-
Un viaje calve para la gestión de Alberto Fernandez Alberto Fernández visitaría China para firmar acuerdos estratégicos La revista Noticias, informó que el viaje del presidente argentino sería en noviembre y que comenzó a gestarse en una reunión que mantuvo en Olivos con el Embajador chino Zou Xiaoli, unos días antes de anunciar la cuarentena. En el encuentro, también participaron Gustavo Béliz, Wado de Pedro, Sabino Vaca Narvaja y Eduardo Valdés. El viaje, sería entre el 5 y el 10 de noviembre, durante la Exposición Internacional de Importación y Exportación de Shanghai, feria en la que Argentina fue nombrada invitada de honor. A su vez, el presidente de China, Xi Jinping, ya invitó personalmente a su par argentino al país En la mencionada reunión de la Quinta de Olivos, acompañaron al presidente funcionarios de suma confianza. Tal es el caso, de Gustavo Béliz, Secretario de Asuntos Estratégicos de la Presidencia de la Nación y candidato a presidir el BID. El ministro del Interior, Wado de Pedro. El Diputado Nacional y amigo personal del presidente, Eduardo Valdés y el sinólogo, Sabino Vaca Narvaja. El informe del medio periodístico, destaca que Vaca Narvaja, fue el segundo diplomático que abandonó el país en plena pandemia, para asumir su puesto como Representante Especial de la Argentina para la Promoción Comercial e Inversiones en la Embajada de Beijing. El primero, había sido Jorge Arguello, el íntimo amigo del presidente que hoy es Embajador en Estados Unidos. Según el informe periodístico, los puntos sobresalientes a discutir en una posible reunión entre ambos presidentes serían: - Un acuerdo conjunto de producción porcina, que fomentará la asociación entre empresarios chinos y empresarios argentinos para la instalación de granjas de producción intensiva. Este proyecto, se estima que duplicará la producción de carne de cerdo en cinco años y creará nueve mil puestos de trabajo. Además, busca potenciar el desarrollo económico de las provincias productoras de maíz. - El acuerdo para construir una nueva central nuclear, a través de un crédito de USD 7900, con una tasa de interés preferencial y un período de gracia de 8 años, que comenzaría a repagarse cuando el reactor comience a generar energía eléctrica. - El ingreso al Banco Asiático de Inversión en Infraestructuras (BAII), con sede en Beijing y un capital de cien mil millones de dólares. Argentina, se beneficiaría con nuevas alternativas de financiación para los sectores estratégicos en expansión. - La incorporación de Argentina a “La Nueva de Ruta de la Seda”. Éste, es un proyecto que incluye una enorme serie de programas de desarrollo e inversión que se extienden a 138 países en África, el sureste y centro de Asia, Europa y América Latina. - Implementar un plan para potenciar el turismo receptivo. El objetivo que se propuso Cancillería es que vengan un millón de turistas chinos, en 2021. Éstos, son los visitantes que más dólares gastan en sus vacaciones, 300 USD, cada 24 hs. https://elenlaceinformativo.com/2020/08/14/alberto-fernandez-visitaria-china-para-firmar-acuerdos-estrategicos/
-
La OTAN compra su noveno Airbus A330MRTT FLY NEWS - Por Luis Calvo Airbus ha anunciado la firma con OCCAR la venta de un noveno A330MRTT para la Fuerza Multinacional MRTT. La Fuerza Multinacional MRTT, integrada por las fuerzas aéreas de Alemania, Bélgica, Holanda, Luxemburgo, Noruega, y República Checa, acaba de cerrar con Airbus Defence and Space la compra de un noveno A330MRTT una vez que Luxemburgo ha decidido aumentar de 1.200 a 2.000 las horas de uso anual de estos aviones. La firma del contrato ha sido realizada por OCCAR (Organización Conjunta de Cooperación en Materia de Armamento por sus siglas en inglés), la agencia europea que lleva a cabo la gestión de programas de armamento para diversos países de la OTAN, en nombre de NSPA, la Agencia de Compras y Apoyo de la OTAN por sus siglas en inglés, y que se encargará de la gestión de la flota, como ya hace con los dos A330MRTT que Airbus ha entregado ya a esta fuerza. Este noveno A330MRTT es una de las tres opciones de compra que se incluyeron en el contrato original.
-
Post de Geroscar: Argentina acuerda con Rusia el mantenimiento técnico de helicópteros Mi-171E MOSCÚ (Sputnik) — Argentina acordó con Rusia el mantenimiento técnico de los helicópteros rusos Mi-171E adquiridos por el país sudamericano en 2011, informó a Sputnik el embajador argentino en Moscú, Ricardo Lagorio. "Lo que acabamos de acordar es que vamos a realizar el mantenimiento de esos helicópteros, ya hay un acuerdo para hacer el mantenimiento de esos helicópteros con Rusia", dijo. El diplomático señaló que de momento no se ha acordado si Rusia instalará un centro de mantenimiento técnico en Argentina o enviará a sus especialistas y componentes necesarios al país latinoamericano. Argentina adquirió dos helicópteros transporte militar Mi-171E en 2011 para operaciones en la región antártica. Los helicópteros fueron valorados de manera positiva tanto por pilotos como por el Ministerio de Defensa de Argentina, que destacaron sus características técnicas y fiabilidad.! https://mundo.sputniknews.com/america-latina/202008101092370080-argentina-acuerda-con-rusia-mantenimiento-tecnico-de-helicopteros-mi-171e/
-
Las bases argentinas extremaron cuidados para que el Covid-19 no llegue a la Antártida Tareas de desinfección, reducción de vuelos de carga y restricción de contacto con personal de bases de otros países son algunas de las medidas del protocolo para evitar que el coronavirus llegue a la Antártida que se impuso desde principios de febrero a los científicos y militares que sostienen las operaciones de las seis bases permanentes de Argentina en su territorio antártico, quienes valoran que puedan "tomar mate o abrazarnos". En la Base Marambio, fundada en 1969 al norte de la península antártica y a más de 1.200 kilómetros de la localidad fueguina de Ushuaia, prestan servicio 56 personas que arribaron el 2 de noviembre del año pasado con la misión de mantener operativo a lo largo de todo el año el principal aeródromo argentino de ese continente, que funciona en una isla a 200 metros de altura sobre el nivel del mar con temperaturas de entre 20 y 35 grados bajo cero en invierno. El vicecomodoro Pablo Díaz, comandante de Base Marambio, dijo a Télam que "los vuelos que no se pudieron suspender cumplen con estrictos protocolos, cada carga es desinfectada cuando se prepara, cuando se sube al avión y cuando la descargan en la pista; además son las tripulaciones de los aviones las que descargan los bultos en la pista para que la dotación de la base no tenga contacto con nadie del exterior, y una vez que el avión despega vamos nosotros, desinfectamos de nuevo todo y recién después se manipula", detalló. "Todos en Marambio seguimos muy de cerca lo que pasa en las provincias con la pandemia de Covid-19 a través de los medios y de lo que nos cuentan nuestras familias; y valoramos cosas que parecen mínimas, como que acá podemos andar sin barbijo, o tomar mate juntos, o abrazarnos", agregó. La Base Belgrano II fue construida en 1979 en un afloramiento rocoso de un glaciar a unos 1.300 kilómetros del Polo Sur y a cerca de 2.900 kilómetros de la localidad fueguina de Ushuaia, Belgrano II es la más austral de las bases antárticas argentinas, registra temperaturas de hasta 48 grados bajo cero, y es operada por una dotación de 22 personas que arribaron a ese emplazamiento el 26 de enero después de 22 días de navegación en el Rompehielos "Almirante Irízar" (RHAI). El jefe de la base Belgrano II, capitán Nicolás Barrios, dijo a Télam que "por las características y el clima de la posición de Belgrano II es casi imposible tener contacto con el exterior más allá del verano; hasta el momento hemos podido cumplir con todos los objetivos desde el punto de vista logístico, como así también, los objetivos específicos de las investigaciones realizadas en el laboratorio multidisciplinario Belgrano". "Todos los integrantes de la dotación se comunican diariamente con sus familias, muy pendientes de cómo evoluciona la situación; tuvimos un solo caso de un familiar contagiado, que gracias a Dios ya fue dado de alta", completó. La Base San Martín fue construida en 1951 a unos 1.500 kilómetros de la localidad fueguina de Ushuaia sobre el islote San Martín en una zona en la que en invierno el mar se congela y une la isla con la bahía Margarita; allí presta servicio una dotación de 20 personas que arribaron a ese emplazamiento el 19 febrero pasado. El jefe de la base San Martín, capitán Damián Kessy, dijo a esta agencia que "la actividad en la base no se vio afectada por el protocolo, porque los únicos contactos que tenemos con el exterior son los cruceros turísticos que nos visitan en verano y que este año disminuyeron muchísimo por la pandemia, y porque el emplazamiento más cercano a nosotros es la base británica Rothera que está a unos 80 kilómetros en línea recta sobre el mar congelado y en invierno no hay muchas razones para exponerse a ese viaje". "Todos seguimos con mucha atención lo que sucede en nuestras casas y con nuestras familias por la pandemia de coronavirus, y por la distancia sabemos que lo único que podemos hacer es darle apoyo moral a nuestras familias ya que no tenemos la posibilidad de viajar para acompañarlos ante una situación compleja, por eso también nos apoyamos mucho entre nosotros", completó. La Base Esperanza, construida en 1953 en la bahía homónima a más de 1.100 kilómetros de la localidad fueguina de Ushuaia, es la única base argentina en la que el personal de la dotación cumple su tarea acompañado por sus familias, y allí funciona la escuela provincial Nº 38 "Raúl Ricardo Alfonsín" que es la única de la Antártida. Desde ese lugar, el comandante de la base, el teniente coronel Norman Walter Nahueltripay dijo a Télam que "Esperanza es una base que recibe mucho turismo antártico de distintos lugares del mundo, y lo que se estableció fue que el comandante y el médico de cada crucero que debía presentar por escrito una constancia de que los pasajeros que se iban a acercar a la costa no presentaban síntomas compatibles", detalló. "Como la Base Esperanza tiene esta particularidad de que todos venimos con nuestras parejas e hijos uno se siente privilegiado de que ninguno de ellos se expuso hasta ahora al Covid-19; pero seguimos atentos a todo lo que pasa en cada provincia a partir del contacto con familiares y medios de comunicación, y entendemos que el territorio al que vamos a volver no es el mismo que dejamos", completó. https://www.telam.com.ar/notas/202009/516285-las-bases-argentinas-extremaron-cuidados-para-que-el-covid-19-no-llegue-a-la-antartida.html El coronavirus pone a prueba las capacidades en la próxima campaña de verano La Campaña Antártica de Verano (CAV) que está previsto comience a mediados de noviembre para abastecer a las trece bases argentinas en territorio antártico y desplegar a los equipos de científicos y militares que desarrollan sus tareas allí, es probable que se convierta en una de las más complejas de las que haya registro debido a los protocolos para prevenir la llegada del coronavirus a la Antártida. El comandante Conjunto Antártico, coronel Edgard Calandin, afirmó en diálogo con Télam que la campaña "que arranca en noviembre no va a ser fácil, nosotros decimos que es la 'Campaña 20/21 Covid-19' por los esfuerzos y complejidades que la pandemia le suma a las operaciones para este año". "En estos momentos estamos definiendo un nuevo protocolo de cara a la próxima CAV; todas las personas que deban viajar a cumplir tareas en alguna de las trece bases argentinas en la Antártida deberán pasar por un primer test PCR, dos semanas de aislamiento y un segundo test PCR antes de embarcar en el Rompehielos "Almirante Irízar" (RHAI) o en los Hércules C-130", indicó. El militar sostuvo que "las bases antárticas argentinas disponen de redundancia de alojamientos por la alta probabilidad de incendios debido al clima seco y a que hay mucha estática; así que vamos a aprovechar esas casas de emergencia para que las dotaciones que llegan cumplan allí con otra semana de aislamiento y no tengan contacto con las dotaciones salientes". "Todos los integrantes de las dotaciones que van a comenzar a viajar a la Antártida el mes que viene se están preparando para esto desde hace más de un año, se viene cuidando desde que comenzó la pandemia porque entienden que no se puede llevar el virus para allá y a todos les estamos pidiendo que se cuiden más que nunca porque a principios de noviembre van a tener que pasar por los test PCR", resaltó. En este sentido indicó que "los reemplazos están previstos por equipos, por lo que si un integrante da positivo todo el equipo es reemplazado por el segundo. Para organizar esto todo el personal va a realizar la cuarentena en las instalaciones del Centro Argentino de Entrenamiento Conjunto para Operaciones de Paz (Caecopaz) en la guarnición de Campo de Mayo". "A excepción del personal destinado a la Base Marambio, que tiene la posibilidad de aeroevacuación durante todo el año, las dotaciones del resto de las bases va a tener que pasar por una apendisectomía profiláctica", añadió. Calandin ejemplificó que "hace una semanas se registraron algunos casos positivos de coronavirus en la tripulación del Rompehielos "Almirante Irízar", eso no sólo obliga a realizar chequeos y controles a toda tripulación, sino que en estos momentos el buque es sometido a un estricto y minucioso protocolo de desinfección y sanitización que debe alcanzar cada uno de los rincones de una estructura que es enorme". El militar contó que "el Rompehielos "Almirante Irízar" y uno de los avisos de la clase Neftegaz van a zarpar juntos del puerto de Buenos Aires a principios de diciembre y sus tripulaciones ya no van a tocar tierra hasta que finalice la CAV a mediados de marzo". "Para reducir los riesgos de contagio se va a ingresar al puerto de Ushuaia por única vez a mediados de diciembre para cargar el Gasoil Antártico (GOA) que le da energía a las bases; desde allí el primer tramo de las operaciones del RHAI va a ser el abastecimiento de las bases Esperanza, Carlini y Marambio", continuó. "Al regreso, el RHAI ya no va a entrar en el puerto de Ushuaia, sino que se va a amadrinar con un buque que le va a traspasar las cargas con las que en el segundo tramo de operaciones va a abastecer las bases Orcadas y Belgrano II", agregó. "Una vez completado ese objetivo el RHAI volverá hasta Ushuaia, donde volverá a amadrinarse con el buque que le va a traspasar las cargas destinadas a la base San Martín, desde donde regresará para recién tocar puerto a mediados de marzo", completó el militar. Calandin destacó que "la extensión de más de tres meses de navegación sin tocar puerto y la necesidad de traspasar cargas por amadrinamiento van a exigir un esfuerzo extra de las tripulaciones del RHAI y del aviso que lo acompañe; además debido a lo prolongado de la navegación se decidió incluir una profesora de educación física en la tripulación del rompehielos para que nos ayude a mantenernos en estado". "No recuerdo alguna otra CAV que haya requerido una navegación tan extensa. De todos modos, el RHAI fue diseñado para darle un año de autonomía a su tripulación en el caso de quedar varados en el hielo, por lo que cuenta con los recursos para una operación como esta", aclaró. El militar remarcó que "para las dotaciones que ingresen vía aérea a la Antártida también se está preparando un alojamiento para cumplir con la cuarentena en Río Gallegos, y acordamos con la Policía de Seguridad Aeroportuaria (PSA) para coordinar un corredor sanitario cuando esas dotaciones deban trasladarse hasta el C-130 que los lleve a la base Marambio". "Además, a diferencia del año pasado, en esta oportunidad las dotaciones que se repliegan no van a ser llevadas a Ushuaia, sino que van a ser trasladadas primero hasta la base Marambio y desde ahí en el C-130 a Río Gallegos para mantener al mínimo las posibilidades de contagio", concluyó Calandin. https://www.telam.com.ar/notas/202009/516306-el-coronavirus-pone-a-prueba-las-capacidades-en-la-proxima-campana-de-verano.html
Ciberguerras y ciberataques en el Mundo
-
Severo ciberataque a grupo mediático alemán desvela "modelo de negocio"
Funke, uno de los grupos mediáticos más grandes de Alemania, fue atacado por hackers durante la Navidad. Una práctica cada vez más común que se ha convertido en un modelo de negocio.
Uno de los grupos mediáticos más grandes del mundo germanoparlante fue víctima de un ciberataque continuado durante los días de Navidad, obligando a varios periódicos a cancelar sus ediciones u ofrecer alternativas de "emergencia”. El ataque, que parece continuar, empezó el martes pasado.
El grupo Funke, que publica decenas de periódicos y revistas y posee varias emisoras de radio locales, así como portales de noticias digitales, dijo en lunes que 6.000 de sus computadoras habían sido "potencialmente infectadas” en el ataque, que ha afectado a varios sistemas informáticos de todas sus oficinas en Alemania.
Andreas Tyrock, editor jefe del diario Westdeutsche Allgemeine Zweitung (WAZ), propiedad de Funke, añadió en un comunicado que el "colosal” ataque había encriptado datos de sus sistemas informáticos, dejándolos "imposibles de usar por el momento”.
Todos los sistemas informáticos tuvieron que ser desconectados para prevenir mayores daños, lo que significa que "todos los sistemas editoriales y la tecnología de producción de periódicos han sido apagados y hasta el trabajo en remoto es actualmente imposible”, dijo Tyrock. "Las páginas del periódico se hacen esencialmente a mano, en muchos lugares desde casa”.
Una red en cuarentena
El grupo no hizo declaraciones sobre las informaciones periodísticas de que los hackers habrían pedido un rescate en bitcoins. La Fiscalía y la Policía están llevando a cabo una investigación, mientras Funke dice que sus expertos informáticos intentan para poner en marcha una "red en cuarentena” de computadoras intactas y un sistema para seguir trabajando.
Los ataques de este tipo son un escenario de pesadilla para una empresa como Funke, que emplea a 6.000 personas por toda Alemania, pero tratar de evitarlos se ha convertido en una rutina diaria, según los expertos.
"Esto pasa constantemente y ahora se ha convertido en un modelo de negocio”, dice Thorsten Urbanski, jefe de comunicación de la firma internacional de ciberseguridad ESET. De acuerdo con Urbanski, una red internacional de hackers, que a menudo no se conocen entre ellos, puede llevar a cabo conjuntamente un ataque. Normalmente lo hacen entre tres y 20 hackers, según el ataque.
Estados también detrás de ciberataques
"Estamos hablando de estructuras profesionales, a veces con actores estatales detrás”, explica a DW. "Es enormemente lucrativo y se organiza la división del trabajo: un equipo lo desarrolla, otro lo distribuye y luego hay un servicio de pago que lo procesa, normalmente en bitcoins.
Un ataque de este tipo, llamado ransomware, solo necesita de un empleado que abra el correo electrónico equivocado con al archivo equivocado. A menudo estos e-mails tienen apariencia inocua y parecen plausibles: una estrategia muy común es una solicitud de empleo con un presunto currículum en formato Word o PDF, pero a veces también tienen forma de facturas, pr ejemplo.
"En realidad no es tan sofisticado”, sostiene Christian Beyer, de la compañía de seguridad alemana Securepoint. "Abres el documento Word, el documento contiene un macro y el macro descarga el malware (programa malicioso) de internet”. Un macro contiene instrucciones para el ordenador.
Programas maliciosos imposibles de seguir
El malware se instala en la computadora del empleado y rápidamente encuentra una manera de infiltrarse en toda la red. Y lo que es peor: estos programas pueden permanecer latentes durante meses antes de activarse y empezar a encriptar datos, lo que significa que los informáticos de la empresa a menudo no pueden trazar el rastro de la "infección” inicial.
Hay muchas empresas de seguridad que crean herramientas para ayudar a filtrar e-mail de ese tipo, pero un solo error humano puede dar ya acceso al malware. "El desafío es hacerlo tan difícil que no les valga la pena la operación”, dice Urbanski.
Beyer afirma en entrevista con DW que el ataque a Funke no es novedad alguna: "Hemos estado viendo ataques como este desde 2011 o 2021”. El experto agrega, eso sí, que "se han vuelto más sofisticados con el tiempo y han encontrado diferentes puntos débiles”. Al principio, los ataques tenían como objetivo partes de un sistema informático que eran accesibles desde internet, mientras que ahora cada vez más intentan engañar a los empleados. "Hay miles de ataques cada día”, sostiene.
Bloqueos con ciberataques pueden costar vidas
Estos ataques pueden ser extremadamente peligrosos: en septiembre de 2020, un ciberataque golpeó sistemas críticos del Hospital Universitario de Düsseldorf, en el oeste de Alemania. De acuerdo con informaciones perioodísticas, el objetivo de los hackers era en realidad la universidad de la ciudad. Según los medios, dieron el código de desencriptamiento cuando la Policía les dijo que había vidas en peligro. En efecto, una mujer murió tras el bloqueo del sistema que la asistía. Se cree que, en el caso de Düsseldorf, la infección inicial ocurrió nueve meses antes.
Pero el caso probó que los hospitales, a menudo cortos de fondos, son presa fácil para los ciberataques, razón por la que el Gobierno alemán va a invertir un 15% de su nuevo presupuesto para digitalizar la sanidad en sistemas de seguridad.
Lo que sigue sin estar claro es la frecuencia con la que efectivamente se pagan esos rescates. "Los que pagan no lo dicen”, afirma Beyer. "Pero no es recomendable, porque entonces estás marcado. Quien paga una vez, pagará de nuevo”.
No obstante, es comprensible que muchas empresas paguen: la operación de limpieza en la que se ha embarcado Funke (poner en marcha un sistema informático limpio) puede involucrar una cantidad enorme de trabajo y recursos, algo que muchas empresas pequeñas o medianas probablemente no podrían asumir. Además, en el caso de un ataque durante la Navidad, con muchos trabajadores de vacaciones, el proceso puede ser aún más largo (DW).
-
Otro item de indefensión nacional muy poco dicutido.
Hace falta una estrategia de ciberseguridad nacional
Esa es una de las conclusiones de un informe sobre ciberseguridad en el cual se relevó a 46 empresas del sector logístico.
El 72 por ciento de las organizaciones cuentan con al menos un incidente de ciberseguridad en los últimos 12 meses. Culturalmente en America latina se cree que los incidentes aumentan conforme el tamaño de la organización, situación que se descarta en varios estudios a nivel global y regional.
Las pérdidas económicas por ataques de ciberseguridad, continúan una tendencia que permanece en crecimiento durante los últimos años.
Las tecnologías claves de la 4ta revolución industrial como Internet de las cosas (Iot), la automatización, el blockchain, el big data y el cloud computing, están transformando profundamente la logística a nivel global, llevándola a la logística 4.0, demandando la resolución urgente de temas como la alfabetización digital, el costo y la velocidad de acceso a internet, como también la ciberseguridad. El brote de COVID-19 ha sido el catalizador del proceso de transformación digital, acelerando los tiempos de adopción y aumentando las escalas, respondiendo a la necesidad de mantener a las organizaciones en operación durante el aislamiento ocurrido a partir del mes de marzo.
En simultáneo con la aceleración de la transformación digital y la depresión económica global, la industria del cibercrimen ha aumentado en complejidad, a través del uso de herramientas de machine learning y de inteligencia artificial, y en volumen llegando a montos lucrativos anuales de u$s 3.500 millones al año.
Además, históricamente los puertos y las empresas navieras han sido objetivo de ataques.El conocimiento de diferentes hechos ocurridos, las problemáticas, y sus frecuencias o probabilidades de ocurrencia, permiten determinar la probabilidad a utilizar en los análisis de los riesgos relacionados con la tríada de la seguridad, que cada proceso enfrenta en la actualidad.
En un mundo cada vez más digital y conectado la exposición a recibir un ciberataque es sólo una cuestión de tiempo, nos explicó Rodrigo Díaz, quien considera que en la actualidad existe una falsa creencia sobre la relación entre la posibilidad de ser atacado y el tamaño de la organización “eso es falso porque observamos que en algunos casos las Pymes están más expuestas incluso que las grandes empresas”.
Díaz es el autor de un informe sobre ciberseguridad aplicada en las empresas de logística que abarcó las nueve economías de América latina que mayor incidencia tienen en el mercado de contenedores, además de Argentina, Chile; Colombia; Ecuador; México; Panamá; Perú; República Dominicana y Uruguay.
Otro resultado que reveló el estudio, es que el 76 por ciento en promedio de las organizaciones tuvieron algún incidente de seguridad; pero a pesar de ello sólo un 11 por ciento denunció el delito en el último año. “Eso indica que hay una resistencia a compartir esa información. Las empresas no denuncian los incidentes, entonces no hay posibilidad de compartir experiencias para enfrentar mejor este problema. Por ejemplo, en Argentina, pasó este año con la empresa Telecom, que fue de conocimiento público, y ellos lo vivieron como una situación interna. De esta manera no se da una colaboración entre el Estado y las empresas privadas para formar un cuerpo común de atención a este tipo de incidentes.”
Otra de las recomendaciones del estudio es que se utilicen los mecanismos gubernamentales que existen y pueden ser utilizados para asistir este tipo de delitos. “Una de las medidas que nosotros recomendamos en el informe fue esa, y que le ha dado muy buen resultado a países como por ejemplo Uruguay, que se encuentra muy bien posicionado en este tema, es definir como prioridad primero una estrategia de ciberseguridad nacional y acompañarla con medidas concretas que difundan esa política.”
Otra conclusión tiene que ver con fortalecer el marco regulatorio desde el Estado, y en materia de puertos proponen fortalecer y revisar el código PBIP en términos de aquellas medidas que pueden haber quedado obsoletas. “No hay que olvidar que ese código surgió luego del ataque a las torres gemelas. Lo que nosotros estamos sugiriendo dentro del informe que estamos emitiendo es una revisión del código PBIP a nivel internacional en términos de ciberseguridad. Creemos que el código debería ser revisado, porque el efecto económico más importante en la logística con los ciberataques es en las terminales graneleras con la detención de la operación; y en las terminales de contenedores el costo puede ser aún mayor en escala. En ese caso lo que ocurre es que no está contemplado dentro del PBIP la posibilidad de acceso informático al dato que representa el objeto.”
En el caso de contenedores, señaló que el mayor problema tiene que ver con la liberación de los mismos, que es lo que ocurrió en el Puerto Amberes oportunamente con la liberación de los contenedores sin los registros correspondientes de Aduana. Eso puede ser por varios motivos, fraude económico o por contrabando de estupefacientes. En cambio el principal riesgo que observaron en los puertos graneleros tiene que ver con la disrupción operativa.
También en el informe se propone la ponderación de los centros de atención de incidentes; y una mayor concientización respecto al riesgo, porque el hecho de no compartir incidentes genera una falsa seguridad, por lo tanto es necesario fomentar a que se publique más información.
En tal sentido explicó que dos tercios de los problemas de ciberseguridad “somos las personas”, por ello es fundamental poder trabajar en los ámbitos educativos. “Además, más allá de los puertos, las generaciones que vienen lo necesitan, es muy importante poder trabajar en la prevención del ciberdelito y para eso el ámbito educativo es muy importante” concluyó.
Por último explicó que la principal amenaza que se observa en la actualidad en los ciberataques es a través del ransomware cuyo ingreso puede darse por ejemplo por servicios habilitados con contraseñas que fueron robadas. Se trata de un tipo de malware (malicius software) -entendido como un código escrito en lenguaje informático que al ejecutarse realiza acciones dañinas en un sistema de manera intencional y sin el conocimiento del usuario o propietario de dicho sistema- que debe su nombre a la unión de los términos ransom (rescate) y software, y que, al ejecutarse, toma como rehén al sistema afectado mediante un proceso de encriptación, y exige luego pagar por un rescate para recuperar la operatividad de dicho sistema.
Casos relevantes de ciberataques en terminales portuarias
Desde 2011 y durante 2 años, el Puerto de Amberes en Bélgica, fue víctima de un ataque encargado por un cártel de droga. El ataque se dirigió contra sistemas terminales que posteriormente fueron comprometidos por piratas informáticos, y utilizados para liberar contenedores sin que las autoridades portuarias lo notaran. Luego de descubrirse el ataque, se incorporaron dispositivos de seguridad electrónica para proteger el perímetro de la red del puerto, pero estos fueron nuevamente vulnerados y se logró continuar con las acciones del ataque. Se incautaron en este incidente, drogas ilícitas y contrabando por un valor aproximado de 365 millones de dólares además de armas de fuego.
El ataque de ransomware recibido por MAERSK en Junio de 2017 provocó una disrupción operativa que generó pérdidas por u$s 264.000.000. La investigación de este incidente arrojó que la infección sufrida por Maersk, se debió a la instalación de un software no controlado en la laptop de un empleado del área comercial en Ucrania.
El puerto de San Diego fue atacado por ransomware en julio de 2018 con una pieza desoftware que provocó disrupciones administrativas y en la obtención de permisos de uso de puerto. Más tarde, el mismo año, COSCO fue atacado con disrupciones operativas en su sede de Estados Unidos de Long Beach.
En septiembre de 2018 el puerto de Barcelona fue víctima de ataques de ransomware, provocando disrupciones en tareas administrativas, sin tener información económica de estos daños.
Durante febrero de 2019 se informaron ataques de GPS jamming en guardacostas de la marina de Estados Unidos en el puerto de New York, y en julio frente al puerto de Shanghai.
El caso reciente de MSC, es un incidente provocado por una pieza de software maliciosa, provocando disrupción en los sistemas de desintermediación denominados MyMSC. El ataque no provocó detenciones operativas en la compañía, pero dejó sin el acceso desintermediado a los servicios de clientes finales (comex-online.com.ar).