jueves, 30 de enero de 2014
Circuito integrado 556
En este enlace encontramos informacion sobre el circuito integrado 556 y sus aplicaciones.
en la pagina http://www.trastejant.es ademas se encuentran muchos proyectos de electronica para practicar.
http://www.trastejant.es/tutoriales/electronica/556.html
en este otro enlace mas informacion sobre el 556.
http://www.electronicoscaldas.com/temporizadores-timers/90-ne556-lm556.html
martes, 28 de enero de 2014
Estudiantes de Oscus: Electronica Basica Grupo 2014
domingo, 26 de enero de 2014
sábado, 25 de enero de 2014
Una guerra con ‘hackers’ y virus en vez de bombas y soldados…(revista diners-2013)
Una guerra con ‘hackers’ y virus en vez de bombas y soldados…
abril 4, 2013
Política Internacional
Penetrando las redes informáticas ya se puede
paralizar un país y dejarlo indefenso y en caos
Por Jorge Ortiz
En la redacción del New York Times,
el diario de más prestigio en el mundo, reinaban la confusión y el
desconcierto: ¿quiénes eran esos ‘hackers’ eficientes y persistentes que
día tras día ingresaban en sus sistemas informáticos, rompiendo todas
las barreras y seguridades con que trataban de detenerlos? ¿De dónde
provenían? Hasta las páginas más custodiadas y delicadas de su red
habían sido penetradas por los piratas, que habían robado archivos,
correos electrónicos y hasta las claves de los periodistas y los
administradores. El diario se sentía agredido y vulnerable.
Todo había empezado en
octubre de 2012, cuando, después de una investigación cuidadosa y
minuciosa, el diario publicó un reportaje sobre la fortuna (de unos
2.600 millones de dólares) que habría amasado la familia Wen desde 1998,
cuando Wen Jiabao fue designado viceprimer ministro de la República
Popular China y, sobre todo, desde 2003, cuando llegó a la jefatura del
gobierno, como primer ministro y miembro del politburó del Partido
Comunista. La información, a pesar de su rigor y sus precisiones, causó
la indignación y los desmentidos del gobierno chino, cuyas protestas
fueron ruidosas y caudalosas. Respaldado por su investigación, el Times no se retractó. A los pocos días empezó el ataque de los ‘hackers’.
El diario evitó lanzar
cualquier inculpación. Es que, por improbable que pareciera, podía
tratarse de una coincidencia e incluso de algún interés torcido por
generar sospechas en torno al gobierno chino. Y, así, durante cuatro
meses, hasta febrero de 2013, el New York Times soportó la
intromisión diaria e indetenible en sus computadoras. Pero el jueves 21,
gracias al informe que la víspera le había presentado Mandiant, una
empresa especializada en seguridad informática, el diario reveló lo que
le había estado ocurriendo y denunció que los piratas presumiblemente
trabajan para el ejército chino. Ni más ni menos.
En efecto, el informe, de
sesenta páginas, lleno de datos concretos y averiguaciones precisas,
señaló como autor de los ataques informáticos contra el New York Times
(en realidad, contra 141 organizaciones en el mundo entero) a un grupo
de ‘hackers’, identificado como APT-1, que opera en un edificio de doce
pisos ubicado en la calle Datong, en las afueras de Shanghái, que
precisamente es la sede de la unidad 61398 del ejército chino. Además de
destacar esa “coincidencia”, el informe asegura que APT-1 “cuenta con
el apoyo directo del gobierno” para efectuar una “campaña amplia y de
largo plazo de espionaje cibernético…”. La conclusión pareció obvia: los
‘hackers’ de APT-1 son comandos de la unidad 61389 del Ejército Popular
de Liberación.
El gobierno chino lo negó
con indignación: “decir que China participa en ataques cibernéticos es
totalmente irresponsable”. Pero el informe, por lo minucioso de sus
datos, dejó a China en una posición internacional incómoda. Y es que,
según reveló Mandiant, los ataques empezaron en 2006 y se intensificaron
en 2011, cuando fueron específicamente dirigidos contra sectores
definidos en el plan quinquenal chino como “estratégicamente
importantes”: telecomunicaciones, energía, petroquímica, farmacéutico,
aeroespacial y la industria militar. Los Estados Unidos, como país,
fueron entonces los que se sintieron vulnerables y agredidos.
Se empieza a hablar de guerra
El gobierno estadounidense
se movió con rapidez tras la publicación del informe. Fue así que —según
informaciones de los diarios New York Times, Washington Post y Wall Street Journal—
el presidente Barack Obama firmó, antes del final de febrero, una orden
ejecutiva asumiendo facultades especiales para poder ordenar un ataque
cibernético en caso de un ataque similar que ponga en peligro su
seguridad nacional. La justificación, según publicó por esos días el Times, es que “la infraestructura de un país se puede destruir sin necesidad de bombardearla o enviar tropas…”.
Efectivamente, rompiendo las
seguridades y violando los códigos, ya es posible penetrar en las
computadoras que manejan las redes eléctricas, el abastecimiento de
agua, el tráfico e incluso los arsenales militares de un país y,
mediante la inoculación de un virus informático, paralizar sus redes y,
así, hundirlo en el caos y dejarlo indefenso. “Eso ya es perfectamente
factible”, según destacó el informe de Mandiant. Y eso, exactamente, es
lo que habría recurrido con las plantas nucleares de Irán, que habrían
sido infectadas por un virus inoculado por agentes estadounidenses e
israelíes para detener el avance de la fabricación de armas atómicas (recuadro).
Incluso las redes más
sensibles de los Estados Unidos habrían sido penetradas ya por
‘hackers’. La revelación la hizo, en su informe final de labores, el por
entonces secretario de Defensa, Leon Panetta, quien denunció que
“intrusos han conseguido acceder a los sistemas de control de diversas
infraestructuras”. Consciente de esa vulnerabilidad, Panetta habló de
guerra, cuando advirtió que “el próximo Pearl Harbor (en referencia al
ataque a su base naval en Hawái que disparó el ingreso estadounidense a
la segunda guerra mundial) podría consistir en un ataque cibernético que
hiciera, por ejemplo, descarrilar trenes cargados de substancias
químicas letales”.
En prevención a ese ‘Pearl
Harbor cibernético’, el gobierno estadounidense creó ya —probablemente a
finales de 2012— un ‘comando cibernético’, en cuyos planes está
aumentar de 900 a 4.900 el número de sus agentes, es decir de sus
programadores, encriptadores, analistas y, en definitiva, ‘hackers’,
dedicados a crear vacunas, antivirus y, también, los virus que serían
usados si el presidente Obama ordenara un ataque cibernético para el que
tiene las facultades especiales que asumió mediante la orden ejecutiva
que firmó tras la difusión del informe de Mandiant.
Un comando de ‘hackers’
Los ‘hackers’ del
grupo APT-1 (que sería en realidad la unidad 61389 del ejército chino)
estarían operativos desde 2006, lapso en el cual fueron violadas las
redes de 141 organizaciones estatales y empresariales de varios países
occidentales, mediante el uso de 849 distintas direcciones IP, 709 de
ellas ubicadas en China. Por la intensidad y frecuencia de los ataques,
se deduce que APT-1 estaría formado por “decenas de miles” de empleados y
dispondría de una “gigantesca infraestructura de comunicaciones”,
totalmente de fibra óptica, que, según el informe de Mandiant, fue
provista por la firma estatal China Telecom “aduciendo razones de
seguridad nacional”.
Esos ataques permitieron a
APT-1 apoderarse de secretos militares, tecnológicos, científicos e
industriales, incluyendo diseños técnicos, procesos de fabricación,
ensayos de laboratorio, resultados de pruebas y millones de mensajes
reservados de correo electrónico. Según reportó el Washington Post,
basado en “informes de diversas agencias de seguridad en el
ciberespacio”, prácticamente todas las instituciones con sede en
Washington, desde ministerios y embajadas hasta centros de estudio, han
sido penetradas por “piratas de Internet vinculados con China”. Tanto
material habría robado APT-1 “que actualmente tienen dificultades para
su clasificación y procesamiento”. Lo que no está claro aún es qué
secretos fueron robados: ¿los avances más recientes en tecnología
aeroespacial, el diseño de las armas más sofisticadas, los códigos de
uso del arsenal nuclear, la fórmula de la Coca-Cola…?
Además de los peligros para
la seguridad nacional, la piratería ya le causó a la economía americana
—cuyo mayor activo es su capacidad de innovación constante— pérdidas ya
oficialmente reconocidas por 380.000 millones de dólares, que a partir
de 2013, por el crecimiento exponencial del problema, serán de 300.000
millones por año. Sin embargo, muchas empresas atacadas todavía
mantienen en reserva lo sucedido para no perder valor entre sus
accionistas ni credibilidad entre sus clientes. Pero, tras la difusión
del informe de Mandiant, otras ya empezaron a hacerlo. Como Google. O
Lockheed Martin. O todos los grandes diarios.
Ante la sospecha abrumadora
(o certeza absoluta) de que el ejército chino está detrás de estos
ataques, en los Estados Unidos y las demás potencias occidentales la
presión es actualmente muy intensa para que China sea conminada por vías
diplomáticas para que detenga su ofensiva. No obstante, un esfuerzo en
ese sentido presumiblemente será estéril, pues antes que nada requeriría
que el gobierno chino reconociera que APT-1 es su unidad militar 61389.
Y eso, por supuesto, no hará. Como tampoco los Estados Unidos e Israel
admitirán su ataque cibernético contra las plantas nucleares de Irán.
Aunque estadounidenses y
chinos no lo reconozcan, ya se están librando las primeras escaramuzas
de la que, previsiblemente, será la guerra del futuro: la que se libre
en el ciberespacio, es decir en el todavía casi desconocido y por ahora
incontrolable ámbito de Internet. Será (o lo está siendo ya) una guerra
sin legiones de soldados, oleadas de tanques, nubes de aviones y miles
de bombas explotando al unísono y con estruendo. Será, más bien, una
guerra con ‘hackers’ dedicados a inocular virus y gusanos informáticos
en las redes de computación del enemigo para paralizarle sus servicios
de energía eléctrica y agua potable, desquiciar el tráfico de aviones,
trenes y barcos, alborotar los sistemas bancario y financiero, confundir
sus redes de abastecimiento de alimentos y combustibles, interrumpir
sus comunicaciones civiles y militares y, en definitiva, hundirlo en la
confusión, el caos, la obscuridad, el hambre y la indefensión.
No son los Estados Unidos y
China los únicos participantes en las escaramuzas iniciales de la guerra
cibernética. Según informes periodísticos, otros treinta países están
también muy activos en el ‘ciberespionaje’, encabezados por Francia,
Rusia e Israel. Más aún, las agencias de inteligencia de todas las
potencias habrían creado ya unidades específicamente dedicadas a
proteger sus redes informáticas y a prepararse para la eventual
necesidad de contraatacar. Pero, por cierto, ese empeño sigue siendo, en
todas partes, un secreto de Estado, que se maneja con discreción
máxima.
Y también hay mafias…
Pero los ataques
cibernéticos no provienen solamente de los gobiernos y sus agencias de
inteligencia. También hay mafias muy poderosas operando en el
ciberespacio, para robar identidades, datos y tarjetas de crédito,
cometer fraudes bancarios, traficar con secretos industriales, efectuar
chantajes y extorsiones y establecer redes para comerciar materiales
prohibidos, como pornografía infantil, drogas o armas de uso militar.
Según la firma de seguridad Kaspersky, en el mundo hay “entre 1.500 y
3.000 mafias, desarrollando códigos maliciosos para infectar equipos y
robar todo lo que pueda convertirse en dinero”.
En la actualidad, según las
cifras de Kaspersky, 35,5 por ciento de todas las computadoras del
mundo, tanto de instituciones y empresas como de personas, están
infectadas “con algún software malicioso”, lo que implica que un
pirata “puede asumir el control del equipo infectado y robarse lo que
quiera, desde contraseñas y cuentas bancarias, hasta datos de Facebook,
fotos o direcciones de correo electrónico”. Pero el futuro del negocio
no estaría en las computadoras sino en los teléfonos celulares, que,
aparte de ser más vulnerables, muy raramente están protegidos por algún
tipo de barrera contra intrusos.
Los montos del robo de
información han llegado a ser colosales, pero incalculables, pues son
decenas de millones de personas las que son perjudicadas cada año. De
acuerdo con el informe Revealed: Operation Shady RAT, publicado
en 2011, el problema es de tal magnitud que “ya es un tema de seguridad
para todos los habitantes del hemisferio occidental, porque las mafias,
en especial rusas y chinas, están robando inmensas masas de propiedad
intelectual, que son la base de las economías capitalistas, cuya fuerzas
radica, precisamente, en el conocimiento”.
Para tratar de frenar los
delitos cibernéticos, la Interpol inaugurará en 2014, en Singapur, su
oficina central de lucha contra el ‘cibercrimen’, pues, según las
palabras del presidente de la agencia policial internacional, “la
delincuencia en Internet es el mayor enemigo de la revolución
tecnológica del siglo XXI”. Pero contra los ataques cibernéticos
promovidos por unos países contra otros países, para penetrar en sus
defensas, en sus sistemas de comunicación y en sus secretos industriales
y tecnológicos, todavía no hay ningún acuerdo u organización. Por lo
que, según parece, las escaramuzas actuales proseguirán y se
incrementarán, tal vez hasta derivar en una guerra cibernética cuya
potencialidad es tan desconocida que su capacidad destructiva todavía es
incalculable. Pero sin duda inmensa.
Recuadro
La primera batalla de la ‘ciberguerra’
Fue en los meses
finales del gobierno del presidente George W. Bush cuando, ante la
imposibilidad política de lanzar un ataque militar convencional contra
las plantas nucleares de Irán, los Estados Unidos decidieron atacarlas
con virus informáticos, aún sin saber cuál sería la magnitud del daño
que pudieran causar. Pero había que intentarlo, porque por entonces se
temía que el régimen musulmán más radical, y también más agresivo,
estuviera a punto de construir su primera bomba atómica. Y, así, fue
desarrollado —en colaboración con los servicios secretos israelíes— un
virus llamado ‘stuxnet’, al que los expertos describen ahora como “el
más maligno que jamás había sido creado”.
A finales de 2008, ‘stuxnet’
había infectado las computadoras de las plantas iraníes de
enriquecimiento de uranio, afectando con severidad el avance del
programa armamentista de Irán, sin que ningún antivirus hubiera podido
detectarlo. Se trataría de un conjunto de programas informáticos que
permiten controlar a distancia la red infectada, grabar conversaciones,
copiar y transmitir datos, efectuar trabajos de sabotaje e incluso
actualizarse a sí mismo para seguir siendo inmune a los antivirus.
Durante dos años, hasta
finales de 2010, la primera batalla de la ‘ciberguerra’ fue librada sin
que nadie, aparte de sus autores, se diera cuenta. Para entonces, según
reveló en julio el New York Times, el presidente Barack Obama
había dispuesto la continuación de esa operación, llamada ‘Juegos
Olímpicos’, y había aprobado la intensificación de la cooperación con
Israel para seguir retrasando el programa iraní de construcción de armas
nucleares. Todo lo cual es, por supuesto, negado por estadounidenses e
israelíes.
Después de esa primera batalla, los Estados Unidos tendrían ya —según revelación de la revista New Yorker— un número adicional no determinado dependiente del ‘United States Cyber Command’, con base en Fort Meade, Maryland.
Por su parte, Irán tiene ya unidades especializadas en ‘ciberguerra’
dirigidas por el general Gholamreza Jalali y que serían las causantes de
los ataques cibernéticos de agosto de 2012 contra la empresa petrolera
saudita Aramco y contra varios bancos americanos. De Israel nadie sabe
nada, pero de que su servicio secreto, el Mosad, está activo a nadie le
pueden caber dudas.
Drones Revista Diners
“Drones”. Hay que salir de la casa sólo los días nublados…
enero 9, 2014
Especial del Mes
Los ataques con aviones no tripulados están diezmando el Talibán y Al Qaeda.
Por Jorge Ortiz
Hakimullah Mehsud,
el líder talibán de Paquistán, tenía motivos, ese día, para estar
tranquilo: la víspera, 31 de octubre de 2013, habían quedado
oficialmente abiertas las negociaciones entre el gobierno paquistaní y
los talibán, en busca de un acuerdo —difícil, improbable— de cese del
fuego, entrega de las armas y paz. Esa mañana, Mehsud asistió con su
lugarteniente y tres guardaespaldas a una reunión de milicianos en una
mezquita en las afueras de Miranshá, la capital de la región de
Waziristán del Norte. Tenía, después, una sesión de adoctrinamiento a
jóvenes musulmanes radicales. Pero…
Pero, al salir de la
mezquita, un avión estadounidense no tripulado, de los llamados
‘drones’, apareció súbita y silenciosamente sobre él y, con una
precisión asombrosa, disparó un misil que impactó de lleno en el
automóvil en que viajaban Mehsud y sus escoltas. Los cinco murieron en
el acto, carbonizados. Tan sigilosamente como había aparecido, el avión
desapareció en el cielo, entre las montañas del noroeste de Paquistán,
en la zona fronteriza con Afganistán.
Una semana más tarde, el 7
de noviembre, una asamblea secreta de las treintitantas facciones
islamistas armadas de Waziristán designó nuevo jefe de los talibán
paquistaníes a Fazal Biladar Khan, conocido por su nombre de guerra de
‘maulana’ Fazlullah, quien adquirió notoriedad en 2007, cuando logró
imponer la ley islámica, la ‘sharia’, en el valle del Swat. Pero el
prestigio mayor de Fazlullah (lo que le valió el título de ‘maulana’,
como símbolo de respeto) provino de haber sido quien organizó el
atentado para asesinar a Malala Yousafzai, la joven activista por la
educación de las mujeres. Malala sobrevivió, pero no pudo volver a vivir
a Pakistán.
Al día siguiente de la
muerte de Mehsud y sus acompañantes, el primer ministro paquistaní,
Nawaz Sharif, objetó con dureza el uso de ‘drones’, porque, según dijo,
“causan la pérdida de vidas inocentes, tienen implicaciones en materia
de derechos humanos y, además, terminan siendo contraproducentes, porque
generan más radicalismo y violencia”. Para los Estados Unidos, sin
embargo, el empleo de ‘drones’ en operaciones antiterroristas es “legal,
preciso y efectivo”.
El consejo de Bin Laden
La muerte de Mehsud
no fue, por cierto, la primera “eliminación selectiva” con ‘drones’ de
líderes de los grupos armados del radicalismo musulmán. En junio de
2012, Abu Yahya al-Libi, el número dos de la red Al Qaeda, murió en un
ataque de aviones estadounidenses no tripulados contra una casa en la
zona de Mir Alí, también en Waziristán del Norte, en el que,
aparte de Al-Libi, cayeron otros catorce guerrilleros. Ese fue el mayor
golpe antiterrorista desde mayo de 2011, cuando un comando de fuerzas
especiales mató en su refugio del norte paquistaní a Osama bin Laden, el
fundador, ideólogo y líder de Al Qaeda.
Precisamente Bin Laden,
consciente del peligro de los ‘drones’, había instruido a sus personas
más cercanas para que evitaran todo movimiento a cielo abierto. “Hay que
salir de la casa sólo los días nublados”, según le había escrito a su
hijo en una carta que, tras su muerte, fue encontrada en su refugio y
que no alcanzó a enviar. Y, en efecto, los comandantes de la red y del
talibán, tanto en Paquistán como en Afganistán, actualmente ya evitan
todo desplazamiento en los días de sol.
No obstante, decenas de
líderes guerrilleros murieron en los 45 ataques con ‘drones’
documentados entre enero de 2012 y agosto de 2013, en los que, de
acuerdo con un informe de Amnistía Internacional, también murieron 19
civiles inocentes, incluidos niños. El gobierno estadounidense no ha
confirmado ni desmentido esa cifra, pues, “por motivos de seguridad”, no
hace ningún comentario sobre sus operaciones antiterroristas.
Según Amnistía
Internacional, esas muertes, incluidas las de combatientes, “pueden
constituir ejecuciones extrajudiciales y hasta crímenes de guerra”. Su
informe recoge, como ejemplo, el caso de Manama Bibi, una campesina de
68 años de edad, que fue pulverizada por un misil disparado desde un
avión no tripulado mientras recogía verduras de su huerto, para preparar
la comida de sus nietos, que presenciaron aterrados la muerte de su
abuela. Para el portavoz de la organización, “el secretismo del programa
de ‘drones’ da a los Estados Unidos licencia para matar, al margen de
los tribunales y de los principios básicos de la legislación
internacional”.
Otras organizaciones no
gubernamentales, como Human Rights Watch, estiman que desde 2004, cuando
empezó el uso de ‘drones’ en la guerra contra el terrorismo, al menos
cuatrocientos civiles han muerto y seiscientos han sido heridos en
ataques con aviones no tripulados. Su argumento es que “no se toman
suficientes precauciones para proteger a los civiles, ni se compensa a
las víctimas de los ataques por error”. Las autoridades estadounidenses
se han limitado a afirmar que sí toman “los mayores recaudos posibles” y
que las cifras de bajas civiles son “substancialmente menores” que las
publicadas.
‘Drones’ en seis países
El primer ataque con
‘drones’ no ocurrió en Paquistán, sino en Yemen. Fue el 3 de noviembre
de 2002, cuando un avión estadounidense no tripulado, atribuido a la
Agencia Central de Inteligencia, la CIA, mató a seis dirigentes de Al
Qaeda en la península Arábiga, la organización que, ya entonces, se
perfilaba como el más activo de los nueve grupos que en la actualidad
están afiliadas a la red creada por Bin Laden. En los siguientes once
años, los Estados Unidos han recurrido a ‘drones’ en operaciones
antiterroristas en otros cinco países: Afganistán, Iraq, Libia,
Paquistán y Somalia.
Exactamente dos años después
del ataque en Yemen, los ‘drones’ empezaron a ser usados también en
Paquistán. Fue en Waziristán del Sur, en noviembre de 2004, y el blanco
fue un comandante talibán, Nek Mohamad, quien murió en el bombardeo, al
igual que otros tres combatientes. Pero también murieron dos niños, de 8
y 14 años, lo que levantó una ola de indignación y protesta. Sin
embargo, los Estados Unidos siguieron lanzando ataques con ‘drones’,
pues, según la versión de sus portavoces, antes de cada operación se
efectúa una muy prolija labor de inteligencia para identificar con
precisión los objetivos, lo que, sin embargo, no elimina por completo
los daños colaterales, “inevitables en toda guerra”. En palabras del
portavoz presidencial Jay Carney, “estas operaciones son las que
acarrean menos riesgo de pérdida de vidas inocentes”.
En enero de 2009, al asumir
la presidencia, Barack Obama ordenó no solamente proseguir el programa
de “eliminaciones selectivas” iniciado durante el gobierno de George W.
Bush, sino incluso incrementarlo, convencido de que esas operaciones, al
estar dirigidas contra objetivos específicos, causan menos daños en las
poblaciones civiles. Pero, según la versión de Amnistía Internacional,
solamente en Paquistán los ataques con ‘drones’ han matado “al menos a
400 civiles, entre las 2.200 víctimas causadas”. En Yemen, mientras
tanto, según el informe de Human Rights Watch, en 81 ataques efectuados
desde septiembre de 2001 han muerto 473 personas, “muchas de ellas
civiles”.
“Cuando la captura no es posible…”
A pesar del uso continuado
de ‘drones’, “nuestra preferencia es siempre detener, interrogar y
juzgar”, según reiteró Carney al comentar los dos informes críticos con
el uso estadounidense de aviones no tripulados. ´”Los usamos —agregó—
cuando la captura de algún jefe terrorista no es posible”. En todo caso,
el primer ministro de Paquistán exigió el 1° de noviembre “el final
inmediato de esos ataques”, que, según dijo, “perturban profundamente a
población paquistaní y, por ser violatorios de la soberanía nacional, se
han convertido en un factor irritante de las relaciones bilaterales”.
Sin embargo, según publicó el diario The Washington Post
a principios de noviembre, las operaciones antiterroristas con aviones
no tripulados en territorio paquistaní no solamente eran conocidas por
el gobierno del primer ministro Nawaz Sharif, sino que “varios ataques
fueron ejecutados por indicación de Paquistán”, además de que “durante
varios años los ‘drones’ operaban desde una base situada en territorio
paquistaní”.
La nota, firmada por el
famoso periodista Bob Woodward, uno de los autores de los reportajes que
hicieron estallar el ‘escándalo Watergate’ que causó la renuncia del
presidente Richard Nixon, en agosto de 1974, reveló también que los
servicios diplomáticos y de inteligencia de los Estados Unidos y
Paquistán coordinaban “rutinariamente” las operaciones antiterroristas
efectuadas con ‘drones’, que incluso tenían el nombre en clave de
‘Sylvan-Magnolia’.
En total, según las cifras reveladas por la senadora Lyndsay Graham y citadas por el diario español El Mundo,
las operaciones estadounidenses con aviones no tripulados en seis
países han causado “casi 4.700 muertos”, entre líderes talibanes y de Al
Qaeda y combatientes de diversos rangos de organizaciones afines, como
la somalí Al Shabab, la yemenita Al Qaeda en la península Arábiga, la
paquistaní Lashkar e Taiba y la iraquí Al Qaeda en Iraq.
Peligro de escalada
El 21 de octubre de
2013, unos días antes del inicio en Ginebra de las negociaciones de las
potencias mundiales con el nuevo gobierno de Irán, las autoridades
iraníes informaron que habían capturado —sin especificar dónde— un avión
estadounidense no tripulado y que lo habían desarmado para conocer “sus
secretos tecnológicos”. Y es que, como advirtieron en esos días las
organizaciones internacionales defensoras de los derechos humanos, los
éxitos en las operaciones con ‘drones’ podrían alentar su uso por países
hostiles o por bandas terroristas.
“Si la legislación
internacional no prohíbe el empleo de ‘drones’, se sentaría un peligroso
precedente y hasta podría provocarse una escalada muy rápida”, según la
advertencia efectuada a finales de octubre por Human Rights Watch, que
destacó que los ataques lanzados contra civiles en Paquistán y Yemen
demuestran que las convenciones internacionales dejan fisuras por las
que podría escaparse cualquier país dispuesto a ampliar un conflicto. La
excepción legal para el uso de ´drones’ serían las labores de
vigilancia y patrullaje.
A pesar de que los Estados
Unidos han mantenido su posición de defensa de las operaciones
antiterroristas con ‘drones’, poniendo de relieve que ellos permiten
vigilar a los sospechosos durante horas o días, hasta verificar
perfectamente sus identidades y tenerlos individualmente en la mira, en
los meses finales de 2013 se ha apreciado una disminución gradual de los
ataques con aviones no tripulados y el simultáneo incremento de la
actividad de los comandos especiales, como los ‘Navy Seals’ de la marina
(que encontraron y mataron a Osama bin Laden) o los ‘Delta Force’ del
ejército de tierra.
Y es que, pese a que se
supone fundadamente que otros países (Gran Bretaña, Francia, Alemania,
Japón, Rusia, China…) tienen flotas de ‘drones’ para uso militar,
solamente los Estados Unidos han recurrido a los aviones a control
remoto para efectuar ataques públicamente reconocidos. Por eso, todas
las críticas y los cuestionamientos van contra ellos. Pero cuando hubo
que aplicar los acuerdos para la destrucción del arsenal químico sirio y
así frenar la matanza que está causando la dictadura de Bachar el-Asad,
toda la comunidad internacional recurrió a la información obtenida
gracias a los ‘drones’. Ni más ni menos.
Recuadro
Una gran red de espionaje
Con una autonomía de vuelo
de treinta horas y la capacidad de elevarse por encima de los 4.500
metros para eludir los radares, una flota de aviones no tripulados
efectúa 24 horas al día y siete días a la semana una labor minuciosa de
reconocimiento sobre Siria, país que padece una feroz guerra civil desde
marzo de 2011 y que, en treinta meses, causó al menos ciento veinte mil
muertos. Cada batalla, cada avance y retroceso, cada movimiento de
tropas, cada ocupación de ciudades y pueblos queda inmediatamente
registrado por las cámaras de alta sensibilidad montadas en los aviones
no tripulados, capaces de tomar fotografías en que se distinguen con
desconcertante claridad caras de personas y placas de automóviles.
Es la mayor flota de
‘drones’ del mundo y no es de los Estados Unidos. Es de Israel, país que
además de tener “decenas” de aparatos en labores de vigilancia y
patrullaje efectuó en ocho años —según reportó el diario español El País— exportaciones de aviones no tripulados por 4.600 millones de dólares.
La flota israelí,
perteneciente al llamado Primer Escuadrón de Vehículos Aéreos no
Tripulados, sería operada desde la base de Palmahim, ubicada al sur de
Tel Aviv, donde cada avión sería controlado por dos militares: uno
encargado del vuelo y otro dedicado a manejar las cámaras de fotografías
y videos. No se sabe con certeza cuántos ‘drones’ están en servicio.
Una fuente no revelada, citada por El País, dice que son “más de dos, menos de cien y siempre insuficientes”.
No obstante, los ‘drones’
israelíes son desde septiembre de 2013, cuando fue firmado un acuerdo
internacional para destruir los arsenales químicos del gobierno sirio,
la fuente de información más confiable sobre la cantidad de esas armas y
su ubicación. Fue así que, sin atenerse a otras versiones, las Naciones
Unidas asumieron que en Siria hay almacenadas mil toneladas de
substancias venenosas, distribuidas en cincuenta depósitos. Que fueron,
con exactitud, las cifras citadas por Israel.
Pero, con sus ‘drones’,
Israel no se habría limitado a forjar una gran red de espionaje para
protegerse de todos los enemigos que lo rodean, sino que, según
versiones de la prensa estadounidense basadas en fuentes de los
servicios de inteligencia, aviones israelíes no tripulados efectuaron en
2013 tres misiones militares contra envíos de misiles de Irán a la
milicia chiita libanesa de Hezbolah. Además, dirigentes del movimiento
radical islámico Hamás han acusado a Israel de “repetidos ataques” con
‘drones’ contra objetivos palestinos en la franja de Gaza.
Más aún, habría sido un
avión israelí no tripulado el que disparó un misil contra el automóvil
en que viajaba Ahmed al-Jabari, que murió en el acto. Era noviembre de
2012. Al-Jabari era el subjefe del ala militar de Hamás y estaba acusado
de haber organizado una serie de ataques terroristas en territorio
israelí. Fue, además, quien encabezó las milicias de Hamás en la batalla
contra la organización palestina rival, Al Fatah. Ese combate, que duró
una semana en junio de 2007, le dio a Hamás el control de la franja de
Gaza, con lo que los territorios autónomos palestinos quedaron partidos
en dos: Cisjordania en manos de Al Fatah y Gaza en poder de Hamás. Lo
que, por cierto, fue una división que es conveniente para Israel…
viernes, 24 de enero de 2014
Llegada de la tecnologia 4G al Ecuador (revista Diners)
Tecnología 4G alista su aterrizaje en el país
Hasta finales de 2014, se tiene previsto implementar la tecnología 4G LTE en Quito y Guayaquil, Por ahora, el único proveedor será la Corporación Nacional de Telecomunicaciones, que cuenta con el espectro necesario para soportar este nuevo recurso que hará que la conexión móvil a Internet sea más rápida que nunca. Diez veces mayor velocidad esa es la primera y principal ventaja que ofrece la nueva tecnología 4G, próxima a aterrizar en el Ecuador. De la mano de Alcatel-Lucent, en convenio con la Corporación Nacional de Telecomunicaciones (CNT), el pais está a puertas de inaugurarse en la nueva autopista de Internet. El cambio es inevitable, lo explica Analí Contreras, gerente de Desarrollo de Negocios Inalámbricos de Alcatel-Lucent, al señalar que en los usuarios de hoy están cambiando del mundo fijo al mundo móvil, lo que implica “un cambio en la conducta y en la forma de comunicamos”. Actualmente, la demanda de los usuarios se centra en aplicaciones que tienen que ver con el video y los datos, por lo que las redes tienen que ser dimensionadas para soportar estas descargas, es decir, a medida que entran más dispositivos a los mercados, las autopistas tienen que adecuarse para soportar este tráfico. Algunos datos muestran que las conexiones de banda ancha se triplicarán de 2011 a 2016 y que en ese mismo año seis de cada diez terminales vendidos serán smartphones. Asimismo, en 2015 el volumen de descargas crecerá en 129%. Estos y otros cálculos recientes realizados por los laboratorios Bell de Alcatel-Lucent —que en la actualidad provee de la red LTE a operadores como Verizon, AT&T, América Móvil, entre otros— señalan que, de seguir esta tendencia, a más tardar en 2014 las conexiones móviles superarán a las conexiones fijas con las que actualmente se accede a Internet desde la casa u oficina. Ya en este universo, el video será el protagonista; 66% del tráfico será utilizado por aplicaciones de video en los próximos tres años y para satisfacer la demanda de los usuarios el operador deberá aumentar su capacidad de red en 25 veces.
Para cumplir con ello se necesita más espectro, una tecnología de mayor eficiencia espectral que permita pasar de 3G a Long Term Evolution (LTE, una tecnología de cuarta generación que proporciona mayor eficiencia espectral), y redes que cubran y estén más cerca del usuario final.
El espectro es el canal sobre el cual se transportan la tecnologias inalámbricas móviles como 2G, 3G y 4G LTE. Existen varias opciones de bandas de frecuencias para LTE como AWS, 700 para EEUU y 2.600 MHz en Europa.
Según la Unión Internacional de Telecomunicaciones, dos tecnologías son consideradas de cuarta generación o 4G: WiMax y LTE. La más popular de ellas y la que se aplicará en el Ecuador y varios países será LTE, estrenada en Japón en 2010. Sus principales ventajas serán que, además de tener diez veces más velocidad, el usuario tendrá más capacidad para transmitir archivos pesados en menos tiempo, dispondrá de video en línea de alta definición, además de mejor cobertura de datos móviles (mejor cobertura en zonas rurales o penetración en edificios) y de nuevos servicios como video broadcast, video de supervisión, descarga de música veloz, etc.
En términos más técnicos, 4G permitirá bajar datos con una velocidad de hasta 150 megabits por segundo en comparación con los 21 megabits de 3G. La subida se hará con hasta 60 megabits por segundo, en comparación con los 10 de 3G. Algo a tomar en cuenta es que la tecnología 4G va a coexistir por algún tiempo con la 2G y 3G.
Los operadores también recibirán beneficios técnicos que les permitirán reducir los costos de despliegue y operación de la red, además de la oportunidad de ofrecer beneficios diferenciados en tiempo real.
Pero además de comunicar personas, con LTE se comunicarán las cosas, pues se podrá mantener interconectados a la red los medidores, sensores, etc., para monitoreo, control, estadísticas, automatización de tareas, entre otros. También se podrá utilizar la tecnología en seguridad pública. Los agentes de seguridad y policías, bomberos, rescatistas…) podrán estar interconectados con dispositivos móviles y colaborar entre ellos de manera remota, transferir archivos rápidamente con el fin de reducir los tiempos de respuesta en la atención de emergencias.
En el Ecuador, la tecnología llegará a través de CNT, debido a que el Estado otorgó a la empresa nacional el espectro radioeléctrico necesario para soportar dicha tecnología. El contrato entre CNT y Alcatel-Lucent se suscribió en julio pasado y al momento se encuentra en fase de despegue, con una invasión inicial de $ 28 millones. La primera etapa cubrirá a las ciudades de Quito y Guayaquil hasta finales de 2014.
El gerente general de CNT, César Regalado, manifestó que con el desarrollo de esta tecnología la empresa pública “está comprometida con seguir mejorando su cobertura y la calidad de la conectividad, brindando los más altos estándares de servicio, con inversiones en nuevas plataformas tecnológicas y ampliando sus redes de teleco-municaciones”.
En el futuro se ampliará a otras ciudades como Cuenca, Machala y Loja, y el servicio podría alcanzar incluso a hogares, a través de módems que faciliten la conexión al interior de cada casa y que, incluso, beneficie a barrios o comunidades de menores recursos. Una experiencia de este tipo se vivió en Colombia, donde el operador UNE fue el primero en lanzar comercialmente LTE en 2012 y se enfocó a atender el mercado de los barrios populares.
Al momento la tecnología 4G LTE tiene 213 redes comerciales en 81 países y 456 operadores invirtiendo en 134 países. En América existen 49 millones de suscriptores, en Asia-Pacífico, 38 millones, y en Europa, tres. En Latinoamérica, 12 países ya han adoptado la tecnología y el Ecuador se convertirá en el número 13 al hacerlo.
CNT ha señalado que cuando llegue el momento se solicitará la revisión de las cuotas de importación de smartphones —ahora limitadas para facilitar el proceso de implementación de 4G y lograr que más usuarios accedan a ella.
Suscribirse a:
Entradas (Atom)