jueves, 30 de enero de 2014

Circuito integrado 556




En este enlace encontramos informacion sobre el circuito integrado 556 y sus aplicaciones.
en la pagina http://www.trastejant.es ademas se encuentran muchos proyectos de electronica para practicar.

http://www.trastejant.es/tutoriales/electronica/556.html

en este otro enlace mas informacion sobre el 556.

http://www.electronicoscaldas.com/temporizadores-timers/90-ne556-lm556.html

martes, 28 de enero de 2014

Estudiantes de Oscus: Electronica Basica Grupo 2014

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com

Grupo actual conformado por:
Profesor:
Rómulo Gutiérrez
Estudiantes:
Alexis Bautista
Byron Zurita Avalos
Pierre Maquilón
Luis Uyaguari Díaz
Mario Aguirre Bonifaz
Martin Cano Carranza
Oscar Collantes Paredes
Segundo Quimí
Tito Flores Bohórquez

sábado, 25 de enero de 2014

Una guerra con ‘hackers’ y virus en vez de bombas y soldados…(revista diners-2013)

Una guerra con ‘hackers’ y virus en vez de bombas y soldados…

Una Guerra de Hackers
Penetrando las redes informáticas ya se puede
paralizar un país y dejarlo indefenso y en caos
Por Jorge Ortiz

            En la redacción del New York Times, el diario de más prestigio en el mundo, reinaban la confusión y el desconcierto: ¿quiénes eran esos ‘hackers’ eficientes y persistentes que día tras día ingresaban en sus sistemas informáticos, rompiendo todas las barreras y seguridades con que trataban de detenerlos? ¿De dónde provenían? Hasta las páginas más custodiadas y delicadas de su red habían sido penetradas por los piratas, que habían robado archivos, correos electrónicos y hasta las claves de los periodistas y los administradores. El diario se sentía agredido y vulnerable.
            Todo había empezado en octubre de 2012, cuando, después de una investigación cuidadosa y minuciosa, el diario publicó un reportaje sobre la fortuna (de unos 2.600 millones de dólares) que habría amasado la familia Wen desde 1998, cuando Wen Jiabao fue designado viceprimer ministro de la República Popular China y, sobre todo, desde 2003, cuando llegó a la jefatura del gobierno, como primer ministro y miembro del politburó del Partido Comunista. La información, a pesar de su rigor y sus precisiones, causó la indignación y los desmentidos del gobierno chino, cuyas protestas fueron ruidosas y caudalosas. Respaldado por su investigación, el Times no se retractó. A los pocos días empezó el ataque de los ‘hackers’.
            El diario evitó lanzar cualquier inculpación. Es que, por improbable que pareciera, podía tratarse de una coincidencia e incluso de algún interés torcido por generar sospechas en torno al gobierno chino. Y, así, durante cuatro meses, hasta febrero de 2013, el New York Times soportó la intromisión diaria e indetenible en sus computadoras. Pero el jueves 21, gracias al informe que la víspera le había presentado Mandiant, una empresa especializada en seguridad informática, el diario reveló lo que le había estado ocurriendo y denunció que los piratas presumiblemente trabajan para el ejército chino. Ni más ni menos.
            En efecto, el informe, de sesenta páginas, lleno de datos concretos y averiguaciones precisas, señaló como autor de los ataques informáticos contra el New York Times (en realidad, contra 141 organizaciones en el mundo entero) a un grupo de ‘hackers’, identificado como APT-1, que opera en un edificio de doce pisos ubicado en la calle Datong, en las afueras de Shanghái, que precisamente es la sede de la unidad 61398 del ejército chino. Además de destacar esa “coincidencia”, el informe asegura que APT-1 “cuenta con el apoyo directo del gobierno” para efectuar una “campaña amplia y de largo plazo de espionaje cibernético…”. La conclusión pareció obvia: los ‘hackers’ de APT-1 son comandos de la unidad 61389 del Ejército Popular de Liberación.
            El gobierno chino lo negó con indignación: “decir que China participa en ataques cibernéticos es totalmente irresponsable”. Pero el informe, por lo minucioso de sus datos, dejó a China en una posición internacional incómoda. Y es que, según reveló Mandiant, los ataques empezaron en 2006 y se intensificaron en 2011, cuando fueron específicamente dirigidos contra sectores definidos en el plan quinquenal chino como “estratégicamente importantes”: telecomunicaciones, energía, petroquímica, farmacéutico, aeroespacial y la industria militar. Los Estados Unidos, como país, fueron entonces los que se sintieron vulnerables y agredidos.

Se empieza a hablar de guerra
            El gobierno estadounidense se movió con rapidez tras la publicación del informe. Fue así que —según informaciones de los diarios New York Times, Washington Post y Wall Street Journal— el presidente Barack Obama firmó, antes del final de febrero, una orden ejecutiva asumiendo facultades especiales para poder ordenar un ataque cibernético en caso de un ataque similar que ponga en peligro su seguridad nacional. La justificación, según publicó por esos días el Times, es que “la infraestructura de un país se puede destruir sin necesidad de bombardearla o enviar tropas…”.
            Efectivamente, rompiendo las seguridades y violando los códigos, ya es posible penetrar en las computadoras que manejan las redes eléctricas, el abastecimiento de agua, el tráfico e incluso los arsenales militares de un país y, mediante la inoculación de un virus informático, paralizar sus redes y, así, hundirlo en el caos y dejarlo indefenso. “Eso ya es perfectamente factible”, según destacó el informe de Mandiant. Y eso, exactamente, es lo que habría recurrido con las plantas nucleares de Irán, que habrían sido infectadas por un virus inoculado por agentes estadounidenses e israelíes para detener el avance de la fabricación de armas atómicas (recuadro).
            Incluso las redes más sensibles de los Estados Unidos habrían sido penetradas ya por ‘hackers’. La revelación la hizo, en su informe final de labores, el por entonces secretario de Defensa, Leon Panetta, quien denunció que “intrusos han conseguido acceder a los sistemas de control de diversas infraestructuras”. Consciente de esa vulnerabilidad, Panetta habló de guerra, cuando advirtió que “el próximo Pearl Harbor (en referencia al ataque a su base naval en Hawái que disparó el ingreso estadounidense a la segunda guerra mundial) podría consistir en un ataque cibernético que hiciera, por ejemplo, descarrilar trenes cargados de substancias químicas letales”.
            En prevención a ese ‘Pearl Harbor cibernético’, el gobierno estadounidense creó ya —probablemente a finales de 2012— un ‘comando cibernético’, en cuyos planes está aumentar de 900 a 4.900 el número de sus agentes, es decir de sus programadores, encriptadores, analistas y, en definitiva, ‘hackers’, dedicados a crear vacunas, antivirus y, también, los virus que serían usados si el presidente Obama ordenara un ataque cibernético para el que tiene las facultades especiales que asumió mediante la orden ejecutiva que firmó tras la difusión del informe de Mandiant.
Un comando de ‘hackers’
            Los ‘hackers’ del grupo APT-1 (que sería en realidad la unidad 61389 del ejército chino) estarían operativos desde 2006, lapso en el cual fueron violadas las redes de 141 organizaciones estatales y empresariales de varios países occidentales, mediante el uso de 849 distintas direcciones IP, 709 de ellas ubicadas en China. Por la intensidad y frecuencia de los ataques, se deduce que APT-1 estaría formado por “decenas de miles” de empleados y dispondría de una “gigantesca infraestructura de comunicaciones”, totalmente de fibra óptica, que, según el informe de Mandiant, fue provista por la firma estatal China Telecom “aduciendo razones de seguridad nacional”.
            Esos ataques permitieron a APT-1 apoderarse de secretos militares, tecnológicos, científicos e industriales, incluyendo diseños técnicos, procesos de fabricación, ensayos de laboratorio, resultados de pruebas y millones de mensajes reservados de correo electrónico. Según reportó el Washington Post, basado en “informes de diversas agencias de seguridad en el ciberespacio”, prácticamente todas las instituciones con sede en Washington, desde ministerios y embajadas hasta centros de estudio, han sido penetradas por “piratas de Internet vinculados con China”. Tanto material habría robado APT-1 “que actualmente tienen dificultades para su clasificación y procesamiento”. Lo que no está claro aún es qué secretos fueron robados: ¿los avances más recientes en tecnología aeroespacial, el diseño de las armas más sofisticadas, los códigos de uso del arsenal nuclear, la fórmula de la Coca-Cola…?
            Además de los peligros para la seguridad nacional, la piratería ya le causó a la economía americana —cuyo mayor activo es su capacidad de innovación constante— pérdidas ya oficialmente reconocidas por 380.000 millones de dólares, que a partir de 2013, por el crecimiento exponencial del problema, serán de 300.000 millones por año. Sin embargo, muchas empresas atacadas todavía mantienen en reserva lo sucedido para no perder valor entre sus accionistas ni credibilidad entre sus clientes. Pero, tras la difusión del informe de Mandiant, otras ya empezaron a hacerlo. Como Google. O Lockheed Martin. O todos los grandes diarios.
            Ante la sospecha abrumadora (o certeza absoluta) de que el ejército chino está detrás de estos ataques, en los Estados Unidos y las demás potencias occidentales la presión es actualmente muy intensa para que China sea conminada por vías diplomáticas para que detenga su ofensiva. No obstante, un esfuerzo en ese sentido presumiblemente será estéril, pues antes que nada requeriría que el gobierno chino reconociera que APT-1 es su unidad militar 61389. Y eso, por supuesto, no hará. Como tampoco los Estados Unidos e Israel admitirán su ataque cibernético contra las plantas nucleares de Irán.
            Aunque estadounidenses y chinos no lo reconozcan, ya se están librando las primeras escaramuzas de la que, previsiblemente, será la guerra del futuro: la que se libre en el ciberespacio, es decir en el todavía casi desconocido y por ahora incontrolable ámbito de Internet. Será (o lo está siendo ya) una guerra sin legiones de soldados, oleadas de tanques, nubes de aviones y miles de bombas explotando al unísono y con estruendo. Será, más bien, una guerra con ‘hackers’ dedicados a inocular virus y gusanos informáticos en las redes de computación del enemigo para paralizarle sus servicios de energía eléctrica y agua potable, desquiciar el tráfico de aviones, trenes y barcos, alborotar los sistemas bancario y financiero, confundir sus redes de abastecimiento de alimentos y combustibles, interrumpir sus comunicaciones civiles y militares y, en definitiva, hundirlo en la confusión, el caos, la obscuridad, el hambre y la indefensión.
            No son los Estados Unidos y China los únicos participantes en las escaramuzas iniciales de la guerra cibernética. Según informes periodísticos, otros treinta países están también muy activos en el ‘ciberespionaje’, encabezados por Francia, Rusia e Israel. Más aún, las agencias de inteligencia de todas las potencias habrían creado ya unidades específicamente dedicadas a proteger sus redes informáticas y a prepararse para la eventual necesidad de contraatacar. Pero, por cierto, ese empeño sigue siendo, en todas partes, un secreto de Estado, que se maneja con discreción máxima.
Y también hay mafias…
            Pero los ataques cibernéticos no provienen solamente de los gobiernos y sus agencias de inteligencia. También hay mafias muy poderosas operando en el ciberespacio, para robar identidades, datos y tarjetas de crédito, cometer fraudes bancarios, traficar con secretos industriales, efectuar chantajes y extorsiones y establecer redes para comerciar materiales prohibidos, como pornografía infantil, drogas o armas de uso militar. Según la firma de seguridad Kaspersky, en el mundo hay “entre 1.500 y 3.000 mafias, desarrollando códigos maliciosos para infectar equipos y robar todo lo que pueda convertirse en dinero”.
            En la actualidad, según las cifras de Kaspersky, 35,5 por ciento de todas las computadoras del mundo, tanto de instituciones y empresas como de personas, están infectadas “con algún software malicioso”, lo que implica que un pirata “puede asumir el control del equipo infectado y robarse lo que quiera, desde contraseñas y cuentas bancarias, hasta datos de Facebook, fotos o direcciones de correo electrónico”. Pero el futuro del negocio no estaría en las computadoras sino en los teléfonos celulares, que, aparte de ser más vulnerables, muy raramente están protegidos por algún tipo de barrera contra intrusos.
            Los montos del robo de información han llegado a ser colosales, pero incalculables, pues son decenas de millones de personas las que son perjudicadas cada año. De acuerdo con el informe Revealed: Operation Shady RAT, publicado en 2011, el problema es de tal magnitud que “ya es un tema de seguridad para todos los habitantes del hemisferio occidental, porque las mafias, en especial rusas y chinas, están robando inmensas masas de propiedad intelectual, que son la base de las economías capitalistas, cuya fuerzas radica, precisamente, en el conocimiento”.
            Para tratar de frenar los delitos cibernéticos, la Interpol inaugurará en 2014, en Singapur, su oficina central de lucha contra el ‘cibercrimen’, pues, según las palabras del presidente de la agencia policial internacional, “la delincuencia en Internet es el mayor enemigo de la revolución tecnológica del siglo XXI”. Pero contra los ataques cibernéticos promovidos por unos países contra otros países, para penetrar en sus defensas, en sus sistemas de comunicación y en sus secretos industriales y tecnológicos, todavía no hay ningún acuerdo u organización. Por lo que, según parece, las escaramuzas actuales proseguirán y se incrementarán, tal vez hasta derivar en una guerra cibernética cuya potencialidad es tan desconocida que su capacidad destructiva todavía es incalculable. Pero sin duda inmensa.

Recuadro
La primera batalla de la ‘ciberguerra’
            Fue en los meses finales del gobierno del presidente George W. Bush cuando, ante la imposibilidad política de lanzar un ataque militar convencional contra las plantas nucleares de Irán, los Estados Unidos decidieron atacarlas con virus informáticos, aún sin saber cuál sería la magnitud del daño que pudieran causar. Pero había que intentarlo, porque por entonces se temía que el régimen musulmán más radical, y también más agresivo, estuviera a punto de construir su primera bomba atómica. Y, así, fue desarrollado —en colaboración con los servicios secretos israelíes— un virus llamado ‘stuxnet’, al que los expertos describen ahora como “el más maligno que jamás había sido creado”.
            A finales de 2008, ‘stuxnet’ había infectado las computadoras de las plantas iraníes de enriquecimiento de uranio, afectando con severidad el avance del programa armamentista de Irán, sin que ningún antivirus hubiera podido detectarlo. Se trataría de un conjunto de programas informáticos que permiten controlar a distancia la red infectada, grabar conversaciones, copiar y transmitir datos, efectuar trabajos de sabotaje e incluso actualizarse a sí mismo para seguir siendo inmune a los antivirus.
            Durante dos años, hasta finales de 2010, la primera batalla de la ‘ciberguerra’ fue librada sin que nadie, aparte de sus autores, se diera cuenta. Para entonces, según reveló en julio el New York Times, el presidente Barack Obama había dispuesto la continuación de esa operación, llamada ‘Juegos Olímpicos’, y había aprobado la intensificación de la cooperación con Israel para seguir retrasando el programa iraní de construcción de armas nucleares. Todo lo cual es, por supuesto, negado por estadounidenses e israelíes.
            Después de esa primera batalla, los Estados Unidos tendrían ya —según revelación de la revista New Yorker— un número adicional no determinado dependiente del ‘United States Cyber Command’, con base en Fort Meade, Maryland. Por su parte, Irán tiene ya unidades especializadas en ‘ciberguerra’ dirigidas por el general Gholamreza Jalali y que serían las causantes de los ataques cibernéticos de agosto de 2012 contra la empresa petrolera saudita Aramco y contra varios bancos americanos. De Israel nadie sabe nada, pero de que su servicio secreto, el Mosad, está activo a nadie le pueden caber dudas.

Drones Revista Diners

“Drones”. Hay que salir de la casa sólo los días nublados…

Los ataques con aviones no tripulados están diezmando el Talibán y Al Qaeda.
 Por Jorge Ortiz
             Hakimullah Mehsud, el líder talibán de Paquistán, tenía motivos, ese día, para estar tranquilo: la víspera, 31 de octubre de 2013, habían quedado oficialmente abiertas las negociaciones entre el gobierno paquistaní y los talibán, en busca de un acuerdo —difícil, improbable— de cese del fuego, entrega de las armas y paz. Esa mañana, Mehsud asistió con su lugarteniente y tres guardaespaldas a una reunión de milicianos en una mezquita en las afueras de Miranshá, la capital de la región de Waziristán del Norte. Tenía, después, una sesión de adoctrinamiento a jóvenes musulmanes radicales. Pero…
            Pero, al salir de la mezquita, un avión estadounidense no tripulado, de los llamados ‘drones’, apareció súbita y silenciosamente sobre él y, con una precisión asombrosa, disparó un misil que impactó de lleno en el automóvil en que viajaban Mehsud y sus escoltas. Los cinco murieron en el acto, carbonizados. Tan sigilosamente como había aparecido, el avión desapareció en el cielo, entre las montañas del noroeste de Paquistán, en la zona fronteriza con Afganistán.
            Una semana más tarde, el 7 de noviembre, una asamblea secreta de las treintitantas facciones islamistas armadas de Waziristán designó nuevo jefe de los talibán paquistaníes a Fazal Biladar Khan, conocido por su nombre de guerra de ‘maulana’ Fazlullah, quien adquirió notoriedad en 2007, cuando logró imponer la ley islámica, la ‘sharia’, en el valle del Swat. Pero el prestigio mayor de Fazlullah (lo que le valió el título de ‘maulana’, como símbolo de respeto) provino de haber sido quien organizó el atentado para asesinar a Malala Yousafzai, la joven activista por la educación de las mujeres. Malala sobrevivió, pero no pudo volver a vivir a Pakistán.
            Al día siguiente de la muerte de Mehsud y sus acompañantes, el primer ministro paquistaní, Nawaz Sharif, objetó con dureza el uso de ‘drones’, porque, según dijo, “causan la pérdida de vidas inocentes, tienen implicaciones en materia de derechos humanos y, además, terminan siendo contraproducentes, porque generan más radicalismo y violencia”. Para los Estados Unidos, sin embargo, el empleo de ‘drones’ en operaciones antiterroristas es “legal, preciso y efectivo”.
El consejo de Bin Laden
            La muerte de Mehsud no fue, por cierto, la primera “eliminación selectiva” con ‘drones’ de líderes de los grupos armados del radicalismo musulmán. En junio de 2012, Abu Yahya al-Libi, el número dos de la red Al Qaeda, murió en un ataque de aviones estadounidenses no tripulados contra una casa en la zona de Mir Alí, también en Waziristán del Norte, en el que, aparte de Al-Libi, cayeron otros catorce guerrilleros. Ese fue el mayor golpe antiterrorista desde mayo de 2011, cuando un comando de fuerzas especiales mató en su refugio del norte paquistaní a Osama bin Laden, el fundador, ideólogo y líder de Al Qaeda.
            Precisamente Bin Laden, consciente del peligro de los ‘drones’, había instruido a sus personas más cercanas para que evitaran todo movimiento a cielo abierto. “Hay que salir de la casa sólo los días nublados”, según le había escrito a su hijo en una carta que, tras su muerte, fue encontrada en su refugio y que no alcanzó a enviar. Y, en efecto, los comandantes de la red y del talibán, tanto en Paquistán como en Afganistán, actualmente ya evitan todo desplazamiento en los días de sol.
            No obstante, decenas de líderes guerrilleros murieron en los 45 ataques con ‘drones’ documentados entre enero de 2012 y agosto de 2013, en los que, de acuerdo con un informe de Amnistía Internacional, también murieron 19 civiles inocentes, incluidos niños. El gobierno estadounidense no ha confirmado ni desmentido esa cifra, pues, “por motivos de seguridad”, no hace ningún comentario sobre sus operaciones antiterroristas.
            Según Amnistía Internacional, esas muertes, incluidas las de combatientes, “pueden constituir ejecuciones extrajudiciales y hasta crímenes de guerra”. Su informe recoge, como ejemplo, el caso de Manama Bibi, una campesina de 68 años de edad, que fue pulverizada por un misil disparado desde un avión no tripulado mientras recogía verduras de su huerto, para preparar la comida de sus nietos, que presenciaron aterrados la muerte de su abuela. Para el portavoz de la organización, “el secretismo del programa de ‘drones’ da a los Estados Unidos licencia para matar, al margen de los tribunales y de los principios básicos de la legislación internacional”.
            Otras organizaciones no gubernamentales, como Human Rights Watch, estiman que desde 2004, cuando empezó el uso de ‘drones’ en la guerra contra el terrorismo, al menos cuatrocientos civiles han muerto y seiscientos han sido heridos en ataques con aviones no tripulados. Su argumento es que “no se toman suficientes precauciones para proteger a los civiles, ni se compensa a las víctimas de los ataques por error”. Las autoridades estadounidenses se han limitado a afirmar que sí toman “los mayores recaudos posibles” y que las cifras de bajas civiles son “substancialmente menores” que las publicadas.
‘Drones’ en seis países
            El primer ataque con ‘drones’ no ocurrió en Paquistán, sino en Yemen. Fue el 3 de noviembre de 2002, cuando un avión estadounidense no tripulado, atribuido a la Agencia Central de Inteligencia, la CIA, mató a seis dirigentes de Al Qaeda en la península Arábiga, la organización que, ya entonces, se perfilaba como el más activo de los nueve grupos que en la actualidad están afiliadas a la red creada por Bin Laden. En los siguientes once años, los Estados Unidos han recurrido a ‘drones’ en operaciones antiterroristas en otros cinco países: Afganistán, Iraq, Libia, Paquistán y Somalia.
            Exactamente dos años después del ataque en Yemen, los ‘drones’ empezaron a ser usados también en Paquistán. Fue en Waziristán del Sur, en noviembre de 2004, y el blanco fue un comandante talibán, Nek Mohamad, quien murió en el bombardeo, al igual que otros tres combatientes. Pero también murieron dos niños, de 8 y 14 años, lo que levantó una ola de indignación y protesta. Sin embargo, los Estados Unidos siguieron lanzando ataques con ‘drones’, pues, según la versión de sus portavoces, antes de cada operación se efectúa una muy prolija labor de inteligencia para identificar con precisión los objetivos, lo que, sin embargo, no elimina por completo los daños colaterales, “inevitables en toda guerra”. En palabras del portavoz presidencial Jay Carney, “estas operaciones son las que acarrean menos riesgo de pérdida de vidas inocentes”.
            En enero de 2009, al asumir la presidencia, Barack Obama ordenó no solamente proseguir el programa de “eliminaciones selectivas” iniciado durante el gobierno de George W. Bush, sino incluso incrementarlo, convencido de que esas operaciones, al estar dirigidas contra objetivos específicos, causan menos daños en las poblaciones civiles. Pero, según la versión de Amnistía Internacional, solamente en Paquistán los ataques con ‘drones’ han matado “al menos a 400 civiles, entre las 2.200 víctimas causadas”. En Yemen, mientras tanto, según el informe de Human Rights Watch, en 81 ataques efectuados desde septiembre de 2001 han muerto 473 personas, “muchas de ellas civiles”.
“Cuando la captura no es posible…”
            A pesar del uso continuado de ‘drones’, “nuestra preferencia es siempre detener, interrogar y juzgar”, según reiteró Carney al comentar los dos informes críticos con el uso estadounidense de aviones no tripulados. ´”Los usamos —agregó— cuando la captura de algún jefe terrorista no es posible”. En todo caso, el primer ministro de Paquistán exigió el 1° de noviembre “el final inmediato de esos ataques”, que, según dijo, “perturban profundamente a población paquistaní y, por ser violatorios de la soberanía nacional, se han convertido en un factor irritante de las relaciones bilaterales”.
            Sin embargo, según publicó el diario The Washington Post a principios de noviembre, las operaciones antiterroristas con aviones no tripulados en territorio paquistaní no solamente eran conocidas por el gobierno del primer ministro Nawaz Sharif, sino que “varios ataques fueron ejecutados por indicación de Paquistán”, además de que “durante varios años los ‘drones’ operaban desde una base situada en territorio paquistaní”.
            La nota, firmada por el famoso periodista Bob Woodward, uno de los autores de los reportajes que hicieron estallar el ‘escándalo Watergate’ que causó la renuncia del presidente Richard Nixon, en agosto de 1974, reveló también que los servicios diplomáticos y de inteligencia de los Estados Unidos y Paquistán coordinaban “rutinariamente” las operaciones antiterroristas efectuadas con ‘drones’, que incluso tenían el nombre en clave de ‘Sylvan-Magnolia’.
            En total, según las cifras reveladas por la senadora Lyndsay Graham y citadas por el diario español El Mundo, las operaciones estadounidenses con aviones no tripulados en seis países han causado “casi 4.700 muertos”, entre líderes talibanes y de Al Qaeda y combatientes de diversos rangos de organizaciones afines, como la somalí Al Shabab, la yemenita Al Qaeda en la península Arábiga, la paquistaní Lashkar e Taiba y la iraquí Al Qaeda en Iraq.
Peligro de escalada
            El 21 de octubre de 2013, unos días antes del inicio en Ginebra de las negociaciones de las potencias mundiales con el nuevo gobierno de Irán, las autoridades iraníes informaron que habían capturado —sin especificar dónde— un avión estadounidense no tripulado y que lo habían desarmado para conocer “sus secretos tecnológicos”. Y es que, como advirtieron en esos días las organizaciones internacionales defensoras de los derechos humanos, los éxitos en las operaciones con ‘drones’ podrían alentar su uso por países hostiles o por bandas terroristas.
            “Si la legislación internacional no prohíbe el empleo de ‘drones’, se sentaría un peligroso precedente y hasta podría provocarse una escalada muy rápida”, según la advertencia efectuada a finales de octubre por Human Rights Watch, que destacó que los ataques lanzados contra civiles en Paquistán y Yemen demuestran que las convenciones internacionales dejan fisuras por las que podría escaparse cualquier país dispuesto a ampliar un conflicto. La excepción legal para el uso de ´drones’ serían las labores de vigilancia y patrullaje.
            A pesar de que los Estados Unidos han mantenido su posición de defensa de las operaciones antiterroristas con ‘drones’, poniendo de relieve que ellos permiten vigilar a los sospechosos durante horas o días, hasta verificar perfectamente sus identidades y tenerlos individualmente en la mira, en los meses finales de 2013 se ha apreciado una disminución gradual de los ataques con aviones no tripulados y el simultáneo incremento de la actividad de los comandos especiales, como los ‘Navy Seals’ de la marina (que encontraron y mataron a Osama bin Laden) o los ‘Delta Force’ del ejército de tierra.
            Y es que, pese a que se supone fundadamente que otros países (Gran Bretaña, Francia, Alemania, Japón, Rusia, China…) tienen flotas de ‘drones’ para uso militar, solamente los Estados Unidos han recurrido a los aviones a control remoto para efectuar ataques públicamente reconocidos. Por eso, todas las críticas y los cuestionamientos van contra ellos. Pero cuando hubo que aplicar los acuerdos para la destrucción del arsenal químico sirio y así frenar la matanza que está causando la dictadura de Bachar el-Asad, toda la comunidad internacional recurrió a la información obtenida gracias a los ‘drones’. Ni más ni menos.
Recuadro
Una gran red de espionaje
            Con una autonomía de vuelo de treinta horas y la capacidad de elevarse por encima de los 4.500 metros para eludir los radares, una flota de aviones no tripulados efectúa 24 horas al día y siete días a la semana una labor minuciosa de reconocimiento sobre Siria, país que padece una feroz guerra civil desde marzo de 2011 y que, en treinta meses, causó al menos ciento veinte mil muertos. Cada batalla, cada avance y retroceso, cada movimiento de tropas, cada ocupación de ciudades y pueblos queda inmediatamente registrado por las cámaras de alta sensibilidad montadas en los aviones no tripulados, capaces de tomar fotografías en que se distinguen con desconcertante claridad caras de personas y placas de automóviles.
             Es la mayor flota de ‘drones’ del mundo y no es de los Estados Unidos. Es de Israel, país que además de tener “decenas” de aparatos en labores de vigilancia y patrullaje efectuó en ocho años —según reportó el diario español El País— exportaciones de aviones no tripulados por 4.600 millones de dólares.
            La flota israelí, perteneciente al llamado Primer Escuadrón de Vehículos Aéreos no Tripulados, sería operada desde la base de Palmahim, ubicada al sur de Tel Aviv, donde cada avión sería controlado por dos militares: uno encargado del vuelo y otro dedicado a manejar las cámaras de fotografías y videos. No se sabe con certeza cuántos ‘drones’ están en servicio. Una fuente no revelada, citada por El País, dice que son “más de dos, menos de cien y siempre insuficientes”.
            No obstante, los ‘drones’ israelíes son desde septiembre de 2013, cuando fue firmado un acuerdo internacional para destruir los arsenales químicos del gobierno sirio, la fuente de información más confiable sobre la cantidad de esas armas y su ubicación. Fue así que, sin atenerse a otras versiones, las Naciones Unidas asumieron que en Siria hay almacenadas mil toneladas de substancias venenosas, distribuidas en cincuenta depósitos. Que fueron, con exactitud, las cifras citadas por Israel.
            Pero, con sus ‘drones’, Israel no se habría limitado a forjar una gran red de espionaje para protegerse de todos los enemigos que lo rodean, sino que, según versiones de la prensa estadounidense basadas en fuentes de los servicios de inteligencia, aviones israelíes no tripulados efectuaron en 2013 tres misiones militares contra envíos de misiles de Irán a la milicia chiita libanesa de Hezbolah. Además, dirigentes del movimiento radical islámico Hamás han acusado a Israel de “repetidos ataques” con ‘drones’ contra objetivos palestinos en la franja de Gaza.
            Más aún, habría sido un avión israelí no tripulado el que disparó un misil contra el automóvil en que viajaba Ahmed al-Jabari, que murió en el acto. Era noviembre de 2012. Al-Jabari era el subjefe del ala militar de Hamás y estaba acusado de haber organizado una serie de ataques terroristas en territorio israelí. Fue, además, quien encabezó las milicias de Hamás en la batalla contra la organización palestina rival, Al Fatah. Ese combate, que duró una semana en junio de 2007, le dio a Hamás el control de la franja de Gaza, con lo que los territorios autónomos palestinos quedaron partidos en dos: Cisjordania en manos de Al Fatah y Gaza en poder de Hamás. Lo que, por cierto, fue una división que es conveniente para Israel…

viernes, 24 de enero de 2014

Llegada de la tecnologia 4G al Ecuador (revista Diners)

Tecnología 4G alista su aterrizaje en el país 

Hasta finales de 2014, se tiene previsto implementar la tecnología 4G LTE en Quito y Guayaquil, Por ahora, el único proveedor será la Corporación Nacional de Telecomunicaciones, que cuenta con el espectro necesario para soportar este nuevo recurso que hará que la conexión móvil a Internet sea más rápida que nunca. Diez veces mayor velocidad esa es la primera y principal ventaja que ofrece la nueva tecnología 4G, próxima a aterrizar en el Ecuador. De la mano de Alcatel-Lucent, en convenio con la Corporación Nacional de Telecomunicaciones (CNT), el pais está a puertas de inaugurarse en la nueva autopista de Internet. El cambio es inevitable, lo explica Analí Contreras, gerente de Desarrollo de Negocios Inalámbricos de Alcatel-Lucent, al señalar que en los usuarios de hoy están cambiando del mundo fijo al mundo móvil, lo que implica “un cambio en la conducta y en la forma de comunicamos”. Actualmente, la demanda de los usuarios se centra en aplicaciones que tienen que ver con el video y los datos, por lo que las redes tienen que ser dimensionadas para soportar estas descargas, es decir, a medida que entran más dispositivos a los mercados, las autopistas tienen que adecuarse para soportar este tráfico. Algunos datos muestran que las conexiones de banda ancha se triplicarán de 2011 a 2016 y que en ese mismo año seis de cada diez terminales vendidos serán smartphones. Asimismo, en 2015 el volumen de descargas crecerá en 129%. Estos y otros cálculos recientes realizados por los laboratorios Bell de Alcatel-Lucent —que en la actualidad provee de la red LTE a operadores como Verizon, AT&T, América Móvil, entre otros— señalan que, de seguir esta tendencia, a más tardar en 2014 las conexiones móviles superarán a las conexiones fijas con las que actualmente se accede a Internet desde la casa u oficina. Ya en este universo, el video será el protagonista; 66% del tráfico será utilizado por aplicaciones de video en los próximos tres años y para satisfacer la demanda de los usuarios el operador deberá aumentar su capacidad de red en 25 veces.


Para cumplir con ello se necesita más espectro, una tecnología de mayor eficiencia espectral que permita pasar de 3G a Long Term Evolution (LTE, una tecnología de cuarta generación que proporciona mayor eficiencia espectral), y redes que cubran y estén más cerca del usuario final. El espectro es el canal sobre el cual se transportan la tecnologias inalámbricas móviles como 2G, 3G y 4G LTE. Existen varias opciones de bandas de frecuencias para LTE como AWS, 700 para EEUU y 2.600 MHz en Europa. Según la Unión Internacional de Telecomunicaciones, dos tecnologías son consideradas de cuarta generación o 4G: WiMax y LTE. La más popular de ellas y la que se aplicará en el Ecuador y varios países será LTE, estrenada en Japón en 2010. Sus principales ventajas serán que, además de tener diez veces más velocidad, el usuario tendrá más capacidad para transmitir archivos pesados en menos tiempo, dispondrá de video en línea de alta definición, además de mejor cobertura de datos móviles (mejor cobertura en zonas rurales o penetración en edificios) y de nuevos servicios como video broadcast, video de supervisión, descarga de música veloz, etc. En términos más técnicos, 4G permitirá bajar datos con una velocidad de hasta 150 megabits por segundo en comparación con los 21 megabits de 3G. La subida se hará con hasta 60 megabits por segundo, en comparación con los 10 de 3G. Algo a tomar en cuenta es que la tecnología 4G va a coexistir por algún tiempo con la 2G y 3G. Los operadores también recibirán beneficios técnicos que les permitirán reducir los costos de despliegue y operación de la red, además de la oportunidad de ofrecer beneficios diferenciados en tiempo real. Pero además de comunicar personas, con LTE se comunicarán las cosas, pues se podrá mantener interconectados a la red los medidores, sensores, etc., para monitoreo, control, estadísticas, automatización de tareas, entre otros. También se podrá utilizar la tecnología en seguridad pública. Los agentes de seguridad y policías, bomberos, rescatistas…) podrán estar interconectados con dispositivos móviles y colaborar entre ellos de manera remota, transferir archivos rápidamente con el fin de reducir los tiempos de respuesta en la atención de emergencias. En el Ecuador, la tecnología llegará a través de CNT, debido a que el Estado otorgó a la empresa nacional el espectro radioeléctrico necesario para soportar dicha tecnología. El contrato entre CNT y Alcatel-Lucent se suscribió en julio pasado y al momento se encuentra en fase de despegue, con una invasión inicial de $ 28 millones. La primera etapa cubrirá a las ciudades de Quito y Guayaquil hasta finales de 2014. El gerente general de CNT, César Regalado, manifestó que con el desarrollo de esta tecnología la empresa pública “está comprometida con seguir mejorando su cobertura y la calidad de la conectividad, brindando los más altos estándares de servicio, con inversiones en nuevas plataformas tecnológicas y ampliando sus redes de teleco-municaciones”. En el futuro se ampliará a otras ciudades como Cuenca, Machala y Loja, y el servicio podría alcanzar incluso a hogares, a través de módems que faciliten la conexión al interior de cada casa y que, incluso, beneficie a barrios o comunidades de menores recursos. Una experiencia de este tipo se vivió en Colombia, donde el operador UNE fue el primero en lanzar comercialmente LTE en 2012 y se enfocó a atender el mercado de los barrios populares. Al momento la tecnología 4G LTE tiene 213 redes comerciales en 81 países y 456 operadores invirtiendo en 134 países. En América existen 49 millones de suscriptores, en Asia-Pacífico, 38 millones, y en Europa, tres. En Latinoamérica, 12 países ya han adoptado la tecnología y el Ecuador se convertirá en el número 13 al hacerlo. CNT ha señalado que cuando llegue el momento se solicitará la revisión de las cuotas de importación de smartphones —ahora limitadas para facilitar el proceso de implementación de 4G y lograr que más usuarios accedan a ella.

Fotos del Curso de electronica basica Oscus 2013

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com