martes, 25 de agosto de 2020

Sobre la importancia del suelo en el futuro de la humanidad

La advertencia a la humanidad del premio "Nobel" de la alimentación.

Publicado por La Nación.

Rattan Lal, nacido en la India y ciudadano norteamericano, fue el último ganador del World Food Prize, considerado el Premio "Nobel" de la alimentación. Lal, experto en suelos, fue distinguido por haber promovido técnicas de conservación que beneficiaron a unos 500 millones de pequeños productores en todo el mundo. Fue uno de los invitados de honor del Congreso virtual de Aapresid, donde habló de la importancia del suelo en el futuro de la humanidad.

Campos de Soja y Luna
Foto de Jesús Dehesa, vista en Flickr
"Tenemos que hablar de cómo asegurarnos que la salud del suelo sea mejorada, porque el suelo, las plantas, animales, personas y ecosistemas son uno e indivisibles. Y, si se degrada, la salud de todo se degrada con él y es aquí donde yace el futuro de la humanidad, en restaurar la salud del suelo", afirmó.

Para el profesor en Ciencias del Suelo, director del Centro de Manejo y Secuestro de Carbono de la Universidad de Ohio, el impacto sobre el ecosistema y el clima comenzó con los inicios de la agricultura, hace unos 14.000 de años.

"El precio ecológico de modelos no sustentables es muy elevado y no sólo lo pagan los animales y vegetales sino también los suelos", indicó. A lo largo de la charla, ahondó sobre cómo el crecimiento de la población ha impactado en las emisiones y lo que se debe hacer para cuidar los suelos.

Entre 1800 y 2017 la población mundial creció de 989 a 7550 millones de habitantes. Las tierras cultivadas pasaron de 420 a 1396 millones de hectáreas en el mismo período. La incorporación de nuevas tierras a la agricultura a fuerza de deforestación provocó la acumulación de 675 Gt de emisiones, que seguirán afectando los ecosistemas de donde provienen los alimentos, fibras y energías.

Cerca de 35 billones de hectáreas de suelos fueron degradadas por erosión, pérdida de carbono orgánico, salinización, según amplió.

"Esa degradación se refleja hoy como disturbios civiles, toma de tierras, refugiados del suelo e inestabilidad política. La degradación no hará más que incrementarse con el cambio climático y la urbanización. Se prevén 83 megaciudades en 2100, lo que no sólo representa más superficie sino mayor concentración de recursos", afirmó el invitado de honor.

En esa línea, dijo que el 25% de los alimentos consumidos tendrán que ser producidos dentro de las ciudades y a partir del reciclado de agua y nutrientes. La circularidad, el reciclaje, las plantas que absorban metales pesados, la agricultura urbana, la hidroponía y los jardines verticales serán herramientas clave.

Para Lal, la sociedad necesita un cambio de paradigma y la agricultura debe ser parte de la solución. Convocó, además, que haya una "revolución verde" del siglo XXI, la cual debe basarse en la resiliencia del suelo y los ecosistemas; ser impulsada por la ciencia y el conocimiento.

"Los agroecosistemas del futuro deben ser multifuncionales, biodiversos, restaurativos y holísticos", sostuvo. A su vez, indicó que se necesita del trabajo de agrónomos, geólogos, genetistas, así como la integración de prácticas como la siembra directa, los cultivos de cobertura o de servicios, la ganadería y la agroforestación.

"Será necesaria una ecointensificación, favorecer las micorrizas, crear suelos que supriman enfermedades, priorizar la fertilización con carbono más que la típica NPK (nitrógeno, fósforo, potasio). Las innovaciones tecnológicas entre 2025 y 2050 vendrán de la mano de la restauración de la Biósfera, la agricultura sensible a la nutrición, la agricultura sin suelo y hasta la agricultura espacial", ahondó. / Publicado por La Nación.-

Post relacionado:
 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 24 de agosto de 2020

Quemas e incendios en Argentina

Impresionan las imágenes satelitales del sistema FIRMS de la NASA, que muestran los focos de incendios en gran parte de Argentina. Se aprecian focos activos en una gran porción del norte de Argentina, y llama la atención la cantidad que hay a lo largo del valle aluvial del Río Paraná y en su delta, en las provincias de Santiago del Estero, Chaco, Formosa, Corrientes, norte de Santa Fé, y los focos en el valle de Punilla, Córdoba.

Fuegos NOA NEA
Imagen del Fire Information for Resource Management System (FIRMS) de la NASA


FIRMS fue desarrollado por la Universidad de Maryland, con fondos del Programa de Ciencias Aplicadas de la NASA y la Organización de las Naciones Unidas para la Agricultura y la Alimentación, para proporcionar ubicaciones de incendios activos casi en tiempo real a los administradores de recursos naturales que enfrentan desafíos para obtener información oportuna sobre incendios derivada de satélites.

FIRMS NASA
Captura de pantalla del sistema de visualización del Servicio de mapas web (WMS) de la NASA

La NASA informa en su website que los mapas (imágenes) basados en incendios de FIRMS se ofrecen a través del Servicio de mapas web (WMS) y WMS con soporte de tiempo (WMS-Time), con proyecciones admitidas en datos de Lat-long (EPSG: 4326) y proyección Web Mercator (EPSG: 3857 o 900913).

miércoles, 19 de agosto de 2020

La fotografía como el arte y la técnica de ver

En el día de hoy se celebra el Día Internacional de la Fotografía. El 19 de agosto de 1839 Luis Daguerre presentó ante la Academia de Ciencias de Francia su último inventó: el daguerrotipo, que permitía capturar una imagen a través de un proceso químico. Ese día también se liberó la patente del daguerrotipo, dando lugar al desarrollo de la fotografía.

Pero el Día Mundial de la Fotografía #WorldPhotographyDay es una iniciativa del fotógrafo australiano Korske Ara. Desde 2009, a instancias de este fotógrafo se organizaba un concurso de fotografía donde podía participar cualquier persona y cuya recaudación se destinaba a una organización para la atención médica de la infancia. En el Día Mundial de la Fotografía, fotógrafos de todo el mundo manifiestan el amor por la profesión, pero también personas que no se dedican profesionalmente a la fotografía dan muestras de su pasión por esta disciplina.

La gran depresión
"La gran depresión" (Foto AP / Dorothea Lange)
Dorothea Lange fue una influyente fotoperiodista documental estadounidense, conocida por su obra la "Gran Depresión" para la oficina de Administración de Seguridad Agraria. Las fotografías humanistas de Lange sobre las terribles consecuencias de la Gran Depresión la convirtieron, en su momento, en una de las periodistas más destacadas del fotoperiodismo mundial.

Entre las frases más destacables que dijo ésta señora, está: "La cámara es un instrumento que enseña a las personas cómo ver sin una cámara"

Un tema interesante para mi. La fotografía me ayudó a apreciar mejor todo lo que veo. Gracias a mi hobby por la fotografía suelo tomarme un tiempo para apreciar lo que veo. 

Sol oscuro
Foto: "Sol oscuro", de Jorge S. King ©Todos los derechos reservados
Coincido con quienes consideran a la fotografía como el arte y la técnica de obtener imágenes duraderas. Pero también es una manera de ver inteligentemente todo, y desarrollar capacidades en el proceso.

Entre las capacidades que se desarrolla está la inteligencia espacial-visual, definida como la capacidad de percepción de la realidad y sus detalles para la formación de modelos mentales. Ayuda a pensar y procesar información en tres dimensiones. En la inteligencia espacial se ven implicados múltiples procesos cognitivos tales como la creatividad, la memoria visual, el razonamiento espacial, la capacidad de abstracción y la orientación espacial.

Otra capacidad es la habilidad visual que implica el movimiento sacádico: cuando los ojos se mueven para recorrer una escena y revisar un cuadro fotográfico. Eso ayuda a la memoria visual.

Colores
Foto: "Colores", de Jorge S. King ©Todos los derechos reservados
En fin, se podría hablar mucho más.

Cierro éste post destacando que está comprobado que practicar fotografía es bueno para la salud.

Fotografiar no es solo una forma de expresión artística, también es un conjunto de emociones que hacen bien a nuestro organismo porque estimula la creatividad. 

Cambia el modo de pensar, produce apertura mental, mejora la paciencia, lo pone a pruebas a uno, mejora la capacidad de socializar, y seguramente cada uno puede encontrar más beneficios personales que lo hacen sentirse mejor.- 

Algunas fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 18 de agosto de 2020

Colibrí del lapacho

Un par de fotos tras pasar un buen rato admirando los vuelos entre las flores del lapacho, frente a mi ventana favorita. Se trataría de un colibrí rutilante o chillón común (Colibri coruscans) que vive en buena parte del oeste y el norte de América del Sur. Éste sería de la subespecie C. c. coruscans, vive desde las montañas de Colombia y Venezuela, hasta el noroeste de Argentina, y en Chile. 

En la fotografía está medio escondido, pero si lo busca lo encuentra. (Hacer clic sobre la foto para ver más grande). Las fotos fueron tomadas a una distancia aproximada de 15 metros.

Colibrí del lapacho
Foto de la serie "Colibrí del lapacho" de Jorge S. King ©Todos los derechos reservados

Desde que están floreciendo los lapachos los colibríes (Colibri coruscans) se hacen notar más en la arbolada del predio. Hermosas criaturas, gracias a Tata Dios.

Colibrí del lapacho
Foto de la serie "Colibrí del lapacho" de Jorge S. King ©Todos los derechos reservados

Me gustaría tener un mejor lente con zoom de telefoto. Un deseo !!

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de agosto de 2020

Homenaje especial al Sr. General San Martín

Hoy se cumplen 170 años del paso a la inmortalidad del Libertador, el Sr. General José Francisco de San Martín, hoy honramos a nuestro padre la patria, que luchó por la independencia de los pueblos de Sudamérica.

Es un homenaje especial, porque no podremos ir al acto que normalmente se hace en ésta fecha en la Plaza San Martín, pero de alguna manera ahí estaremos con nuestro sentir, memoria y recuerdos.

Homenaje al Sr. General Don José de San Martín 2016
Foto de Jorge S. King ©Todos los derechos reservados

La foto de archivo es un post de hace unos años porque por el aislamiento no podemos ir a visitar el monumento al Sr. General en la plaza San Martín. En esa oportunidad, como en otras me acompañó mi Madre y de regreso a casa ella venía cantando la marcha de San Lorenzo. Orgullo total !!

A continuación un vídeo con el homenaje que realizó el Regimiento de Granaderos a Caballo frente al mausoleo que guarda los restos del Libertador en la Catedral Metropolitana.


Visto en YouTube, vía Granadero Caballo


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 15 de agosto de 2020

Lapachos floridos

En éstos días comenzó la temporada de floración de los lapachos, lentamente van llenando de colores las vistas de nuestro barrio. Las fotos son desde las ventanas y balcones de casa, un entretenimiento más en éstos tiempos especiales de aislamiento obligatorio.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados


Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En algunos, las flores recién comienzan a cubrir partes de sus ramas. En otros las flores ya han explotado con sus colores.

Lapachos 2020
Foto de la serie: "Lapachos 2020", de Jorge S. King ©Todos los derechos reservados

En las próximas semanas la floración avanzará y los coloridos lapachos adornarán las calles, espacios verdes y patios del barrio y la ciudad.

Debido a las medidas de aislamiento, éste año lamentablemente extrañaremos nuestros paseos fotográficos. Las andanzas fotográficas quedarán restringidas a las idas a los negocios próximos, a casa, para compras esenciales.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de agosto de 2020

Fumigación

Una densa nube avanza por nuestra plaza Andrés Figueroa, brindando una extraña escena, como esas vistas en películas apocalípticas.

Fumigación
Foto: "Fumigación", de Jorge S. King©Todos los derechos reservados

Es la pulverización que están realizando "con insecticidas específicos para el mosquito Aedes aegyti y otros en general, más la aplicación de larvicidas para interrumpir el ciclo reproductivo", según han informado desde la Municipalidad.

Fumigación en la zona céntrica por equipos de la Municipalidad. Foto publicada por El Liberal

Desde que comenzó el problema del Dengue, cada tanto se realizan éstas fumigaciones. Es algo a lo que nos estábamos de alguna manera habituando. Pero desde que se estableció ésta especie de toque de queda a partir de las 18:00, la combinación de ausencia absoluta de cualquier movimiento de gente, esas impresionantes camionetas fumigadoras con personal vestidos especialmente, todo en la semioscuridad crepuscular, a no pocos les da la sensación que la ficción apocalíptica podría ser realidad.  

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de agosto de 2020

Aterrizaje cruzado en Osaka

Otro interesante e impresionante ejemplo de un aterrizaje con vientos cruzados. Ésta vez se trata de un Boeing 787 de la aerolínea japonesa All Nippon Airways ANA, realizando una aproximación y aterrizaje dificultados por el viento cruzado a la alineación de la pista.

Visto en Youtube, vía Worldaviation 4K

Como siempre, los ejemplos de aterrizajes cruzados son muy impresionantes, pero se debe destacar que en muchas regiones del mundo tienen temporadas de fuertes tormentas y vientos, y los pilotos están habituados a enfrentar duras condiciones. Hay que reconocerle la pericia a los pilotos.

Más ejemplos de aterrizajes cruzados en éste blog.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 3 de agosto de 2020

U-2 "Dragon Lady"

Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955.

El ingeniero jefe de Lockheed Skunk Works, Clarence “Kelly” Johnson, propuso el diseño CL282 en 1954 para el requisito de la Fuerza Aérea de los EE. UU., de un avión de reconocimiento capaz de sobrevolar la Unión Soviética sin ser detectado o interceptado.

La propuesta original de lo que eventualmente se convertiría en el U-2 combinaba una versión abreviada del fuselaje del recientemente definido XF-104 Starghter con un ala grande, de alta relación de aspecto de planeador. El CL-282 debía haber sido impulsado por un General Electric J73, pero para cuando el diseño del avión se unió bajo el Proyecto Aquatone liderado por la CIA a fines de 1954, el fuselaje había crecido para albergar el motor Pratt & Whitney J57, preferido por el Fuerza Aérea. Las alas también se habían extendido para transportar más combustible para un mayor alcance.

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Según informa la Fuerza Aérea de Estados Unidos, "el U-2 proporciona vigilancia y reconocimiento a gran altitud, en todo clima, de día o de noche, en apoyo directo de las fuerzas estadounidenses y aliadas". Ofrece imágenes críticas y señales de inteligencia a los tomadores de decisiones en todas las fases del conflicto, incluidas las indicaciones y advertencias en tiempos de paz, conflictos de baja intensidad y hostilidades a gran escala.

El U-2S es un avión de reconocimiento y vigilancia monoplaza, monomotor, de gran altitud / espacio cercano que proporciona señales, imágenes y mediciones electrónicas e inteligencia de firma, o MASINT. Las alas largas y estrechas le dan a las características de planeador U-2 y le permiten elevar rápidamente cargas pesadas de sensores a altitudes inigualables, manteniéndolas allí durante largos períodos de tiempo. El U-2 es capaz de recopilar una variedad de imágenes, incluidos productos de radar de apertura electro-óptica, infrarroja y sintética multiespectrales que pueden almacenarse o enviarse a centros de explotación en tierra. Además, también admite una cobertura sinóptica de área amplia y alta resolución proporcionada por la cámara de barra óptica que produce productos de película tradicionales que se desarrollan y analizan después del aterrizaje.

El U-2 también lleva una carga útil de inteligencia de señales. Todos los productos de inteligencia, excepto la película húmeda, pueden transmitirse casi en tiempo real a cualquier parte del mundo a través de enlaces de datos aire-tierra o aire-satélite, proporcionando rápidamente información crítica a los comandantes combatientes. MASINT proporciona indicaciones de actividad reciente en áreas de interés y revela esfuerzos para ocultar la ubicación o la verdadera naturaleza de los objetos hechos por el hombre.

Volado rutinariamente a altitudes de más de 70,000 pies, el piloto U-2 debe usar un traje de presión total similar a los que usan los astronautas. Las características de manejo a baja altitud de la aeronave y el tren de aterrizaje tipo bicicleta requieren entradas de control precisas durante el aterrizaje; La visibilidad hacia delante también está limitada debido a la nariz extendida de la aeronave y la configuración de "taildragger". Un segundo piloto U-2 normalmente "persigue" cada aterrizaje en un vehículo de alto rendimiento, ayudando al piloto proporcionando entradas de radio para la altitud y la alineación de la pista. Estas características se combinan para ganarle al U-2 un título ampliamente aceptado como el avión más difícil del mundo para volar.

El U-2 funciona con un motor General Electric F118-101 liviano y eficiente en combustible, que niega la necesidad de reabastecimiento de combustible en misiones de larga duración. La actualización del sistema eléctrico U-2S Block 10 reemplazó el cableado heredado con tecnología avanzada de fibra óptica y redujo la firma de ruido electrónico general para proporcionar una plataforma más silenciosa para la última generación de sensores.

La aeronave tiene los siguientes paquetes de sensores: cámara infrarroja electroóptica, cámara de barra óptica, radar avanzado de apertura sintética, inteligencia de señales y comunicación centrada en la red.

Un programa de confiabilidad y mantenibilidad U-2 proporcionó un rediseño completo de la cabina con pantallas digitales multifuncionales en color y controles de aviónica por adelantado para reemplazar los medidores de esfera redonda de la década de 1960 que ya no eran compatibles.

El nuevo escenario

Según informan en Loockheed Martin "hoy en día, el U-2 Dragon Lady no solo garantiza la seguridad global las 24 horas del día, los 7 días de la semana, los 365 días del año como el sistema de reconocimiento de vigilancia de inteligencia (ISR) más capaz y de gran altitud en la flota, sino que también ayuda a tender un puente hacia la visión de la Fuerza Aérea para Advanced Battle Management System (ABMS), un programa que dará vida al 'internet de las cosas' para los militares.

"En el futuro, ninguna batalla se librará en un solo campo de batalla. La conectividad será crucial. ABMS significa conciencia y dominio total del espacio de batalla, con cada guerrero y sistema operando a través del mar, tierra, aire, espacio y ciberdominios compartiendo información crítica instantáneamente".

"El contrato de Avionics Tech Refresh proporciona a la Dama del Dragón actualizaciones clave que nos acercarán mucho más a este futuro. Estos esfuerzos de modernización incluyen:"

"Un nuevo sistema de aviónica que permite que el U-2 se integre con sistemas a través de dominios aéreos, espaciales, marítimos, terrestres y cibernéticos a niveles de seguridad dispares".

"Una nueva computadora de misión diseñada según el estándar de sistemas de misión abierta (OMS) de la Fuerza Aérea de EE. UU. Para actualizar fácil y rápidamente el software y las capacidades".

"Nuevas y modernas pantallas de cabina para facilitar las tareas diarias de los pilotos, al tiempo que mejora la presentación de los datos que el avión recopila para permitir decisiones más rápidas y mejor informadas".

"¿El resultado? Mayor conectividad y mayor conciencia del espacio de batalla para que el guerrero complete su misión a la velocidad requerida en el entorno de amenazas en evolución actual. El U-2 también será la primera flota totalmente compatible con OMS, proporcionando la capacidad de conectar y usar nuevas capacidades de forma rápida y económica para soportar ABMS".

"Lockheed Martin lidera el diseño, la integración y las pruebas de los nuevos componentes avanzados de la aeronave, aprovechando años de experiencia comprobada en la rápida integración de sistemas y capacidades de campo" (Loockheed Martin).-

La NASA utiliza dos aviones derivados del U-2 conocidos como ER-2 (Earth Resources 2), en el Dryden Flight Research Center (ahora Armstrong Flight Research Center), y se utiliza para la investigación civil a gran altitud, incluida la evaluación de recursos terrestres, observaciones celestes, química y dinámica atmosférica, y procesos oceánicos. Los programas que utilizan la aeronave incluyen el Programa de Ciencias Aerotransportadas, ERAST y Earth Science Enterprise.

"El ER-2 puede transportar una variedad de sistemas de cámara de película. La mayoría de las cámaras y lentes se calibran habitualmente para una fotogrametría de precisión, y se utilizan numerosos tipos de películas. Las cámaras empleadas adquieren fotografías en formatos de 9 x 9 pulgadas (22,9 x 22,9 cm) y 9 x 18 pulgadas (22,9 x 45,7 cm). Se puede usar color infrarrojo, color natural y película en blanco y negro con la elección determinada por los requisitos del investigador. Las escalas de fotografía adquiridas incluyen dos millas, una milla y media milla por pulgada, dependiendo de las distancias focales de la lente de la cámara. Se pueden volar múltiples sistemas de cámaras con una variedad de tipos de películas que adquieren fotografías a diferentes escalas y resoluciones. La fotografía adquirida a grandes altitudes en los ER-2 en misiones de larga duración puede obtener imágenes de grandes áreas de la superficie terrestre en un solo vuelo. Los datos del escáner multiespectral y las fotografías adquiridas por coincidencia en las misiones ER-2 proporcionan conjuntos de datos únicos para la investigación en ciencias de la tierra" (NASA).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 18 de julio de 2020

AMIA 26 años sin justicia

Como argentino, me da vergüenza decirlo, 26 años sin justicia.

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 26 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

Tristeza me da éste País, 26 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Notas relacionadas:
Atentado a la AMIA: hallan pistas sobre la compra del explosivo usado en el ataque. "Allí se detectaron patrones de llamadas. El 1 de julio de 1994 se efectuó desde un locutorio de Ezeiza la primera serie de llamadas a un número de la Triple Frontera, uno del Líbano y otro de la mezquita de Flores. Y el 18 de a las 8 de la mañana, dos horas antes del ataque, se detectó la misma secuencia". Por Hernán Cappiello, publicado por La Nación.-
"El fracaso se debe a la corrupción en la investigación del atentado y en la causa. Corrupción pública y privada y la falta de compromiso del Estado" 

Visto en Youtube, vía Todo Noticias
 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 9 de julio de 2020

Feliz Día de la Independencia 2020

Feliz día Patria querida, viva Argentina !!.

Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 204° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.

Museo Casa Histórica de la Independencia
Museo Casa Histórica de la Independencia
Foto del Ministerio de Cultura de la Nación Argentina

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de julio de 2020

South America 8K

Un sorprendente vídeo en 8k logrado con la técnica de time lapse, con imágenes impresionantes de Brasil, Venezuela, Guyana, Colombia, Argentina, Chile, Perú, Bolivia y Ecuador.

Visto en Youtube, vía Morten Rustad

Cientos de miles de imágenes tomadas en un año de viaje por nueve países. 30 TB de datos utilizados, 5 meses de edición. Un tremendo trabajo de Morten Rustad. Pueden leer más acerca del proyecto en rustadmedia.com/south-america. La música está especialmente compuesta para este video por Jogeir. Míralo en Soundcloud: soundcloud.com/jogeirmusic.-

Les sugiero verlo a pantalla completa, si lo pueden ver en un buen smartTV, mucho mejor. 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 6 de julio de 2020

Ennio Morricone (1928 - 2020)

Una triste noticia, falleció hoy en Roma a los 91 años Ennio Morricone, el legendario compositor italiano de algunas de las bandas sonoras más famosas de la historia del cine. Su obra como compositor y director incluye las bandas sonoras de más de 500 películas y series de televisión.

Se fue un grande que recordaremos mucho. A continuación los vídeos de dos de sus recordadas obras maestras, "The Mission" y "Cinema Paradiso".

Visto en YouTube

En la Basilica Superior de San Francisco, en Asís, durante el Concierto de Navidad en 2012, con la Orquesta Sinfónica Nazionale della RAI, el director Ennio Morricone con la participación de Massimo Ranieri, el Coro Infantil y el Coro de Cámara de la Academia Accademia Nazionale di Santa Cecilia, interpretan el tema de la película de 1986 "The Mission". El vídeo, una captura de una emisión de la RAI, se puede ver en 720p HD, con muy buen sonido.

Visto en YouTube

En la Plaza San Marco, en Venecia, durante el Concierto de Venecia en 2007 con la Orquesta de la Roma Sinfonietta, compuesta por 94 elementos, y el coro del Teatro La Fenice de Venecia, interpretan el tema de la película de 1988 "Cinema Paradiso". El vídeo, una captura de una emisión de la RAI, se puede ver en 480p, también con muy buen sonido.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.