Imprimir
Inicio » Especiales, Ciencia y Tecnología  »

DUQU 2.0, el probable protagonista de los ciberataques contra Venezuela

Publicado en: Canal USB
En este artículo: Ciberguerra, hackers, Irán, Tecnología, Venezuela
| 44

Ciberguerra contra Irán

En el año 2010, un ataque informático logró retrasar por dos años el programa nuclear pacífico de Irán. Un virus denominado Stuxnet tomó el control de 1000 centrifugadoras necesarias para purificar y enriquecer el uranio para convertirlo en combustible nuclear. Logró destruir totalmente un 20% de ellas. Por primera vez un virus lograba un impacto real y de envergadura en una infraestructura industrial estratégica.

Cuando se presentaron las manifestaciones del ataque informático, los especialistas iraníes no pudieron ni sospecharlo. Era lógico, la central nuclear de Natanz, se encuentra a 250 kilómetros al sur de Teherán, aislada, con acceso restringido y con algunas de sus instalaciones diseñadas para soportar posibles ataques militares.

Al principio las centrifugadoras eran reemplazadas previo chequeo de los sistemas de control de las mismas. Existía total incertidumbre y se actuaba más bien por descarte. Stuxnet era tan novedoso que estaba programado para realizar ataques puntuales y esporádicos, todo esto para eliminar toda posibilidad de sospechas. Solo cinco meses después de las primeras manifestaciones, fue posible dar con la causa real.

Stuxnet fue concebido bajo preceptos bélicos, desarrollado por expertos en ciberguerra de Israel y Estados Unidos, enemigos obvios de Irán. Las labores de inteligencia de estos dos países pudieron determinar que los Controladores Lógicos Programables (PLC) usados para controlar las centrifugadoras en Natanz eran del fabricante alemán Siemens. Lo que vendría después sería un daño profundo al orgullo de la ingeniería alemana.

Un PLC es un computador industrial programable para automatizar procesos industriales. Su arquitectura tiene similitudes a los ordenadores que se encuentran a la mano de cualquier persona: fuente de poder, CPU (Unidad Central de Procesamiento), módulos de comunicación y de entradas/salidas. La programación de control que se diseña para estos dispositivos se hará de acuerdo al proceso o procesos que se pretendan controlar. Para lograr el control de variables (temperatura, presión, flujo, nivel, revoluciones por minuto, entre otras) el PLC debe contar con un conjunto de instrumentos de campo (analógicos y/o digitales), los cuales se encargarán de censarlas. Dichas señales serán interpretadas por el PLC y este ejecutará las acciones de control respectivas para mantener los procesos en valores deseados y seguros de operación sin prácticamente la intervención humana. Igualmente, cumplen funciones de seguridad, es decir, si alguna variable no puede ser controlada, se ejecutan acciones en elementos finales de control (por ejemplo válvulas) para retornar a los límites de operación seguros, o disparos de protección para evitar catástrofes humanas y/o daños en los equipos industriales.

Los modelos exactos de PLC víctimas del ciber ataque en la central nuclear de Natanz fueron los Siemens S7-315 y S7-417. De acuerdo a los expertos, fueron dos variantes del virus Stuxnet, uno en forma de un archivo de configuración para el software de Siemens, y otra, aprovechando vulnerabilidades del sistema operativo Windows. Para las dos variantes, fue necesaria la cooperación voluntaria o no de personas ligadas al trabajo en Natanz, tomando en cuenta que dicha planta nuclear está conformada por una red industrial totalmente aislada de redes exteriores. Las dos versiones básicamente actuaban de la misma forma, aunque la segunda era más agresiva.

Los PLC envían mediante protocolos de comunicación de redes industriales toda la información a un centro de supervisión y control, siendo esta mostrada a los operadores de la planta quienes monitorean de forma constante los procesos. Estos sistemas se denominan SCADA (Supervisión, Control y Adquisición de Datos).

Stuxnet lograba que los PLC Siemens enviaran datos falsos de los sistemas inherentes a las centrifugadoras, es decir, los operadores visualizaban en los SCADA parámetros de operación ideales, pero la realidad era otra. Mientras tanto, las centrifugadoras iban de 120 rpm a 63 mil rpm en cuestión de minutos (y viceversa), causando fatiga y daños permanentes en sus componentes al alcanzar su valor nominal de operación (63 mil rpm) en tan poco tiempo. Aunado a esto, los sistemas de vapor que accionaban los rotores de las centrifugadoras vieron comprometidas sus válvulas de seguridad que aliviaban presión si los niveles eran críticos. Las sobrepresiones tuvieron un impacto mecánico sobre las centrifugadoras.

Luego de algunos meses, los especialistas pudieron detectar el virus Stuxnet como el responsable de la catástrofe industrial en Natanz. Fue oficialmente el primer acto de ciberguerra de la historia.

Variante de DUQU 2.0: Fase Venezuela

De acuerdo a comunidades de especialistas en el área de ciber seguridad, Duqu 2.0 fue probablemente identificado como responsable de los apagones actuales en Venezuela gracias a la colaboración de especialistas rusos que llegaron al país recientemente. Todavía no es información oficial.

Duqu 2.0 es un derivado del virus Stuxnet. En el año 2015, Kaspersky Lab, compañía rusa internacional dedicada a la seguridad informática con sede en Moscú, descubrieron actividades inusuales en las redes de la empresa, características de un ataque cibernético masivo. Era el virus Duqu 2.0.

Si partimos de que Duqu 2.0 es una variante mejorada de Stuxnet, es muy fácil presumir que la forma de propagarlo en nuestros sistemas de control de generación, transmisión y distribución de carga fue novedosa.

Este tipo de virus ya se disemina a través de cualquier equipo conectado a una red informática, incluyendo memorias USB, computadores, PLC, impresoras, entre otros dispositivos. Bastaría un infiltrado para lograr penetrar por ejemplo, el cerebro electrónico de los sistemas que controlan, coordinan y sincronizan las turbinas del Complejo Hidroeléctrico de Guri.

Ya el difunto periodista Ricardo Durán lo advertía en el año 2011, cuando a través de una serie de trabajos periodísticos, dejó en evidencia un conjunto de situaciones que debieron prender las alarmas: ex trabajadores golpistas de PDVSA llegaron a formar parte de CORPOELEC y los sistemas de control, supervisión y seguridad de nuestro sistema eléctrico nacional eran de factura occidental, diseñados e implementados por empresas de Estados Unidos y Canadá.

Tomando en cuenta estos descubrimientos, no les resultó para nada difícil a nuestros enemigos desentrañar nuestros sistemas electrónicos. Supieron rápidamente dónde y cómo golpearnos.

Los numerosos ataques a nuestro Sistema Eléctrico Nacional (SEN) denotan que han mantenido la misma filosofía en el diseño de las distintas variantes del virus: no buscan destrozar de una vez una instalación industrial, más bien lo hacen por fases para causar mayor daño y conmoción, evitando de esta forma que los especialistas tengan tiempo de enfocarse en las causas de las fallas. Un sistema infectado puede estar operando de forma óptima, fallar, y luego volver a la «normalidad» con las consiguientes consecuencias. Mientras tanto, los SCADA mostrando información totalmente distinta a la realidad.

Hasta ahora no existen detalles del mecanismo de ataque a nuestro SEN, pero la etapa de generación es la más crítica y probablemente la más golpeada. El control de una turbina conlleva gobernar un conjunto de sistemas y variables críticas: sistemas de lubricación, revoluciones por minuto, temperatura, vibración, presión, potencia generada.

Debió ser dramático para nuestros operadores del SEN visualizar en sus pantallas una situación distinta a la que ocurría en la realidad. Peor aún, es probable que Duqu 2.0 tuviera la misma característica que Stuxnet en lo que concierne al apagado de las máquinas desde sala de control: el virus lo imposibilita.

El ataque contra nuestro SEN sin duda alguna fue una de las etapas superiores de un plan mayor para el derrocamiento del gobierno de Venezuela. Ante el fracaso de estrategias previas como la criminal guerra económica, cerco diplomático, amenazas de invasión, intentos de violentar nuestras fronteras, desórdenes callejeros y pillaje financiero internacional, activaron la carta de la ciberguerra.

A diferencia de Irán, el ataque a Venezuela tiene repercusiones muchísimo mayores. Se ha afectado a la población de todo un país al negársele el derecho a un servicio eléctrico constante y confiable. Si en Irán se dio el primer acto de ciberguerra de la historia, Venezuela sufrió el primer acto de ciberguerra contra un sistema eléctrico nacional con impacto en millones de seres humanos.

¿Aprenderemos la lección?

Lo sucedido en Irán en el año 2010 no bastó para que nuestro país se preparara para enfrentar ataques informáticos a nuestras estratégicas infraestructuras industriales. No sólo nuestra industria eléctrica se encuentra amenazada. Venezuela aún cuenta con una industria petrolera altamente tecnificada, compleja y de gran envergadura. Nuestras plantas petroleras en su grandísima mayoría fueron diseñadas por empresas occidentales.

Alguna de ellas muy vulnerables al encontrarse en fase de obsolescencia tecnológica, operando bajo sistemas operativos, firmware y/o hardware desactualizados y sin ningún soporte por parte de fabricantes, todo esto consecuencias de la situación económica a la que nos han sometido. Por ejemplo, el sistema operativo WINDOWS XP sigue siendo el de mayor uso en PDVSA, el cual ya no cuenta con ningún soporte por parte de Microsoft para solucionar vulnerabilidades de seguridad.

Nuestra política de seguridad informática respecto a nuestras industrias y compañías estratégicas debe ser reformulada. Debe crearse una unidad de ciberseguridad bajo mando y control de nuestro poder ejecutivo, impulsar nuevamente el desarrollo de sistemas operativos propios como primer paso a ambiciosos programas de desarrollo de software.

Desarrollar un SCADA de factura nacional no será tarea fácil, llevará tiempo y mucha inversión en la preparación del recurso humano. La segmentación de nuestras redes industriales bajo políticas severas de administración de acuerdo a su nivel de criticidad es vital. Kaspersky Lab puede ser nuestro mejor aliado para empezar a dar los primeros pasos en implementar políticas de ciberseguridad.

Nos han golpeado muy fuerte, pero nuestros enemigos no tienen consciencia aún de nuestra capacidad de resistencia. Venceremos nuevamente.

(Tomado de Misión Verdad)

Se han publicado 44 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Luis dijo:

    Ya existe un SCADA nacional (ErosXD v6 del Eros), hay que promover las políticas para su uso en las industrias cubanas, con paso-pasito

  • Liván, el marino dijo:

    Arriba Venezuela, potencia tú CIBERSEGURIDAD que el pueblo cubano al igual que muchos pueblos del mundo sabemos de tú poder de resistencia y de sobreponerse a las adversidades. De seguro, VENCERÁN NUEVAMENTE.

    • Arturo Ramon dijo:

      Debemos continuar esforzandonos cientificamente para evitar este tipo de ataque a nuestro Pais,Alerta cubanos ,el imperialismo yanquy no se le puede dar ni untantito asi,

  • Eduardo Reyes dijo:

    Cuba debería empezar a trabajar en la ciberseguridad, el desarrollo de sistemas de Supervisión, Control y Adquisición de Datos y también por que no en software para sistemas Controladores Lógicos Programables,a diferencia de Venezuela, las inversiones en desarrollo de los recursos humanos debe ser mucho menor, pues la preparación básica hace ya tiempo se viene trabajado, hace mucho se ha invertido en desarrollar profesionales en la rama de la informática, solo que a mi manera de ver, eso ha dado muy pocos frutos, pues en su gran mayoría los especialistas graduados hoy se emplean como simples implementadores de sistemas en nuestras empresas e instituciones, se que competir en ese campo requiere de un alto nivel de profesionalidad, requiere inversión de recursos; pero creo que es hora de comenzar a trabajar en ese campo y en otros vinculados a al informática y las telecomunicaciones, continuar aplazando esto es para mi un error estratégico.

    • Willyam dijo:

      Lo que no queda claro para mi, como sistemas tan importantes y vitales estan supeditados al programa que corre en memorias de las PC o la capa programable del PLC (arreglos logicos programables) y no se implementan las versiones de fabricacion de PLC donde la capa programable se se implementa definitivamente y no se puede modificar. Lo otro es aislar los enlaces de datos de las redes publicas y emplear redes dedicadas. Evidentemente esto es mas caro pero libra al sistema de problemas.

      La informatizacion de la sociedad y la industria es muy buena pero muy peligrosa si no se ponen las debidas barreras de seguridad informatica, pero no solamente a nivel de software sino a travez de interruptores fisicos y sistema operativo propietario independiente de windows, puede usarse linux, java, o uno nacional.

      Para terminar y a manera de ejemplo podemos citar las dos catastrofes aereas de los boeing 737 max 8
      Hasta ahora lo que se sabe es que los tumbaron errores de programacion de software de control del vuelo llamado MCAS.

      Saludos

  • vcljavier dijo:

    La solución la enemos ahí mismo, se llama software libre. Y aquí en Cuba nuestros «principales productis»lease Versat y demás se siguen desarrollando con y para windows…

    • Guillermo dijo:

      vcljavier: Es cierto que el versat se trabaja sobre windows, pero ya hace tiempo se viene trabajando intensamente en la migración para plataformas libres. Como se pudo leer aquí, también el problema mayor está en el tema del personal interno y con acceso a la red industrial.

  • David Capablanca dijo:

    Esto refleja lo importante de que Cuba y Venezuela se mantengan altamente preparados en materia de Ciberseguridad. Cada día el escenario es más complejo y los especialistas en seguridad informática, criptografía y Ciberseguridad en general deben estar mejor preparados.

  • Yasser Cejas dijo:

    Muy buen material, esto nos da la medida de que cada dia hay que dedicarle mas importancia y tiempo al tema de la ciberseguridad, como muro de contencion contra la guerra no convencional o los ciberataques.

  • Pepecito dijo:

    No imaginan estos agresores el daño que han hecho, estas armas hoy pueden estar apuntando a ellos mismos, solo hace falta otro loco que la ejecute y pueden tener consecuencias peores… Al fin una bomba atómica silenciosa que lleva menos recursos para producirla que la de Hiroshima y puede estar en manos de cualquiera con capacidad y suficiente información. Imagine un ataque de este tipo en la ciudad de New York que consecuencia traería.

  • josé dijo:

    No entiendo, que la hidroeléctrica en cuestión no se analógica???

    • Rgp dijo:

      Por lo que dicen aquí debe usar un sistema de control tipo SCADA (digital).

  • Seguro dijo:

    De mas esta decir la importancia que hay que prestarle al desarrollo de Segurmatica en nuestro pais, hay que darle prioridad

  • jose dijo:

    como dice el refran-> cuando veas la barba de tu vecino arder… en nuestro pais el sistema mas utilizado es el Windows (que ya sabesmo de donde proviene y de que padece), en todas las empresas estatales, y la mentalidad de los trabajadores es muy reacia a migrar hacia software libre, por otra parte los dirigentes de estas entidades o desconocen del tema o les da lo mismo y por eso seguimos utilizando sistemas obsoletos de cuando la seguridad informatica andaba en pañales.

  • diagonal dijo:

    muy buen articulo felicidades, por eso me gusta canal usb

  • Luis dijo:

    No entiendo como teniendo un virus tan poderoso los americanos usaron un arma de pulso electromágnetico que de seguro acabó con todos los equipos eléctricos, autos, celulares, etc alrededor de la planta eléctrica y que sería muy fácil de probar su uso.

    • RB dijo:

      NO estoy seguro que sea «más facil» el virus lo puedes enviar desde otro país, lo que planteas requiere de un arma, personal, equipos de transporte y un suministro electrico que garantice un Voltaje incomensurable, además de lo poco sútil, en seguida sabrás qué hacer para solucionar el problema mientras que el Virus te va desgastando de a poco y demoras en detectar el problema y mucho más en resolverlo…

      • Luis dijo:

        Entonces, lo del ataque con pulso electromagnético fue un cuento?

  • Yasser dijo:

    En Cuba ya existe una oficina que rige la seguridad informática en Cuba, el problema que tiene esta como en muchas empresas es su problema de salario, los cuales sus técnicos se van a lugares con mejore pagos.
    Habría que generalizar la posibilidad de certificaciones en seguridad informática, DESOFT tiene un curso muy bueno de esto, quizás debería unir fuerza con la UCI y el resto de las universidades del país para la preparación masiva, pero como hay dinero de por medio, pues compartir a veces es difícil.
    En Cuba existió un desarrollo de SCADA, la UCI lo hizo, creo que como muchos proyectos fue engavetado y sus desarrolladores ya no están, igual por lo mismo, problemas de salario y de visión para proteger el desarrollo de ese producto logrado.

    • m&m dijo:

      mas alla, en los 90 teniamos controladores automatizados Hechos en Cuba, no recuerdo el nombre que tenian, en centrales azucareros y otras industrias, con control y sistemas de software propios tambine, algo asi como los SCADA. la ultima vez que vi uno fue en 1999 o 2000. todavia los tenemos??

  • @adrian_camaguey dijo:

    Muy buen artículo para los que se pasan la vida pugnando por el uso del Windows en nuestros sistemas empresariales, y obviando el uso de sistemas de software libre como Linux.

  • HUNTER dijo:

    las centrales eléctricas en ellas incluyo también las hidroeléctricas, están en muy baja coneccion externa por problemas de seguridad. así que para montar un virus tal letal como este había que estar dentro de la instalación. a pesar que lo implantaron desde un dispositivo xxxx los antivirus no lo pudieron detectar a tiempo y esto ocasiono sobrecalentamiento y funciones reversivas que muchas personas no dicen ni comentan de este atros acto de contrarrevolución en este caso Venezuela.
    lo diré siempre un informático sera mas mortifero que 100 soldados,,, con tan solo apretar enter

  • yo dijo:

    y conociendo que todo este ataque viene de los eu nadie denuncia ? ellos son impunes? NO ENTIENDO NADA

  • Ranger dijo:

    La Seguridad Informática, un componente más de la Seguridad Nacional de Cuba, hay que potenciarla al máximo. Nuestros directivos, a cualquier instancia, son los primeros que responden por la Seguridad Informática, aspecto este que en no pocas ocasiones no tienen en cuenta. Su percepción de riego tiene que aumentar en tal sentido. La exigencia hacia los especialistas de informática debe ser sistemática.
    En Cuba se llevan a cabo esfuerzos importantes pero nuestro país está necesitado de una legislación que tipifique el delito informático. Muchos países ya la tienen en vigor. Esta no resuelve elevar la Seguridad Informática, pero coadyuva a la misma al permitir aplicar las medidas correspondientes a las personas naturales que responden por la misma o la violan.
    En muchas organizaciones no se tiene idea que el acceso al ciberespacio del dominio de Internet o no, además de una necesidad, constituye un riesgo que hay que contrarrestar con las medidas de seguridad correspondientes.
    Cuando accedemos al ciberespacio del dominio de Internet, nos enfrentamos a un escenario hostil en que, sin percatarnos, se libra una verdadera guerra en la que Cuba está involucrada en todos los sentidos. En esa guerra, la línea de fuego pasa exactamente por el borde del teclado de nuestras computadoras o a través de la pantalla de tú móvil.

  • m&m dijo:

    les comentare de un hueco de seguridad ENORME que cualquiera puede ver y los malhechores usar de diferentes maneras

    >>>>LAS IMPRESORAS CON CONECTIVIDAD RED WIFI Y CABLEADA, con la WIFI sin seguridad de ningu tipo activa…

    el 99% de las que he detectado estan abiertas completas, ninguna seguridad, cero, ni un misero WEP. si investigan veran que esto permite, de una u otra forma, mas simple o sofisticado:

    -conectarse desde lejos e imprimir lo que venga en gana
    -leer los paquetes de la comunicacion inalambrica (que estarian sin proteccion cifrada) y ver lo que por ahi pase
    -posibilidad de ver la cola de impresion
    -instalar un firmware modificado (o introducir una impresora ya modificada) y obtener acceso a la memoria de la impresora, ver lo que se esta imprimiendo o ha impreso
    -acceder a la red cableada si esta en uso
    -acceder a otros equipos en esa red wifi

    estas impresoras se ven desde caseras hasta en entidades de importancia. la mayoria son HP, pero tambien las hay, menos, de otros fabricantes

    OJO

    activen la seguridad a nivel WPA2, y contraseña de al menos 8 caracteres variables, letras, numeros, especiales, etc. no se a nivel particular si les interese, PERO a nivel INSTITUCIONAL, por favor, hacerse ya! o para que estan los encargados de la seguridad informatica

    dudo que esto ciertos elementos no hayan tratado de explotarlo, o lo hayan hecho ya.

    • sachiel dijo:

      Muy real m, usted sale, activa la Wifi digamos cuando sale del trabajo de un extremo a otro de la ciudad, y lo que ve es lo que ve… por eso tambien al comprar impresoras hay que ver sus especificaciones reales, creo que la Cannon imagerunner no tiene esos problemas.

    • m&m dijo:

      otro problema enorme de seguridad descubierto recientmente y aun en evaluacion sus implicaciones y alcance.
      El motor de control interno de las plataformas INTEL. basicamente, una computadora dentro de la computadora. se ha encontrado mecanismo para acceder a ella y tomar control. esto esta fuera del alcance del sistema operativo, controles, antivirus y todo lo demas. en otras palabras pueden acceder a la pc o esta hacer «cositas» sin enterarnos. y esto amigos, es en el hardware

      esto por no comentar todo o que ha salido desde este año anterior , los exploits Specter, Meltdown, Slapface, etc, todos en aspectos del hardware.

      algunos se han ido mitigando con firmware, actualizaciones en los sistemas operativos o nuevos chips con correcciones, pero el problema base subyace todavia y hay algunas variantes sin arreglos, hasta que salga una nuve arquitectura

      los problemas aparecen en micros Intel, AMD y arquitecturas ARM, los dos ultimoso tienen algunos y los menos problematicos, pero los Intel, estos los tienen todos y cada uno

      asi q los mas paranoicos, pueden ir pensando en construirse su propia computadora desde el puro silicio

    • m&m dijo:

      o si no van a usar la wifi de la impresora, desactivarla completamente

  • Omar dijo:

    Tomemos las experiencias foráneas, sus consecuencias y saquemos nuestras propias conclusiones, para mirarnos por dentro y tomemos nuestras previsiones de forma pro-activas; no esperemos que nos muerda el perro para tomar las medidas. A buen entendedor, con pocas palabras bastan.

  • sachiel dijo:

    Decirte quiero, que hace unos años atras el Segurmatica que tenia instalado de conjunto con el NOD-32, neutralizó un Stuxnet que se coló en otro archivo; el NOD no lo detectó jamas…

    Ahora mismo, descargando cosas de APKLIS, el Kaspersky EndPoint Security no detectó en dos apk (candy crush saga y candy crush soda..) un troyano W2 AGENT, cosa que si hizo el Segurmatica..

    • manolo dijo:

      Te recomiendo que visites y leas el reporte que hace el sitio AV-Test de los antivirus que evalúa. Es de los más completos que hay al respecto!!
      Al final, ninguno es infalible.
      Por cierto, el NOD no es de los que les va muy bien que digamos.

  • albon dijo:

    Uno de los refranes más sabios es: CUANDO VEAS LAS BARBAS DE TU VECINO ARDER, APÚRATE A PONER LAS TUYAS EN REMOJO PARA QUE NO SE INFLAMEN.

    Y tomando en cuenta el equipo de Hijos de la Gran…Bretaña que en estos momentos están al mando en USA, con un loco NARCISISTA de presidente y un secretario de estado que se ufana de haber robado, mentido y matado cuando estaba en la CIA, hay que empezar a pensar en cómo proteger nuestros sistemas. Si nos metieron el dengue, la fiebre porcina, el moho azul y quién sabe qué otro regalito, ¿quién quita que viendo el éxito obtenido en Venezuela, algún vástago de meretriz trate de jeringarnos de igual forma? Hay que poner a la UCI para las cosas…

  • Leyandi Gonzalez dijo:

    Fuerza amigos Venezolanos,

  • Vladimir Calero dijo:

    CON SEGURMATICA LOS CUBANOS DESARROLLARAN UN GOBIERNO ELECTRONICO CONSTANTE

  • Baphomet dijo:

    «… de factura occidental, diseñados e implementados por empresas de Estados Unidos… … muy vulnerables al encontrarse en fase de obsolescencia tecnológica, operando bajo sistemas operativos, firmware y/o hardware desactualizados… por ejemplo, el sistema operativo WINDOWS XP sigue siendo el de mayor uso en PDVSA, el cual ya no cuenta con ningún soporte… para solucionar vulnerabilidades de seguridad…»

    Sería bueno que nos mirásemos en ese espejo, porque son muchos los que esgrimen (como espada) el argumento de la «imprescindibilidad» de Windows para su trabajo diario, cuando la realidad es que utilizan cuatro herramientas para las que existen cientos de variantes libres (algunas con superior calidad) y corre uno que otro juego de computadora: recuerden que esas computadoras para ser utilizadas en los centros de trabajo y no en sus casas, donde pueden instalar el SO que quieran. Nadie nació conociendo Microsoft Windows en ninguna de sus versiones…

    • alexander dijo:

      Aunque le parezca mentira. Existen programas que no corren ni sobre una imagen de Windows si se utiliza otro tipo de software. Incluso sobre el mismo Windows, cuando se necesita un explorador de internet no se puede usar otro que el mismísimo Internet Explorer. Me refiero a programas realizados para PLC u otras aplicaciones. Me he encontrado versiones de equipos que incluso no trabajan sobre Windows modernos u otro que no sea sobre el que se programó.
      Así que no siempre es capricho. Estoy muy de acuerdo en que debemos potenciar a Segurmática (ya que es cubana). Pero debemos ser capaces de comprar licencias por la red pues a para mi es contraproducente que se tenga que ir hasta un Joven Club o la sede de Segurmática para esa gastión

  • ghd dijo:

    El que el sistema operativo Windows XP tuviera soporte, no era una garantía para proteger los sistemas monitoreados y/o dirigidos, en definitiva no conocemos a ciencia cierta si Microsoft ( la compañía norteamericana desarrolladora del Window), deja o no vulnerabilidades a propósito que son aprovechadas para introducir los virus o programas que producen mal funcionamiento. Además, como bien deja claro el artículo, está la parte del hardware (circuitos, componentes, etc), que para su funcionamiento cuentan con programas propios que actúan sobre lo que controlan y permiten la comunicación con los sistemas operativos, en estos también los fabricantes pueden dejar vulnerabilidades para «por si acaso», no por gusto los mismos americanos se sienten expiados por la tecnología Huawei, porque no cuentan con los programas fuentes de los sistemas que los operan, quien mejor que ellos para saber a qué se están arriesgando al operar tecnología en este caso de China. Debemos mirarnos en ese espejo pues hoy casi la totalidad de nuestras PC operan con tecnología Windows y tanto esas PC o el sistema operativo, nos pueden hacer algo parecido en cualquier sector que tengamos automatizado. Existen alternativas y tenemos que hablar seriamente de ellas.

  • elliott dijo:

    debemos continuar blindando nuestra existencia…el enemigo es malvado, tenaz y cercano…solo siendo fieles a los conceptos que profesamos para con la patria y poniendo a su servicio con acierto, oportunidad y tino todas las ideas y voluntades podremos enfrentar como pueblo todos los desafios que ya estamos enfrentando y otros que se nos avecinan.

  • profe de artemisa dijo:

    la persona inteligente aprende de los problemas ajenos debemos prepararnos para una contingencia de ese tipo en nuestro pais pues el ciberespacio ya es una zona de guerra y nosotros estamos en guerra hace mas de 60 años , en las escuelas se sigue trabajando con windows y todos los programas estan enfocados en ese sistema operativo y por lo general en el paquete offiice. solo en algunas especialidades de la educ tecnica se trabaja con el software libre.

  • vladimir dijo:

    En varias ocaciones se le ha dicho a los compañeros que quien tine la informacion tiene el poder, toca crear la red propia de los paises que no estan con los gringos, instalar linux y linux y linux no mas, por que asi nunca se va a tener una autonomia ellos entran a la red porque algun dispositivo o persona los conecta, no es mas, por ahora suba y baje la palanca como dice einsten las guerras futuras van a ser con arcos y flechas, preparar a la gente por lo manual y saber las falencias en lo tecnologico.

  • G Esteban Ramirez dijo:

    En 1986 el gobierno Sovietico adquirio el «Software» para su gasoducto principal, a una empresa canadiense,pero NO SABIAN que era subsidiaria de una yanki y varios meses despues, el «virus informatico» ocasiono la explosion en una zona de Siberia,que dicen los dicen que saben, fue la explosion mas contundente desde Hiroshima.
    No se le tenga temor a enfrentar la realida: los mejores cientificos,pero sin Etica ni Moral,estan al servicio de los gringos ,dueños del 99% de las corporaciones que «gobiernan al planeta……..y no son teorias de la Conspiracion.

  • G Esteban Ramirez dijo:

    Los Iranies si los «JO….» pues hackearon la computadora de un Dron ,lo hicieron aterrrizar y por Ingenieria reversa, . lo copiaron mucho mejor, en respuesta al Stuxnet que los gringos les metieron para «joder» sus centrifugas.
    Lean TODO lo maximo referente a esto y mucho mas en Wiukipedia y NO SON FAKE NEWS.

Se han publicado 44 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Vea también