Mostrando las entradas para la consulta SCADA ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta SCADA ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 23 de marzo de 2011

Vulnerabilidades en sistemas SCADA

Recorte23032011
Captura de pantalla de WIRED - Threat Level, con la nota:
Attack Code for SCADA Vulnerabilities Released Online.
El 15 de marzo pasado publicamos un post: "No sólo se necesita un terremoto para que se entre en riesgo nuclear", donde señalábamos una serie de causas posibles para que se tenga una situación de riesgo en una planta nuclear. Apuntamos de manera especial al tema seguridad informática.

Entre lo expuesto tratamos algunos antecedentes sobre sospechas de ataques cibernéticos a centrales de energía, el asunto SCADA en Estados Unidos, fue mencionado.

SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Hoy la revista especializada en tecnología WIRED, en su espacio Threat Level, ha publicado la noticia que se ha lanzado un código que busca vulnerabilidades en sistemas SCADA.

En el artículo se señala que la seguridad de la infraestructura crítica se encuentra en el centro de atención de nuevo esta semana después de un código fue lanzado por correo electrónico a la lista de correo Bugtraq. El código puede explotar varias vulnerabilidades en los sistemas utilizados en las fábricas de aceite, de gas e instalaciones de gestión del agua, en todo el mundo.

En un párrafo la nota señala que los 34 exploid fueron publicados en una lista de correo de seguridad el lunes, y el objetivo son siete vulnerabilidades en los sistemas SCADA de Siemens, Iconics, 7 Tecnologías y Datac.

Nota relacionada:
Post relacionado:

miércoles, 22 de junio de 2016

Sobre el apagón en Paraguay

Falla en central Itaipú causa apagón en Paraguay.
Publicado por Reuters.

ASUNCIÓN (Reuters) - Una falla en la subestación que suministra la energía de la hidroeléctrica Itaipú a Paraguay provocó un apagón en gran parte del país durante la madrugada del miércoles, informó el director de la central.

Paraguay es copropietario junto con Brasil de la central, la más potente del mundo y que es la fuente de alrededor del 75 por ciento de la energía eléctrica que consume el país.
Sala de control de Itaipú, vista en ABC Color
La foto no corresponde a la nota de Reuters 

El corte duró cerca de una hora y dejó a oscuras a gran parte del país, incluyendo la capital y ciudades vecinas, además del centro y el norte del país.

El director paraguayo de la central, James Spalding, dijo que una barra de transmisión se desconectó debido a la activación de un mecanismo de seguridad en la subestación. Técnicos de la central se encuentran revisando el sistema para determinar la causa.

"No tenemos motivo para pensar que fue un error humano, son equipos que tienen sus sistemas de protección, así como saltan los fusibles en nuestras casas. Es algo que está ahí para proteger", dijo Spalding a la emisora local ABC Cardinal.

El servicio fue restituido por completo, informó la central. / Publicado por Reuters.--
--.--

No hay mucha información aún de las causas, el diario local, de Asunción, ABC, informó que "aún no saben causas de falla". El medio publicó ésta mañana, antes del medio día, que "técnicos de la Itaipú trabajan para determinar el motivo de la falla en un cuadro de control y comando de un equipo en la subestación de la margen derecha de la binacional".

lunes, 28 de marzo de 2011

Siguen los problemas con los sistemas SCADA

Vulnerabilidades en IGSS (Interactive Graphical SCADA System) de 7-system.- "Luigi Auriemma ha descubierto un total de 13 vulnerabilidades en este
software de diverso impacto, desde revelación de información y
denegación de servicio a ejecución de código arbitrario". Hispasec - una-al-día.
SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".
Relacionado:

martes, 15 de marzo de 2011

No sólo se necesita un terremoto para que se entre en riesgo nuclear

Casa abandonada en los alrededores de Prípiat,
cerca de Chernobyl. Imagen de Wikipedia.
El temor general que hay en relación a los sucesos entorno a la planta nuclear de Fukushima, en Japón, me provoca la necesidad, seguramente compartida por muchos en el mundo entero, de plantear se evalúe seriamente la búsqueda de fuentes de energía alternativas más seguras.

Aunque poca gente ha tomado conocimiento de hechos que han puesto en peligro a muchos, en relación al funcionamiento de la plantas nucleares, es materia de estudio y especial atención en equipos técnicos de todos los países del mundo donde se tienen plantas nucleares.

Las noticias más próximas son aquellas que tienen que ver con el virus informático Stuxnet, un software malicioso desarrollado como arma cibernética (ver: Stuxnet el arma) para atacar componentes de la planta nuclear iraní de Bushehr. Se conoce que el virus fue diseñado para sabotear lentamente la planta. El código implanta órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, "los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo".

De hecho la preocupación, a partir de este suceso, va en aumento. Y seguramente seguirán conociéndose detalles de hechos en relación a sucesos entorno a la seguridad de informática instalada en las plantas.

Los antecedentes sobre sospechas de ataques cibernéticos a centrales de energía se van sumando. Uno de los casos más resonantes fue el asunto SCADA en Estados Unidos. Se trata de un sistema de Supervisión, Control y Adquisición de Datos (SCADA), se utilizan para el control de la infraestructura, como la filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial.

Desde hace tiempo algunos profesionales de la seguridad señalaron su preocupación porque estos sistemas están cada vez más conectados a Internet, posibilitando que parte de esa infraestructura crítica pueda estar en contacto con personas con moderada capacitación en informática y un ordenador portátil.

En agosto del 2007, en una conferencia de hackers DefCon, "el investigador de seguridad Ganesh Devarajan hizo una presentación detallando como los investigadores pueden encontrar fallas en los sistemas SCADA utilizando "fuzzing", una técnica que las inundaciones de software con los datos y pistas que de entrada causa un accidente, permitiendo a los hackers inyectar sus propios comandos" (Hackeable America's Backbone / Forbes.com).

Otro de los antecedentes más recordados fue cuando en enero de 2003, los ordenadores infectados con el gusano Slammer apagaron los sistemas de visualización de seguridad en la central Davis-Besse en Ohio (De acuerdo con la Nuclear Regulatory Commission, Davis-Besse ha sido el origen de dos de los cinco más peligrosos incidentes nucleares en los Estados Unidos desde 1979), aunque la planta ya estaba cerrada en ese momento. Siete meses más tarde, otro virus informático fue ampliamente sospechado por los investigadores de seguridad de generar una pérdida de energía en una planta de suministro de electricidad dejando a oscuras a partes del Estado de Nueva York. Aunque la Comisión Reguladora Nuclear alegó en su momento que no se hallaron signos del virus, las sospechas se mantienen.

Sobre lo expuesto, y todo lo sospechado, personalmente creo que no sólo se necesita un terremoto para que se entre en riesgo nuclear. La tragedia de Chernobyl se inicio durante una prueba en la que se simulaba un corte de suministro eléctrico, para evaluar comportamiento del reactor.

Estoy absolutamente de acuerdo con quienes señalan la peligrosidad del uso de la energía atómica y me sumo a todos aquellos que llaman a un urgente cambio, busquemos otras alternativas más seguras, y a la par evaluemos nuestro exagerada tendencia hacia el consumismo. Cuidémonos más!!!

Más sobre Stuxnet en este blog. Más publicaciones relacionadas en Cyberwar y/o Malware.

lunes, 16 de noviembre de 2009

Atribuyen a un ciberataque el apagón en Brasil y Paraguay

Según se informa en Kaosenlared.net, "Las primeras líneas escritas por los medios internacionales, en torno al mega apagón brasileño, señalan a un ciberataque como el responsable, considerando que un reporte de la CIA recordó que Brasil sufrió dos apagones por piratas informáticos".

Aunque el gobierno de Brasil ratificó a los medios de información que "un cortocircuito fue el responsable por el gigantesco apagón que dejó sin energía eléctrica a 18 estados y a Paraguay el martes 10", según un comunicado del Ministerio de Minas y Energía, crece la teoría de los hackers alrededor del misterioso apagón que afectó a Brasil (Clarín). "Según la prensa brasileña, aumentan las sospechas de la acción de hackers en el apagón del martes pasado en Brasil. El diario Folha de Sao Paulo sostuvo, en su edición de hoy, que piratas informáticos podrían haber entrado en el sistema de la represa de Itaipú a través del Operador Nacional de Sistema Eléctrico (ONS) que interconecta todas las centrales de generación en la misma red".

Cabe señalar que inicialmente trascendió en algunos pocos medios, AFP entre ellos (08/11/2009), que en 2005 y 2007 dos apagones masivos en Brasil que afectaron a millones de personas, fueron causados por ataques de piratas informáticos contra los sistemas de control.

La noticia indica que "el programa '60 Minutos', emitido en la tv estaounidense, dijo que supo que el apagón de 2007 en el estado de Espirito Santo, que afectó a más de 3 millones de personas, y un pequeño incidente en Río de Janeiro en 2005 fueron perpetrados por piratas informáticos".

De hecho la preocupación, a partir de este suceso, va en aumento. Los antecedentes sobre sospechas de ataques cibernéticos a centrales de energía se van sumando. Uno de los casos más resonantes es el asunto SCADA en Estados Unidos. Se trata de un sistema de Supervisión, Control y Adquisición de datos (SCADA), se utilizan para el control de la infraestructura, como la filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial.

Desde hace tiempo algunos profesionales de la seguridad señalaron su preocupación porque estos sistemas están cada vez más conectado a Internet, posibilitando que parte de esa infraestructura crítica pueda estar en contacto con personas con moderada capacitación en informática y un ordenador portátil.


En agosto del 2007, en una conferencia de hackers DefCon, "el investigador de seguridad Ganesh Devarajan hizo una presentación detallando como los investigadores pueden encontrar fallas en los sistemas SCADA utilizando "fuzzing", una técnica que las inundaciones de software con los datos y pistas que de entrada causa un accidente, permitiendo a los hackers inyectar sus propios comandos" (Hackeable America's Backbone / Forbes.com).

Otro de los antecedentes más recordados fue cuando en enero de 2003, los ordenadores infectados con el gusano Slammer apagaron los sistemas de visualización de seguridad en la central Davis-Besse en Ohio (De acuerdo con la Nuclear Regulatory Commission, Davis-Besse ha sido el origen de dos de los cinco más peligrosos incidentes nucleares en los Estados Unidos desde 1979), aunque la planta ya estaba cerrado en ese momento. Siete meses más tarde, otro virus informático fue ampliamente sospechado por los investigadores de seguridad de generar una pérdida de energía en una planta de suministro de electricidad dejando a oscuras a partes del Estado de Nueva York. Aunque la Comisión Reguladora Nuclear alegó en su momento que no se hallaron signos del virus, las sospechas se mantienen.

jueves, 23 de junio de 2011

Advierten sobre terrorismo nuclear

Terrorismo nuclear puede causar otro Fukushima, a juicio de experto.- ' "Tanto Al Qaeda como grupos terroristas chechenos han considerado sabotear reactores nucleares y Fukushima ofreció un claro ejemplo de la escala de terror que puede causar un ataque de ese tipo", dijo Matthew Bunn, de la Harvard University '. de AméricaEconomía - Política & Sociedad.

Todo un señor tema, muy serio realmente. Hemos estado siguiendo el tema sobre la seguridad informática en plantas nucleares, teniendo en cuenta las noticias, como por ejemplo las vulnerabilidades de los sistemas SCADA, también el uso de armas como el Stuxnet, un gusano (malware) que atacó repetidamente varias plantas industriales en Iran durante 10 meses, y que se señala tenía como objetivo inutilizar equipos en la planta Nuclear de Bushehr.

Lo señalamos, existen antecedentes de serios incidentes informáticos en plantas nucleares y sistemas de distribución de energía. En relación ésto último, el gran apagón de las redes en Brasil y Paraguay en 2009 (dejó sin energía eléctrica a 18 estados brasileros y a buena parte de Paraguay). Aunque el gobierno de Brasil señalo a un cortocircuito como el responsable por el gigantesco apagón, creció la teoría de los hackers alrededor del suceso, y no pocos medios así lo señalaron.

Desde los sucesos en Estonia en 2007, se habla y escribe sobre la cyberwar, un enfrentamiento que se viene llevando a cabo desde entonces. Desde el año pasado la cyberwar es un tema que gana prioridad en las agendas de muchos Países.

Los ataques cibernéticos y las amenazas de terrorismo son temas que han motivado la creación de equipos técnicos y hasta unidades militares para poder enfrentarlos. Y desde hace unos meses se vienen dando noticias que señalan sobre la tipificación de los delitos informáticos, especialmente en cuanto se "agrede" instalaciones consideradas críticas por un País.

Algunos, como Estados Unidos, a través del Pentágono, ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

El hecho es que "la industria nuclear en muchos países está mucho menos preparada para lidiar con incidentes de seguridad que con accidentes" según ha señalado  Matthew Bunn, de la Harvard University, en respuesta "a nuevas propuestas del jefe de la agencia nuclear de la ONU para mejorar la seguridad nuclear internacional tras la crisis en Japón" (Reuters).

Pensando localmente, me surge nuevamente la inquietud ¿Estamos preparados?

Post relacionados
Más información en Cyberwar y Seguridad Informática.

(CC)Creative Commons

miércoles, 29 de junio de 2011

Tiempos peligrosos

Sobre el fin de la semana pasada nos informábamos a través de BBC Mundo que "el gobierno de Estados Unidos está desarrollando un "modelo a escala" de internet para llevar a cabo juegos de guerra cibernética y reforzar así sus defensas contra los ataques generados por computadoras".

Por éstos días los ciberactivistas o "hacktivistas" se han dado el "lujo" no sólo de amenazar, si no que también de llevar adelante sus amenazas, atacando websites de gobiernos y empresas en buena parte del mundo. Empresas como Sony y el Citigroup, organizaciones como el FMI han sido blancos resonantes de actividades de crackers (aunque la prensa los llama hackers) en éstos últimos tiempos. Ayer el website de MasterCard sufrió un ataque DDoS.

La situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. Desde hace tiempo califican a los ataques a redes informáticas como una de las amenazas más serias que enfrentan.

Ésta situación no es nueva, en 2009 se sentía ya un rumor a conflictos y se señalaba que "países como Israel, Rusia, EEUU, China y Francia encabezan esta particular carrera 'armamentística', enfocada sobre todo a defenderse en casos de ataques electrónicos" (elmundo.es).

Son tiempos peligrosos, en especial para el usuario común, que gratuitamente está en el medio de todo. Me da por pensar que no nos deberíamos extrañar si se compromete hasta la tan señalada "neutralidad de la red internacional" detrás de intereses o de la seguridad de intereses.

Hace unos días, ante la noticia que señalaba que el 90% de las empresas en EE.UU. dice haber sido hackeada, un buen amigo se consultaba: "Curiosamente esto se produce en el país que, seguramente, más dinero invierte en seguridad informática. Y entonces... empiezas a pensar y te acabas preguntando ¿es un riesgo real o se trata de "crear mercado" provocando un problema que no es tal?".

Muy buen punto, es realmente para pensarlo ¿si?. Tengo la impresión que pasan las dos cosas, existe un riesgo real, y se trata de "crear mercado".

Hay que entender un par de puntos, no son muchos los Países que han generado conciencia de ciberseguridad en el ámbito empresarial. Muy seguramente Estados Unidos probablemente tenga el liderazgo en ésta materia.

El otro punto a considerar es el nivel de conectividad y el valor económico de la información que manejan las empresas conectadas a Internet. Estados Unidos, Japón, Corea del Sur y varios Países Europeos son los que lideran en cuanto al nivel de conectividad empresarial. Por ello es entendible que la mayoría de los ataques se den en esos Países.

Pensando en todo ésto me vienen a la mente algunas frases: "Son tiempos de crisis".... "a río revuelto, ganancia de pescadores".... "el costo de producción lo paga el usuario, téngalo en cuenta, no se olvide".... "Siempre hubo conejillos de indias para probar vacunas".

El único consejo que se me ocurre, es que tenga cuidado, trate de estar informado, desarrolle su política de seguridad, actualice permanentemente su SO y su sistema de seguridad. Acuérdese siempre del famoso Caballo de Troya, navegue seguro, no explore sin protección, y nunca abra los archivos adjuntos no solicitados que le llegan por correo-e.

Post relacionados
Más información en Cyberwar y Seguridad Informática.

martes, 31 de mayo de 2011

EE.UU. responderá al sabotaje informático con la fuerza militar

Cyberwar significa sencillamente guerra. The Wall Street Journal ha informado que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".
Cyber Combat: Act of War.- "The Pentagon's first formal cyber strategy, unclassified portions of which are expected to become public next month, represents an early attempt to grapple with a changing world in which a hacker could pose as significant a threat to U.S. nuclear reactors, subways or pipelines as a hostile country's military". By Siobhan Gorman and Julian E. Barnes - The Wall Street Journal
En relación a ésto la frase del momento es: “Si cierras nuestra red eléctrica, tal vez pongamos un misil en tu chimenea”, cita el WSJ a un oficial del ejército.

La situación no es sencilla, las acciones en el campo de lo cibernético desde hace rato que viene tomando un color cada vez más oscuro. Recientemente se han descubierto acciones contra sistemas SCADA en infraestructura crítica, algo realmente muy peligroso. El suceso más destacado fue la acción contra la planta nuclear iraní.

El responder con la fuerza militar al sabotaje en infraestructura crítica por parte de otra nación, es considerado en todas las estrategias de defensa. Este tipo de sabotaje siempre fue considerado un acto de guerra, si uno analiza la historia de los conflictos.

Notas Relacionadas:
Post relacionados:
Más notas y post relacionados en Cyberwar y Seguridad Informática.

viernes, 24 de septiembre de 2010

Stuxnet capta la atención mundial en materia de ciberseguridad

Esta mañana se comenzó a difundir la noticia sobre el malware Stuxnet, un gusano informático denunciado por primera vez en junio de 2010, por una empresa de seguridad con sede en Bielorrusia. Un gusano que en principio tiene como blancos los sistemas que no están vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.

Según se ha informado, Stuxnet "utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza" (BBC). Entre las fallas zero-day están incluida la vulnerabilidad CPLINK y la vulnerabilidad utilizada por el gusano Conficker. Por ahí también se ha señalado que utiliza otros exploits para infectar a otros ordenadores WinCC en la red.

Aunque la información que se obtiene del malware es algo "confusa" aún, se ha señalado que está diseñado para "controlar" sistemas de control de procesos industriales, gestión de aeropuertos, sistemas de generación y distribución de energía, refinerías, se menciona entre otros el software SCADA de Siemens, etc.. Aunque por ahí se señala que "es el primer malware conocido que ataca y se infiltra en sistemas de Supervisión, Control y Adquisición de Datos (Supervisory Control And Data Acquisition - SCADA)", lo cierto es que ya hay antecedentes de otros malware afectando estos sistemas de control industrial.

En julio próximo pasado, Hispasec publicó una nota comentando que "el último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation".

Las especulaciones sobre como se ha logrado robar los certificados de ambas compañías son varias, lo que si queda claro es que la inteligencia detrás de la "generación" de Stuxnet, es realmente impresionante y tiene por estos momentos la atención mundial en materia de ciberseguridad.

Como ya se ha dicho, es Irán el aparente objetivo. "Kevin Hogan, director senior de respuesta a la seguridad en Symantec, dijo a Reuters que el 60 por ciento de las computadoras infectadas por el gusano Stuxnet estaban en Irán, lo que indica que las plantas industriales de ese país eran el objetivo" (Reuters vía Yahoo News).

No pocos se preguntan si ¿es Stuxnet un virus a punto de revolucionar la guerra moderna?. En Zerohedge, han escrito un interesante artículo al respecto. Entre las noticias que he leído se informa que Stuxnet ya ha afectado a 45.000 sistemas de control industrial de todo el mundo, aunque principalmente en Irán, Pakistán, India e Indonesia.

Post relacionados:
Noticias sobre Stuxnet en Google

jueves, 4 de abril de 2019

Un escenario de ciberguerra nos puede afectar seriamente

Aunque los estados contendientes estén en el hemisferio norte, muy lejos de nosotros, nos puede impactar con serias consecuencias.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas, clasificadas como: ciberguerra, ciberataque, ciberterrorismo, hacktivismo, cibercrimen, etc.. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Cyberwar

El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, como lo son la tierra, el mar, el aire o el espacio, en el que también se desarrollan maniobras defensivas y ofensivas, pero cibernéticas. La ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

A los antecedentes, entre otros, de Estonia y Georgia en la década pasada, en la presente década se vienen sumando con fuerza una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia. Se ha señalado que "Rusia quiere resurgir como imperio con la ciberguerra como herramienta de política exterior". Se dice que el aparato ruso está explotando las vulnerabilidades detectadas en las democracias y que EE.UU. y sus aliados estarían preparando un contra golpe.
"En 2008, se logró hackear la Secret Internet Protocolo Router Network (SIPRNet), la red interna de comunicación del ejército estadounidense; y, en 2010, el virus malicioso Stuxnet dañó las centrifugadoras de uranio en la planta nuclear iraní de Natanz, siendo el primer ciberataque con un propósito bélico capaz de inhabilitar una infraestructura física".
Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.

viernes, 9 de octubre de 2015

Santiago del Estero inauguró su parque de energía eólica El Jume

Ayer jueves se inauguró en Santiago del Estero el parque eólico El Jume, una inversión gubernamental de 20 millones de dólares que generará unos 8 megavatios de energía, que se suman a los 104 generados para conectar la provincia en su totalidad a lo largo de los últimos 14 años.

Posee cuatro aerogeneradores de dos megavatios cada uno. Cada molino pesa 100 toneladas y consta de una torre de 85 metros de altura, un generador y tres palas de 50 metros de radio.

El emprendimiento brinda energía a más de 50 mil habitantes de los departamentos Ojo de Agua y Quebrachos. La localidades Ojo de Agua, Sumampa, Sol de Julio, y Los Telares, importantes comunidades del sur santiagueño se beneficiaran con ésta obra.

Visto en YouTube, vía Diario Panorama

El parque eólico "El Jume" está ubicado en el departamento de Ojo de Agua, a 290 km al sur de la capital de Santiago del Estero. Es un primer paso de la Provincia para conseguir la autonomía energética, ya que hasta el momento de la puesta en marcha tiene que recurrir a la compra de energía a otros estados provinciales. 

La empresa IMPSA "realiza el suministro EPC y la provisión del equipamiento asociado en condiciones “llave en mano”. Esto comprende ingeniería, estudios de viento, 4 aerogeneradores IWP-100 de 2,0 MW de potencia unitaria, sistema SCADA para monitoreo a distancia, líneas de transmisión aéreas y subterráneas, obras civiles, transporte, montaje, puesta en marcha y operación y mantenimiento" (IMPSA).

Según informa la empresa IMPSA, El Jume cuenta con los primeros IWP-100 instalados en Argentina.

Esquema gráfico del generador eólico del UNIPOWER IWP 100. Imagen de IMPSA
Los aerogeneradores UNIPOWER® son del tipo DDPM (Direct Drive Permanent Magnets), generadores síncronos de imanes permanentes.
"Este innovador concepto desarrollado por IMPSA vincula directamente las palas al rotor del generador, evitando la utilización de ejes y otras piezas innecesarias. De esta manera se aumenta la eficiencia y confiabilidad de las turbinas. Su diseño está pensado para toda clase de vientos, inclusive las condiciones extremas que se presentan en el Sur Argentino.
El desarrollo del sistema UNIPOWER® también permite prescindir de la caja multiplicadora, una pieza de alta complejidad presente en equipos con generadores asíncronos. Este cambio resulta en una reducción de los costos de
infraestructura, mantenimiento y montaje.
El conversor de frecuencia utilizado tiene la característica de ser de cuatro cuadrantes. Esto permite, mediante la utilización de IGBTs, direccionar el flujo de energía a conveniencia, es decir, utilizar la máquina como motor o generador en cualquier sentido de giro y en un rango variable de velocidad" (IMPSA).

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 15 de abril de 2012

Un escenario de conflicto en el ciberespacio es cada vez más factible

Visto en YouTube.

Un escenario similar con una una banda de terroristas cibernéticos secuestrando una red corporativa, o inclusive los sistemas de control de infraestructura crítica hoy por hoy es factible y es seriamente considerado por las entidades de seguridad de muchos Países, que dicho se de paso, están casi por completo controlados por tecnología informática.

En octubre de 2010 el gobierno de Reino Unido admitió oficialmente a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el País. Algo similar señaló Estados Unidos durante 2011.

Y no es para menos, en marzo de ese año se conocieron vulnerabilidades en sistemas "Supervisory Control And Data Adquisiton SCADA". Son sistemas maestros especialmente diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

En mayo de 2011 se dio a conocer públicamente que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".

Los antecedentes se vienen sumando y la situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. No pocos han señalado que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente.

El año 2011 pasó a ser conocido por "el año de los ataques", pocos se salvaron de los ciberataques, empresas, gobiernos, personeros públicos y una larga lista fueron víctimas de diversas formas de vulneración de su seguridad a través de dispositivos tecnológicos conectados o no conectados a internet.

Se prevee un año complicado en ésta materia, tanto que el Pentágono está empeñado en agilizar el proceso para comprar armas cibernéticas. Existe la opinión que estamos en la escalada de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.

Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

viernes, 3 de junio de 2011

Internet es el "campo de batalla"

Internet es el campo de batalla clave, dicen oficiales chinos
Por Chris Buckley para Reuters


PEKIN (Reuters) - China debe dominar la ciberguerra a medida que internet surge como campo de batalla crucial para opiniones e inteligencia, dijeron dos militares el viernes, dos días después de que Google dijera que había sufrido ataques que aseguró procedían de China.

Los investigadores de la Academia de Ciencias Militares del Ejército de Liberación del Pueblo (ELP) no mencionaron el comunicado de Google según el cual piratas informáticos afincados supuestamente en China habían intentado robar datos de las cuentas de Gmail de cientos de usuarios, entre ellos altos cargos estadounidenses, activistas de derechos humanos en China y periodistas.

El ensayo de dos profesores del ELP, el coronel Ye Zheng y su colega Zhao Baoxian, en el China Youth Daily, subrayó que Pekín está concentrado en mejorar su capacidad para la ciberguerra, y ve que un internet sin restricciones es una amenaza para el estado comunista.

"Igual que la guerra nuclear fue la guerra estratégica de la era industrial, la ciberguerra se ha convertido en la guerra estratégica de la era de la información, y se ha convertido en una forma de batalla que es muy destructiva y concierne a la vida y la muerte de las naciones", escribieron en el diario dirigido por el partido.

Google dijo el miércoles que los ataques de piratas informáticos parecían proceder de Jinan, que es la capital de la provincia oriental china de Shandong, y sede de la unidad de inteligencia del Ejército de Liberación del Pueblo.

El Ministerio de Exteriores chino calificó de infundadas las acusaciones de Google.

El Ejército chino ha llevado a cabo recientemente ciberbatallas simuladas que se enfrentan a una unidad del "ejército azul" que usa virus y spam contra "equipos rojos", en un esfuerzo por reforzar la preparación de las tropas para los ataques online, dijo el Liberation Army Daily el mes pasado.

"Supongo que todo ministerio de defensa del mundo se ha enfrentado a ataques de piratas informáticos, y también nosotros los afrontaremos. Es por eso por lo que hemos formado un ejército azul para entrenar a nuestro ejército", dijo Xu Guangyu, investigador de la Asociación China de Control de Armas y Desarme y general retirado del ELP, a Reuters.

"Hay amenazas de piratas informáticos, y otras unidades con capacidad digital y de internet que tienen que frenarlos. Usan virus y otros medios para intentar entrar en tu web, y tienen que impedirlo", dijo.

El año pasado, la contención sobre políticas de internet se volvió un tema espinoso entre Pekín y Washington después de que la Administración Obama incorporara las quejas de Google sobre hackers y censura de China. Google se retiró parcialmente de China, el mayor mercado de internet por número de usuario, tras la disputa.

Hasta ahora, ni Google ni Washington han responsabilizado directamente a China por los ataques. Ambos gobiernos han buscado evitar el enfrentamiento después de las turbulencias del año pasado.

Sin embargo, la secretaria de Estado de Estados Unidos, Hillary Clinton, dijo el jueves que las "acusaciones eran muy graves".
(Traducido por la Redacción de Madrid; Editado por Ricardo Figueroa). Thomson Reuters.
---.---


Post relacionados:


Más notas y post relacionados en Cyberwar y Seguridad Informática.

(CC)Creative Commons

jueves, 5 de septiembre de 2013

Rumor de ciberguerra

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como PrismX-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

"La guerra cibernética está declarada", afirmó recientemente Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

Se habla de cibrguerra, un evento que puede ser tan peligroso como una guerra armada y que tiene antecedentes desde 1999, cuando "durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia" (Wikipedia).

El antecedente que más me impresionó fue el tremendo ataque que sufrió Estonia entre abril y mayo de 2007. Tdos se inició el 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos, y al caer la tarde se inició el ciberataque las webs de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Ese ataque fue seguido por otro mucho más sofisticado apuntado contra los enrutadores por los que circula el tráfico de internet.

Múltiples websites gubernamentales cayeron, como también las de dos grandes bancos, incluso los cajeros automáticos fueron atacados. Los técnicos que enfrentaron el ataque advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y se optó por la solución rápida de cortar el acceso al tráfico internacional, con lo que Estonia se desconectó del mundo.

El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo.

Para poder defenderse y recuperar el control Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque el país era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde entonces se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Redes zombi, spyware, troyanos y otros malware son usados para la ciberguerra cada día, y se pone en peligro el mundo digital. Pero todo en éste campo evoluciona vertiginosamente, en años recientes fuimos testigos de verdaderas armas cibernéticas como Stuxnet, un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

En éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

En éstos días mucho de lo que pasa está relacionado al tenso clima alrededor de una posible acción armada de Estados Unidos contra la estructura de defensa de Siria, que se está desangrando en una terrible guerra civil y que fue acusada de usar armas químicas contra su propia población.

Es un escenario terrible que cuenta con varios actores, uno de ellos el Syrian Electronic Army SEA, al se le atribuye los recientes ataques a las páginas web del New York Times, Huffington Post y Twitter.

La lista de ataques que el SEA reclama incluye la responsabilidad de desfigurar o comprometer, por ello cientos de sitios web, alegando la difusión de noticias hostiles al gobierno sirio. Los ataques incluyen sitios web de noticias como BBC News, la Associated Press, la National Public Radio, Al Jazeera, Financial Times, The Daily Telegraph, The Washington Post, la emisora ​​Orient TV, y con sede en Dubai al-Arabia TV, así como las organizaciones de derechos humanos, como Human Rights Watch.

El 27 de agosto próximo pasado, el SEA mediante un simple correo electrónico el SEA tumbó el website del New York Times. Entre el 2 y 3 de Septiembre 2013, hackers pro-sirios irrumpieron en el website de reclutamiento de la Infantería de Marina de EE.UU., publicado un mensaje que insta a los soldados estadounidenses a rechazar las órdenes de Washington si decide atacar Siria.

El conflicto de Siria es un tema en desarrollo que iré ampliando. Más sobre el tema Cyberwar (Ciberguerra) en éste blog.

Post relacionados:

lunes, 28 de noviembre de 2011

Éste fue el año de los ciberataques

2011: el año de los ciberataques.- "Pocos se salvaron este 2011 de los ciberataques. Empresas, gobiernos, personeros públicos y una larga lista de etcéteras, fueron víctimas de las más diversas formas de violación de su seguridad a través de dispositivos tecnológico e internet".
"El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros". Por Pablo Albarracín para Ae tecno.

Insistimos, son tiempos peligrosos. Más información en Cyberwar y Seguridad Informática.


(CC)Creative Commons