Blog

LA VERDADERA DIMENSIÓN DE LOS NUEVOS RECORTES AL PRESUPUESTO DE DEFENSA BRITÁNICO

06.12.2012 17:59

 

El gasto de defensa británico sufrirá nuevos recortes en los próximos dos años como parte de nuevas medidas de austeridad anunciadas ayer 5 de diciembre. El recorte implicará un recorte del 1% sobre el presupuesto total para el año 2013 y un 2 % en el año 2014. En términos de cifras concretas eso representará 245 millones de libras el primer año y 490 millones el segundo año. En total serán 735 millones de libras, es decir unos 1.183,8 millones de dólares.

 

Otros 650 millones de libras serán recortados del presupuesto, en lo que pretende ser un reflejo de la disminución del gasto en operaciones militares ante los preparativos para la retirada de Afganistán. Eso representa otros 1046,9 millones de dólares. Sumado a los recortes ya mencionados da un total de 2.230,7 millones de dólares.

 

Pero las novedades no terminan ahí. Posiblemente algún lector recuerde que Gran Bretaña tenía previsto aumentar su gasto militar el 1% anual, a partir del año 2015. Ahora se anunció que las medidas de austeridad estarán vigentes hasta el año 2017, lo que pone en duda el mencionado incremento.

 

Las medidas anunciadas cayeron como un balde de agua fría sobre los militares británicos. Si bien desde el Ministerio de Defensa británico (MoD) se dice que se espera poder implementar los recortes sin afectar ni a planes de equipamiento ni al personal militar, el “se espera que” hizo correr un sudor frío por las espaldas de algunos jefes militares.

 

Recordemos que las nuevas reducciones se suman a una reducción de casi el 8 % impuesta a los gastos de defensa británicos en el período 2011 - 2014 y la cancelación de docenas de programas de equipamiento.

 

La defensa británica parece estar en manos de lunáticos. El titular de la cartera quiere reemplazar a los actuales submarinos portadores de misiles nucleares de la clase Vanguard por nuevos SSBN. El costo total de diseñar, construir y operar las naves a lo largo de toda su vida útil ascendería a 100 mil millones de libras, es decir a unos 157.970.000.000 de dólares.
 

Eso no es todo, la decisión parlamentaria sobre si conviene o no construir un sucesor para los submarinos clase Vanguard debe ser tomada recién en el 2016. No obstante eso en junio de este año ya se había invertido en el programa 1.917 millones de libras, es decir unos 3.087,5 millones de dólares. Si en el 2016 se decidiera no seguir adelante, eso habrá sido dinero tirado a la basura. Eso es 2,6 veces el ahorro que se logrará con la reducción del 3% que se hará en los próximos 2 años. ¿Para qué hacer más comentarios? 

EXITOSA SEPARACIÓN EN VUELO DE UNA BOMBA GBU-12 INERTE, DE UN F-35B

06.12.2012 13:13

 

En un nuevo esfuerzo publicitario por mostrar los “progresos” del F-35, el Naval Air Systems Command, de la Marina de los Estados Unidos y la empresa Lockheed Martin, comunicaron ayer, 5 de diciembre, que el avión de pruebas F-35B BF-3 completó el primer lanzamiento aéreo de una bomba inerte de 500 libras GBU-12. El hecho tuvo lugar el 3 de diciembre, cuando la primera bomba GBU-12 Paveway II Laser Guided Bomb fue soltada sobre un polígono del Océano Atlántico. Fue la primera suelta aérea de dicha bomba por parte de un F-35. La GBU-12 no había sido liberada en vuelo por ninguna de las otras dos variantes.

 

El lanzamiento del arma inerte fue el segundo para el F-35B, y el cuarto para el programa en general. Hasta la fecha, las diferentes variantes del F-35 han soltado en vuelo y con éxito 3 bombas diferentes y un misil AIM-120 Advanced Medium Range Air-to-Air Missile.

 

La separación aérea de armas pone a prueba la liberación adecuada y segura del arma desde su plataforma y la trayectoria apropiada en su alejamiento de la aeronave. El ensayo es la culminación de un importante número de pruebas, incluidos los controles de ajuste en tierra, las sueltas en fosos de hormigón y el transporte aéreo del arma, entre otras. De ese modo se obtiene cierta seguridad de que el sistema funciona correctamente antes de proceder a la suelta en el aire.

 

La GBU-12 Paveway II es una bomba de origen estadounidense, basada en la bomba de usos generales de 500 libras Mk 82, pero con el agregado de un buscador láser semiactivo y aletas. El kit Paveway consiste de un buscador láser semiactivo, un grupo de control de computadora que contiene la electrónica de guía y control, una batería térmica, y un sistema de aumento neumático de control. El arma se guía por energía láser reflejada: el buscador detecta la luz reflejada del láser designador y controla las aletas para guiar la bomba hacia el punto designado.

 

Las bombas Paveway II guiadas por láser utilizan lo que se conoce como orientación "bang bang". Esto significa que cuando están tratando de guiarse hacia la luz láser, las aletas de las bombas tienden a desviarlas completamente, en lugar de proporcionalmente. Si una vez detectado el punto láser se determina que debe hacerse un cambio, las aletas se mueven  hasta corregir la trayectoria en exceso y luego se desvían de nuevo hacia la dirección opuesta, creando una trayectoria de vuelo de tipo sinusoidal. A veces este tipo de sistema de dirección puede ser menos eficiente que otros.

 

Las bombas GBU-12 son fabricadas por los contratistas de defensa Lockheed Martin y Raytheon. Algunas cosas quedan en familia.

 

Artículo relacionado:

geoestrategia.webnode.es/news/continuan-los-lentos-avances-en-el-programa-f-35/

EL JOINT STRIKE MISSILE (JSM) - EL MISIL FURTIVO PARA EL F-35

05.12.2012 10:23

 

El Joint Strike Missile (JSM) es un misil en desarrollo, derivado del Naval Strike Missile (NSM o misil de ataque naval).

 

El Naval Strike Missile es un misil antibuque, de defensa costera y de ataque a tierra, que está siendo desarrollado - al igual que el JSM - por la compañía Kongsberg Defence & Aerospace. Es el sucesor y complemento del misil antibuque de corto alcance Penguin. Se encuentra en un estado de desarrollo más avanzado que el JSM.

 

En un mercado donde la oferta de misiles antibuque es variada, el lector se preguntará por qué se está desarrollando otro más, que además será subsónico. Las ventajas más destacables del JSM serán su furtividad (características stealth) y su capacidad de ser alojado en las bodegas de armas internas del F-35.

 

El F-35 podrá alojar un JSM por cada una de sus dos bodegas, pudiendo conservar así sus propias características de avión sigiloso. El F-35 podría llevar un número adicional de estos misiles externamente. De momento el JSM es el único misil de su tipo que cabrá en las bodegas de armas del F-35. Lockheed Martin y Kongsberg firmaron un acuerdo comprometiéndose ambas partes a la integración del JSM en la plataforma F-35.

 

En cuanto a sus características técnicas generales, se espera que el JSM sea similar a su “predecesor”, el NSM, aunque con algunas capacidades mejoradas.

 

El NSM pesa 1.000 libras. La ausencia de un radar, su forma y los materiales de los que está hecho le dan muy buenas características de sigilo, lo que compensa su velocidad subsónica. Su alcance de 185 kilómetros será superado por el JSM, del que se espera que llegue a los 280 kilómetros. Vuela hacia su objetivo orientado por un Sistema de Posicionamiento Global y un sistema de navegación inercial. Cuenta con un enlace de datos que permiten reprogramarlo en caso de que su objetivo desaparezca o aparezca otro al que se le quiera dar prioridad.

 

La aproximación final se realiza mediante una cámara térmica (infrarroja) con reconocedor automático de blancos. El NSM es capaz de volar al ras del agua.

 

El JSM contará con una línea de comunicaciones de dos vías, de manera que podrá comunicarse con una sala de control central o con otros misiles que se encuentren en el aire. Esto último le dará un potencial adicional. El sistema de enlace será compatible con el sistema Link 16.

 

También contará con un sistema avanzado de planificación de misión que aprovechará la geografía de la zona; sistema de navegación precisa para el vuelo cerca del terreno y alta capacidad de maniobra para permitir la planificación del vuelo en las cercanías de masas de tierra. El sistema cámara térmica - reconocedor de blancos, estará preparado para discriminar el terreno y objetos que no son blancos de los blancos.

 

El misil JSM estará diseñado principalmente para las operaciones desde aviones, no sólo desde el F-35 sino desde cualquier tipo de aviones que  integren el arma con sus sistemas. También hay en curso estudios para establecer los requisitos relacionados con otras plataformas.

 

Artículo relacionado:

geoestrategia.webnode.es/news/continuan-los-lentos-avances-en-el-programa-f-35/

 

Aclaramos a nuestros lectores que los enlaces a artículos relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional sobre cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículo sea comprensible por sí mismo, sin necesidad de leerse los demás.

EL DESTRUCTOR TIPO 45 DUNCAN FINALIZÓ SUS PRUEBAS DE MAR

04.12.2012 16:17

 

El último de seis destructores antiaéreos tipo 45 construido por BAE Systems para la Royal Navy, el Duncan, se hizo a la mar para llevar a cabo su primera etapa de pruebas de mar, el 2 de septiembre del corriente año.
 

El 17 de noviembre emprendió su segunda etapa de pruebas de mar frente a la costa oeste de Escocia. Durante 18 días el Duncan llevó a cabo un extenso programa de pruebas, antes de su entrega a la Royal Navy. La misma tendrá lugar durante la primavera boreal del año próximo, presumiblemente en marzo.

 

Mientras durante la primera etapa los trabajos se centraron en la puesta a punto del sistema de propulsión, en la segunda giraron en torno a sus sistemas de combate y sus equipos de comunicaciones. Sus dos radares fueron sometidos a pruebas muy exigentes.

 

Sus misiles antiaéreos Sea Viper, sin embargo, no fueron probados. Los disparos de misiles antiaéreos contra un blanco teledirigido suelen hacerse con anterioridad a un despliegue inminente, y al parecer eso no está previsto para el próximo par de años.

 

Generalmente se afirma el Sea Viper es capaz de interceptar varios objetivos a la vez. Se suele leer que el radar SAMPSON es capaz de seguir un objeto del tamaño de una pelota de tenis viajando a tres veces la velocidad del sonido. Esto último posiblemente hasta sea cierto. Pero el grado de inmadurez del sistema, en especial del SAMPSON es tal, que probablemente deban pasar años antes que la capacidad teórica se convierta en capacidad real. A nuestro juicio, hoy por hoy los clase Daring o Type (tipo) 45 son incapaces de hacer frente a un ataque de saturación de misiles antibuque.
 

El Duncan, último buque de la clase “D” o “Daring”, fue botado el 11 de octubre del 2010.

CONTINÚAN LOS LENTOS AVANCES EN EL PROGRAMA F-35

04.12.2012 15:00

 

Apenas días después de que el Departamento de Defensa de los EEUU y Lockheed Martin llegaran a un principio de acuerdo para la compra de un quinto lote de aviones F-35, por un valor de hasta US$ 4 mil millones, se conocieron otras dos buenas noticias para el programa del Joint Stirke Fighter.

 

El acuerdo que mencionamos fue alcanzado por la compra de 32 cazas adicionales. Los 32 aviones se dividen en 22 F-35A (de despegue y aterrizaje convencionales), variante utilizadas por la Fuerza Aérea de los EEUU; tres F-35B (de despegue corto y aterrizaje vertical, variante de la Infantería de Marina, y siete F-35C variantes solicitada por la Marina.

 

La primera buena noticia que se conoció estos días fue la de la conclusión exitosa de las pruebas de desprendimiento de armas en tierra por parte de un aparato de la variante de portaaviones. Con la separación de una bomba inerte de 2.000 libras GBU-31 Joint Direct Attack Munition (JDAM) y una bomba de 500-libras GBU-12 Paveway Laser Guided Bomb desde una bodega de armas interna en una fosa de hormigón cubierta de espuma, se completó la primera serie desprendimientos de armas en tierra para el F-35C.

 

Además de la GBU-31 y de la GBU-12, se expulsó con éxito el AIM-120 Advanced Medium-Range Air-to-Air Missile (misil aire-aire avanzado de alcance medio o AMRAAM). En  total el equipo completó once lanzamientos de armas, divididos entre las bodegas de armas izquierda y derecha, antes de lo previsto.

 

Las pruebas de suelta en foso permiten recopilar diferentes datos. Combinadas con vuelos de prueba con armas inertes para evaluar las condiciones ambientales y de manejo, son las precursoras de las separaciones en el aire.

 

La segunda buena noticia - indirecta - para el programa F-35 fue que estos días se dio a conocer el fuselaje del JSM (Joint Strike Missile), lo que marcaría un hito en su desarrollo. Según el Secretario de Estado para la Defensa noruego, Eirik Owre Thorshaug, este acontecimiento marca un importante paso hacia adelante, tendiente a garantizar tanto la futura capacidad militar noruega como las oportunidades industriales para la industria de defensa noruega.

 

El JSM se deriva del Naval Strike Missile (NSM o misil de ataque naval), también desarrollado por  la firma noruega Kongsberg, que ya está en funcionamiento con la Marina Real Noruega. El nuevo misil, el JSM, ofrece capacidades superiores contra objetivos navales bien defendidos. Será capaz de ser portado por el F-35 internamente. Esto permitirá a la aeronave mantener su furtividad mientras transporta una potente arma de ataque de largo alcance.

 

En realidad, a nuestro entender, estos “hitos” tienen ver más con la promoción de productos y con los esfuerzos por generar una buena imagen, que con grandes progresos tecnológicos. Insistimos en que a nuestro criterio el gasto de dinero en el programa F-35 alcanza sumas obscenas.

VIRUS PUDO HABER ROBADO DATOS DE COHETE DE USO DUAL

03.12.2012 15:10

 

La Agencia de Exploración Aeroespacial de Japón - JAXA - comunicó que es posible que un virus que atacó a una de sus computadoras haya robado secretos de su cohete de largo alcance Epsilon.

 

El viernes JAXA informó que encontró pruebas de que la computadora de un empleado fue infectada por un virus que recogió información y la transmitió hacia afuera del sistema. La agencia dijo que todavía no estaba claro qué tipo de información se había enviado, pero el equipo en cuestión contenía especificaciones e información sobre el funcionamiento de su programa de cohetes Epsilon, así como varios cohetes relacionados.

 

Se informó que se puso en marcha una investigación que tratará de determinar qué información se filtró así como si otros equipos también fueron infectados.

 

JAXA dijo que detectó el virus el 21 de noviembre e inmediatamente se desconectó la computadora en cuestión de la red. En principio no se habría hallado ningún programa maligno en sistemas del mismo entorno. Ahora surge la pregunta si se trató del ataque de un programa maligno convencional o si se está en presencia de un ataque dirigido a un objetivo específico. Por ahora se insinúa la probabilidad de que haya sido un ataque dirigido, aunque no se presentaron pruebas de ello.

 

El cohete Epsilon es un cohete de tres etapas lo suficientemente potente como para poner pesadas cargas de hasta 1.200 kg en órbita terrestre baja, y podría ser utilizado para fines militares.

 

JAXA se disculpó por la fuga de información y dijo que adoptará medidas de seguridad más estrictas para evitar otros incidentes.

 

Lo curioso es que al igual que la NASA, JAXA está adoptando estas medidas después de varios hackeos a su seguridad. En enero de este año fue descubierta una infección por parte de un troyano, que comprometió información de un vehículo de diseño japonés usado para llevar suministros a la Estación Espacia Internacional.

 

En julio del 2011 se había producido otra infección cuando un empleado abrió un archivo adjunto. La misma fue descubierta recién un mes más tarde. Se cree que la infección terminó provocando una fuga de datos, incluyendo hasta 1.000 direcciones de correo electrónico, datos de inicio de sesión para la intranet de la agencia y algunos documentos de la NASA, relacionados con la Estación Espacial Internacional.

 

Artículo relacionado:

geoestrategia.webnode.es/news/lo-que-todos-podemos-aprender-de-los-gravisimos-problemas-de-seguridad-informatica-de-la-nasa/

geoestrategia.webnode.es/news/horrores-famosos-de-la-seguridad-informatica/

¿ES REAL EL “COLAPSO DE LAS FUERZAS ARMADAS ARGENTINAS”?

30.11.2012 17:26

 

Desde hace algún tiempo se viene escuchando que las Fuerzas Armadas Argentinas están al borde del colapso. Para quien analiza objetivamente el estado de las mismas tal afirmación suena exagerada. Dejaremos de lado todo tipo de consideraciones políticas partidistas y nos dedicaremos a describir los hechos que sustentan nuestra aseveración. Por cuestiones de discreción no hablaremos de números concretos ni del estado preciso de cada sistema de armas.

 

Es verdad que de momento la Fuerza Aérea Argentina y la Armada Argentina están atravesando serias dificultades materiales. Algunos problemas son transitorios y de resolución relativamente sencilla, otros son más serios. Por dar un ejemplo, los aviones de la familia Mirage de la FAA están llegando al final de su vida útil y no hay un reemplazo concreto a la vista.

 

Es igualmente cierto que en las últimas semanas trascendió que el número de aviones A-4AR y OA-4AR en condiciones operativas, es algo superior a lo que se pensaba. También el número de aviones de transporte y carga en condiciones de vuelo creció últimamente. También debemos mencionar la compra de dos helicópteros Mil Mi-17 y la adquisición de radares militares de desarrollo y construcción nacional.

En el caso de la Armada, las últimas semanas trascendieron noticias sobre que sus tres submarinos tenían problemas. En rigor uno de los tres está completando sus trabajos en el Complejo Industrial Naval Argentino. Eso no es fruto de un problema, es un trabajo de mantenimiento programado al que todo submarino debe ser sometido para prolongar su vida útil. También se menciona entre las “noticias” el retraso en la vuelta al servicio del rompehielos ARA “Almirante Irízar”. Los trabajos de reparación del mismo se encuentran en estado avanzado.

 

Algunas de las dificultades de la Armada tienen su origen en el bloqueo británico de suministros bélicos a la Argentina. Eso es consecuencia de la actual embestida diplomática argentina por la recuperación de los archipiélagos del Atlántico Sur.

 

Es cierto que los buques de la ARA necesitan ser modernizados, hay planes para eso, es de esperar que se vayan concretando. Asimismo la marina de guerra argentina necesita mejorar su capacidad de proyección estratégica. Sin eso pierde parte de su razón de ser. El gobierno hará bien en tomar nota de eso y buscar la forma de empezar a revertir algunas falencias que se arrastran desde hace décadas y que no pueden seguir esperando.

 

En cuanto al Ejército Argentino, parece ser de momento la fuerza que se encuentra en mejor estado. Se compraron equipos para las unidades de Inteligencia y Comunicaciones, material para Ingenieros, se está iniciando el proceso de modernización del TAM (Tanque Argentino Mediano), se están incorporando vehículos blindados para las unidades mecanizadas de infantería y se adquirieron y repararon algunos helicópteros.

 

Hay algunos rubros en que el Ejército debe ser seriamente reforzado. Los grupos de artillería antiaérea necesitan medios más modernos y sería ideal que otras unidades recibieran misiles tierra-aire portátiles (MANPADS). En los tiempos que corren la artillería de tubo por si sola es insuficiente.

 

Hay algo que llama la atención en el exterior y es el número de actividades de entrenamiento que realizan las FFAA argentinas. Es alentador ver cómo se aplica una lección que se aprendió en Malvinas: los adiestramientos conjuntos se volvieron algo habitual y la realización en los últimos dos años del ejercicio UNIDEF es sin duda la muestra más cabal de ello. Preocupa saber que el año que viene el número de hora de navegación y vuelo descenderá. Sería bueno rever eso.

 

Demos un vistazo rápido a la investigación y el desarrollo y la industria para la defensa. El Instituto de Investigaciones Científicas y Técnicas para la Defensa (CITEDEF) tiene en marcha desarrollos interesantes. En el marco de los proyectos que lleva adelante la Dirección de Proyectos de Ejército, se realizó un estudio de factibilidad para el empleo de SABOT en cohetes PAMPERO a ser disparados en LVC CP 30. El resultado colmó las expectativas.

 

Los lanzadores múltiples de cohetes de artillería CP 30 son un desarrollo del CITEDEF. Próximamente el Grupo de Artillería de Sistemas de Lanzadores Múltiples 601 del EA recibirá cuatro lanzadores VC CP 30, de manos de la Dirección General de Fabricaciones Militares. No es el único proyecto en marcha. Entre muchos otros, se está llevando adelante la recuperación del radar Plessey AWS-2 del rompehielos ARA “Almirante Irízar”, financiado directamente por el Ministerio de Defensa. Estos trabajos en particular, incrementan la capacidad del área de Radares del organismo. 

 

Mencionemos sólo una noticia de FAdeA, la Fabrica Argentina de Aviones “Brig. San Martín” S.A.. Hace apenas unas semanas entregó a la Armada Argentina el primer motor Allison-Rolls Royce T56-A-14 SN totalmente recorrido. Este hecho forma parte de  un plan de acción para mantener los motores de los aviones P-3 Orion, uno de los activos más importantes del Comando de Aviación Naval. Quien sigue de cerca el trabajo que se realiza en FAdeA podrá enumerar muchas noticias más.  


Ante toda la evidencia puesta a disposición del lector, no podemos menos que preguntarnos quién busca hacer creer que las FFAA argentinas están al borde del colapso. Eso es falso. Existen dificultades serias e inocultables, pero pretender que las FFAA van camino a una inminente desintegración es de ignorantes o de gente tendenciosa. Nos preguntamos qué se pretende con semejantes afirmaciones.

 

Podrá disentirse con algunas políticas del actual gobierno, en especial en el plano ideológico. Pero no existe un plan sistemático del actual gobierno de destruir a las FFAA como fuerzas de defensa. No nos atrevemos a decir que no exista un plan por desmoralizar a sus miembros, la pregunta es quién lo está digitando. No es el gobierno nacional.

 

No diremos que todos quienes son críticos del actual estado de las FFAA son parte de un complot. Algunas críticas son justas y bien fundadas. Sí afirmamos que la reconciliación nacional empieza por una lectura serena de la realidad por parte de todos los sectores de la sociedad. Cuando se pierde la objetividad o se está cometiendo un error o se está haciendo guerra psicológica. 

ERRORES FAMOSOS DE LA SEGURIDAD INFORMÁTICA

29.11.2012 16:13

 

Usar contraseñas demasiado sencillas no es seguro, usar la misma contraseña para todos los sistemas que uno opera y para todos los sitios en que a uno se le solicita crear una, tampoco lo es. Anotar las contraseñas no es seguro. El problema es recordar varias contraseñas no sencillas sin anotarlas. Para el colmo se nos sugiere cambiar nuestras contraseñas con frecuencia. Quien escribe este artículo tiene buena memoria y aun así a veces se ve en aprietos.

 

Cada lector encontrará una forma práctica de resolver el problema usando su sentido común. Seguramente no lo resolverá peor que el príncipe William del Reino Unido de Gran Bretaña, oficial de la Real Fuerza Aérea (RAF, por sus siglas en inglés). La realeza británica es propensa a difundir fotos para cumplir con ciertas campañas de relaciones públicas. No parecía mala idea publicar fotos del príncipe en su puesto de trabajo, sentado en una oficina de la base RAF Valley, en Anglesey.

 

La oficina, compartida con otros oficiales, está bien iluminada y es austera, sin mucha decoración. Eso hizo que en las fotos fuera aún más visible una hoja de papel blanco, aproximadamente del tamaño oficio, con una interesante inscripción en grandes letras subrayadas. La misma decía: “MilFlip Logon Details”.

 

Claro que el cartel no estaría completo sin las palabras “Username” (nombre de usuario) y “Password” (contraseña). Por si el lector se pregunta si efectivamente había un nombre de usuario y una contraseña escritas en la hoja pegada en la pared, la respuesta es: sí.

 

¿Acaso la RAF permitió que se tomara la foto de una oficina donde sus oficiales acceden a sitios relacionados con sus actividades militares, con un cartel con el nombre de uno de esos sitios y un nombre de usuario y contraseña pegado en la pared? La respuesta es: sí.

 

Sugerimos a nuestros lectores no perder el tiempo buscando las fotos. Ya fueron bajadas de la red, editadas y se las subió corregidas. En las computadoras hubo que cambiar algunos nombres de usuario y contraseña, claro. Aunque todos nos equivocamos con frecuencia, es difícil ser benévolo con semejante error. Alguien habrá recibido una dura reprimenda. El sitio al que se accedía con ese usuario y contraseña realmente no tenía información tan sensible como para poder causar algún daño. O eso es lo que se dice.

 

Otro ejemplo de lo que nuestros lectores no deberían hacer. El 16 de este mes informábamos que el 31 de octubre una computadora portátil había sido robada de un automóvil cerrado. Contenía información personal sobra más de 10.000 empleados y contratistas de la Administración Nacional de Aeronáutica y del Espacio estadounidense, la NASA. La computadora estaba protegida con una contraseña, pero la información que contenía no estaba encriptada.

 

En marzo del 2011 había sido robada otra que contenía información sobre algoritmos de gestión de la Estación Espacial Internacional. Desde el año 2009 y hasta la fecha se perdieron o fueron robadas más de 50 laptops y dispositivos afines de la agencia aeroespacial estadounidense.

La información recogida por la NASA de sus contratistas fue muy exhaustiva  y personal. Algunos de esos contratistas habían presentado una demanda contra la NASA, afirmando que la recolección de información era demasiado intrusiva. El caso llegó hasta la Suprema Corte, que el año pasado sentenció que la agencia tenía derecho a conducir esas indagaciones como condición para la contratación. Ahora la Administración podría tener que enfrentar una nueva demanda por la eventual exposición de esa información debido al robo de la última computadora.

 

¿Qué hacía información personal altamente sensible sin encriptar en una computadora dejada en un automóvil? La desidia respecto a la seguridad de la información fue sin dudas muy grave. La NASA afirma que no se volverá a repetir, pero el daño ya podría estar hecho y ser grave.

 

Usar claves seguras, no anotarlas (¡no en una papel del tamaño de una hoja oficio con letras bien grandes en un lugar que está a punto de ser fotografiado!), encriptar información sensible (es sencillo de hacer), cuidar las computadoras portátiles y dispositivos extraíbles y/o móviles y actualizar el antivirus son medidas simples de tomar y pueden evitar muchas dificultades.

 

En un mundo donde el delito informático se volvió algo demasiado “normal” nadie está exento de sufrir algún percance. El hecho es que usted echa llave a la puerta de su casa, tal vez tenga rejas, alarma y/o perro, luces que iluminan sitios peligrosos. Le sugerimos que su computadora no sea una excepción a la hora de tomar medidas de seguridad. 

 

Artículo relacionado:

geoestrategia.webnode.es/news/lo-que-todos-podemos-aprender-de-los-gravisimos-problemas-de-seguridad-informatica-de-la-nasa/

LA GUERRA ESTÁ CAMBIANDO

28.11.2012 15:18

 

En uno de nuestros artículos sobre seguridad informática militar dijimos que la guerra, tal como la conocemos, como enfrentamiento entre tropas, tanques, buques y aviones de combate, ya no era la única forma de conflicto bélico. Las reacciones de nuestros lectores fueron diversas. Hay cierto “romanticismo”, si puede llamárselo así, en torno a la lucha entre dos aviones de combate tratando de derribarse mutuamente o en torno a un soldado de infantería tratando de destruir un tanque. Los hechos y los especialistas, sin embargo, nos están dando la razón.

 

Estos días se conocieron diferentes noticias que indican que el ciberespacio ya es un espacio donde se acumulan armas y se pelean batallas, incluso en detrimento de la guerra “clásica”. Sin ir más lejos se conoció un informe del Center for Strategic and Budgetary Assessments (CSBA o Centro para Evaluaciones Estratégicas y Presupuestarias), un instituto privado de investigaciones de los Estados Unidos. No pretendemos darle la razón a todo lo que dicen el instituto y su informe, pero no dejan de llamar la atención ciertos conceptos.

 

Mientras el informe propone reducir la adquisición de unidades de aviones F-35 (algunos de los que hicieron el estudio proponen cesar el programa por completo), se hace hincapié en fortalecer otras áreas, entre ellas la capacidad de conducir ataques informáticos y defenderse de ellos.

 

Desde otro sector y en coincidencia con el décimo aniversario de la creación del U.S. Department of Homeland Security (DHS o Departamento de Seguridad Nacional de los Estados Unidos), se destaca que la ciberseguridad es uno de los puntos claves para la seguridad de los Estados Unidos en los próximos años.

 

Pero dejemos de lado los análisis y estudios y vayamos a los hechos concretos que seguramente son de mayor interés (y credibilidad) para nuestros lectores.

 

Ya hemos escrito sobre como un programa maligno, el Stuxnet, cambió las reglas de juego de la ciberguerra. Lejos de limitarse a espiar el contenido de sistemas informáticos y alterar o destruir datos, logró tomar el control de las centrífugas del programa nuclear iraní.

 

También dijimos que de la misma “fábrica” que el Stuxnet salieron otros programas malignos: el Flame, el miniFlame, el Gauss y el Duqu. Describimos el accionar del Wiper y el Shamoon. En un artículo de ayer hicimos lo propio con el Narilam, malware diseñado para corromper bases de datos de empresas y corporaciones iraníes. ¿Habrá más? Es muy probable.

 

Para quienes no siguen con regularidad nuestros artículos sobre la ciberguerra (y para refrescar los conocimientos de quienes sí lo hacen) recordaremos brevemente qué son los sistemas SCADA, de los cuales se valió el Stuxnet para apoderarse del control de las centrífugas iraníes.

 

Existe un tipo de programas llamados SCADA. Los mismos permiten controlar procesos industriales. Los sistemas SCADA a menudo utilizan PLCs (controladores lógicos programables) - computadoras especiales que sirven para controlar un componente físico, por ejemplo una centrífuga. Hay miles, tal vez millones de máquinas y procesos controlados por sistemas SCADA. Los mismos pueden controlar hasta sistemas de semáforos.

 

Si bien algunos argumentan que los sistemas SCADA deberían ser seguros porque no deberían de estar conectados a Internet, en la práctica eso no es tan así y al parecer muchas computadoras con estos sistemas siguen conectadas a la red. Además Internet no es la única vía de contaminación posible.
 

Los desarrolladores de programas SCADA rara vez consideran la seguridad como una prioridad. Hace unos días informábamos que la empresa de seguridad ReVuln, con sede en Malta, había decidido vender la información que posee sobre vulnerabilidades de día cero de programas SCADA. Lo controvertido del caso es que no compartirá esa información con los vendedores del software y el hardware defectuoso, sino que la venderá a gobiernos y otros clientes.

 

Ahora hay dos empresas de seguridad informática que cuentan con información sobre vulnerabilidades de los SCADA y que las darán a conocer. Esa es la parte buena de la noticia. La parte mala es que uno de los investigadores de una de las empresas en cuestión, Aaron Portnoy, afirmó que cuando decidió investigar sistemas SCADA para poder dar a conocer la información sobre sus vulnerabilidades, le fue más difícil obtener el software que encontrar defectos en el mismo.

 

Nos parece que con la frase de Portnoy se dice más que con cualquier párrafo que podamos agregar a este artículo.

 

Artículos relacionados:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/

geoestrategia.webnode.es/news/empresa-de-seguridad-informatica-vendera-informacion-sobre-vulnerabilidades-a-gobiernos/

geoestrategia.webnode.es/news/descubrieron-otro-programa-maligno-que-ataco-a-iran/ 

 

Aclaramos a nuestros lectores que los enlaces relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional a cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículos sea comprensible por si mismo, sin necesidad de leerse los demás.

DESCUBRIERON OTRO PROGRAMA MALIGNO QUE ATACÓ A IRÁN

27.11.2012 15:59

 

Hace unos días trascendió información sobre un programa maligno destructivo, que centraría - o más precisamente, habría centrado - su actividad en Medio Oriente, en especial en Irán. Si bien el mismo parece haber sido activado hace al menos dos años y medio, los detalles de su diseño se conocieron recién ahora. Fue detectado por la empresa Symantec y descripto y analizado también por la empresa de seguridad informática Kaspersky Lab. Apodado "Narilam", el malware parece estar diseñado para corromper bases de datos.

 

Hemos leído varios informes sobre este nuevo malware, incluido el de Symantec. En algunos aspectos las conclusiones más precisas parecen ser la que surgen de la empresa de seguridad informática Kaspersky Lab. Esto no sorprende ya que la misma tiene una vasta experiencia en materia de malware que atacó a Irán. De todos modos incluimos en este artículo información proveniente de otras fuentes, incluyendo nuestro propio archivo.

 

Este malware ataca bases de datos con nombres muy específicos, al menos algunas de los cuales podrían haber sido desarrolladas por la empresa de programación iraní, “TarrahSystem”, la que emitió un alerta para recomendar a sus clientes hacer copias de respaldo de sus bates de datos, medida recomendada también por algunas empresas de seguridad informática para aquellos que puedan sospechar que están en riesgo.

 

Una vez en una máquina, el malware busca palabras específicas en las bases de datos, algunas de los cuales están en persa - el principal idioma de Irán - y reemplaza los elementos de la base de datos con valores aleatorios o elimina ciertos campos. Hasta donde se desprende de los informes el programa buscaría por ejemplo la palabra “hesabjari" (= “cuenta corriente”) y cambiaría o borraría algunos datos relacionados a la tabla “cuenta corriente”.

 

El objetivo del ataque de este malware, que se propaga mediante unidades extraíbles y unidades de red, parece ser específicamente el de dañar los datos contenidos en la bases de empresas y corporaciones, ya que las bases atacadas no son de uso doméstico.

 

Lo curioso es que si bien la actividad de “Narilam” se concentró en Irán y Afganistán, se detectaron unos pocos casos de contaminación en Gran Bretaña y Estados Unidos, incluyendo Alaska pero no Canadá. Usamos el tiempo pasado porque el malware se encontraría prácticamente extinguido, aunque el riesgo de infección no es nulo.

 

Si bien se hizo alguna insinuación en sentido contrario, en principio no hay elementos que hagan suponer que "Narilam" haya sido diseñado por el mismo equipo que desarrollo el Stuxnet y su “familia” de programas malignos.

 

Artículo relacionado:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/

<< 172 | 173 | 174 | 175 | 176 >>