Mostrando las entradas para la consulta Factor humano ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Factor humano ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 9 de agosto de 2017

El nuevo malware, realiza su actividad desde la memoria

JS_POWMET: Malware sin malware. "El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente "fileless" que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima..." Lea el artículo completo en Hispasec UAD.-
Se trata de una nueva capacidad permite al malware infectar un sistema sin dejar ningún archivo en el disco. Ataca desde la memoria, y al no escribir archivos en el sistema de archivos, los atacantes pueden evadir pasos de respuesta a incidentes. En este caso, la respuesta al incidente tiene que recuperar el malware desde la memoria o el tráfico de la red, algo que puede ser mucho más difícil.

Entre los procedimientos con que se puede detener el malware sin archivos está el parchando el software con prontitud y regularidad en el punto final, para que no pueda ser explotado en primer lugar.

Es de suma importancia bloquear el tráfico de red malicioso, por lo que usar software antimalware que puede detectar este tipo de malware es vital. Si se descubre el malware sin archivos, los encargados de la respuesta a incidentes deben ver los registros de tráfico de la red e identificar los procesos utilizados para enviar el tráfico de red malicioso para identificar los procesos maliciosos.

Otras técnicas de endurecimiento basadas en host, como implementar cuentas menos privilegiadas, listas blancas, etc., también deberían estar instaladas para detener los ataques de éste tipo de malware.

Pero volvemos a lo mismo que siempre se destaca, el gran tema es el "factor humano", se hace muy necesario tener y agudizar el sentido puesto en la ciberseguridad.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 13 de abril de 2009

Sobre las redes sociales

Como muchos el tema de las redes sociales en algún momento llamó mi atención, y hasta he participado de un par de ellas, pero como tengo cierta naturaleza a tratar el porque de los porque, me puse a indagar entre los que considero con cierta experiencia en el tema y allí surgio mi desconfianza a esas "redes sociales", "¿herramientas?" de dudosa utilidad pero de fácil manipulación para quien lo controle.

Como ya lo han señalado en algunos ámbitos, hemos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad. Existen un puñado de empresas que tienen en su poder información personal de millones de personas, y no son pocos los que indican que no existen las suficientes garantías de que esa información permanecerá en privado.

El exceso de confianza en los usuarios ha hecho que éstos suban todo tipo de información, inclusive información sensible. Hay que tener en cuenta que es mucha la gente que está a la pesca de esa información. Para ejemplo, hace unos días se informó que "la compañía de recursos humanos Randstad advirtió que el uso de las redes sociales online, cada vez más extendido, puede convertirse en un arma de doble filo a la hora de conseguir un puesto de trabajo".

"Así, subrayó que las empresas pueden acceder a los perfiles publicados por los candidatos en estas redes y ver sus fotos, detalles de su vida personal y comentarios, pudiendo encontrar información que influya en el proceso de selección". Publicado por iProfesional.com - Management.

De idéntica manera, se conoce que los "caza víctimas" para hechos delictivos tienen puestas sus miras en la información subida en esas "redes sociales". Los más audaces delincuentes informáticos ya han probado atacar estas redes como lo fue desde el sábado próximo pasado el popular servicio de microblogging Twitter, mediante el uso de un virus específico (Word:JS/Twettir.A). El propósito del ataque es desviar al usuario a otro sitio, en un procedimiento similar al tristemente famoso "phishing" de las cuentas del home banking.

Esto no es nuevo, en diciembre pasado, 120 millones de usuarios de la red social Facebook fueron víctimas potenciales de un virus de tipo gusano llamado Koobface que se extendió por el sistema de correo de la red enviando mensajes a los amigos de usuarios infectados, recomendando falsas actualizaciones de programas.

En los ambientes corporativos serios, el tema está siendo observado muy atentamente, ya lo hemos señalado en este blog al referirnos al tema factor humano y seguridad. El hecho es que se están marcando casos donde los empleado abusan del tiempo de uso de estas redes en horarios laborales, además de los casos en que en medio de una "conversación" el empleado liberó información estratégica de la empresa, a sabiendas o por descuido.

El tema da para mucho más, pero no me quiero extender. Me parece que hay información suficiente para entender que el participar en esos sistemas implica ciertos niveles de inseguridad, y está en cada uno correr el riesgo o no. Considero que más allá de ser una manera más de comunicarse, como lo es el correo-e o la mensajería instantánea, no tienen otra utilidad. Me parece muy poco serio utilizarlas en ambientes laborales, creo que aquí las empresas u organizaciones deberán avanzar en el conocimiento de las consecuencias, poner las cosas claras y determinar límites a sus empleados.

Actualización 14-04-2009

En LinkedIn aparecieron perfiles de famosas con links a sitios con malware.-"Afirman contener enlaces para acceder a videos y fotos comprometedoras de actrices y cantantes. En realidad, llevan a los usuarios a portales donde se les ofrecen antivirus falsos". Canal-AR.

jueves, 25 de junio de 2015

Ciberseguridad, mirando hacia adentro

Ayer comenté sobre una noticia en un post que pone énfasis en los controles en relación al "factor humano". Hoy leyendo algunos post en la blogosfera, me acordé de la interesante historia del "bueno" de Bob.

Bob era un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

Pueden leer la historia de Bob en el post:

sábado, 11 de noviembre de 2006

Protégete de flash

Foto de Jorge S. KingContinuando, de alguna manera, con el tema del factor humano en la seguridad informática. Ayer he recibido mi ejemplar de la PC Magazine Argentina, edición Noviembre de 2006. Estoy suscripto (en el kiosco de Don Bulacio, en la esquina de mi casa). En esta edición hay una nota publicada por Robert Lemos, donde se hace referencia a los problemas de seguridad, esta ves asociados al uso de las unidades USB Flash.


Protégete de Flash (*): Los empleados y usuarios caseros constituyen el eslabón más débil en la seguridad de las computado­ras. La gente navega hasta sitios inseguros y proporciona sus contraseñas a cambio de una pluma gratis. Acepta CD-ROM de extraños y los usa en los ordenadores de la compañía. En cada caso, el empleado cae ante el troyano, por medio del cual el enemigo espera violar las defensas de tu empresa o equipo casero.

Ahora, a la lista de troyanos podemos agregar unidades USB, esos populares dispositivos de almacenamiento flash portátiles que comparten el espacio de tus bolsillos con las llaves de tu auto y casa. Un grupo de asesores de seguridad descubrió que las unidades USB pueden ser la forma perfecta para aprovecharse de los usuarios inocentes.

En una prueba sobre la seguridad de una unión de crédito, la empresa de auditoría Secure Network Technologies distribuyó 20 unidades USB flash en el edificio del grupo financiero. Durante el día, los empleados tomaron 15 uni­dades y las conectaron a sus PC.

Cada una de éstas tenía un grupo de archivos de imágenes, uno de los cuales era un programa autoejecutable. Mientras los 15 usuarios observaban cada archivo, el sencillo pro­grama, activado por la falsa imagen, estableció contacto con el sitio web de los aseso­res. Éstos no tuvieron ningún problema para usar los datos obtenidos por las unidades USB troyanas y podrían haber puesto en grave peligro el sistema de computadoras, si así lo hubieran querido.


Los riesgos que las unida­des USB representan no son nuevos. Cualquier medio de almacenamiento, desde las cintas magnéticas, son potenciales vehículos para virus, troyanos u otros pro­gramas malignos.

Las compañías apenas empiezan a considerar una defensa contra la amenaza de los emplea­dos a distancia que re­gresan a la oficina con laptops comprometi­das o infectadas por haber navegado en casa durante el fin de semana o trabajado en hotspots públicos no seguros y luego conectado a la red alámbrica local. El hecho de agregar unidades USB, iPod y otros dispositivos pequeños complica la ecuación de seguridad.

Los dispositivos de almacenamiento pequeños están destinados a ganar cada vez más popularidad. La tecnología del escritorio en un disco, que te permite llevar contigo un sencillo dispositivo de almacenamiento, conectarlo a una computadora y utilizar información y aplicaciones propias, parece lista para estrenarse. Black Dog y U3 ofrecen dis­positivos que se ejecutan de manera au­tomática en cualquier sistema Microsoft Windows al conectarlos en un puerto USB.

Microsoft proporciona una solución al problema y permite a las compañías es­tablecer políticas de grupo que imposibilitan el uso de dispositivos USB de alma­cenamiento. Sin embargo, muchas empresas quieren que sus empleados tengan la capacidad de utilizar éstos, pero no de descargar infor­mación. Otras te protegen de mayor variedad de dispositi­vos, tienen más característi­cas de auditoría y permiten políticas detalladas.

Asimismo, las compañías deben exigir que todos los escritorios tengan software de seguridad para evitar que programas malignos se eje­cuten o conecten a web. Y como las unidades USB no funcionan sin que un usua­rio las enlace a una compu­tadora, las empresas deben educar a sus empleados sobre los peligros de éstas.

Al final, los dispositivos de almacena­miento son sólo una forma de manejar la información, sea un código maligno o propiedad intelectual de una compañía para moverla de un lugar a otro. Debemos tomar en serio su seguridad.

(*) Por Robert Lemos para PC Magazine Argentina, Edición Noviembre de 2006, pág. Nº 44.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 22 de abril de 2021

Día de la Tierra - La pandemia, un resultado de la degradación ambiental

La conservación y protección de la biodiversidad marcan, en ésta fecha, la agenda de numerosos países y se realizan actividades para motivar un uso responsable de los recursos naturales.

El Día de la Tierra intenta concientizar al mundo, cada 22 de abril, de la necesidad de proteger el medio ambiente y de la conservación de la biodiversidad. Todos los días deberían ser el Día de la Tierra, pero por desgracia, la grave situación de crisis que nos envuelve por la pandemia y sus consecuencias, nos hace olvidar con demasiada facilidad problemas que comienzan a ser graves para el planeta como la superpoblación, la contaminación, la pérdida de ecosistemas y el uso responsable de los recursos naturales.

La pandemia ha complicado todo, hay más de 3 millones de personas muertas y más de 144 millones de personas afectadas por el SARS-Covid-2. Vamos por el segundo año y a ciencia cierta no sabemos cuanto más durará.

En éste contexto, ¿por qué debería preocuparnos el estado de los ecosistemas naturales y su biodiversidad en el medio de la pandemia?. La respuesta está en la evidencia aportada por diversas investigaciones que dejan en claro, sin lugar a dudas, que nuestra salud está estrechamente relacionada con la “salud ambiental”. Se puede afirmar que la pandemia fue el resultado de la degradación ambiental y menor biodiversidad.

Plaza Libertad
Foto de la serie "Plaza Libertad". Hoy debemos pensar en nuestro habitad, nuestra única casa está en peligro,
el futuro del planeta está en nuestras manos

Es un hecho demostrado que la salud humana está estrechamente relacionada tanto con la salud animal como con la ambiental. Actualmente, este concepto ha adquirido relevancia en el contexto de lo que se conoce como “cambio global”, el cual se manifiesta en cambios profundos en los ecosistemas naturales, en las condiciones climáticas, en el bienestar humano y en los patrones productivos.

El factor demográfico es central en esta cuestión, no solo por el impacto directo sobre el ambiente, sino porque la incorporación de nuevas áreas para la producción o la extracción de recursos naturales produjo un mayor acercamiento de las personas a las especies de animales silvestres.

La intensificación productiva, a su vez, ha llevado a la existencia en algunas zonas de densidades muy altas de animales domésticos. Esto ha dado como resultado que, actualmente, existan nuevas oportunidades para que ciertas enfermedades sean transmitidas entre animales y humanos.

El aumento de la conectividad entre diferentes regiones del planeta facilita esta situación ya que permite la propagación rápida de enfermedades, las cuales pueden dispersarse rápidamente por la superficie de la Tierra, tal como ha ocurre con el SARS-Covid-2.

Los distintos ecosistemas del planeta mantienen un conjunto de especies típicas que son el resultado de los procesos históricos y ecológicos que tuvieron lugar a lo largo del tiempo. Esta biodiversidad ofrece a la humanidad diferentes bienes y servicios, uno de los cuales es la protección de la salud humana.

Una alta biodiversidad puede amortiguar la transmisión de enfermedades porque puede reducir la densidad poblacional de un importante reservorio natural para los patógenos, por la disminución de la densidad poblacional de vectores o por una posible reducción de las tasas de encuentro entre vectores y reservorios o entre reservorios.

El fenómeno por el cual la alta diversidad reduce el riesgo a la enfermedad se denomina “efecto de dilución”. Al presente, existe evidencia de que el efecto de dilución constituye un factor positivo en el mantenimiento de la salud tanto de humanos como de animales y plantas.

Por el contrario, la pérdida sin precedentes de diversidad biológica por causas antropogénicas exacerba el riesgo y la incidencia de enfermedades infecciosas a través de la transmisión desde animales a humanos (lo que se conoce como zoonosis).

La relación entre degradación ambiental y propagación de virus no debe circunscribirse solamente a aquellos que pueden ser transmitidos desde los animales silvestres a los humanos. De hecho, la pérdida de biodiversidad asociada tiene un efecto directo en la irrupción en los cultivos de virus cuyos hospedadores son plantas silvestres. En efecto, las prácticas de laboreo cada vez más intensivas, conjuntamente con la pérdida de biodiversidad, pueden crear condiciones para la propagación de los mismos, propiciando la aparición de enfermedades en las plantas y, de esta manera, afectar drásticamente la productividad de las cosechas. En este sentido, los virus vegetales presentarían un patrón similar al de la transmisión de virus entre especies animales.

La degradación de los ecosistemas naturales lleva a la pérdida de especies, pero hay otras que pueden encontrar en estos neoecosistemas condiciones favorables para su establecimiento y desarrollo. Es así que para muchos grupos animales como los murciélagos y los roedores esta situación resulta propicia, generando una mayor diversidad de los mismos por presencia conjunta de especies que en la naturaleza habitarían áreas diferentes y, por ende, de virus transmitidos a los humanos.


"Si ellos no se da cuenta que es parte de la naturaleza, en lugar de sólo usar la naturaleza, probablemente no estarán acá para verte crecer"

La Naturaleza está preparada para evolucionar, ¿y usted?, ¿está preparado?

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2021 Absténgase de utilizarlas


Posts relacionados:
Noticias relacionadas:

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2021 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 11 de febrero de 2015

Se vienen los tiempos de los grandes buques portacontenedores

Los grandes buques portacontenedores se adueñan del transporte marítimo
Por Gregory J. Millman para The Wall Street Journal.

Los grandes buques cargueros que abastecen las rutas del comercio global están haciéndose aún más grandes, lo que por un lado reduce el costo del transporte transoceánico, pero por el otro eleva los temores de los operadores de las naves, compañías de seguro y reguladores sobre el potencial de accidentes catastróficos.

Los buques, diseñados para llevar su carga en grandes contenedores de metal, transportan la mayor parte de los envíos marítimos del mundo, incluyendo bienes manufacturados y, cada vez más, productos agrícolas. Su creciente tamaño ya exprime la capacidad de descarga en algunos puertos y, junto con problemas de mano de obra, ha causado grandes atolladeros de tráfico en los puertos de la costa oeste de Estados Unidos.

Desde la crisis económica, las navieras han intentado mantenerse competitivas con buques de mayor tamaño y más eficientes en el consumo de combustible para sus principales rutas, lo que reduce el costo por contenedor, según Noel Hacegaba, subdirector interino del Puerto de Long Beach, en California.

Hoy en día, los buques de contenedores más grandes y modernos pueden transportar 18.000 unidades equivalentes a veinte pies (TEU, por sus siglas en inglés, y el estándar de la industria), pero Hacegaba indicó en un estudio el año pasado que los analistas prevén que buques de 22.000 TEU entren en servicio para 2018, y que ya están en diseño los barcos de 24.000 TEU.

Los buques más grandes pondrán a prueba la capacidad de los puertos y canales y las destrezas de los capitanes y sus tripulaciones. “Hay una escasez mundial de marinos calificados para comandar estas embarcaciones”, dice Andrew Kinsey, capitán de barco retirado y consultor sénior de riesgo marítimo de la división Allianz Global Corporate & Specialty de la aseguradora Allianz SE. Kinsey agrega que el error humano es un factor en la mayoría de los accidentes navieros.

Aunque ha habido menos accidentes de ese tipo en los últimos años, su costo se ha elevado. Los navíos varados encabezaron la lista de pérdidas aseguradas entre 2009 y 2013, por encima de incendios, accidentes de aviones y terremotos, según Allianz.

“Las medidas para recortar costos, como reducir miembros de tripulación, trabajo excesivo y falta de capacitación”, han exacerbado los riesgos y podrían contribuir a un accidente, afirma Jonathan Moss, socio y jefe de transporte en el bufete de abogados DWF en Londres.

Uno de los principales causantes de las pérdidas recientes fue el destrozo y los esfuerzos de recuperación del crucero Costa Concordia, que encalló en aguas italianas en 2012 dejando una cuenta de US$2.000 millones.

La perspectiva de un incidente similar con un buque carguero, que podría transportar 18.000 contenedores, “es una de nuestras pesadillas en este momento”, dice el capitán Rahul Khanna, otro consultor de riesgo marítimo de Allianz.

Khanna citó estimaciones de operadores de salvamento que señalan que tan sólo retirar los contenedores de una embarcación tan grande podría tomar dos años, suponiendo que eso sea posible.

Incluso los pequeños buques cargueros pueden ocasionar grandes problemas. La corte medioambiental de Nueva Zelanda está evaluando una solicitud del propietario y asegurador del MV Rena, un buque carguero de menos de 4.000 TEU, para abandonar parte de la embarcación destruida en el arrecife Astrobale, donde encalló en 2011.

El petrolero perdió 900 contenedores y derramó 200 toneladas de crudo pesado en el mar, en lo que el ministro de Medio Ambiente de Nueva Zelanda describió como el mayor desastre ambiental de la historia del país.

Investigadores gubernamentales atribuyeron el accidente a errores humanos, incluyendo el incumplimiento de prácticas estándares de planificación de navegación, observación y control del buque. El capitán y el piloto del barco fueron encarcelados por varios meses.

Con barcos más grandes, los riesgos se magnifican. “Mientras mayor sea el buque, mayor es el desafío”, señala Nick Brown, gerente de comunicaciones marítimas de Lloyds Register.

Las pérdidas del misterioso hundimiento del MOL Comfort de 8.000 TEU en 2013 implican un costo de más de US$2.000 millones por la pérdida similar de un buque carguero de nueva generación, según Willis Re, un asesor de reaseguros. El Comfort, que estaba sólo medio lleno, se hundió en la costa de Yemen luego de partirse en dos.

“Un nuevo barco, de cinco años, que se parte en dos, y en mares que no están en estado severo, despierta preocupación”, observa Sean Dalton, jefe de marina de América del Norte de la aseguradora Munich Re.

Las pérdidas aseguradas del desastre del Comfort totalizaron US$523 millones, incluyendo alrededor de US$83 millones por el casco y US$440 millones por la carga, según estimaciones citadas por Allianz.

Hay un elemento de incertidumbre sobre cómo se comportará en el mar la nueva generación de buques cargueros, debido a que el océano afecta de manera distinta a los navíos más grandes que a los pequeños.

De todos modos, las pérdidas directas de un enorme buque que se hunde o encalla, aunque potencialmente severas, podrían ser ínfimas en comparación con el impacto de una nave varada que bloquee un importante puerto o canal.

Una colisión de dos buques retrasó el tráfico a través del Canal de Suez en septiembre. Aunque la obstrucción se despejó rápidamente y no tuvo un gran impacto sobre los costos, ilustró lo que podría pasar. Con buques mucho más grandes, que ofrecen menos margen de error, el impacto podría ser mucho mayor.

“Lo compararía con manejar un enorme todoterreno versus un auto pequeño. Quizás esté bien en la carretera, pero en las calles pequeñas, con dos autos a los costados, el tamaño se vuelve un reto. Hay menos zonas a las que puedes ir con los barcos, y son más susceptibles a los efectos del viento y las olas”, dice Dalton, de Munich Re.

Además, no todos los puertos pueden acomodar grandes buques, así que el riesgo está concentrado en los principales puertos que pueden hacerlo.

Las aseguradoras creen que el riesgo se reducirá a medida que los grandes buques desplacen a los pequeños en estos puertos y las embarcaciones más pequeñas sean reubicadas para reemplazar aquellas con aún menos capacidad. / Por Gregory J. Millman para The Wall Street Journal.--
---.---

DSCF0005.jpg
El "CSCL Globe" arribando a Felixstowe. Foto de Keith, vista en Flickr
Post relacionados: