, 8 de diciembre de 2022

Tumbaron el segundo mayor banco de Rusia

El banco estatal ruso VTB golpeado por el mayor ataque de DDoS en su historia

Publicado por Reuters.

MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM) fue golpeado por el mayor ataque cibernético en su historia, dijo el martes que advierte sobre dificultades temporales para acceder a su aplicación y sitio web móviles, pero asegurando a los clientes que sus datos se mantuvieron seguros.

Imagen vista en Reuters
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido de denegación de servicio (DDoS), en el que los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarlo.

"La infraestructura tecnológica del banco está bajo un ataque cibernético sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande no solo este año, sino en todo el tiempo el banco ha operado".

Las entidades gubernamentales rusas y las empresas estatales han sido atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM) entre aquellos que han visto interrupciones o problemas de acceso temporal .

Los piratas informáticos también retrasaron el inicio del discurso del presidente Vladimir Putin en el foro económico insignia de Rusia a principios de este año.

Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la responsabilidad o han sido culpados de ataques a sitios web e infraestructura en Lituania, Noruega y Estados Unidos este año.

VTB dijo que la mayoría de los ataques habían venido del extranjero, pero que estaba particularmente preocupado por el tráfico de las direcciones IP rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-

Otras fuentes han informado que "se piensa que la persona o personas que han actuado han utilizado servidores proxy locales para lanzar el ataque. Además, ha sido el grupo hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el responsable de esto, mientras que la entidad bancaria ya venía sufriendo diferentes problemas en su servicio desde el mismo 1 de diciembre de este mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo, por lo que es normal que tanto sus portales web como sus apps tarden en estar en completo funcionamiento un tiempo hasta que consigan resolver este problema".-

#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 16 de abril de 2022

Guerra Rusia-Ucrania: El hundimiento del Crucero Moskvá

El famoso crucero Moskvá fue construido en 1976 en el astillero 445 de la planta de construcción naval 61 Kommunara de Mykolaiv, puerto fluvial de la República Socialista Soviética de Ucrania, siendo botado en 1979 como Slava, y asignado a finales de 1982.

En abril del año 2.000, fue rebautizado como Moskvá y sustituyó al crucero de clase Kynda Almirante Golovkó como buque insignia de la Flota del Mar Negro.

Era el buque principal de la clase de cruceros lanzamisiles del proyecto 1164. Resultó hundido el 14 de abril de 2022 en acción de guerra, servía en la Flota del Mar Negro, y su hundimiento es considerado un gran logro de las defensas ucranianas.

El Moskvá tuvo un papel importante en el despliegue y ataque naval del ejército ruso durante la invasión de Ucrania por el sur. Aunque durante esas operaciones el crucero no disparó misiles contra objetivos terrestres ucranianos, "expertos militares le dijeron a la BBC que el buque ofrecía un apoyo crucial a otros barcos que lo hacían" (BBC).

Según informó a la BBC, Sidharth Kaushal, experto en energía marítima del Royal United Services Institute, "el Moskva era el único barco de la flota que tenía defensas aéreas de largo alcance a bordo". "Mientras los barcos más pequeños realizaban bombardeos en las ciudades ucranianas, el Moskva les proporcionaba cobertura aérea de área amplia" (BBC).

Visto en Youtube, vía DW. Se puede configurar la traducción automática de subtitulos al español

El ataque

El miércoles 13 de abril de 2022, el asesor presidencial ucraniano Oleksiy Arestóvych y el gobernador de Odesa, Maksym Márchenko, dijeron que el Moskvá había sido alcanzado por dos misiles anti buques R-360 Neptuno, y estaba en llamas en el mar embravecido.

Fuentes ucranianas informaron que el ataque fue apoyado por un Unmanned Combat Aerial Vehicle UCAV (Vehículo aéreo de combate no tripulado) Bayraktar TB2, que distrajo las defensas del barco ruso.

El 14 de abril, el Comando Sur de Ucrania afirmó que el Moskvá se había volcado y comenzaba a hundirse.

Según News Corp Australia, los analistas de inteligencia de código abierto informaron que se transmitieron señales de socorro desde el Moskvá, incluidos "SOS", "hundimiento" y mensajes relacionados con los intentos de rescatar a su tripulación en código Morse, y que habían aparecido múltiples embarcaciones de asistencia cerca de la última ubicación conocida del barco.

El Ministerio de Defensa ruso informó que un incendio había provocado la explosión de municiones, que el barco había resultado gravemente dañado y que la tripulación había sido evacuada por completo, sin ninguna referencia a un ataque ucraniano. El ministerio agregó el 14 de abril que los sistemas de misiles del crucero no sufrieron daños, los marineros controlaron el fuego y que se estaban realizando esfuerzos para remolcar el barco a puerto. Más tarde, ese día, el Ministerio declaró que se había hundido mientras era remolcado durante una tormenta.

Análisis

A los analistas en general les sorprende el hecho que el crucero estaba equipado con un sistema de defensa aérea de tres niveles que en principio debería haberle dado tres oportunidades para defenderse de un ataque con misiles como los Neptuno. La táctica de usar la distracción con el UCAV Bayraktar TB2 para poder alcanzarlo con los R-360 Neptuno y el posible uso de alguna técnica de guerra electrónica, resultó exitosa.

Mykola Bielieskov, del Instituto Nacional de Estudios Estratégicos de Ucrania, señaló que "los barcos rusos ahora se verán obligados a alejarse más de la costa ucraniana, donde ya no pueden sentirse seguros".

Los analistas coinciden en que "los buques restantes en la flota rusa del Mar Negro ahora serán más vulnerables a ataques aéreos, aunque no está claro si las fuerzas de Ucrania, que han sufrido múltiples bajas, cuentan con los recursos para aprovechar la situación", como lo ha informado la BBC. Un detalle importante es que el buque hundido, que era de gran importancia estratégica, dado que era un centro de mando y control flotante. Su pérdida deja potencialmente a la flota más expuesta, particularmente en misiones de largo alcance al oeste de Crimea.

Cabe destacar que el estratégico buque no podrá ser reemplazado en el mar Negro porque Turquía impide el paso de naves militares hacia y desde al Mar Negro a través del estrecho del Bósforo (también conocido como estrecho de Estambul) y el estrecho de los Dardanelos.

El hundimiento del crucero, nave insignia de la flota rusa en el mar Negro, a pesar de ser un tremendo golpe para Rusia y los rusos, no cambiará el curso de la guerra, "el Ministerio de Defensa de Gran Bretaña dice que es probable que su pérdida lleve a Rusia a revisar su postura naval en el Mar Negro" (La Nación), mientras se prepara para un nuevo asalto en la región oriental del Dombás que probablemente tendrá una fuerte implicancia en el conflicto.

Sobre el Neptuno

El misil anti navío R-360 Neptuno es un misil de crucero anti buque ucraniano costero, entró en servicio en marzo de 2021 en las fuerzas ucranianas. También la Armada de Ucrania obtuvo sus primeras unidades del misiles RK-360MC Neptuno, en marzo de 2021.

Fue desarrollado por la empresa estatal ucraniana de armamentos Luch y basado en el misil anti buque soviético Kh-35 con un alcance y una electrónica sustancialmente mejoradas.

El misil fue diseñado para destruir buques de guerra de superficie y buques de transporte con un desplazamiento de hasta 5000 toneladas, ya sea en convoyes o desplazándose individualmente.

Se trata de un sistema de arma de defensa costera que comprende un lanzador móvil a base de camiones USPU-360, cuatro misiles, un vehículo de transporte / recarga de TZM-360, un comando y vehículo de control RCP-360 y un vehículo especial de carga. El sistema está diseñado para operar hasta 25 kilómetros (16 mi) tierra adentro de la costa.

El misil Neptuno, incluido el motor de cohetes, es de 5,05 metros (16 pies 7 pulgadas) de longitud, con un ala dura en forma de cruz. Los misiles Neptune están diseñados para ser alojados en contenedores de transporte y lanzamiento (TLC) con dimensiones 5.30 por 0.60 por 0.60 metros (209 en × 24 en × 24 pulg.). Un solo misil pesa 870 kilogramos (1,920 lb), de los cuales 150 kilogramos (330 lb) es la ojiva.

Éste sistema de arma tendría un alcance efectivo de 300 km (190 mi). El misil viaja a una velocidad máxima subsónica y solo desenmascara su radar cuando llega cerca de su objetivo, para protegerse así al máximo de las contramedidas enemigas.

Estas contramedidas pueden ser de dos tipos. La primera contramedida es electrónica, interfiriendo el radar del misil y la segunda, destruyendo el misil con proyectiles disparados por un sistema de armamento de proximidad similar al Phalanx (estadounidense), llamado Duet en su versión rusa.

Más información sobre la Guerra Rusia-Ucrania en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 17 de septiembre de 2020

El asunto Boeing 737 MAX - Las responsabilidades

Boeing y FAA son responsables de los accidentes del 737 MAX: informe legislativo EEUU.
Por David Shepardson, publicado por Reuters.

WASHINGTON, 16 sep (Reuters) - Los dos accidentes del Boeing 737 MAX que dejaron 346 muertos entre pasajeros y tripulantes fueron la “horrible culminación” de los errores del fabricante de aviones y de la Administración Federal de Aviación (FAA), concluyó un panel de la Cámara de Representantes de Estados Unidos tras investigar por 18 meses.

Los accidentes “no fueron el resultado de una falla singular, un error técnico o un hecho mal gestionado”, dijo la Comisión de Transporte e Infraestructura de la Cámara de Representantes en un informe muy crítico publicado el miércoles.

“Fueron la horrible culminación de una serie de premisas técnicas erradas de los ingenieros de Boeing, una falta de transparencia por parte de la gerencia de Boeing y una supervisión extremadamente insuficiente de la FAA”, de acuerdo al informe.

Los vuelos del 737 MAX están suspendidos desde marzo de 2019 después de los accidentes de un avión de Ethiopian Airlines cerca de Addis Abeba que mató a los 157 a bordo y de un Lion Air que se estrelló en octubre de 2018 en Indonesia y que mató a las 189 personas que transportaba.

“Boeing falló en su diseño y desarrollo del MAX, y la FAA falló en su supervisión del Boeing y en su certificación de la aeronave”, añadió el informe, que detalla una serie de problemas en el diseño del avión y en la aprobación del regulador estadounidense.

Boeing dijo que “aprendió muchas lecciones duras como empresa tras los accidentes... y de los errores que hemos cometido”. También destacó que cooperó plenamente con la comisión de la Cámara baja.

En un comunicado, en tanto, la FAA prometió que trabajará con los legisladores “para implementar las mejoras identificadas en su informe”. / Por David Shepardson, publicado por Reuters. Editado en español por Rodrigo Charme.-

Visto en Youtube, vía CBC News. (Se pueden configurar subtítulos en español)




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

martes, 26 de mayo de 2020

Crece fuertemente el robo de dinero como motivo de ciberataques

Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio.
Por Arriana McLymore, publicado por Reuters.

NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.

Ciberseguros (cyber insurance)
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.

El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.

Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.

El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.

A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.

Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.

“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.

Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-

(*) Captura de pantalla de Vídeo de Reuters: "As hackers go wild, cyber insurance gets expensive".
www.reuters.com/video/2015/10/21/as-hackers-go-wild-cyber...

#CyberSecurity #CyberEspionage #Malware #Meddling #PersonalInformation #DataPrivacy #Security #News #Reuters
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

miércoles, 22 de abril de 2020

No se detiene el cambio climático

Caída en las emisiones debido a la pandemia no solucionará cambio climático, dice OMM.
Por Emma Farge, publicado por Reuters.

GINEBRA, 22 abr (Reuters) - Una posible caída en las emisiones de gases de efecto invernadero debido a la pandemia de COVID-19 no será suficiente para detener el cambio climático, dijo el miércoles la Organización Meteorológica Mundial (OMM), instando a los gobiernos a integrar la acción climática en los planes de recuperación.

La pandemia podría causar la mayor caída anual en las emisiones de dióxido de carbono desde la Segunda Guerra Mundial, aunque la OMM advirtió que las recuperaciones económicas anteriores se han asociado con un crecimiento de emisiones aún mayor que antes de las crisis.

“El COVID-19 puede resultar en una reducción temporal de las emisiones de gases de efecto invernadero, pero no es un sustituto de una acción climática sostenida”, dijo la agencia con sede en Ginebra en un comunicado publicado en el 50 aniversario del Día de la Tierra, instaurado en 1970.

“Necesitamos mostrar la misma determinación y unidad contra el cambio climático que contra COVID-19”, agregó el secretario general de la OMM, Petteri Taalas.

La declaración instó a los gobiernos a considerar paquetes de estímulo que ayuden a la transición hacia una economía más verde.

En un sombrío recordatorio de los cambios en el planeta desde 1970, la OMM dijo que los niveles de dióxido de carbono aumentaron un 26% desde entonces y que la temperatura global fue 0,86 grados Celsius más alta en promedio.

La OMM también publicó el miércoles la versión final de su informe sobre el clima global, que confirmó un hallazgo preliminar de que 2015-2019 fue el período de cinco años más cálido registrado, con un aumento de la temperatura promedio global de 1,1 grados centígrados desde el período preindustrial. / Por Emma Farge, publicado por Reuters.-
---.---
Pacto Verde versus Covid-19

Visto en Youtube, vía Euronews

La crisis económica y social desencadenada por el coronavirus hace planear dudas sobre el futuro del Pacto Verde Europeo, el proyecto más ambicioso de la actual Comisión Europea. (Euronews).

#DiaDeLaTierra #EarthDay

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.