lunes, 17 de agosto de 2020

Homenaje especial al Sr. General San Martín

Hoy se cumplen 170 años del paso a la inmortalidad del Libertador, el Sr. General José Francisco de San Martín, hoy honramos a nuestro padre la patria, que luchó por la independencia de los pueblos de Sudamérica.

Es un homenaje especial, porque no podremos ir al acto que normalmente se hace en ésta fecha en la Plaza San Martín, pero de alguna manera ahí estaremos con nuestro sentir, memoria y recuerdos.

Homenaje al Sr. General Don José de San Martín 2016
Foto de Jorge S. King ©Todos los derechos reservados

La foto de archivo es un post de hace unos años porque por el aislamiento no podemos ir a visitar el monumento al Sr. General en la plaza San Martín. En esa oportunidad, como en otras me acompañó mi Madre y de regreso a casa ella venía cantando la marcha de San Lorenzo. Orgullo total !!

A continuación un vídeo con el homenaje que realizó el Regimiento de Granaderos a Caballo frente al mausoleo que guarda los restos del Libertador en la Catedral Metropolitana.


Visto en YouTube, vía Granadero Caballo


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 15 de agosto de 2020

Lapachos floridos

En éstos días comenzó la temporada de floración de los lapachos, lentamente van llenando de colores las vistas de nuestro barrio. Las fotos son desde las ventanas y balcones de casa, un entretenimiento más en éstos tiempos especiales de aislamiento obligatorio.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados


Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En algunos, las flores recién comienzan a cubrir partes de sus ramas. En otros las flores ya han explotado con sus colores.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En las próximas semanas la floración avanzará y los coloridos lapachos adornarán las calles, espacios verdes y patios del barrio y la ciudad.

Debido a las medidas de aislamiento, éste año lamentablemente extrañaremos nuestros paseos fotográficos. Las andanzas fotográficas quedarán restringidas a las idas a los negocios próximos, a casa, para compras esenciales.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de agosto de 2020

Fumigación

Una densa nube avanza por nuestra plaza Andrés Figueroa, brindando una extraña escena, como esas vistas en películas apocalípticas.

Fumigación
Foto: "Fumigación", de Jorge S. King©Todos los derechos reservados

Es la pulverización que están realizando "con insecticidas específicos para el mosquito Aedes aegyti y otros en general, más la aplicación de larvicidas para interrumpir el ciclo reproductivo", según han informado desde la Municipalidad.

Fumigación en la zona céntrica por equipos de la Municipalidad. Foto publicada por El Liberal

Desde que comenzó el problema del Dengue, cada tanto se realizan éstas fumigaciones. Es algo a lo que nos estábamos de alguna manera habituando. Pero desde que se estableció ésta especie de toque de queda a partir de las 18:00, la combinación de ausencia absoluta de cualquier movimiento de gente, esas impresionantes camionetas fumigadoras con personal vestidos especialmente, todo en la semioscuridad crepuscular, a no pocos les da la sensación que la ficción apocalíptica podría ser realidad.  

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de agosto de 2020

Aterrizaje cruzado en Osaka

Otro interesante e impresionante ejemplo de un aterrizaje con vientos cruzados. Ésta vez se trata de un Boeing 787 de la aerolínea japonesa All Nippon Airways ANA, realizando una aproximación y aterrizaje dificultados por el viento cruzado a la alineación de la pista.

Visto en Youtube, vía Worldaviation 4K

Como siempre, los ejemplos de aterrizajes cruzados son muy impresionantes, pero se debe destacar que en muchas regiones del mundo tienen temporadas de fuertes tormentas y vientos, y los pilotos están habituados a enfrentar duras condiciones. Hay que reconocerle la pericia a los pilotos.

Más ejemplos de aterrizajes cruzados en éste blog.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 3 de agosto de 2020

U-2 "Dragon Lady"

Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955.

El ingeniero jefe de Lockheed Skunk Works, Clarence “Kelly” Johnson, propuso el diseño CL282 en 1954 para el requisito de la Fuerza Aérea de los EE. UU., de un avión de reconocimiento capaz de sobrevolar la Unión Soviética sin ser detectado o interceptado.

La propuesta original de lo que eventualmente se convertiría en el U-2 combinaba una versión abreviada del fuselaje del recientemente definido XF-104 Starghter con un ala grande, de alta relación de aspecto de planeador. El CL-282 debía haber sido impulsado por un General Electric J73, pero para cuando el diseño del avión se unió bajo el Proyecto Aquatone liderado por la CIA a fines de 1954, el fuselaje había crecido para albergar el motor Pratt & Whitney J57, preferido por el Fuerza Aérea. Las alas también se habían extendido para transportar más combustible para un mayor alcance.

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Según informa la Fuerza Aérea de Estados Unidos, "el U-2 proporciona vigilancia y reconocimiento a gran altitud, en todo clima, de día o de noche, en apoyo directo de las fuerzas estadounidenses y aliadas". Ofrece imágenes críticas y señales de inteligencia a los tomadores de decisiones en todas las fases del conflicto, incluidas las indicaciones y advertencias en tiempos de paz, conflictos de baja intensidad y hostilidades a gran escala.

El U-2S es un avión de reconocimiento y vigilancia monoplaza, monomotor, de gran altitud / espacio cercano que proporciona señales, imágenes y mediciones electrónicas e inteligencia de firma, o MASINT. Las alas largas y estrechas le dan a las características de planeador U-2 y le permiten elevar rápidamente cargas pesadas de sensores a altitudes inigualables, manteniéndolas allí durante largos períodos de tiempo. El U-2 es capaz de recopilar una variedad de imágenes, incluidos productos de radar de apertura electro-óptica, infrarroja y sintética multiespectrales que pueden almacenarse o enviarse a centros de explotación en tierra. Además, también admite una cobertura sinóptica de área amplia y alta resolución proporcionada por la cámara de barra óptica que produce productos de película tradicionales que se desarrollan y analizan después del aterrizaje.

El U-2 también lleva una carga útil de inteligencia de señales. Todos los productos de inteligencia, excepto la película húmeda, pueden transmitirse casi en tiempo real a cualquier parte del mundo a través de enlaces de datos aire-tierra o aire-satélite, proporcionando rápidamente información crítica a los comandantes combatientes. MASINT proporciona indicaciones de actividad reciente en áreas de interés y revela esfuerzos para ocultar la ubicación o la verdadera naturaleza de los objetos hechos por el hombre.

Volado rutinariamente a altitudes de más de 70,000 pies, el piloto U-2 debe usar un traje de presión total similar a los que usan los astronautas. Las características de manejo a baja altitud de la aeronave y el tren de aterrizaje tipo bicicleta requieren entradas de control precisas durante el aterrizaje; La visibilidad hacia delante también está limitada debido a la nariz extendida de la aeronave y la configuración de "taildragger". Un segundo piloto U-2 normalmente "persigue" cada aterrizaje en un vehículo de alto rendimiento, ayudando al piloto proporcionando entradas de radio para la altitud y la alineación de la pista. Estas características se combinan para ganarle al U-2 un título ampliamente aceptado como el avión más difícil del mundo para volar.

El U-2 funciona con un motor General Electric F118-101 liviano y eficiente en combustible, que niega la necesidad de reabastecimiento de combustible en misiones de larga duración. La actualización del sistema eléctrico U-2S Block 10 reemplazó el cableado heredado con tecnología avanzada de fibra óptica y redujo la firma de ruido electrónico general para proporcionar una plataforma más silenciosa para la última generación de sensores.

La aeronave tiene los siguientes paquetes de sensores: cámara infrarroja electroóptica, cámara de barra óptica, radar avanzado de apertura sintética, inteligencia de señales y comunicación centrada en la red.

Un programa de confiabilidad y mantenibilidad U-2 proporcionó un rediseño completo de la cabina con pantallas digitales multifuncionales en color y controles de aviónica por adelantado para reemplazar los medidores de esfera redonda de la década de 1960 que ya no eran compatibles.

El nuevo escenario

Según informan en Loockheed Martin "hoy en día, el U-2 Dragon Lady no solo garantiza la seguridad global las 24 horas del día, los 7 días de la semana, los 365 días del año como el sistema de reconocimiento de vigilancia de inteligencia (ISR) más capaz y de gran altitud en la flota, sino que también ayuda a tender un puente hacia la visión de la Fuerza Aérea para Advanced Battle Management System (ABMS), un programa que dará vida al 'internet de las cosas' para los militares.

"En el futuro, ninguna batalla se librará en un solo campo de batalla. La conectividad será crucial. ABMS significa conciencia y dominio total del espacio de batalla, con cada guerrero y sistema operando a través del mar, tierra, aire, espacio y ciberdominios compartiendo información crítica instantáneamente".

"El contrato de Avionics Tech Refresh proporciona a la Dama del Dragón actualizaciones clave que nos acercarán mucho más a este futuro. Estos esfuerzos de modernización incluyen:"

"Un nuevo sistema de aviónica que permite que el U-2 se integre con sistemas a través de dominios aéreos, espaciales, marítimos, terrestres y cibernéticos a niveles de seguridad dispares".

"Una nueva computadora de misión diseñada según el estándar de sistemas de misión abierta (OMS) de la Fuerza Aérea de EE. UU. Para actualizar fácil y rápidamente el software y las capacidades".

"Nuevas y modernas pantallas de cabina para facilitar las tareas diarias de los pilotos, al tiempo que mejora la presentación de los datos que el avión recopila para permitir decisiones más rápidas y mejor informadas".

"¿El resultado? Mayor conectividad y mayor conciencia del espacio de batalla para que el guerrero complete su misión a la velocidad requerida en el entorno de amenazas en evolución actual. El U-2 también será la primera flota totalmente compatible con OMS, proporcionando la capacidad de conectar y usar nuevas capacidades de forma rápida y económica para soportar ABMS".

"Lockheed Martin lidera el diseño, la integración y las pruebas de los nuevos componentes avanzados de la aeronave, aprovechando años de experiencia comprobada en la rápida integración de sistemas y capacidades de campo" (Loockheed Martin).-

La NASA utiliza dos aviones derivados del U-2 conocidos como ER-2 (Earth Resources 2), en el Dryden Flight Research Center (ahora Armstrong Flight Research Center), y se utiliza para la investigación civil a gran altitud, incluida la evaluación de recursos terrestres, observaciones celestes, química y dinámica atmosférica, y procesos oceánicos. Los programas que utilizan la aeronave incluyen el Programa de Ciencias Aerotransportadas, ERAST y Earth Science Enterprise.

"El ER-2 puede transportar una variedad de sistemas de cámara de película. La mayoría de las cámaras y lentes se calibran habitualmente para una fotogrametría de precisión, y se utilizan numerosos tipos de películas. Las cámaras empleadas adquieren fotografías en formatos de 9 x 9 pulgadas (22,9 x 22,9 cm) y 9 x 18 pulgadas (22,9 x 45,7 cm). Se puede usar color infrarrojo, color natural y película en blanco y negro con la elección determinada por los requisitos del investigador. Las escalas de fotografía adquiridas incluyen dos millas, una milla y media milla por pulgada, dependiendo de las distancias focales de la lente de la cámara. Se pueden volar múltiples sistemas de cámaras con una variedad de tipos de películas que adquieren fotografías a diferentes escalas y resoluciones. La fotografía adquirida a grandes altitudes en los ER-2 en misiones de larga duración puede obtener imágenes de grandes áreas de la superficie terrestre en un solo vuelo. Los datos del escáner multiespectral y las fotografías adquiridas por coincidencia en las misiones ER-2 proporcionan conjuntos de datos únicos para la investigación en ciencias de la tierra" (NASA).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 18 de julio de 2020

AMIA 26 años sin justicia

Como argentino, me da vergüenza decirlo, 26 años sin justicia.

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 26 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

Tristeza me da éste País, 26 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Notas relacionadas:
Atentado a la AMIA: hallan pistas sobre la compra del explosivo usado en el ataque. "Allí se detectaron patrones de llamadas. El 1 de julio de 1994 se efectuó desde un locutorio de Ezeiza la primera serie de llamadas a un número de la Triple Frontera, uno del Líbano y otro de la mezquita de Flores. Y el 18 de a las 8 de la mañana, dos horas antes del ataque, se detectó la misma secuencia". Por Hernán Cappiello, publicado por La Nación.-
"El fracaso se debe a la corrupción en la investigación del atentado y en la causa. Corrupción pública y privada y la falta de compromiso del Estado" 

Visto en Youtube, vía Todo Noticias
 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 9 de julio de 2020

Feliz Día de la Independencia 2020

Feliz día Patria querida, viva Argentina !!.

Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 204° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Museo Casa Histórica de la Independencia
Museo Casa Histórica de la Independencia
Foto del Ministerio de Cultura de la Nación Argentina

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de julio de 2020

South America 8K

Un sorprendente vídeo en 8k logrado con la técnica de time lapse, con imágenes impresionantes de Brasil, Venezuela, Guyana, Colombia, Argentina, Chile, Perú, Bolivia y Ecuador.

Visto en Youtube, vía Morten Rustad

Cientos de miles de imágenes tomadas en un año de viaje por nueve países. 30 TB de datos utilizados, 5 meses de edición. Un tremendo trabajo de Morten Rustad. Pueden leer más acerca del proyecto en rustadmedia.com/south-america. La música está especialmente compuesta para este video por Jogeir. Míralo en Soundcloud: soundcloud.com/jogeirmusic.-

Les sugiero verlo a pantalla completa, si lo pueden ver en un buen smartTV, mucho mejor. 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 6 de julio de 2020

Ennio Morricone (1928 - 2020)

Una triste noticia, falleció hoy en Roma a los 91 años Ennio Morricone, el legendario compositor italiano de algunas de las bandas sonoras más famosas de la historia del cine. Su obra como compositor y director incluye las bandas sonoras de más de 500 películas y series de televisión.

Se fue un grande que recordaremos mucho. A continuación los vídeos de dos de sus recordadas obras maestras, "The Mission" y "Cinema Paradiso".

Visto en YouTube

En la Basilica Superior de San Francisco, en Asís, durante el Concierto de Navidad en 2012, con la Orquesta Sinfónica Nazionale della RAI, el director Ennio Morricone con la participación de Massimo Ranieri, el Coro Infantil y el Coro de Cámara de la Academia Accademia Nazionale di Santa Cecilia, interpretan el tema de la película de 1986 "The Mission". El vídeo, una captura de una emisión de la RAI, se puede ver en 720p HD, con muy buen sonido.

Visto en YouTube

En la Plaza San Marco, en Venecia, durante el Concierto de Venecia en 2007 con la Orquesta de la Roma Sinfonietta, compuesta por 94 elementos, y el coro del Teatro La Fenice de Venecia, interpretan el tema de la película de 1988 "Cinema Paradiso". El vídeo, una captura de una emisión de la RAI, se puede ver en 480p, también con muy buen sonido.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

viernes, 12 de junio de 2020

Entre los mayores reconocimientos

Sin dudas, para cualquier combatiente, que el enemigo le reconozca su capacidad y bravura en combate está entre los mayores reconocimientos que puede recibir. El siguiente vídeo es una compilación de testimonios de combatientes británicos destacando a los combatientes argentinos en el teatro de operaciones en nuestras Islas Malvinas.

Visto en Youtube, vía Nicolas Kasanzew

"No conozco otro documento donde se haya reflejado tan vívida e incuestionablemente el coraje y la entrega de nuestros soldados". Nicolas Kasanzew
El siguiente vídeo veteranos británicos hablan de la batalla de Monte Longdon, que se desarrolló entre la noche del 11 y se extendió hasta la madrugada del día 12 de junio de 1982. Es considerada la batalla más importante en terreno del conflicto por dos razones: por cruenta, de combates cuerpo a cuerpo con bayoneta, y por su punto estratégico debido a que se trataba de una posición clave en torno a las fuerzas argentinas asentadas en Puerto Argentino.

Visto en Youtube, vía Nicolas Kasanzew
 
Los testimonios son en la mayoría de elementos de tropa de élite, royal guards, highlanders, paracaidistas, SAS, etc., etc.. Y eso señores, no es moco de pavo. A cualquier argentino bien criado y bien aprendido le arde de orgullo hasta el tuétano al escuchar esos testimonios.

En éstas semanas se recuerdan los combates más feroces en defensa de nuestro suelo más querido. Espero y deseo que éste artículo sirva como un homenaje y un pequeño pero sincero tributo a nuestros Veteranos de Guerra de Malvinas (VGM), a todos en general, pero en especial a los dieron el mayor sacrificio y quedaron en la guardia eterna.

A todos ellos, a los hermanos VGM un saludo especial desde la memoria y el sentimiento. Saludo Uno !!!
Tras tus mantos de neblinas no te vamos a olvidar..
Por ausente, por perdido, bajo extraño pabellón, ningún suelo más querido de la Patria en la extensión..

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 8 de junio de 2020

El combate con drones sobre el desierto en Libia

La mayor batalla de drones del mundo, en plena pandemia de coronavirus. 

Por Daniel Vittar, publicado en Clarín.

Como en una película futurista de Hollywood, y en medio de la pandemia​ de coronavirus que aún angustia al mundo, el cielo del norte de Africa vivió el mes pasado una inusitada batalla de drones, considerada por los especialistas como la mayor del mundo hasta el momento.

En este caso los que eligieron el escenario no fueron entusiastas productores cinematográficos, sino potencias mundiales en conflicto por los recursos de la zona. De paso aprovecharon la oportunidad para probar sus nuevas tecnologías bélicas, cada vez más sofisticadas.

El lugar concreto fue Libia, un país desmembrado por la guerra civil que nunca se repuso tras el ocaso, derrota y muerte de Mohamar Kadafi. Y los protagonistas, Turquía, Rusia y el oscuro mariscal Khalifa Haftar que controla buena parte del país árabe.

Pero las figuras centrales fueron los modernos drones turcos Bayraktar TB2, que barrieron con los blindados y combatientes de Haftar cuando intentaba tomar los suburbios de Tripoli, ciudad bajo control del Gobierno de Acuerdo Nacional (GAN).

Bayraktar Tactical UAS. Vsito en Wikipedia
Bayraktar Tactical UAS. Visto en Wikipedia. La imagen no pertenece a la nota de Clarín

Se los conoce como UCAV, por sus siglas en inglés “Unmanned Combat Air Vehicle”, o vehículos no tripulados de combate aéreo.

En la contienda también intervinieron los efectivos drones chinos Wing Loong y cazas franceses utilizados por las fuerzas del mariscal.

Hoy Libia está bajo el tironeo de las grandes potencias, que reclaman la enorme riqueza de hidrocarburos en su territorio y, especialmente, en su costa marítima.

El presidente turco de Recep Tayyip Erdogan firmó a fines del año pasado un acuerdo con el endeble Gobierno Nacional Libio para explotar recursos en una amplia zona del Mediterráneo, que incluye una polémica delimitación de fronteras. Esto enervó a los países de la región porque marca la ruptura de la libertad de movimiento en este mar.

Hoy, la división está marcada en el campo de batalla libio. El GAN es respaldado por la ONU, Turquía y Qatar. Su rival, el Ejército Nacional Libio (LNA) que dirige Haftar, cuenta con el apoyo de Rusia, Emiratos Arabes Unidos, Arabia Saudita y Egipto. También de Francia, pero en forma más solapada.

El mariscal Haftar, un ex militar de Kadafi que sobrevivió al descalabro libio gracias a sus vínculos con la CIA estadounidense y los servicios de otros países, formó un ejército conformado por milicias de varias tribus árabes. Dirige los pozos petroleros del este, con eje en Bengasi.

Ninguno de los bandos tiene aviación propia, pero sí la reciben de patrocinadores, lo que convirtió la guerra civil en Libia en un conflicto multinacional.

Emiratos Arabes Unidos le proporcionó a las fuerzas de Haftar algunos cazas franceses y drones de fabricación china “Wing Loong II”. Rusia le envió tropas mercenarias de la poderosa contratista privada Wagner Group, y el sistema de defensa aéreo Pantsir S-1.

viernes, 5 de junio de 2020

Nueva tendencia: Los ciberataques a grandes buques mercantes

El peligro de los barcos ‘zombis’

Por Alexis Rodríguez-Rata, publicado por La Vanguardia.

Hace apenas siete años, un profesor de Ingeniería Aeroespacial y Mecánica de la Universidad de Texas pirateó un superyate en el Mediterráneo hasta modificar su rumbo. Hace apenas dos, los expertos ya hablaban del riesgo real de pirateo que corrían más de 50.000 barcos. Hoy pueden ser más. Y más grandes. Y con consecuencias más graves. Porque mientras Barcelona ve atracar en su puerto el segundo portacontenedores más grande del mundo y hay quien ya prevé la llegada de buques totalmente automatizados, el peligro de que sean controlados por hackers y naveguen como ‘zombis’ en el mar ha llegado para quedarse. Y el problema es que todos están conectados a Internet.

Así es que si en el pasado el marinero temía las galernas y huracanes, los hielos, las colisiones y abordajes, remolinos, las olas asesinas y quién sabe si incluso al mítico kraken, hoy la navegación marítima se enfrenta a una nueva y emergente amenaza: los ciberataques.

Visto en Youtube, vía La Vanguardia

“Hasta cierto punto sin darnos cuenta, nos hemos vuelto totalmente dependientes de las comunicaciones digitales. Los coches se han vuelto ordenadores. También las centrales eléctricas. O los barcos. Hay muchos más ejemplos. Y si alguien puede tomar el control de estos sistemas informáticos, entonces tenemos un problema real porque podría, en teoría, atacar desde cualquier parte del mundo”, alerta en conversación con La Vanguardia Keith Martin, catedrático de Seguridad de la Información en el Royal Holloway de la Universidad de Londres.

Pero es que, además, el comercio marítimo es el corazón de la globalización. Está en la base del 90% del transporte mundial de mercancías. Y el ciberespacio es el terreno, diario, en el que se mueve. De manera que si la red es vulnerable, también lo son los barcos.

Es así que el miedo crece. Sobre todo respecto a los buques mercantes. Porque los graneleros, petroleros, gaseros, portacontenedores, frigoríficos, ro-ro o cocheros –los hay de todo tipo…–, impresionan. Los más extensos tienen un tamaño que llega a los cuatro campos de fútbol. Valen millones. Mueven millones. Y ahora surge la posibilidad de piratearlos a distancia y guiarlos a un destino diferente al original, tanto como para bloquear puertos, estrechos y pasos clave por los que transitan, como pueda ser el del canal de Suez u otras rutas de un mundo globalizado, que quedarían, en consecuencia, colapsadas.

La gran vulnerabilidad marítima


En 2009 los piratas somalíes ocuparon las portadas en España tras el secuestro físico del atunero vasco Alakrana. Fue liberado tras el pago de un rescate a las pocas semanas, pero su caso puso sobre la mesa el tracking y targeting digital que los corsarios del siglo XXI hacen de buques susceptibles de ser atacados en su paso por el cuerno de África, una vía obligada en su camino a Europa desde la fábrica del mundo, China. Desde entonces muchos apagan su geolocalización al pasar por la zona.