Blog

¿QUIÉN ES LA VICEPRESIDENTE DE LOS EEUU, KAMALA HARRIS? - PRIMEROS AÑOS Y LA HERMANDAD ALPHA KAPPA ALPHA

02.08.2021 12:14
 
Dado el creciente deterioro cognitivo del Presidente Joe Biden y siendo Kamala Harris su sucesora en caso de su renuncia o destitución, creemos conveniente ofrecer a nuestros lectores la biografía de esta mujer que llegó a la vicepresidencia de los Estados Unidos de Norteamérica y que en las últimas semanas está recibiendo resultados desfavorables en las encuestas de opinión y duras críticas en los escasos medios opositores. 
 
Kamala Devi Harris nació en Oakland, California, el 20 de octubre de 1964, de madre india tamil y padre jamaicano. Su madre, Shyamala Gopalan Harris, fue una científica especialista en cáncer de mama que emigró a los Estados Unidos desde Madrás (hoy Chennai) en 1960. Ella insistió en darle a sus hijas nombres sánscritos derivados de la mitología hindú. Su padre, Donald Harris, es un profesor de economía de la Universidad Stanford que emigró de Jamaica en 1961 para cursar estudios de posgrado en economía en la Universidad de California en Berkeley. 
 
Kamala fue cercana a su abuelo materno, P. V. Gopalan, un diplomático indio. Cuando era niña, a menudo visitaba a su familia que vivía en Besant Nagar en Chennai, en el estado indio de Tamil Nadu. Harris creció asistiendo tanto a una iglesia bautista negra como a un templo hindú. Ella tiene una hermana menor, Maya Harris. Maya es abogada y analista política. Los padres de Kamala se divorciaron cuando ella tenía siete años, quedando bajo custodia de su madre. Cuando tiene doce años, las mujeres se mudaron a Montreal, Québec, Canadá, donde Shyamala trabajó como investigadora en el Jewish General Hospital y como profesora en la Universidad McGill. Kamala volvió a los Estados Unidos con la ayuda de su padre, allí comenzaría una meteórica carrera política que la llevaría a convertirse en la vicepresidente de los EEEUU.
 
K. Harris se graduó en ciencia política y economía en la Universidad Howard, en Washington D.C.. En Howard, Harris fue elegida para el consejo estudiantil de artes liberales como representante de la clase del primer año, fue miembro del equipo de debate y se unió a la hermandad afroamericana Alpha Kappa Alpha. Ella ha llamado a AKA una gran influencia en su vida y ya por eso, la extravagante sororidad, por definirla de algún modo, merece unos párrafos aparte. (Continuará)
 
 

LAS PUERTAS DEL INFIERNO: AL DIABLO CON LA COHERENCIA

01.08.2021 08:23
 
El Papa Francisco emitió restricciones radicales a las celebraciones del Antiguo Rito, alegando que fue utilizado para alimentar la división y rechazar el Concilio Vaticano II. Francisco, que tanto habla de diálogo y misericordia, anula así la legislación Summorum Pontificum de Benedicto XVI, Papa Emérito y aún vivo. Ahora cada sacerdote que celebra el Antiguo Rito debe obtener el permiso de su obispo para continuar haciéndolo, mientras que cualquier sacerdote ordenado después de la última sentencia debe presentar una solicitud formal a su obispo local. 
 
Para que se entienda, en el Antiguo Rito los sacerdotes dicen las oraciones de la Misa en latín y ad orientem (el celebrante y la congregación miran hacia la misma dirección, dado que están unidos con Cristo en la ofrenda del Sacrificio). Son muchos quienes asisten a estas Misas. Francisco explica en una carta a los obispos que acompaña a su Motu Proprio Traditionis Custodes, que el Antiguo Rito se caracterizó "por un rechazo no solo a la reforma litúrgica, sino al propio Concilio Vaticano II", lo cual no es cierto. Los católicos tradicionalistas no niegan el valor de la Misa en su forma postconciliar. Sí condenan enérgicamente los abusos litúrgico y errores modernistas, a veces graves, que suelen cometerse en esas Misas. Sin ir más lejos, el último sábado de julio, el autor de esta serie de notas escuchó una homilía pronunciada en una de esas Misas (acude exclusivamente a las mismas), donde se hablaba del milagro de la multiplicación de los panes y de los peces como una metáfora del compartir el pan. El sacerdote dijo de que no se debe entender el mencionado milagro como un hecho "mágico" (¡mágico no, sobrenatural sí!), sino como algo que surge de estilo literario de la Santa Biblia. 
 
El Santo Padre afirma que sus intentos de lograr la unidad fueron "explotados para ampliar las brechas, reforzar las divergencias y alentar los desacuerdos que dañan a la Iglesia, bloquean su camino y la exponen al peligro de la división". Los tradicionalistas católicos critican al Papa Francisco, expresando su preocupación porque no ha sido claro al enunciar algunas de las enseñanzas de la Iglesia.
 
Entre tanto el 28 de julio, el Arzobispo Christophe Pierre, nuncio apostólico en los Estados Unidos, se dirigió a un panel de discusión sobre "La comunión, los católicos y la vida pública" diciendo que "el discernimiento es bastante difícil, porque siempre existe el peligro de ser abrumado por las tensiones. Y sabemos que estas tensiones son a menudo tensiones ideológicas que pueden dividirnos". El nuncio habló de "evitar cualquier tipo de guerra ideológica". Los obispos estadounidenses están tratando de redactar un documento de enseñanza sobre la Eucaristía. 
 
La idea del documento surgió después de la elección del presidente Joe Biden quien no acepta las enseñanzas de la Iglesia sobre la sacralidad de la vida desde la concepción, entre otras. Biden, que se dice católico, apoya el aborto financiado por los contribuyentes. La Iglesia, mediante el canon 915 del Código de Derecho Canónico, establece que aquellos que quienes perseveran obstinadamente en un pecado grave manifiesto no deben ser admitidos a la Santa Comunión. Sin embargo algunos obispos norteamericanos no quieren establecer normas nacionales sobre la admisión a la Comunión. Hay que evitar la "guerra ideológica". La norma ya existe...
 
En una carta del 7 de mayo, el director de la Congregación para la Doctrina de la Fe, el Cardenal Luis Ladaria, dijo que cualquier política de este tipo requiere diálogo primero entre los obispos mismos y luego entre los obispos y los políticos católicos que apoyan el aborto. El Vaticano sigue hablando de diálogo, no de enseñanza. Como los tradicionalistas se lo hicieron notar, terminaron siendo castigados. Ladaria advirtió que la organización de un debate sobre el tema podría convertirse en "una fuente de discordia en lugar de unidad dentro del episcopado y de la Iglesia en general en Estados Unidos". Sí, ¿y qué? Si hay discordia en algo tan fundamental entonces hay algunos obispos que deben replantearse qué hacen en sus cargos. Para el pontífice somos Fratelli tutti, hermanos todos: musulmanes, protestantes, masones. Eso sí, mientras sacerdotes alemanes bendicen uniones homosexuales, los tradicionalistas son hostigados por el mismísimo Papa.
 
No se trata de asumir una dureza innecesaria y contraproducente, todos estamos necesitados del perdón de Dios y llamados a la conversión. Se trata de claridad, expresada con mucho amor y por amor, pero claridad al fin. La jerarquía eclesiástica debe ser clara, aún cuando se trate de Joe Biden, cuya agenda "climática" y migratoria el Santo Padre apoya con tanto ardor. Oremos por el Papa. (Continuará)
 
Primera parte aquí:
 
Continúa aquí:
 

MISIL AIRE-AIRE A-DARTER

01.08.2021 06:26
 
Sudáfrica comenzó sus planes para desarrollar el misil A-Darter en 1995. Sin embargo, la falta de fondos retrasó el desarrollo. En 2006, Brasil se unió al programa de desarrollo. El trabajo conjunto se inició en marzo de 2007.
 
Este misil aire-aire tiene una longitud de 2,98 metros, un diámetro de 166 milímetros y pesa 90 kilogramos. El A-Darter es un misil aire-aire clasificado como de corto alcance, aunque su radio de acción (de 10 kilómetros) es superior a los misiles de corto alcance más comunes. Cuenta con un sensor IR (que detecta el calor) de alta sensibilidad. También posee una espoleta de proximidad láser. La misma es un pequeño sistema de láser que emite un haz, que al rebotar en el blanco y regresar, permite conocer la distancia al mismo. Cuando el objetivo se encuentra dentro del radio letal de la carga explosiva del misil, ésta detona. El A-Darter lleva una ojiva de alto explosivo (HE). 
 
El buscador de misiles puede ser colocado en la pantalla montada en el casco (HMD), lo que permite al piloto rastrear un objetivo más allá de la envolvente de exploración (escaneo) del radar de la aeronave, utilizando la alta capacidad de desviación de la mira del misil. El piloto gira su cabeza hacia el objetivo para marcar y asegurar el blanco, es decir, "dispara y olvida". El A-Darter puede alcanzar objetivos ubicados a los lados o detrás de la aeronave que lo dispara (over-the-shoulder). Los modos de interacción incluyen la función de bloqueo después del lanzamiento (LOAL ó Lock-On After Launch) para comprometer objetivos fuera del rango de adquisición del buscador, y la capacidad de bloqueo antes del lanzamiento (LOBL ó Lock-On Before Launch) donde el objetivo se identifica y designa antes del lanzamiento. La tecnología de imagen térmica de dos colores y la ya mencionada espoleta de proximidad láser instalada en el misil, proporcionan múltiples técnicas de contramedidas electrónicas (ECCM) con algoritmos de focalización que incluyen técnicas avanzadas de filtrado espacial y perfiles de velocidad. 
 
En el centro de la imagen se ve un misil A-Darter
 
El A-Darter dispone de tecnología de vectorización de empuje, que le confiere una capacidad de maniobra de hasta 100G. La ausencia de polvo de aluminio del motor propulsor inhibe la producción de rastro de humo, lo que significa que no hay advertencia visual para aviones enemigos.
 
En marzo de 2015, la Fuerza Aérea de Sudáfrica (SAAF) ordenó un número no revelado de misiles. La Fuerza Aérea Brasileña tenía la intención de integrarlos a los A-1M AMX, los Northrop F-5BR y los Gripen E/F. El país sudamericano canceló la producción local y el futuro del proyecto en Brasil no es claro. Versiones creíbles aseguran que la FAB comprará inicialmente 12 misiles A-Darter producidos por los sudafricanos hasta que se apruebe su uso en los Gripen E. No logramos hallar más información al respecto.
 

PERÚ: IMPRESIONES SOBRE LA CIUDAD DE AREQUIPA Y EL COVID-19

01.08.2021 06:22
 
En los últimos días Arequipa fue declarada en nivel de alerta muy alto en relación al covid-19, pese a lo cual están permitidas ciertas actividades. Entre ellas restaurantes y tiendas por departamentos (malls o shopping centers), aunque con un aforo reducido. Esto anima a la gente a salir, obviamente deberían tomarse los cuidados necesarios como medida de protección.
 
Quedé sorprendida por la cantidad de gente que se moviliza, además de la cantidad de unidades de transporte público y particular que circulan por las diferentes zonas de mi recorrido. Hasta logré ver algunos turistas en esta ciudad que siempre se vio beneficiada por una afluencia muy grande de ellos. Por un momento llegué a pensar que todo volvió a la normalidad.
 
En el centro de la ciudad la situación es algo diferente, si bien se observa que el flujo de gente es mayor que en las últimas semanas, hay más locales comerciales que están cerrados.
 
La necesidad por trabajar en algunos casos hizo que la gente pierda el miedo a salir de sus casas, por otro lado también son necesarios los paseos y la distracción y eso es lo que podemos ver en las calles.
 
Sobre las vacunas hay poca información y algunas objeciones pero se dice que un grupo relativamente importante de personas se ha vacunado. Si bien las vacunas no ofrecen garantías parece que les han dado una sensación de seguridad y se están olvidando del distanciamiento social. Tal vez parte de eso esté motivado por el clima benigno y las cuarentenas innecesariamente prolongadas - y/o que no fueron bien aprovechadas - que fueron impuestas anteriormente. También influyen los informes de otros países que hablan de cierto grado de manipulación de la gente.
 
Con sentido común y sin exageraciones, seamos responsables.
 

MISIL AIRE-AIRE METEOR

30.07.2021 08:10
 
Estos BVRAAM (Beyond-visual-range air-to-air missile, misil aire-aire más allá del alcance visual) dan a los aviones dotados con los mismos, la capacidad de atacar objetivos con un mayor alcance que los AMRAAM (exceptuando al AIM-120D, cuyo exacto estado de desarrollo desconocemos), en diversas condiciones y con gran capacidad de eludir contramedidas tales como las electrónicas y el chaff.
 
El Meteor ofrece una capacidad de múltiples disparos, es decir múltiples lanzamientos contra múltiples objetivos. Tiene la capacidad de atacar objetivos altamente maniobrables, como jets, y objetivos pequeños como UAV y misiles de crucero, en un entorno de contramedidas electrónicas pesadas. Su alcance es de más de 100 kilómetros. 
 
Los misiles se disparan hacia los puntos de intercepción previstos y la información de destino puede ser actualizada a través de un enlace de datos bidireccional, ya sea con información generada por la aeronave que efectúa el lanzamiento o generada por terceros, tales como aeronaves AWACS. El enlace de datos permite a la aeronave lanzadora proporcionar actualizaciones de destino - o reorientación, si es necesaria - durante el trayecto hacia el objetivo, incluyendo los datos OFFBOARD de terceros.
 
En el momento apropiado, el buscador de radar activo BVRAAM comienza a actuar de forma autónoma, buscando y bloqueando el blanco. Es decir, la guía terminal es proporcionada por un buscador de radar activo.
 
Misil Meteor 
 
En los aviones con un enlace de datos bidireccional, el misil puede transmitir información sobre su estado funcional y su cinemática, información sobre diversos objetivos y la notificación de la adquisición de blanco por parte del buscador.
 
En los aviones equipados con un enlace unidireccional la aeronave provee guiado hasta que el buscador adquiere un blanco, luego el misil opera de forma autónoma. Esas aeronaves también pueden disparar el misil sin actualización de datos durante el trayecto hacia el blanco, en una modalidad de "dispare y olvide", permitiendo al lanzador alejarse de inmediato, negando a las aeronaves enemigas la posibilidad de disparo.
 
Para verificar el correcto funcionamiento del enlace, en noviembre 1996 se completó la última de una serie de pruebas diseñadas para evaluar la atenuación de las señales por parte de los gases ricos en boro del sistema de propulsión, específicamente del estatorreactor. Aparentemente la atenuación es mucho menor de lo que se esperaba.
 
El subsistema de propulsión está formado por un estatorreactor o ramjet, tal como es su denominación en inglés, con un booster integrado. Como el funcionamiento del estatorreactor depende de la velocidad del aire al entrar en él, el misil propulsado por este sistema debe ser acelerado primero por otros medios hasta alcanzar una velocidad suficientemente elevada, por eso el Meteor lleva integrado su propio booster o cohete de aceleración inicial. El Meteor navega a una velocidad superior a Mach 4.
 
La trayectoria del misil es controlada aerodinámicamente con cuatro aletas montadas en la parte trasera. Los controles del Meteor están diseñados para permitir altas tasas de giro, manteniendo el consumo y el rendimiento de la propulsión.
 
La ojiva de fragmentación explosiva es un componente estructural del misil. Un sistema de telemetría y desintegración reemplaza la ojiva en los misiles de prueba.
 
El misil entró en servicio en la fuerza aérea sueca en abril de 2016. En abril del 2017, el gobierno del Reino Unido firmó un contrato de £ 41 millones MBDA para integrar el Meteor a los Eurofighter Typhoons de la Royal Air Force y los F-35B Lightning II. El 10 de diciembre de 2018, los Typhoons de la RAF volaron su primera misión activa con estos misiles; los F-35B británicos podrían contar con estos misiles a mediados de esta década. Otros usuarios serían o serán: Arabia; Alemania; Brasil; España; Francia; Grecia; Qatar; India e Italia.
 
El Meteor es publicitado como el misil que cambiará las reglas del juego del combate aéreo
 

LOS DEMÓCRATAS BUSCAN DESTRUIR A DONALD TRUMP

28.07.2021 10:34
 
El 6 de enero de 2021 un grupo de personas ingresó al Capitolio de los Estados Unidos. Superando a las fuerzas de seguridad del Congreso ocuparon partes del edificio durante varias horas. De los videos de los acontecimientos se desprende que buena parte de quienes ingresaron se manifestaron de forma pacífica, algunos lo hicieron de forma violenta. Durante el enfrentamiento en las puertas del edificio​ una manifestante fue tiroteada por las fuerzas del orden dentro del Capitolio y posteriormente falleció en el hospital a causa de las heridas; otras tres personas murieron como resultado de emergencias médicas durante ese día y un policía falleció al día siguiente a causa de heridas sufridas durante el asalto. Ahora un Comité del Congreso "investiga" los hechos. Las investigaciones son dirigidas por la demócrata Nancy Pelosi, Presidente de la Cámara de Representantes de los Estados Unidos.
 
Congresistas republicanos acusan a Pelosi de querer transformar la investigación en un espectáculo mediático contra el expresidente Donald Trump, a quien se acusa de haber instigado los hechos. Pelosi eligió a los miembros de comité a dedo, dejando fuera a republicanos que saben demasiado sobre el tema, uno de ellos es Jim Banks. Banks afirma que habría habido un informe de Inteligencia que alertaba sobre una posible revuelta. El informe habría sido enviado a los responsables de la Seguridad del Congreso tres semanas antes de los hechos. Sorprendentemente buena parte de la Policía del Congreso no sabía nada al respecto. Los hechos tomaron a parte de los agentes del orden totalmente desprevenidos. Banks sospecha que Pelosi pudo haber influido en esa falta de información y de preparación. De hecho es llamativo que en una de las ciudades más protegidas del planeta se hayan podido desarrollar acontecimientos de este tipo.
 
Otro de los republicanos que Pelosi excluyó del comité es Jim Jordan. Jordan sostiene que hay informes de prensa que afirman que la Presidente de la Cámara de representantes vetó la intervención de La Guardia Nacional para contener a los manifestantes. Otros informes de prensa dicen que Pelosi dudó en llamar a la Guardia Nacional. Los republicanos no se oponen a la investigación pero cuestionan seriamente su objetividad. Recordemos que por estos acontecimientos Twitter bloqueó permanente de la cuenta de Trump mientras que Facebook bloqueó su cuenta durante un periodo indefinido. ¿Por qué si las investigaciones recién están en marcha? Hace unos días, la vocero de la Casa Blanca, la Secretario de Prensa Jen Psaki, admitió en una de las habituales conferencias de prensa, que la administración Biden trabaja con las grandes redes sociales para regular el contenido de lo que allí se publica.
 
Artículo relacionado:
 

NUEVAS DIFICULTADES FINANCIERAS BRITÁNICAS OBLIGAN A DAR DE BAJA DOS FRAGATAS

27.07.2021 10:44
 
Muchas veces advertimos sobre las excesivas ambiciones de los responsables de la Defensa británica, casi cómplices de una industria militar insaciable. Sería difícil demostrar que se haya violado alguna ley, posiblemente no se hizo nada ilegal. Por ejemplo, a las británicos nunca les molestó dar un contrato casi monopólico a una empresa o pequeño grupo de empresas. Sus leyes lo permiten. El problema es que eso significa que se terminan encarando costosísimos proyectos que a la postre no tienen un impacto proporcional en las capacidades militares británicas.
 
Así, hace días, trascendió que el proyecto Tempest (caza de sexta generación) recibió una calificación de "ámbar/rojo" por parte de la Infrastructure Project Authority (Autoridad del Proyecto de Infraestructura), advirtiendo que se requieren más fondos o que podría haber un retraso en la entrada en servicio de la aeronave. Es sólo uno de los proyectos que está insumiendo una cantidad obscena de fondos.
 
Ayer, 26 de julio, el Ministerio de Defensa británico respondió una pregunta sobre el estado de navegación de cada una de las 13 fragatas Tipo 23, hecha por el Parlamentario Mark Francois. Sorprendentemente la respuesta fue que ocho fragatas estaban en condiciones operativas y cuatro en conservación o siendo sometidas a tareas de mantenimiento. Eso suma doce fragatas. La HMS Monmouth fue dada de baja. Lo mismo sucederá con la HMS Montrose. con lo que se ahorre, se buscará formar una marina más moderna. El problema es que el Reino Unido cuenta de momento con apenas nueve buques de escolta operativos, si es que realmente hay ocho fragatas en condiciones de ser desplegadas; tenemos serias dudas al respecto. Eso demuestra que el sueño de la Gran Bretaña Global se parece más a un delirio que a una ilusión realizable. 
 
Si este artículo le resultó interesante, por favor, compártalo. ¡Gracias!
 
Artículo relacionado:
 

EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - UNA IDEA BRILLANTE

27.07.2021 09:11
 
Si es posible hackear la cámara de seguridad del recinto donde se encuentra alojada la computadora protegida por un colchón de aire, entonces otra de las técnicas de exfiltración viable sería el envío de señales mediante variaciones del brillo de la pantalla del monitor. Esa fue una de las técnicas con las que experimentaron los expertos de la Universidad Ben-Gurion del Negev y la Facultad de Ingeniería Shamoon de Israel. Los investigadores de Ben-Gurion hicieron variar el brillo asignando un valor de "1" a un cierto brillo y un valor "0" a un brillo diferente. Cambiar rápidamente el brillo de la pantalla da como resultado una secuencia de bits que puede ser capturada por una cámara que apunte a la pantalla.
 
Una pantalla cuyo brillo cambia constantemente podría llamar la atención pero los expertos determinaron que bastaba con cambiar el color rojo de cada píxel en un 3%. Estos pequeños cambios no eran visibles a simple vista pero podían ser capturados por una cámara. De ese modo la exfiltración podía realizarse incluso mientras un usuario estuviera trabajando en la computadora hackeada.
 
Se realizaron pruebas con distintas cámaras y monitores, lográndose capturar datos desde una distancia de hasta 9 metros a una velocidad de entre 5 y 10 bits por segundo. La limitante de la distancia fue determinada por la habitación en la que trabajaron los investigadores pero probablemente las distancia máxima entre el monitor y la cámara podría ser aún mayor y la técnica seguiría siendo útil. Sólo con cámaras de teléfonos celulares esa distancia máxima fue menor a 9 metros. El autor de esta nota no ha desarrollado un programa para hacer variar el brillo de la pantalla pero investigó un poco el tema y la tarea debería no debería ser excesivamente compleja. 
 
Investigadores de la National University of Defense Technology de China también trabajaron sobre la exfiltración de datos empleando monitores y cámaras pero entendemos que utilizaron una técnica distinta de la empleada en la Universidad Ben-Gurion. Aún no tuvimos oportunidad de analizar su trabajo en detalle.
 
Si este artículo le resultó interesante, por favor, háganos saberlo: recomiéndelo, compártalo o escriba a algunas de nuestras cuentas de correo electrónico y ahondaremos un poco más en la forma de prevenir la exfiltración por los medios descritos. No dude enviarnos sus preguntas, en la medida de nuestras posibilidades evacuaremos sus dudas.
 
Artículos relacionados:
 

EL GRUPO DE ATAQUE DEL HMS QUEEN ELIZABETH ESTÁ ENTRANDO AL MAR DEL SUR DE CHINA

27.07.2021 07:34
 
En lo que podría ser la etapa más riesgosa de su despliegue, el Grupo de Batalla del portaaviones HMS Queen Elizabeth abandonó Singapur y está entrando al Mar del Sur de China. Recordamos que el grupo se compone del portaaviones; un destructor estadounidense; una fragata holandesa; un sólo destructor Tipo 45 (el HMS Diamond tuvo serios problemas de propulsión y quedó en Sicilia); dos fragatas antisubmarinas Tipo 23; el submarino de ataque HMS Artful y dos buques de apoyo. Si bien se manifestó que el HMS Diamond se reintegraría a la flota en esta etapa, todavía no hay noticias al respecto.
 
El Mar del Sur de China o Mar de la China Meridional es un mar marginal del océano Pacífico.  Abarca aproximadamente 3.500.000 km², un millón de kilómetros cuadrados más que el Mar Mediterráneo. China reclama casi todo el Mar de China Meridional como propio.
 
En septiembre del 2018, el buque de asalto anfibio HMS Albion de la Royal Navy fue "desafiado" por una fragata y dos helicópteros chinos mientras realizaba una maniobra de libertad de navegación en la región. Si la presencia de una nave británica enfureció a China seguramente la presencia de todo un grupo de batalla de portaaviones irritará al gobierno comunista presidido por Xi Jinping al extremo. Habrá que esperar para ver cuál será la reacción esta vez. En los últimos tiempos China se ha mostrado extremadamente hostil y amenaza de forma casi permanente a Taiwán.
 
Artículo relacionado:
 

EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - NO SERÁ UNA NOCHE CALUROSA

26.07.2021 08:18
 
Los piratas informáticos pueden usar técnicas basadas en el ultrasonido, el magnetismo, el electromagnetismo, la óptica, el calor y hasta las ondas sísmicas para interactuar con computadoras con colchones de aire y exfiltrar parte de la información almacenada en ellas. Impedirlo no es imposible pero hay que conocer los métodos de exfiltración para tomar las medidas del caso. Esos métodos son cada vez más numerosos y son perfeccionados constantemente. Nombraremos algunas técnicas para ver las formas de impedir su uso.
 
Ya mencionamos que desarrollamos una programa que permitía enviar órdenes a una computadora mediante calor y exfiltrar información por medio de las luces del teclado. Hicimos algunas pruebas de laboratorio. Para no complicar demasiado el ensayo nuestra fuente de calor no fue un sistema de acondicionamiento de aire sino un pequeño programa que hacía trabajar los microprocesadores a alta velocidad haciendo que éstos alcanzaran temperaturas muy altas. Ahí chocamos con la primera dificultad. La consola de comandos del sistema operativo sobre el que hicimos la prueba sólo proporcionaba una medición de temperatura por cada ciclo de encendido y apagado de la computadora. Recurrimos a un programa externo que entregaba mediciones de temperatura a intervalos de tiempo que podíamos configurar. El programa guardaba las lecturas cada determinado número de segundos en un archivo externo donde nuestro código de control podía leerlos. Allí nos encontramos con el siguiente problema. Medir la temperatura en los microprocesadores podría constituirse en un inconveniente. ¿Y si la computadora hackeada desarrollaba otras tareas que hicieran fluctuar su temperatura de manera sensible? En la realidad eso pude suceder, es probable que suceda. Había que medir la temperatura en otras partes de la computadora y tomar el valor más estable, así las fluctuaciones necesaria para enviar un comando serían mínimas. Claro que fue posible hacerlo y eso nos lleva a la primera conclusión: no espere percibir grandes saltos de la temperatura ambiente como señal de que se están enviando comandos a la computadora hackeada. 
 
Se dirá que el primer paso de la protección debería ser impedir que la computadora sea contaminada con cualquier tipo de malware y estamos de acuerdo con eso pero creemos que las medidas siempre deben ser redundantes. La computadora puede ser contaminada antes de ingresar a la sala de cómputos lo cual abre un abanico de posibilidades extremadamente amplio. Un grupo de piratas informáticos suficientemente motivados podría alterar el propio sistema operativo. De hecho veremos que el recinto donde se encuentre la computadora protegida por colchón de aire debería ser exclusivo para la misma. 
 
El responsable de la seguridad de la computadora deberá ir un paso adelante de los hackers asegurando la seguridad del sistema de acondicionamiento de aire. Si el acondicionador de aire está conectado a una red, habrá que proteger mejor toda la red. ¡Cuidado con el acceso físico al termostato! Hemos visto hackear termostatos encerrados en una pequeña caja con llave sin necesidad de abrir el gabinete protector. La caja protectora era transparente y tenía orificios para que los sensores pudieran medir la temperatura... Para leer las señales luminosas los hackers podrían usar la cámara de seguridad del recinto; la misma también deberá ser protegida. En nuestro laboratorio no contábamos con cámara de seguridad por lo que grabamos las señales con un teléfono celular. El ingreso a la sala debería ser muy restringido y nadie debería poder entrar con un celular. También sería conveniente limitar la visibilidad de las luces del teclado.
 
Si este artículo le resultó interesante, por favor, háganos saberlo: recomiéndelo, compártalo o escriba a algunas de nuestras cuentas de correo electrónico y ahondaremos un poco más en la forma de prevenir la exfiltración por los medios descritos. No dude enviarnos sus preguntas, en la medida de nuestras posibilidades evacuaremos sus dudas.
 

Artículo relacionado:

geoestrategia.webnode.es/news/hackeo-de-computadoras-no-conectadas-a-internet-como-prevenirlo/

Continúa aquí:

geoestrategia.webnode.es/news/exfiltracion-de-informacion-de-computadoras-no-conectadas-a-internet-una-idea-brillante/

 

<< 58 | 59 | 60 | 61 | 62 >>