Ciberdefensa

Según expertos en informática, las últimas revelaciones de Snowden sobre Prism, el programa de la NSA, y el enjambre de programas maliciosos, intrusiones, pendrives "mágicos" y por sobretodo el arreglo con las empresas telefónicas y de servidores de datos, nadie queda a salvo de ser espiado, hasta haciendo un click en cualquier actualización de programas de gigantes como Microsoft te "enchufan" un bug en tu máquina y pasas a las filas de los millones de controlados por estos programas de inteligencia.

Toda esta parafernalia de sistemas de escuchas, intrusión, infección que se hacen para evitar atentados o ataques, se transforma en la oportunidad de algunos de hacer negocios millonarios, una herramienta de uso dual o múltiple; te salvo de un atentado, te robo una innovación de un producto de venta masiva, te extorsiono para beneficio propio o para determinado grupo.

Agrego: mientras escribía lo de más arriba el Avast me manda que hay una actualización, con extensión .vpx :eek:
 
La NSA puede descular la encriptación de los datos.





Las agencias de inteligencia británica y norteamericana serían capaces desde el 2010 de descifrar la mayoría de los datos cifrados transmitidos en internet, según varios artículos aparecidos en The Guardian, el New York Times y el sitio Pro Publica. En el caso de Pro Publica se apoyan en una serie de documentos clasificados como top secret proporcionados por Edward Snowden, el ex consultor de la NSA.
Uno nuevo para tener en cuenta: Proyecto Bullrun





http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=0

http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
 
Hoy escuche al panelista del programa de radio de Jorge Lanata, "Julito" Lopez, especialista en informatica, y tiro una bombita sobre una data publicada recientemente por wikileaks en donde figuran contratos y negocios de unas 80 empresas de seguridad informatica y telefonica, un grupo de empresas conocidas como "los evangelistas"...

El tipo dijo algo mas o menos asi: "... ya esta, la "seguridad informatica" no existe mas, olvindense... , todo lo que tengan en sus maquinas, todo el trafico electronico de datos y/o telefonico, es imposible que sea seguro..."

Parece ser que las mega empresas de seguridad electronica, junto con las empresas de antivirus, los gigantes informaticos y los gobiernos de las potencias estan todos entongados. El 100% de las pc de los simples usuarios estan infectadas por decenas de virus que los antivirus no las detectan, y te llegan a la maquina metidas dentro de las actualizaciones de office o de los propios antivirus.

El tipo dice: "...todas las cosas locas que había leido o escuchado y que tenía catalogados como "mitos informaticos urbanos" terminaron siendo ciertos..." "estamos en el horno..." " no me lo contaron, leí los propios brouchurs e informes de las compañias ofreciendo sus servicios a los gobiernos"
 
  • Like
Reactions: DSV
El 100% de las PC? O sea que yo con mi Linux, con millones de personas que se aseguran de que no haya códigos maliciosos ni nada que se escape de mi control, también? Al igual que los BSD? Mi Windows que no tiene ni una sola actualización y tiene algo de software libre también? :p

Seguro que pueden interceptar mensajes, pero todo lo que esté adentro de tu máquina, teniendo el debido cuidado, es indescifrable. Incluso podés encriptar archivos, y la verdad que no sé si es realmente posible desencriptarlos sin las credenciales necesarias.
 
El 100% de las PC? O sea que yo con mi Linux, con millones de personas que se aseguran de que no haya códigos maliciosos ni nada que se escape de mi control, también? Al igual que los BSD? Mi Windows que no tiene ni una sola actualización y tiene algo de software libre también? :p

Seguro que pueden interceptar mensajes, pero todo lo que esté adentro de tu máquina, teniendo el debido cuidado, es indescifrable. Incluso podés encriptar archivos, y la verdad que no sé si es realmente posible desencriptarlos sin las credenciales necesarias.

Ni tan poco ni tanto, hay mucho show mediatico en todo esto. Que te pongan un cartel con TOP SECRET y en el mismo esten las definiciones para un curso para principiantes de PPTP, SSH, TLS, VoIP, etc. es solo show.

Problemas de seguridad y la capacidad de USA para realizar escuchas y su capacidad de descifrar ciertos protocolos en la comunidad dedicada a la seguridad informatica es asumida desde hace muchos años, mas desde que el gobierno autorizo la exportacion de los mismos.

Los problemas de seguridad los podes tener con cualquier tipo de software sea este libre o pago. Si no tenes actualizado el software que usas con sus ultimos parches, corres un riesgo importante de seguridad, pues muchos de estos parches corrigen problemas relativos a la seguridad.

La mayor debilidad de los sistemas criptograficos esta dada por el mismo usuario, al no usar claves seguras, enviar las passwords por mail y al responder positivamente a metodos de ingenieria social, que son mucho mas economicos y rapidos que usar complejos sistemas informaticos dedicados a quebrar claves.

Para un usuario hogareño, los tipos tipicos de malware y que te capturen tu sistema informatico para una Botnet (PC, notebook, tablet y (OJO!!!) smartphone) seguiran siendo los mayores problemas de seguridad.

Otro tema cuestion es la seguridad informatica en el ambito militar o de las grandes empresas, ahi ya esta demostrado que ni aun estando desconectado de una red tu sistema esta seguro, sino vean lo que le paso con el ataque dirigido a Iran con el Stuxnet. Pero estos tipos de ataques son muy costosos en recursos, no lo van a usar para ver si te bajaste una pelicula ilegal, ni que le escriben a sus amantes.

Saludos,
 
Los que se tienen que preocupar son los que tienen algo que ocultar, o aquellos que usan estas plataformas para beneficio propio, los hackers no son nada nuevo, en este caso están oficializados, cobran un sueldo y tributan impuestos, si es que no hacen alguna de las matufias que cranean dia a día para evadirlos :D
 

DSV

Colaborador
INSTITUTO UNIVERSITARIO DE LA POLICÍA FEDERAL ARGENTINA

“CURSO INTENSIVO DE SEGURIDAD INFORMÁTICA”


Duración total: 30 clases de 3hs c/u. Total 90hs.
Director: Lic. Roberto G. Langdon

Destinado a:

- Responsables de actividades de Seguridad de la Información que deseen
completar sus conocimientos.
- Responsables de Gabinetes de Informática de Escuelas e Instituciones Públicas y Privadas.
- Profesionales con actividades relacionadas con manejo de información privada y confidencial
(abogados, escribanos, secretarios de juzgados, fiscales, jueces, estudios jurídicos y contables).
- Alumnos de carreras informáticas que ya tengan nociones básicas de redes de telecomunicaciones.
- Propietarios o Responsables de empresas de todo tipo, que tengan su operación informatizada o
dependiente de infraestructura tecnológica informática.
- Graduados de carreras de grado en Telecomunicaciones, Sistemas e Informática.
- Profesionales informáticos miembros de FFAA y FFSS.
- Personal de Operaciones de IT y Redes de empresas privadas y organismos públicos.

Inicio: Lunes 16 de Septiembre
Días de Cursada: Lunes de 19 a 22hs
Sede: Rosario 532, Caballito – Ciudad de Buenos Aires

INFORMES E INSCRIPCIÓNSecretaría de Extensión Universitaria y Asuntos Estudiantiles
Rosario 532 - 3er piso CABA
[email protected]
Tel: 4905 5090/5091

http://iupfa.edu.ar/seguridad_informatica.html
 
Brasil parece que se quiere escapar de la garras de la NSA con nuevos cables y satélite.

Comprando un nuevo satélite, exigiendo a los empleados del gobierno el uso de plataformas seguras para los correos electrónicos e incluso construir su propia red de fibra óptica para comunicarse con los gobiernos de países vecinos es lo que intentaría hacer Brasil luego de las revelaciones sobre ciberespionaje.
Al menos lo que pretende Brasil es reducir la cantidad de información al alcance de los espías extranjeros.

http://www.reuters.com/article/2013/09/05/us-usa-security-brazil-spying-idUSBRE98411420130905

.
 
Bien por Brasil que entendio de que se trata el tema. Mientras nosotros mandamos a nuestras FFAA a que "reconstruyan" las vias del FFCC Belgrano mad2Banhead
 
La ciberseguridad llega a los smartphones.



En una feria tecnológica de Mónaco se presentó el Hoox, un nuevo smartphone desarrollado por la empresa francesa Bull, destinado al mundo profesional y al de la seguridad y no para competir dentro del gran público que consume a los gigantes Apple o Samsung.
Su característica más destacada es que lleva las últimas tecnologías de seguridad comprobadas para evitar cualquier intrusión o pirataje.
Según la empresa francesa Bull, el Hoox es el primer equipo en aportar una seguridad completa, tanto del material como del software.
Aunque tiene elementos genéricos propios de otros smartphones tradicionales, como el sistema Android, el laboratorio de I&D de ciberseguridad de Bull le ha hecho modificaciones al sistema operativo. Además está equipado con un chip de encriptación, no sólo para todas las comunicaciones orales y escritas (SMS, e-mails) sino también para todos los datos almacenados, que son encriptados automáticamente.
Cuenta también con un sensor biométrico que reconoce las huellas digitales.
Se comenzará a comercializar a partir del 01 de enero de 2014 y su costo rondará los 2.000 euros.
El contexto en el que aparece el Hoox es muy favorable entre los casos de espionaje informático y las revelaciones de las prácticas de la agencia norteamericana NSA.
 
Irán, Israel, Estados Unidos, Gran Bretaña, Arabia Saudita, todos jugando a la ciberguerra.

Irán, el Mossad y el poder de la ciber-guerra.

Por primera vez luego de dos años, asesinos en moto aparecieron para matar a un oficial iraní, esta vez fue Mojtaba Ahmadi, el hombre señalado como el responsable del cuartel central de ciberguerra iraní. Responsables o no, asumiendo que Ahmadi ocupaba esa posición, esto podría ser una nueva y peligrosa escalada de las hostilidades. Ocurre en un momento muy sensible en la diplomacia Estados Unidos-Irán, a una semana del encuentro del máximo nivel diplomático en años, y podría envalentonar a la linea dura iraní que busca pretextos para encerrar al presidente Hasan Rohani en su compromiso con Occidente.
Algunas fuentes iraníes sugieren que Ahmadi era simplemente un comandante local de los Guardianes de la Revolución (IRGC). El IRGC mismo niega que la muerte haya sido un asesinato. Tener referencias sobre su status como jefe de la ciberguerra es muy difícil pero si fuera así es fácil de imaginar porque se transformó en un blanco.
Irán no es sólo una víctima del más prominente ciberataque realizado hasta hoy por Estados Unidos e Israel a través del virus Stuxnet, dirigido contra las centrifugadoras, sino también es una gran fuente de ataques. Está tal vez en el tercer escalón de poder en la región, aunque puede provocar algunos daños. Hace unos años, el CEO de Google Eric Schmidt señaló que “los iraníes son inusualmente talentosos en la ciberguerra por alguna razón que no comprendemos totalmente”. El ciberataque más serio que le adjudicaron a Irán ocurrió el verano pasado, cuando el virus Shamoon descalabró más de 30.000 computadoras de la compañía petrolera saudita Aramco. Funcionarios norteamericanos interpretaron este ataque como una venganza iraní por el Stuxnet, aparte de otros actos de sabotaje…
...Esto no es un simple concurso entre Irán, Occidente y el Golfo. Algunos analistas sugieren que las ciberarmas iraníes también se han puesto a trabajar en el contexto de la guerra civil siria, particularmente aumentando la capacidad de golpear de los pro-Assad, el Ejército electrónico sirio / Syrian Electronic Army (SEA). El SEA es responsable de numerosos ciberataques de alto perfil, incluyendo la intrusión de muchos websites occidentales y hackeando la cuenta de Twitter de la Associated Press, que provocó que el índice Dow Jones momentáneamente colapsara cuando los hackers postearon falsos reportes sobre una explosión en la Casa Blanca…
...Asi, inmediatamente el foco se puso sobre una participación israelí. El último de una serie de asesinatos de iraníes ocurrió en enero de 2012. Esos ataques fueron ampliamente atribuidos, incluyendo fuentes norteamericanas, al servicio de inteligencia israelí, el Mossad, operando a través del grupo disidente MEK (recientemente el MEK fue agregado a la lista de grupos terroristas). No hay evidencias de que la última serie de asesinatos alcanzara para detener el programa nuclear iraní, y no hay ninguna razón en particular para pensar que removiendo un solo individuo se puede seriamente frenar las capacidades iraníes para realizar ciberataques.
El método de este ataque, particularmente por los testigos que señalaron el uso de motos, y la naturaleza del blanco, son consistentes con la probabilidad de ser una operación israelí…
…Algunos sin embargo hacen hincapié que la escalada es precisamente el punto buscado: la motivación de Israel, argumentan, es torpedear las relaciones emergentes entre Irán y Estados Unidos. Después de todo, el PM israelí se mandó un discurso hostil en las Naciones Unidas al comienzo de la semana, advirtiendo que Rohani era un “lobo disfrazado de oveja”. Israel sabe que la apertura de Rohani puede dar lugar a un acuerdo nuclear excesivamente generoso que sacrificaría los intereses israelíes y fortalecería a Irán en la región. Este asesinato le da a los opositores internos del presidente munición contra sus esfuerzos diplomáticos…
... Gran Bretaña públicamente declaró una expansión de sus propias capacidades de ciberataque, la última cosa que es necesaria es la sugerencia que la línea entre ataques físicos, incluso ataques terroristas apoyados por Irán, y ciberataques puede ser fácilmente desdibujada.

By Shashank Joshi October 3rd, 2013
[Traducción propia]

http://blogs.telegraph.co.uk/news/s...an-the-mossad-and-the-power-of-cyber-warfare/

.
 

Sebastian

Colaborador
Reino Unido convoca un Ejército de ‘hackers’ para su defensa

Londres anuncia la creación de un cuerpo de reservistas para la lucha cibernética en el que llama a expertos informáticos británicos a participar
Walter Oppenheimer Londres 5 OCT 2013 - 21:01 CET14

El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético. La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios “ataques en el ciberespacio”. Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.

El verdadero objetivo de ese paso, sin embargo, no está claro. El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad. Otras explicaciones que se manejan van desde la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública o simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.

En respuesta a la creciente amenaza cibernética, estamos desarrollando una cibercapacidad de espectro total, incluida la capacidad de atacar, para mejorar la gama de capacidades militares de Reino Unido

Philip Hammond, ministro de Defensa de Reino Unido

Desconfía, especialmente, después de que los papeles filtrados por el ex empleado de la NSA Edward Snowden al diario londinense The Guardian entre otros revelaran la enorme dimensión del espionaje británico y su penetración en las redes privadas de comunicaciones y la estrecha colaboración en esa materia con Estados Unidos.

Hammond confirmó el domingo pasado la creación de una nueva Ciber Reserva Conjunta para que “los reservistas trabajen junto a las fuerzas regulares para proteger redes críticas de ordenadores y salvaguardar datos vitales”, según una nota del Ministerio de Defensa. En esa nota se citan las palabras textuales del anuncio del ministro. “En respuesta a la creciente amenaza cibernética, estamos desarrollando una cibercapacidad de espectro total, incluida la capacidad de atacar, para mejorar la gama de capacidades militares de Reino Unido”, precisa Hammond. “Estamos invirtiendo una parte cada vez mayor de nuestro presupuesto en capacidades de alta calidad como herramientas cibernéticas, de inteligencia y de vigilancia para mantener la seguridad del país”, añade.

“La Ciber Reserva será una parte esencial para asegurar que defendemos la seguridad nacional en el ciberespacio. Esta es una fantástica oportunidad para que expertos en la industria de Internet puedan poner sus conocimientos para que sean aprovechados por la nación, protegiendo servicios vitales y nuestras capacidades informáticas”, concluye el ministro de Defensa en el llamamiento más claro y directo de un miembro del Gobierno para que los hackers con más talento busquen cobijo bajo las amplias alas de los servicios de seguridad de Reino Unido.

El Ministerio de Defensa no ha aclarado cuáles son las compensaciones que ofrece a quienes quieran formar parte de esta nueva fuerza cibernética, pero sí ha explicado qué condiciones han de cumplir para poder ser aceptados.

Los candidatos han de ser mayores de 18 años; británicos o de un país de la Commonwealth; haber vivido en Reino Unido al menos los últimos cinco años; ser capaces de comprometerse a realizar un entrenamiento de entre 19 y 27 días al año, incluidas dos semanas consecutivas y varios fines de semana; tener tiempo libre en fin de semana para apoyar misiones de ciberseguridad de la defensa; superar un proceso de seguridad; y, por supuesto, tener “aptitudes cibernéticas excepcionales y verificables”. Entre las cualidades más apreciadas cita una cuarentena de tipo general o relacionadas con redes, lenguajes, calificaciones y cuerpos profesionales a los que se pertenece.

Los candidatos han de ser mayores de 18 años, británicos o de un país de la Commonwealth y haber vivido en Reino Unido al menos los últimos cinco años

La cuestión que más ha llamado la atención es que los británicos hayan sido el primer país que admite públicamente que está montando una fuerza cibernética capaz de atacar y no solo de carácter defensivo. “Las guerras del futuro se van a librar mediante expertos en telecomunicaciones en habitaciones como esta y no con soldados desfilando por las calles o tanques o aviones de combate”, declaró Philip Hammond al diario The Mail on Sunday antes del anuncio formal del proyecto.

En esa entrevista, el ministro explica cómo un ciberataque puede destrozar las comunicaciones del enemigo, sus arsenales atómicos y químicos, sus aviones o sus barcos. “La gente piensa en lo militar como algo de tierra, mar y aire. Nosotros hace tiempo que hemos incorporado una cuarta esfera: el espacio. Estamos ante una nueva frontera en materia de Defensa. Durante años hemos estado construyendo una capacidad defensiva para protegernos de ciberataques.

Eso ya no es suficiente”, advierte. “Para disuadir, has de tener capacidades ofensivas. Vamos a construir en Gran Bretaña una capacidad de ciberataque que nos permita responder en el ciberespacio a los enemigos que nos atacan, poniendo lo ciber como una actividad militar convencional junto a tierra, mar, aire y espacio”.

¿Quién es ese enemigo? Los británicos nunca lo dicen en público, pero en privado señalan a China y Rusia. Hammond aseguró en el congreso del Partido Conservador que el año pasado, las defensas cibernéticas de Reino Unido “bloquearon 400.000 avances, amenazas cibernéticas maliciosas a la red de intranet del Gobierno”. Pero, un ejército concebido para atacar, ¿puede convertirse en una herramienta de disuasión como el arma nuclear?

Thomas Rid, profesor del King’s College y experto en guerra cibernética, cree que no. “Construir un arma cibernética significa atacar primero. Construir una capacidad ofensiva exige conocer de antemano cuál es el objetivo, en detalle, incluyendo configuraciones singulares de sistemas industriales de control, conocidos como SCADA. Conocer esos objetivos exige penetrar primero el objetivo, a través de agresivos sondeos de inteligencia. El efecto de eso es la escalada, no la disuasión”, ha declarado a The Guardian.

Y en declaraciones al Financial Times, Rid sostiene que hacer ahora públicos los planes de poner en marcha una fuerza cibernética atacante “puede ser contraproducente porque otros protagonistas pueden reaccionar de forma que todos estemos menos seguros”. La guerra de las galaxias ya está aquí pero no se libra con sables de luz, sino con pantallas y teclados.
http://internacional.elpais.com/internacional/2013/10/05/actualidad/1380999276_830357.html
 

EE.UU. acusa a China de espionaje cibernético​

Sábado, 1 de junio de 2013

Hagel reiteró la importancia de un diálogo respetuoso con China.

El secretario de Defensa de Estados Unidos, Chuck Hagel, acusó al gobierno chino y a las fuerzas militares de espionaje cibernético.
Funcionarios estadounidenses han hecho comentarios similares anteriormente, pero esta vez Hagel estaba hablando en una conferencia de seguridad en Singapur frente a militares chinos.

Hagel también dijo que para resolver los temas de seguridad regional se necesita una cooperación más cercana entre China y Estados Unidos, y reiteró la necesidad de un diálogo continuo y respetuoso.

Los comentarios de Hagel llegan menos de una semana antes de que el presidente de Estados Unidos, Barack Obama, se reúna con su contraparte china, Xi Jinping, en California.
http://www.bbc.co.uk/mundo/ultimas_...china_eeuu_hagel_ataque_cibernetico_tsb.shtml

El muerto se asusta del degollado...
 
Futura capacitación local :

1. Fecha: 23 y 24 de Octubre de 2013

2. Lugar: ESCUELA SUPERIOR TÉCNICA General de División Manuel N. Savio (Av. Cabildo 15, Ciudad Autónoma de Buenos Aires)

3. Orientado a: Profesionales vinculados con las áreas de Tecnologías de la Información y las Comunicaciones (TIC); Graduados y Alumnos de distintas disciplinas cuya actividad se relaciona con el campo IT; Gerentes, Directores y Jefes de áreas IT; y Público en general, nacional e internacional, que tenga interés en desarrollar conocimientos y capacidades en Seguridad IT (Titulares de PyMEs, Administradores de industrias y empresas, Funcionarios del gobierno, Miembros de las Fuerzas Armadas y de Seguridad, Integrantes de ONG, etc).

4. Objetivo: explorar la Seguridad en Dispositivos Móviles, permitiendo al cursante conocer, participar y comparar los casos específicos realizados por el Estado Nacional e importantes empresas; como así también, estar en capacidad de adoptar decisiones y/o asesorar sobre las ventajas y desventajas de las distintas soluciones.

5. Contenido: consistirá en un panorama general sobre el estado del arte de la Seguridad en Dispositivos Móviles con la presentación de casos prácticos, cubierto por profesionales experimentados. Se presentará una visión global y específica de la problemática que les permitirá apreciar el actual estado de la tecnología y los posibles escenarios futuros.

Las posibilidades efectivas de acceso inalámbrico en hogares, oficinas, bares, restaurants, aeropuertos y aún en las calles, no sólo crece casi exponencialmente, sino que se ha consolidado como un derecho individual e indelegable: el poder “conectarse desde cualquier lugar y en cualquier momento”.

Dado que se ha afianzado la costumbre de utilizar los mismos smartphones y tablets, propiedad de los usuarios, tanto para fines de negocio como para uso en temas estrictamente personales, las vulnerabilidades que deben enfrentarse en el ámbito de la Seguridad Informática también han crecido en forma exponencial.

Ejecutivos y empleados, localizados remotamente, han asumido que la capacidad para conectarse a Internet e intercambiar e-mails, por ejemplo cuando viajan, se ha convertido en un servicio de características casi obvias, y por otro lado, en un enorme desafío para el IT Staff (profesionales en Informática) de las organizaciones, en lo que hace a Seguridad Informática.

Fuente: http://afcea.org.ar/?page_id=63

Saludos
 
Un ejercicio anual de ciberdefensa se desarrolla en la OTAN.


Ejercicio Cyber Coalition 2013.

El ejercicio Cyber Coalition 2013 es el mayor ejercicio sobre ciberguerra de la OTAN. El ejercicio comenzó ayer y seguirá hasta el viernes con el objetivo de testear entre los aliados los procedimientos de defensa de las redes militares de los países de la OTAN.
El secretario general adjunto para los desafíos de seguridad emergentes en la OTAN, Jamie Shea, señaló que “los ciberataques, que son una realidad cotidiana, se están volviendo cada vez más sofisticados y complejos”.
En total participan 300 expertos de la ciberdefensa pertenecientes a 30 países diferentes. Cada uno de ellos actúa desde su país de origen, otros 80 se sus homólogos trabajarán desde el centro de instrucción militar de Tartu, en Estonia, país anfitrión de la edición 2013 del ejercicio. Cinco países que no pertenecen a la OTAN (Austria, Finlandia, Irlanda, Suecia y Suiza) también participan en la Cyber Coalition.
La Unión Europea está como observadora a lo largo del ejercicio, ya que la ciberdefensa será parte de los temas a abordar durante el próximo consejo europeo de defensa.
 
  • Like
Reactions: DSV
Brasil en busca de su soberanía.

Dos semanas antes de la visita oficial de François Hollande a Brasil, la firma, el 28 de noviembre, entre Thales Alenia Space y las empresas brasileñas Visiona Tecnologia Espacial y Telebras, para la provisión del satélite de comunicaciones geoestacionario SGDC-1, es el primer paso realizado por el gobierno brasileño para poder administrar con total soberanía, de aquí al 2016, el conjunto de sus comunicaciones nacionales vía satélite.
Realizado en el marco del plan SGDC (Satélite Geoestacionário de Defesa e Comunicações Estratégicas), este contrato de más de 400 millones de euros (que también comprende un lanzamiento confiado a Arianespace) ha sido conseguido luego de una larga lucha por Thales Alenia Space, que era una de las tres finalistas elegidas por Brasil, con la norteamericana Loral y la japonesa Melco, pero sobre todo el único que puede proporcionar un satélite llave en mano totalmente "ITAR-free", es decir, de una tecnología que no depende de la buena voluntad de las autoridades norteamericanas.
De una importancia esencial para Brasil, todavía muy retrasado según el plan de infraestructuras de comunicaciones modernas, el programa SGDC, que reagrupa a los tres ministerios brasileños de Comunicaciones, de Defensa y de Ciencia y Tecnología, pretende, en un primer momento, permitir el desarrollo de internet de alta velocidad en las regiones más alejadas del país (más extenso que toda Europa) a través del Programa Nacional de Banda Ancha (PNBL). Y, en un segundo tiempo, dotar a las fuerzas armadas brasileñas de una red encriptada de comunicaciones totalmente autónoma.
El satélite dual bi-banda SGDC-1 será ejecutado por Telebras en la banda K, reservada para los enlaces civiles y por el ministerio de Defensa brasileño en la banda X, reservada a los militares y a las comunicaciones gubernamentales.
Así como es una obligación para todos los contratos firmados en Brasil con un organismo gubernamental, Visiona (joint-venture entre Telebras y Embraer) también se beneficiará de una importante transferencia de tecnología destinada a alimentar a las subcontratistas locales seleccionadas por Embraer bajo la égida de la AEB, la Agencia brasileña del Espacio, para obtener la matriz tecnológica necesaria para una puesta en marcha del sistema nacional SGDC. Que comprenderá en 2020 un segundo satélite (SGDC-2) también confiado a Thales Alenia Space.
Contrariamente a Francia, donde las revelaciones de Edward Snowden sobre el espionaje de la NSA provocaron pocas reacciones oficiales, en Brasil, las autoridades, apoyadas unánimemente por el Parlamento, lanzaron conclusiones concretas de las descortesías de Washington. En primer lugar, y desde ahora, proyectos de endurecimiento de las redes de comunicaciones y de colocación de líneas telefónicas que eviten que Estados Unidos pueda intervenirlas están en curso con empresas europeas.
Brasil y Argentina, actualmente en plena aproximación política, discretamente, el 13 de septiembre pasado, tomaron la decisión de coordinar su ciberdefensa bajo la égida de sus respectivos ministerios de Defensa. “No boludeamos con Brasil cuando se trata de respetar las reglas de juego internacionales. Sobre todo cuándo, bajo la cubierta del antiterrorismo, un país amigo logra escuchar no sólo a la presidencia brasileña, sino también a sus empresas más estratégicas como Petrobras”gustan de repetir en Brasilia.
Pero la instalación del sistema SGDC va a requerir un gran esfuerzo financiero por parte de Brasilia, enfrentada a arbitrajes presupuestarios sobre un escenario de reducción de gastos fiscales y del Mundial de fútbol.
En este fin de 2013, aunque el país registró un excedente de 19.400 millones de dólares en su balanza comercial en 2012, se redujo un 34,8% con relación al 2011. Las exportaciones brasileñas cayeron el año pasado un 5,3 % por primera vez desde hace tiempo. Hacia China bajaron el 7%, mientras que las destinadas a los países de la UE retrocedieron el 7,7%. Y se desplomaron el 20,7% con Argentina. Sólo el comercio con Estados Unidos recuperó colores con exportaciones en alza del 3,5%, a 26.800 millones de dólares. El BCB (Banco Central do Brasil) por otra parte revisó a la baja sus previsiones de crecimiento del PBI, confirmando una ralentización de la principal economía latinoamericana.
Ninguna reactivación notable está a la vista antes de que Dilma Rousseff pretenda un segundo mandato en condiciones netamente menos favorables que hace cuatro años.

TTU Stratégie et politique 9 décembre 2013
 

DSV

Colaborador
El Mindef argentino creó el Centro de Ciberdefensa, tendrá una Dirección Nacional y un Comando Operacional.
 
Arriba