Está en la página 1de 666

Amenazas, Vulnerabilidades y Riesgos

Amenazas, Vulnerabilidades y Riesgos


Parte 1
• Clasificación general: interceptación, divulgación, uso no
autorizado, interrupción, alteración, manipulación,
fabricación.
• Interceptación ilegal de llamadas telefónicas. IMSI
catcher. Stingray.
• Interceptación legal y LIMS (Lawful Interception of
Telecommunication Services).
• Interceptación de datos mediante sniffers.
• Interceptación de actividades en el tecleado mediante
keyloggers.
• Divulgación de información. Wikileaks.
2/666
Amenazas, Vulnerabilidades y Riesgos
Parte 2

• Interrupción e indisponibilidad de la información.


• Congestión y retardo en redes y servicios.
• El grave problema de las fallas.
• El costo de las fallas.
• Causas de las fallas.
• Censura y bloqueo en Internet.
• Ataques de negación de servicio (DoS y DDoS)
• Interferencia intencional en redes inalámbricas.

3/666
• Robo de cable de comunicación y de electricidad.
• Daño o sabotaje en cables de comunicación.
• Daño o sabotaje en cables de fibra óptica.
• Alteración de la información.
• Hackeo y desfiguración de páginas Web.
• Alteración de fotografías.
• Alteración de video y audio.
• Fabricación de información.
• Forjado de documentos y de firmas.

4/666
Amenazas, Vulnerabilidades y Riesgos
Parte 3

• Ley de Murphy y sus corolarios.


• Accidentes y desastres.
•Inundación
•Terremoto
•Incendio
•Falla de energía eléctrica
•Apagón

5/666
Los problemas que se suelen presentar para la
información que se trasmite, procesa o almacena se
pueden clasificar en varias categorías:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
6/666
Caso ideal: Flujo normal de información

Voz

Datos

Fuente Medio de Destino


(Emisor) comunicación (Receptor)

7/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
8/666
Interceptación de información
Significa que alguien no autorizado ha logrado el acceso a la
información. Ese alguien puede ser una persona (intruso, espía,
hacker), un dispositivo (hardware) o un proceso (software).

Fuente Destino

Intruso
Ejemplos: Interceptar email, pinchar una línea telefónica,
interceptar una llamada por el celular, utilizar un sniffer
para espiar el tráfico en la red, instalar un keylogger
(capturador de teclado), etc.
9/666
Interceptación de llamadas telefónicas
En la forma más simple se hace pinchando los 2 hilos
del par telefónico con un caimán, para así poner un
teléfono en paralelo.

10/666
Interceptación en telefonía celular
Se puede realizar dentro de la propia red o capturando la
transmisión vía radio, estando en la cercanía del celular o de
la radio base (por ejemplo dentro de una camioneta
especialmente equipada).

11/666
El moderno espionaje permite seguir o rastrear las
comunicaciones que pasan por satélite al “reconocer” la voz
de la persona espiada. No se requiere pinchar ningún
teléfono. No importa de cual teléfono se hable. El sistema
se activa y graba es a “la voz” del investigado, desde
cualquier teléfono que hable esta persona.
Esto se puede hacer con mayor facilidad en países donde
todas las comunicaciones pasen por “rutas” bajo control del
gobierno. La voz se reconoce a través de diagramas
fonéticos que son como huellas digitales que tienen las
voces.
Otra forma de “escuchar” es que el sistema de intercepción
cuenta con analistas que programan contenidos con palabras
claves o conjunto de vocablos que al mencionarse activan los
sistemas de grabación.

12/666
Cómo interceptar las comunicaciones móviles
El monitoreo de los teléfonos celulares sin su conocimiento está creciendo
rápidamente en los países de América Latina como Argentina, México y Brasil
después de ser muy famoso en Estados Unidos desde 2008.
Stingray es un equipo que puede recopilar datos de cientos de teléfonos en
zonas específicas y también puede realizar ataques de negación de servicio a los
teléfonos móviles e interceptar conversaciones de gente. Aunque estos
productos no están disponibles legalmente, pero se pueden comprar a través de
los mercados negros o través del Deep Web.
La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos
celulares. Un sistema de Stingray tiene una antena, mapas y un dispositivo de
señal. El dispositivo trabaja como una torre celular Base Transmitting Station
(BTS) y obtiene la lista de los teléfonos en la zona conectados al BTS. Luego de
lo cual se averigua el International Mobile Subscriber Number (IMSI) y
Electronic Serial Number (ESM) asociados con todos los teléfonos a su alcance.
13/666
IMSI catcher

Es un equipo portátil que se puede instalar en una


furgoneta y que simula ser la radio base de un operador
de telefonía móvil.

Los teléfonos celulares de los usuarios de este operador y


que se encuentran cercanos al IMSI catcher, se
conectarán automáticamente con esta radio base falsa.

14/666
IMSI catcher

15/666
El IMSI catcher se usa para localizar e identificar en tiempo
real a todos los teléfonos celulares encendidos en esa zona,
que aunque no participen en ninguna comunicación, se
registran con él y le mandan la información de identificación
IMSI (International Mobile Subscriber Identity).

Equipos IMSI catcher más avanzados pueden también


retransmitir las comunicaciones de un determinado móvil,
actuando como man-in-the-middle (MITM) e interceptando
así la voz y los datos de la conversación.

16/666
Esta tecnología la usan muchos cuerpos policiales y brigadas
especiales antiterroristas y antinarcóticos. Los cuerpos de
seguridad del estado la usan para conseguir listas de activistas.
Así, por ejemplo, pueden identificar todas las personas que
llevan el móvil encima durante una manifestación. Después con
estas listas pueden solicitar a los operadores los logs de sus
comunicaciones en los últimos meses.

Algunos indicios permiten detectar a los IMSI catchers. Por


ejemplo, los móviles conectados con un IMSI catcher no pueden
recibir llamadas.

17/666
Stingray: El IMSI catcher más conocido
Fabricado por Harris Corporation

Cost: $68,479 for


the original Stingray.

Cost: $134,952 for


Stingray II.

18/666
InterApp: un gadget para espiar smartphone

Es un dispositivo diseñado por la empresa israelí


Rayzone Group para uso por cuerpos policiales y
agencias de inteligencia.

Puede extraer información como contraseñas,


fotografías o todo tipo de información personal y
privada almacenada en un teléfono móvil,
aprovechando vulnerabilidades en el sistema operativo
del smartphone y las aplicaciones instaladas.

19/666
20/666
21/666
¿Es posible mantener una conversación telefónica y
estar totalmente seguros de que nadie nos escucha?

22/666
Práctica
Interceptación de llamadas
en telefonía y voz sobre IP

Ing. Vincenzo Mendillo

Objetivo: Familiarizarse con la captura, escucha, edición y


grabación de conversaciones de VoIP en llamadas
efectuadas mediante teléfonos IP y Skype, a fin de
identificar los riesgos a la privacidad de las comunicaciones
inherentes a estas nuevas formas de comunicación.
23/666
Noviembre 2011
A los líderes políticos les interceptan las
comunicaciones telefónicas y los correos electrónicos
En programas de televisión se han visto y oído conversaciones
privadas de los pre-candidatos presidenciales de la Unidad o de
dirigentes de partidos no oficialistas. María Corina Machado
hablando con su mamá, Henry Ramos haciendo uso de su filoso verbo,
entre otros.

Esto es ilegal y quienes graban conversaciones deberían estar


enjuiciados. Pero los dirigentes deberían saber que las todas las
conversaciones de telefonía fija y de celulares, redes sociales,
correos electrónicos, diálogos privados… se pueden ver y escuchar,
no existe la intimidad.
24/666
Grabaciones difundidas de políticos son
constitucionalmente ilegales

Junio 2013

25/666
El 15 de octubre de 2015, el Presidente de la Asamblea Nacional
divulgó una conversación entre 2 conocidas personas: Lorenzo
Mendoza (dueño de Empresas Polar) y Ricardo Hausmann.
El artículo 48 de la Constitución es bastante claro: se garantiza el
secreto e inviolabilidad de las comunicaciones privadas en todas
sus formas. Por ello “no podrán ser interferidas sino por orden de
un tribunal competente, con el cumplimiento de las disposiciones
legales y preservándose el secreto de lo privado que no guarde
relación con el correspondiente proceso”. Esa garantía
constitucional ha sido desarrollada en la vigente Ley sobre
Protección a la Privacidad de las Comunicaciones. Esa Ley limita las
grabaciones de conversaciones privadas, limitaciones que -de
acuerdo con la Constitución- exigen que esa grabación se realice
en el marco del debido proceso. Por ello, en Venezuela esa ilegal
grabar conversaciones fuera de los casos permitidos en el marco
del debido proceso. Es más: es ilegal divulgar esas conversaciones,
incluso, si ellas fueron obtenidas legalmente. 26/666
Grabaciones de presuntos hechos irregulares
en las elecciones en Amazonas

Enero 2016

27/666
Intervención de llamadas telefónicas por el CESPPA

En el año 2013, el gobierno de Venezuela creó el Centro


Estratégico de Seguridad y Protección de la Patria
(CESPPA), el cual tiene como finalidad canalizar, investigar,
evaluar y solicitar información de interés para el nivel
estratégico de la Nación.

El CESPPA es el ente rector de los organismos e


instituciones responsables de la Seguridad, Defensa,
Inteligencia y Orden Interno de la Nación, a fin de
informar al presidente de la República todas aquellas
situaciones relevantes y estratégicas, para que el mismo
tome decisiones sobre todas aquellas amenazas a los
interés nacionales.
28/666
Supuesta grabación pone al presidente
Michel Temer contra las cuerdas en Brasil
Mayo 2017
La Bolsa de Sao Paulo
interrumpió sus
operaciones tras sufrir un
desplome de un 10 por
ciento en el inicio de la
sesión, como consecuencia
de la denuncia contra el
presidente Michel Temer.
Una supuesta grabación en la que Michel Temer avalaría la compra
del silencio de un antiguo y poderoso aliado político, en prisión por
corrupto, ha puesto contra las cuerdas al presidente de Brasil, quien
se ha apresurado a negar su implicación. Según divulgó hoy el diario
O Globo, Temer fue grabado por Joesley Batista, uno de los dueños
del gigante cárnico JBS, avalando comprar el silencio del
expresidente de la Cámara de Diputados Eduardo Cunha, en prisión
por participar en la trama de corrupción en Petrobras.
29/666
30/666
Interceptación ilegal en Panamá

Diciembre 2015

La Corte Suprema de Justicia (CSJ) de Panamá,


ordenó la detención preventiva del ex presidente de
ese país, Ricardo Martinelli (2009-2014) por haber
interceptado de manera ilegal las comunicaciones de
políticos opositores, empresarios y periodistas
panameños.

Martinelli se encuentra desde hace varios meses en


Miami y denunció que es objeto de una supuesta
persecución política urdida por presidente panameño
Juan Carlos Varela.

31/666
La razón de cifrar
las comunicaciones telefónicas

El motivo principal por el que una persona o una empresa


protege sus comunicaciones es para evitar que información
confidencial pueda caer en manos de terceras personas no
autorizadas o se produzca su divulgación.

Algunos ejemplos son querer mantener la privacidad de las


negociaciones de contratos relevantes con socios
comerciales, el intercambio de información entre altos
cargos, planes de fusiones y adquisiciones, compra/venta
en el mercado de valores, datos financieros, secretos
industriales y de propiedad intelectual, información
médica, datos personales del personal de la empresa y, en
general, para garantizar la confidencialidad que requieren
los asuntos privados.
32/666
La protección legal de las comunicaciones
Juan M. Raffalli (abogado) - Mayo 2014

33/666
34/666
35/666
36/666
Interceptación legal
Lawfully Authorized Electronic Surveillance (LAES)
Muchos países han creado leyes para la interceptación legal
que obligan a los operadores a desplegar una infraestructura
que permita las escuchas de actividades ilegales sospechosas
(ej. criminales y terroristas).
Si la interceptación es autorizada por un juez competente en
el tema, no tiene por que ser ilegal, sobre todo si se ha
justificado ante la posibilidad de prevenir hechos delictivos.
Inicialmente, la escucha se limitaba a las llamadas
telefónicas y a las comunicaciones de datos sobre líneas de
conexión telefónica, pero el ámbito se está ampliando para
cubrir otros servicios de datos, incluyendo VoIP y video.

37/666
Interceptación autorizada a la presidenta de Brasil

Marzo 2016

La conversación entre la presidenta Dilma Rousseff y el


anterior presidente Luiz Inácio Lula da Silva, fue grabada
por la Policía Federal con autorización del juez Sergio
Moro, que investiga la posible participación de Lula en el
escándalo de corrupción de la petrolera estatal Petrobras.
Moro levantó el sigilo de las escuchas en las líneas
telefónicas de Lula luego de que Rousseff anunciara su
nombramiento como titular del influyente Ministerio de la
Presidencia. Rousseff reaccionó diciendo que esa
intercepción era una afrenta a los derechos y garantías de
la Presidencia, y serían tomadas todas la medidas
judiciales contra el juez autor de la filtración del audio a
los medios de comunicación. 38/666
Microsoft podrá grabar de forma legal
las llamadas de voz y vídeo de Skype
Microsoft ha patentado “Legal Intercept”, una tecnología que le
permitirá interceptar y monitorear de forma legal las comunicaciones
que se realicen con Skype, servicio que adquirió en mayo de 2011 por
8.500 millones de dólares.
La tecnología tiene el fin de ampliar las posibilidades de seguimiento y
grabación de conversaciones delictivas terroristas en línea. Microsoft la
describe como una herramienta similar a las que las empresas de
telecomunicaciones utilizan para cumplir con las exigencias
gubernamentales en materia de seguridad.

De este modo Skype podría cumplir con la


ley CALEA (Communications Assistance for
Law Enforcement Act) sobre la vigilancia
electrónica.
39/666
Interceptación legal (LAES)

40/666
41/666
Undersea cable tapping
The U.S. cable-tapping program, known by the names
OAKSTAR, STORMBREW, BLARNEY and FAIRVIEW, as
revealed in an NSA PowerPoint slide, allows access to
communications on fiber cables and infrastructure.

More than 550,000 miles of flexible undersea optical


cables carry all the world's emails, searches, and tweets.
42/666
Glimmerglass provides optical cyber solutions to the
intelligence community, offering the ability to monitor
everything from Gmail to Facebook.

43/666
44/666
45/666
46/666
Hackear una fibra óptica para espiar las comunicaciones

47/666
Para conocer más: Interceptación de las comunicaciones

48/666
Interceptación mediante sniffers
Se trata de herramientas utilizadas para capturar y
analizar los datos que viajan por las redes de datos.
Se les llama técnicamente analizador de tráfico o
analizador de redes.
Un sniffer es a menudo una laptop especial con interfaces
para las distintas tecnologías de red (WLAN 802.11,
Ethernet 10/100 Mbps cableadas, Gigabit Ethernet y
WAN (ej. Frame Relay).

49/666
50/666
51/666
52/666
53/666
Sniffers en software
El peligro de los sniffers es que también existen como
productos de software y utilizan tarjeta de red
Ethernet de la PC para capturar el tráfico.
Así que cualquiera los puede usar indiscriminadamente.

54/666
Sniffer en modo promiscuo
Normalmente una tarjeta Ethernet descarta cualquier
tráfico que no vaya dirigido a ella o a la dirección de
difusión de la red, por lo que el sniffer deberá hacer
que la tarjeta entre en un estado especial denominado
modo promiscuo.
Una vez que la tarjeta se encuentra en ese modo, el
sniffer puede capturar y analizar cualquier tráfico que
pase por el segmento local Ethernet.

55/666
56/666
Uso técnico del sniffer
para obtener estadísticas
del tráfico en la red y así
analizar problemas de
tráfico y congestión.

57/666
58/666
59/666
Captura de datos con un sniffer (CommView)

60/666
Ejemplos de reglas para filtros

61/666
Ejemplo de reglas para buscar una cadena
(password) en el tráfico

62/666
63/666
64/666
65/666
Wireshark

66/666
Uso NO técnico (ilegal) del Wireshark
para espiar contraseñas y otros datos
Sesión de correo con POP3

Sesión de transferencia de archivos con FTP

67/666
68/666
Se encuentra en la carpeta
Captura \Wireshark del DVD

69/666
70/666
71/666
Práctica
Captura y análisis de tráfico

Ing. Vincenzo Mendillo

Objetivo
Familiarizarse con el uso de analizadores de tráfico
como CommView, Wireshark y TCPdump, para capturar y
estudiar los datos que circulan por las redes, a fin de
detectar problemas causados por fallas, congestión y
brechas de seguridad, y además para entender mejor
cómo funcionan los protocolos de comunicación.
72/666
El peligro en las redes locales inalámbricas
WLAN/Wi-Fi
Si el tráfico inalámbrico no está encriptado, puede
ser fácilmente espiado por una laptop equipada con
tarjeta inalámbrica que se encuentre dentro del área
de cobertura de la señal.

73/666
Las redes inalámbricas Wi-Fi están en todas partes

74/666
Ejemplo de redes Wi-Fi cercanas

75/666
Inssider: Explorador de redes inalámbricas

76/666
Práctica
Redes inalámbricas de Área Local (WLAN)

Ing. Vincenzo Mendillo

Objetivo
Familiarizarse las características principales de las
modernas redes inalámbricas basadas en los
estándares 802.11/Wi-Fi, así como con los aspectos
básicos de seguridad.

77/666
Escenario de amenazas y riesgos en
una red inalámbrica Wi-Fi

78/666
Punto de acceso AP falso (fake AP)
y ataque de Evil Twin (gemelo malvado)

Para capturar tráfico


y credenciales
79/666
Práctica

Puntos de acceso falsos en redes Wi-Fi

Ing. Vincenzo Mendillo

Objetivo: Familiarizarse con las amenazas que representan


para las redes inalámbricas Wi-Fi los puntos de acceso
falsos (Fake AP, Evil Twin), también llamados genéricamente
Rogue AP, utilizados por los atacantes para engañar a los
usuarios con el fin de robar sus credenciales y espiar sus
comunicaciones.
80/666
Sniffer para redes inalámbricas

81/666
CommView for WiFi

82/666
Búsqueda de contraseña mediante filtros

Tráfico FTP (transferencia de archivo)

83/666
Tráfico HTTP (Correo Web)

Tráfico POP (Correo electrónico con Outlook)

84/666
Ejemplo de interceptación de credenciales

Usuario incauto
conectándose a una
página Web que admin
requiere contraseña
de acceso

85/666
Otro usuario con CommView for WiFi
captura el tráfico inalámbrico cercano

root:admin
codificado
con Base64

En Base64 cada 3 bloques de 8 bits son guardados en 4 caracteres de 6 bits,


donde los caracteres se encuentran en [A-Z][a-z][0-9][+/].
86/666
87/666
88/666
Práctica
Captura y análisis de tráfico en Redes
Inalámbricas de Área Local (WLAN)

Ing. Vincenzo Mendillo


Objetivo
Familiarizarse con el uso de analizadores de tráfico como
CommView for WiFi, Wireshark y TCPdump para
capturar y analizar las tramas 802.11 que viajan por las
redes locales inalámbricas WLAN, a fin de detectar
problemas causados por fallas o congestión y brechas de
seguridad, y además para entender mejor cómo funciona
los protocolos de comunicación en WLAN.
89/666
90/666
Captura de datos personales mediante
keyloggers (capturador de teclas)

91/666
El keylogger es conectado al final del cable del teclado a la
computadora en cibercafés, exposiciones, hoteles y aeropuertos.
El dispositivo almacena todo lo que se teclea.
Se recomienda examinar la computadora antes de utilizarla.

92/666
Keyloggers en hardware

93/666
94/666
95/666
96/666
97/666
Keylogger en software

98/666
99/666
Registro de actividades (log)

100/666
Creación de un troyano

101/666
102/666
103/666
104/666
105/666
Nuevo keylogger para Android basado en el movimiento
Abril 2012

Un grupo de investigadores de la Universidad del Estado de


Pennsylvania e IBM han desarrollado una prueba de concepto
que consiste en un keylogger que obtiene sus datos a partir
de los sensores de movimiento presentes en cualquier
dispositivo Android.
Los sensores de movimiento son usados habitualmente en los
móviles para determinar el comportamiento de la pantalla y
programas según la posición y el movimiento del dispostivo
físico. Consisten en acelerómetros, giroscopios y sensores de
orientación.
106/666
Práctica

Captura de teclado y programas espía

Ing. Vincenzo Mendillo

Objetivo

Familiarizarse con las técnicas y herramientas


destinadas a capturar y registrar en forma clandestina
las actividades de los usuarios de computadoras, con el
fin de conocer sus características y combatir su uso
indebido con fines de espionaje.
107/666
108/666
109/666
110/666
Defensa mediante el teclado virtual
Los números del teclado se muestran como
asteriscos cuando se hace clic, para evitar que el
keylogger los capture mediante un printscreen.

111/666
Mayor seguridad con contraseña alfanumérica

112/666
Mayor seguridad con contraseña alfanumérica
y sin usar el mouse

113/666
Uso de contraseñas dinámicas

114/666
115/666
116/666
El peligro de la cámaras
(sobre todo cerca de telecajeros)

117/666
Una forma de captura de datos personales
en telecajeros (ATM)

Falso dispensador de folletos


colocado a un lado del telecajero.

La micro cámara dentro del


falso dispensador apunta al
teclado y también el monitor,
para así enviar fotos por vía
inalámbrica hasta una
distancia de 200 metros.

118/666
Scam = timo, engaño

119/666
120/666
Cámara escondida para ducha

121/666
122/666
El peligro de las cámaras web
Hispasec una-al-día
www.hispasec.com
Miles de cámaras web, muchas de ellas mostrando
imágenes confidenciales y delicadas, están accesibles a
través de Internet, usando un simple navegador Web.
Las cámaras web, o "web cam", son pequeñas cámaras
conectadas a Internet, típicamente, mediante un
microsistema operativo integrado. Muchas son
inalámbricas (WLAN).

123/666
En la mayor parte de los casos este microsistema no
dispone de ningún mecanismo de control acceso, o el
usuario simplemente desconoce su existencia o no lo
cree necesario, conformándose con la mera ocultación de
los detalles de la conexión.
Muchas de esas cámaras están instaladas en lugares
públicos, como calles, comercios o playas, pero otras se
instalan como cámaras de seguridad en domicilios
privados, guarderías infantiles, vestuarios, gimnasios,
etc.

124/666
Encontrar una cámara web en particular manualmente
puede ser una misión imposible, pero los buscadores web
(por ejemplo, Google) localizan e indexan esos
dispositivos sin apenas dificultad, merced a su
capacidad para investigar de forma metódica todos y
cada uno de los enlaces existentes en Internet, por
oscuros y ocultos que sean.
Una vez indexados, un navegante curioso puede localizar
cámaras "interesantes" simplemente buscando patrones
más o menos distintivos en las URLs de los diferentes
fabricantes de "webcams“.

125/666
126/666
127/666
128/666
129/666
130/666
MacBook webcams can spy on
their users without warning
December 2013
Most laptops with built-in cameras have an important privacy
feature — a light that is supposed to turn on any time the
camera is in use.

While controlling a camera remotely has long been a source of


concern to privacy advocates, conventional wisdom said there
was at least no way to deactivate the warning light. New
evidence indicates otherwise.

131/666
Your Samsung TV may be watching you
By Bruce Schneier

February 2015

If you have one of their Internet-connected Smart TV, you can


turn on a voice command feature that saves you the trouble of
finding the remote, pushing buttons and scrolling through menus.
But making that feature work requires the television to listen to
everything you say. And what you say isn't just processed by the
television; it may be forwarded over the Internet for remote
processing. It's literally Orwellian.
A single sentence in Samsung's 1,500-word privacy policy, the one
most of us don't read, stated: "Please be aware that if your
spoken words include personal or other sensitive information,
that information will be among the data captured and transmitted
to a third party through your use of Voice Recognition."
132/666
Google Earth para espiar?

133/666
Junio 2011

Artículo 189
La interceptación, interferencia, copia o divulgación
ilegales del contenido de las transmisiones y
comunicaciones, será castigada con arreglo a las
previsiones de la Ley especial de la materia.

134/666
La Ley Especial sobre Delitos Informáticos fue publicada
en Gaceta Oficial de la República de Venezuela de fecha
30 de octubre de 2001 y entró en vigencia el 30 de
noviembre.
El instrumento legal fue redactado por las doctoras
Beatriz Di Totto y Magaly Vásquez, ambas docentes de la
UCAB.

135/666
La pena se aumentará de un tercio a la mitad, si el
delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de
beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se
pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones
afectadas o resultase algún daño para las
personas naturales o jurídicas, como consecuencia
de la revelación de las informaciones de carácter
reservado.

136/666
Artículo 20: Violación de la privacidad de la
data o información de carácter personal
Toda persona que intencionalmente se apodere, utilice,
modifique o elimine por cualquier medio, sin el
consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será
penada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un
perjuicio para el titular de la data o información o para
un tercero.
137/666
Artículo 21: Violación de la privacidad de
las comunicaciones

Toda persona que mediante el uso de tecnologías


de información acceda, capture, intercepte,
interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de
transmisión o comunicación ajena, será sancionada
con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

138/666
Artículo 11: Espionaje informático
Toda persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un
sistema que utilice tecnologías de información o en
cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.

139/666
140/666
141/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
142/666
Divulgación de información
Significa revelar o divulgar al público información de
carácter privado, confidencial o personal.

Fuente Destino

Ejemplos: Publicar en Internet un correos, documentos y fotos


personales; reproducir por radio o TV una conversación telefónica
privada; publicar en Internet el serial o el crack de un software
comercial.
143/666
Cada tecnología crea sus propios
monstruos (Kenneth Amaditz)

144/666
Fotos íntimas publicadas en Internet
Agosto 2014

Cientos de fotos privadas de personas famosas


desnudas o casi sin ropa aparecieron en Internet
tras un supuesto hackeo de sus cuentas
personales de iCloud de Apple. Entre la lista están
la actriz Jennifer Lawrence, Kirsten Dunst, la
modelo y actriz Kate Upton, la gimnasta McKayla
Maroney.
Según Apple, el robo no tuvo que ver con ninguna
vulnerabilidad detectada en iCloud. Las cuentas
atacadas fueron muy concretas, y se obtuvo acceso a
ellas mediante técnicas de ingeniería social, o sea,
averiguando manualmente el correo electrónico, la
contraseña o la pregunta de seguridad en cuentas que
no tenían activada la doble verificación. 145/666
Ese decir que las imágenes no se sustrajeron mediante el
reciente hack denominado iBrute, que se aprovechaba de
una falla de seguridad en Find my iPhone el cual permitía
probar contraseñas de Apple iD una y otra vez hasta
encontrar la correcta. Esa vulnerabilidad se solucionó con
un parche al día siguiente de ser descubierta, pero no está
implicada en el reciente robo de fotos subidas de tono a
esas cuentas de personas famosas.

A estas alturas merece la pena analizar lo ocurrido. Apple


mantiene una política de contraseñas estándar, con
posibilidad de activar doble factor de autenticación y la
extremadamente desaconsejable y completamente
insegura segunda vía, a través de preguntas personales.

Leer más….

146/666
María Corina Machado sobre audio
difundido por el gobierno venezolano
Junio 2013

¿Quién es María Corina Machado? 147/666


Por seguridad del Estado fueron interceptados y
divulgados correos de la oposición

Mayo 2014

La fiscal general de Venezuela, Luisa Ortega, afirmó que


los correos electrónicos presentados por el partido de
Gobierno para acusar a la opositora María Corina Machado
de urdir un plan de "magnicidio" contra el presidente
Nicolás Maduro, se entregaron por ser un asunto de
"seguridad del Estado".

“A pesar de que no fue el Ministerio Público quien


suministró esta información, creo que estamos frente a un
problema de seguridad del Estado y en todo caso yo creo
que la fiscal general también lo hubiese permitido", indicó
Ortega en una rueda de prensa en la que no aclaró cómo
los correos llegaron a manos del partido oficialista.
148/666
El dirigente del gobernante Partido Socialista (PSUV)
Jorge Rodríguez presentó por televisión y en cadena
nacional, varios correos que supuestamente forman de una
investigación penal y criminal.

La fiscal apuntó que tras varias denuncias contra María


Corina Machado, la Fiscalía inició una investigación penal,
de la que se encargó el Servicio Bolivariano de
Inteligencia (SEBIN) y se le solicitó al juez de control,
de acuerdo a lo que establece el Código Orgánico Procesal
Penal (COPP) la interceptación o grabación de
comunicaciones privadas.

Por su parte Machado denunció al alcalde de Caracas ante


la Fiscalía, presentando cargos por espionaje informático
e instigación pública, entre otros.

149/666
Denuncian al Presidente de la Asamblea Nacional por la
difusión ilegal de una conversación privada
Octubre 2015
El abogado penalista José Amalio Graterol interpuso ante la
Fiscalía en representación de Ricardo Hausmann, denuncia penal
por la comisión del delito de revelación indebida de
comunicaciones privadas y otros delitos graves cometidos por
parte del ciudadano Diosdado Cabello.

Artículo 22. Revelación indebida de data o información de carácter


personal. Quien revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la data o información
obtenidos por alguno de los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro, o si resultare algún perjuicio para
otro, la pena se aumentará de un tercio a la mitad.
150/666
151/666
Artículo 22: Revelación indebida de data o
información de carácter personal

Quien revele, difunda o ceda, en todo o en parte, los


hechos descubiertos, las imágenes, el audio o, en
general, la data o información obtenidos por alguno de
los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren


realizado con un fin de lucro, o si resultare algún
perjuicio para otro, la pena se aumentará de un tercio
a la mitad.
152/666
153/666
154/666
155/666
156/666
El caso de Edward Snowden

Empleado de la Agencia Central de Inteligencia (CIA) y


de la Agencia de Seguridad Nacional (NSA), se hizo
famoso cuando en junio de 2013, hizo públicos
documentos de la NSA clasificados como top secret,
incluyendo el sistema de vigilancia PRISM.

El motivo de las filtraciones era


destapar el estado de vigilancia
existente en Estados Unidos y para
impedir al gobierno de EE. UU.
destruir la privacidad, la libertad en
Internet y las libertades básicas de
la gente de todo el mundo con esa
gigantesca máquina de vigilancia que
están construyendo en secreto.

157/666
The Panama Papers: Filtración sobre paraísos fiscales
Abril 2016
El bufete panameño Mossack Fonseca, considerado la mayor
plataforma de testaferros de América Latina, afirmó haber
sufrido un ataque a su servidor de e-mail. En total, fueron
filtrados más de 11,5 millones de documentos, 46 veces más que
Wikileaks.

158/666
El misterioso mensaje que llevó a la filtración
de los ‘Panama Papers’

La filtración de millones de documentos financieros que


vinculan a muchos ricos y poderosos del mundo con una
discreta firma de abogados panameña que realiza
transacciones en empresas fantasma o cuentas bancarias en
paraísos fiscales, inició hace más de un año. Todo empezó con
un enigmático mensaje que un anónimo envió a un medio alemán.

“Hola, soy John Doe”, escribió la fuente a Süddeutsche


Zeitung, un periódico con sede en Múnich que ya había
trabajado en varias investigaciones sobre escándalos de
evasión fiscal y lavado de dinero. “¿Les interesan algunos
datos?”. “Nos interesan mucho”, respondió Bastian Obermayer,
un periodista con experiencia en este tipo de investigaciones.
159/666
160/666
161/666
Ejemplo de información médica digitalizada

162/666
Contenido del CD-ROM entregado al paciente

163/666
Contenido del CD-ROM entregado al paciente

164/666
Contenido del CD-ROM entregado al paciente

165/666
Geoetiquetado
Geotagging en inglés, es el proceso de agregar
información geográfica en los metadatos de archivos de
imágenes, vídeos, sonido, sitios web, etc. que sirva para
su georreferenciación.
Por lo general estos datos suelen ser coordenadas que
definen la longitud y latitud donde el archivo multimedia
ha sido creado, aunque también puede incluir la altitud,
nombre del lugar, calle, etc.

166/666
La información colocada en sitios como Google Map y
Facebook puede servir a personas extrañas para
conocer información privada sobre el individuo y su
familia (ej. donde vive, donde estudia, etc.)

What happens if the person who takes the picture on his smartphone
doesn’t disable the GPS locator on the image and uploads it to his social
networking site? Then many people can know where you were at that
time and day. Your boss thought that you were on a business trip but
instead you were photographed in a party.
167/666
Shodan, el buscador favorito de los hackers

168/666
169/666
170/666
Wi-Fi passwords of airports

John F. Kennedy International Airport (JFK) – Wingtop Lounge


password: WiNgtip$

Simon Bolivar International Airport (CCS)


Wifi Network: WIFIAEROPUERTO Password: WIFIAEROPUERTO
171/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
172/666
Uso no autorizado: Robo de servicio
Un caso típico de uso no autorizado de recursos de
comunicación es el robo de servicio, donde se trata de
evadir el pago de un servicio de telecomunicaciones o
de revenderlo.

Ejemplos: Fraude teléfonico (fijo y móvil), TV por


suscripción, LAN inalámbrica (WLAN).

173/666
Robo de señal en TV por cable
Según la Cámara Venezolana de Televisión por
Suscripción (Cavetesu), el robo de señal alcanza 40 por
ciento.
Es decir, por cada 100 suscriptores, se cuentan 40 tomas
ilegales.
Existen 120 cable operadoras piratas o clandestinas,
contra 41 que legalmente están operando.
Estas "operadoras" contratan equipos de empresas
legales y luego hacen instalaciones ilegales, por las que
cobran entre 30 mil y 40 mil bolívares mensuales, montos
que contrastan con la tarifa sobre los 100 mil que pagan
los suscriptores formales.

174/666
Existe también el "robo doméstico", cuando uno o varios
hogares deciden pegarse a la señal, lo que, en ocasiones,
genera una sobrecarga y deteriora el servicio.
Además está el "robo pasivo", cuando se recibe el
servicio sin pagar porque la firma no lo ha desconectado,
y el “robo premium”, cuando se adquiere un
decodificador para la recepción no autorizada de canales
especiales, bajo la modalidad de Pay per view (pague por
lo que ve) o televisión vía satélite.
Buena parte de las tomas ilegales se da en zonas de
estratos medios y altos, situación que sólo puede
entenderse como "una muestra más de la viveza criolla".
La piratería es un delito contra la tributación fiscal y
ocasiona pérdidas por más de 352 millardos de bolívares
a la empresas y el SENIAT deja de percibir más de 52
millardos de bolívares.
175/666
Sistema de distribución de TV por
cable coaxial y por fibra óptica

176/666
Componentes para TV por cable

Cable coaxial Conector F Splitter Tap


RG59 o RG6

Amplificador (Booster)

177/666
NetUno inicia corte de tomas ilegales
a nivel nacional

NetUno, empresa de multiservicios de comunicaciones, inició hoy


el operativo de protección de sus redes, realizando cortes de
tomas ilegales de acceso a la televisión por cable e Internet.
El operativo, que durará varias semanas en diferentes ciudades
del país, comenzando por Mérida, cuenta con el apoyo de los
cuerpos de seguridad del Estado.
Estas acciones de la empresa, que apuntan a resguardar la
integridad de nuestras redes para garantizar la máxima calidad
de servicio a los suscriptores, están amparadas por los Artículos
188 y 189 de la Ley Orgánica de Telecomunicaciones vigente, por
lo que se ha recibido el más amplio apoyo de los organismos de
seguridad pertinentes.
178/666
Uso no autorizado o robo de servicio: usar Internet de
otros y sin pagar mediante LAN inalámbrica (WLAN)

Robo de señal a vecinos

179/666
180/666
Configuración para conectarse a un AP inalámbrico
en el modo WCB (Wireless Client Bridge)
AP D-Link convencional
con DHCP
200.84.X.X

192.168.1.100 Internet

192.168.1.1 Modem
(manual) Banda ancha

192.168.1.101 CASA A

Usar antena direccional


si hay mucha distancia

192.168.1.250 Router Linksys en modo WCB


(manual) con 4 puertos LAN
(no admite PCs inalámbricas)
La red B forma
parte de la red A
192.168.1.102

CASA B
192.168.1.103
192.168.1.104
192.168.1.105
181/666
Un residente de Illinois fue sentenciado a un año de
vigilancia judicial y a una multa de US$ 250 por usar el
punto de acceso (AP) inalámbrico desprotegido instalado en
una oficina.
El individuo fue encontrado por un policía mientras se
encontraba estacionado y usando su laptop para conectarse
remotamente.
El acceso inalámbrico sin autorización es ilegal en Illinois,
incluso si el acceso no está protegido con contraseña.
Los que sucumben a la tentación de navegar gratuitamente
en Internet mediante la red inalámbrica de los vecinos, se
arriesgan a la posibilidad de cárcel y multa.

182/666
CAPITULO III - DE LAS SANCIONES PENALES
ARTICULO 188
Será penado con prisión de cuatro a doce meses:
El que use o disfrute en forma fraudulenta de un servicio o
facilidad de telecomunicaciones.

ARTICULO 189
Será penado con prisión de uno a cuatro años:
El que utilizando equipos o tecnologías de cualquier tipo,
proporcione a un tercero el acceso o disfrute en forma fraudulenta
o indebida de un servicio o facilidad de telecomunicaciones.

183/666
Detección de robo de servicio en redes
inalámbricas Wi-Fi

Who’s On My Wifi will show you every computer on your network.


No matter if the computer is trying to hide from you or not, Who’s
On My Wifi will find it.
This allows you to then determine if all of the computers that have
been found so far are good computers or not. If they’re all good
computers, then you can tell Who’s On My Wifi to scan the entire
network every 5 to 10 minutes or so, alerting you if any
UNKNOWN computers have appeared on the network.
Who’s On My Wifi also logs everything that has happened in case
you aren’t immediately available to check what has happened. 184/666
185/666
Robo de servicio en telefonía celular

En telefonía celular existe


el fraude por clonación
donde se utilizan equipos
especiales para robarse el
número de serie
electrónico (ESN) y el
número de identificación
móvil (MIN) de los
teléfonos.

Esos números son luego


programados en otros
teléfonos celulares.

186/666
Amenazas, Vulnerabilidades y Riesgos
Parte 2

• Interrupción e indisponibilidad de la información.


• Congestión y retardo en redes y servicios.
• El grave problema de las fallas.
• El costo de las fallas.
• Causas de las fallas.
• Censura y bloqueo en Internet.
• Ataques de negación de servicio (DoS y DDoS)
• Interferencia intencional en redes inalámbricas.

187/666
• Robo de cable de comunicación y de electricidad.
• Daño o sabotaje en cables de comunicación.
• Daño o sabotaje en cables de fibra óptica.
• Alteración de la información.
• Hackeo y desfiguración de páginas Web.
• Alteración de fotografías.
• Alteración de video y audio.
• Fabricación de información.
• Forjado de documentos y de firmas.

188/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
189/666
Interrupción de información
En una interrupción la información o el servicio se
congestiona, no está disponible o queda inutilizable.

Fuente Destino

Muchas veces la interrupción se debe a falla de los equipos


o de los medios de comunicación.

190/666
La interrupción de un sistema afecta la
disponibilidad de la información o de los recursos.

1. Confidencialidad

2. Integridad

3. Disponibilidad

CID
191/666
Disponibilidad

Es un requisito muy importante en seguridad, ya que que


su función es que:

 La información y los recursos informáticos no sean


negados a los usuarios autorizados.

 Los sistemas informáticos y las redes trabajen con un


buen desempeño y con un retardo razonable, evitando
la congestión.

 Se pueda restablecer prontamente el servicio en caso


de fallas (ej. daño de un disco duro), accidentes
menores (ej. infección de virus) y desastres naturales
(ej. terremoto).

192/666
Indisponibilidad por congestión
El problema es muy parecido al de las colas de automóviles en las
ciudades y las colas de personas en las taquillas y supermercados.

193/666
Ejemplo de sistema congestionado por exceso de usuarios

194/666
El usuario se queda esperando indefinidamente sin que pueda procesar su pedido

195/666
Para aliviar el problema de la congestión y el consiguiente retardo,
en los nodos de la red (ej. switches y routers) se pueden activar
mecanismos de Calidad de Servicio (QoS) para darle prioridad al
tráfico importante o susceptible al retardo (ej. VoIP).

196/666
197/666
Efectos de la congestión en el tiempo
de servicio y el desempeño

Aquí QoS!!

Sin Congestión Congestión Sin Congestión Congestión


Tiempo de Servicio

Congestión Moderada Fuerte Congestión Moderada Fuerte

Desempeño
Carga Carga

QoS inútil QoS útil QoS inviable QoS inútil QoS útil QoS inviable
y viable y viable

Por efecto de retransmisiones

198/666
Telefónica Venezuela (Movistar) anunció que invertirá 2,16
millardos de bolívares en 2012 para ampliar las redes y
consolidar la telefonía celular de tercera generación.
La inversión permitirá minimizar las fallas en el servicio, que
tienen su origen en el congestionamiento de las redes por la
explosión del consumo de datos.
El problema es que Venezuela pasó muy rápidamente de una
industria dominada por la voz a una dominada por los datos. Eso
produjo un punto de quiebre en que el tráfico superó la
capacidad de las redes de las operadoras. Es un fenómeno
común cuando hay cambios tecnológicos. En el Reino Unido
ocurrió lo mismo cuando se lanzaron los iPhones en 2009.
199/666
¿Por qué se congestionan las redes? Los grandes cambios
tecnológicos generan desequilibrios en las redes. Pasó cuando
se migró de la tecnología analógica a la GSM, ocurre ahora por
la transición a tercera generación y sucederá cuando llegue la
cuarta. Porque hay que mantener la red anterior mientras se
despliega la próxima y ajustar ambas para redistribuir el
tráfico.
Nadie en el mercado había previsto que el crecimiento iba a
ser tan acelerado. La penetración de los smartphones en
Venezuela casi duplica a la de otros países de América Latina y
se encuentra en el mismo nivel que Alemania, España e
Inglaterra.
La única diferencia es que aquí el fenómeno se está dando con
los Blackberry, mientras que en el resto del mundo es sobre
Android y iPhone.

200/666
En el caso de Movistar es el nivel de penetración de los teléfonos
inteligentes es 27%. Entre los más de 9 millones de clientes, hay casi
2,5 millones de smartphones. En otras operadoras es menos. Eso
quiere decir que hay una mayor carga sobre la red de Movistar.
En el mundo la proyección es que los teléfonos inteligentes
representen 50% del total en 2015. Eso cambia en cada país, pero
muestra una tendencia clara al alza. En 2020 probablemente lleguen
a 100% porque para entonces habrán bajado mucho de precio, lo cual
contribuirá a masificarlos. En Venezuela la demanda de smartphones
sigue disparada.
Movistar se prepara para ese crecimiento y está trabajando en la
ampliación de su red de datos. Para eso invertirá 2,16 millardos de
bolívares en el 2012 año y participará en la oferta pública para la
ampliación del espectro que convocó Conatel.
Esto permitirá colocar una segunda portadora en cada estación base
para duplicar la capacidad de la red, pero si el tráfico de datos se
triplica, hay que ampliar más. Es una carrera constante.
201/666
Aumento del ancho de banda

202/666
203/666
204/666
205/666
El grave problema de las fallas
Una falla es un desperfecto o mal funcionamiento del hardware /
software, roturas de cables de comunicación, etc., que a menudo
causan la indisponibilidad del sistema y de sus recursos.

206/666
• Un incidente es un evento o una serie de eventos no
deseados o inesperados que puede afectar la
disponibilidad del sistema y de sus recursos.
• Un accidente es un incidente por causas involuntarias
por parte del personal o del usuario.
• Un desastre es un incidente o accidente con graves
consecuencias para la operatividad del sistema.

207/666
Distribución de incidentes, accidentes y desastres

208/666
Fallas en sistemas de votación

Julio 2017

El presidente Nicolás Maduro fue el primero en votar en


las elecciones para la Asamblea Nacional Constituyente
(ANC), sin embargo, cuando se escaneó su Carnet de la
Patria para verificar que votó, aparece el mensaje: “La
persona no existe o el carné fue anulado’’.

209/666
Puntos de venta en Venezuela colapsaron
por fallas y congestión

Diciembre 2016
Bancos afectados:
Bancaribe, B.O.D,
Banco Activo, Banco
Agrícola de Venezuela,
Banco Exterior, Banco
Caroní, Banco de
Venezuela, Banco del
Tesoro, Banco Plaza,
Banco Fondo Común,
Novo, Bancrecer,
Banco Bicentenario,
MiBanco, Banplus, Del
Sur, Banco del Pueblo
Soberano, Bancamiga,
100% Banco, Citi.
210/666
¿Qué pasó realmente con los puntos de venta?

Lo que pasó fue la ruptura de una delgada cuerda que


comenzó con la escasez de efectivo, que combinada con la
alta disponibilidad de dinero por parte de la población y el
bajo poder adquisitivo de sus billetes, obligó a la mayoría
a usar sus tarjetas de débito y creó un embudo de
transacciones que finalmente colapsó los sistemas.

Posiblemente hubo una falla en la plataforma de Credicard


producto de la congestión de la plataforma. Además duró
más de lo previsto en el diagnóstico inicial de los técnicos.

A eso se le suma una posible falla en la plataforma SAP de


CANTV que provee los enlaces y hasta un eventual ataque
de negación de servicio (DoS) a CANTV,
211/666
Falla en router provocó la mayor
caída de WhatsApp
Febrero 2014
WhatsApp estuvo caído por más de tres horas, pocos días después
de que Facebook compró la compañía por 19.000 millones de
dólares.
La empresa tiene cerca de 450 millones de usuarios en todo el
mundo y lidera a las aplicaciones de mensajería para teléfonos
inteligentes.
El fundador de WhatsApp Jan Koum, emitió una disculpa y culpó a
un router de la red por la caída. "Ha sido nuestra más prolongada y
mayor caída en años. Fue provocada por una falla de un router de la
red que provocó una caída en cascada en nuestros servidores",
agregó. "Nosotros trabajamos con nuestros proveedores de
servicios para resolver el problema y asegurarnos de que no vuelva
a pasar", afirmó.
212/666
La Bolsa de Nueva York (NYSE) paralizada
por varias horas por fallas técnicas

Julio 2015

NYSE colocó un breve comunicado en su página web en


el que señalaba que había suspendido temporalmente las
transacciones de todos los valores problemas derivados
de una cuestión técnica.

La aclaratoria era pertinente porque un incidente previo


con United Airlines, obligada a detener todos sus vuelos
durante horas por otra falla informática, sumado a la
caída temporal de la web del diario Wall Street Journal
al mismo tiempo que la Bolsa, alimentó las sospechas de
un ciberataque.
213/666
214/666
Computer glitch disrupts NASDAQ trading
August 2013
The NASDAQ stock market shut down for 3 hours after a massive
glitch hits its systems. The halt froze an electronic exchange that
normally handles more than 400 million shares per day.

The malfunction in the data feed system known as the securities


industry processor was fixed in the first 30 minutes and a regulatory
halt for all NASDAQ-listed securities was issued to protect the
integrity of the markets.

NASDAQ trading suddenly


halted at 12:14 pm 215/666
The disruption, just two days after options markets were hit by
mistaken trades sent by Goldman Sachs Group Inc., is the latest in
a series of computer malfunctions that have raised questions about
the reliability of electronic markets.

Options markets were bombarded with erroneous trades when an


internal computer at Goldman Sachs malfunctioned.

Trading failures are multiplying as global financial markets get more


complex. U.S. equity trading, which began on Wall Street more than
two centuries ago and was dominated by the New York Stock
Exchange for most of that period, has become dispersed among
more than 50 computerized platforms accessible around the world.

216/666
217/666
Mistake by Deutsche Bank
nearly sinks Osaka Exchange
June 2010
Deutsche Bank's proprietary trading unit in Japan
mistakenly placed sell orders of $182 billion at the Osaka
Securities Exchange in Japan.
The reason was a software glitch in the automated trading
system, and the consequence of the error was that a
number of trades were repeatedly sent to the exchange.
The error was recognised and we immediately placed
cancel orders on 99.7 per cent of the trade.
If mistake hadn't been caught quickly, it could have
caused a repeat of the Dow Jones flash meltdown. 218/666
Falla masiva en el mayor ISP de EE.UU.
Septiembre 2012
Entre las 10:00 y las 16:00 horas del 10 de septiembre, la
mayoría de los usuarios de GoDaddy, que aloja a más de 53
millones de dominios de Internet, experimentaron fallas de
conectividad,
El problema, que duró unas seis horas aproximadamente, se
atribuyó en un principio a un ataque DDoS organizado por
Anonymous. Sin embargo, casi 24 horas después de la caída,
el ISP publicó un comunicado explicando lo ocurrido.

219/666
GoDaddy.com y muchos de nuestros clientes
experimentaron cortes intermitentes del servicio.
La indisponibilidad del servicio no fue causada por
agentes externos. No hemos sufrido ninguna especie de
hack ni tampoco un ataque DDoS. Hemos determinado
que la caída del servicio fue provocada por una serie de
errores en nuestra red interna que corrompieron las
tablas de enrutamiento de nuestros routers.
Una vez identificamos el problema, aplicamos soluciones
para corregirlo y restablecer el servicio de los clientes.
Además, hemos implementado medidas para evitar que
este tipo de hechos vuelvan a suceder.
En ningún momento los datos de nuestros clientes han
estado expuestos ni tampoco nuestros sistemas se han
visto comprometidos.
220/666
Outage of Netflix streaming
December 2012
An outage at one of Amazon's web service centers hit users
of Netflix Inc's streaming video service on Christmas.
Netflix has 30 million streaming subscribers worldwide.
The outage impacted Netflix subscribers across Canada,
Latin America and the United States, and affected various
devices that enable users to stream movies and television
shows from home. Such devices range from gaming consoles
like the Nintendo Wii and PlayStation 3 to Blu-ray DVD
players.
The issue was the result of an outage at an Amazon Web
Services' cloud computing center in Virginia. The event marks
the latest in a series of outages from Amazon Web Services.

221/666
Failure of Amazon’s Elastic Compute Cloud
July 2012
A ferocious lightning storm in Northern Virginia took down Netflix,
Instagram, Pinterest, Heroku, and more—not because any of those
companies are based in Northern Virginia, but because they all rely
heavily on Amazon’s Elastic Compute Cloud facility there.
Amazon said the storm, for reasons not immediately explained, took out
both its main power supply and its backup generator.
Amazon already has U.S. facilities in Oregon and Northern California in
addition to Northern Virginia, and it encourages major customers to take
advantage of its Elastic Load Balancing service, which is supposed to
shift traffic from one cloud center to another to keep things running
smoothly.
But in this case, it seems that some of the companies affected were in
fact using Elastic Load Balancing—and it failed too. If that’s true, this
latest outage could spur a different kind of diversification in the cloud.
Namely, companies might take a harder look at using providers other
than Amazon, the industry leader. Rackspace and Microsoft Windows
Azure have been the two closest competitors. 222/666
223/666
224/666
Después de grave avería Movilnet
reestableció su servicio
Agosto 2012
El servicio de la operadora telefónica Movilnet, fue
reestablecido a las 11:00 de la mañana tras una
interrupción de cinco horas.
A partir de las 6:30 de la mañana, el robot que permite la
localización de las llamadas de Movilnet a Movilnet sufrió
una avería que luego fue solventada.
Se trató de un proceso de optimización del servicio
realizado en horas de la madrugada, lo que produjo la
falla.

225/666
Argentina aplica fuerte sanción a Telefónica Movistar
por fallas en el servicio
Mayo 2012
La sanción de 1,5 millones de dólares responde a la
“interrupción brusca del servicio” ocurrida el 2 de abril,
que afectó a los 18 millones de abonados de la compañía.
Telefónica además tendrá que devolver a sus clientes
unos 41 millones de dólares por una avería en el servicio
ocurrida en abril.
El problema se debió a una falla en el software de
Telefónica, en particular del sistema de señalización, que
es el que permite realizar llamadas, afectando la telefonía
móvil y en algunos casos también la fija.
226/666
Falla de un switch en BlackBerry afectó a millones
Octubre 2011
Research In Motion (RIM), la empresa canadiense que fabrica los
teléfonos móviles BlackBerry, dijo que la caída de sus servicios de
correo electrónico y mensajería en Europa, partes de
Latinoamérica, India, Oriente Medio y África fue debida al fallo
de un switch central.
La transición a un switch de respaldo no funcionó como se
esperaba, causando una gran congestión que afectó a millones de
usuarios durante 3 días.
Los inconvenientes se reflejaron en retrasos en el envío o
recepción de mensajes instantáneos (Messenger), transferencia
de archivos o en la actualización del estatus del móvil, envío de
mails, entre otros. A diferencia de sus competidores, como iPhone
o los aparatos Android, RIM utiliza sus propios servidores para
enviar y recibir los mensajes, tanto de correo electrónico como de
texto, de los 70 millones de clientes que tiene en todo el mundo.
227/666
May 2011
IMS software bug caused Verizon LTE outage
An escalating software problem in the network core shut down Verizon
mobile broadband network in U.S.A. on April 27, 2011.
A software bug in Verizon Wireless’ IP Multimedia Subsystem (IMS)
architecture caused last month’s 4G network outage, shutting off access
to Verizon long-term evolution (LTE) and 3G networks for hundreds of
thousands of subscribers for at least 24 hours.
An element in the IMS core experienced a software problem, which
rapidly escalated, affecting the core’s back-up systems and eventually
shutting off all access to either mobile data network. Normally a
software bug would only cause a “hiccup” in the network, which has
multiple redundant systems, but this bug persisted, affecting the same
processes in the back-up systems. Verizon and the element’s vendors
identified the problem immediately and developed a fix, but it brought
the network up gradually to ensure no other problems remained. 228/666
Some 3 million Israelis without cell phone service
December 2010
Customers of Cellcom, the country's largest cell phone
company, have been unable to make or receive calls. SMS
service also is reported as being affected.
The company was working with Nokia engineers to try to
fix the problem, which was characterized as being a
fault in the core of the network.
Already there are calls for a government investigation
into the incident, which affected nearly half of the
Israeli population. At least two lawsuits have been also
filed against the company.
229/666
Falla afectó operaciones del Banco de Venezuela
15 de Febrero 2011
Las operaciones del Banco de Venezuela quedaron totalmente suspendidas
el fin de semana: Los usuarios no pudieron realizar pagos con las tarjetas
de crédito o débito, utilizar los cajeros automáticos o hacer cualquier tipo
de transacciones a través del portal de Internet de la institución en todo el
país.
Extraoficialmente se pudo conocer que la interrupción se debió a una caída
en el servidor principal que fue sustituido recientemente. Anteriormente el
computador central era una tecnología denominada Z9 pero el banco
adquirió hace poco tiempo uno de nueva generación llamado Z11.
El Venezuela no es la única entidad del Estado que presenta inconvenientes
en su plataforma. El Bicentenario continúa trabajando en la integración
tecnológica de todos los bancos que lo integran: Banfoandes, Banorte,
Central, Bolívar y Confederado. Las dificultades con las transacciones a
través del portal de Internet siguen presentándose.
230/666
Skype suffers outage and delivers quick fix
May 2011
Skype posted to its Twitter account that "some" of its
users were having trouble signing in to the service and
placing calls.. An hour later, Skype informed users that
it had discovered the issue and would roll out a solution
as quickly as possible.
That fix, which the company posted to its blog shortly
thereafter, requires users to delete the "shared.xml"
file in their Skype folders.
The issue is affecting users on the company's Windows,
Mac, and Linux clients.
231/666
Miles de usuarios de Gmail pierden
sus e-mails por una falla
Febrero 2011
Alrededor de 150,000 cuentas de correo electrónico
de Gmail, entre un universo de más de 187 millones de
usuarios, presentaron fallas en su funcionamiento.
El error consistía en que al ingresar al servicio, éste se
presentaba sin mensajes ni libreta de contactos, con
una imagen similar a la que aparece cuando se realiza
por primera vez el registro.
Ingenieros de Google descubrieron la caída cerca de
las 14:09 horas del 27 de febrero de 2011, cuando la
falla afectaba a 0.29% de los usuarios.
Cinco horas después, el porcentaje se redujo a 0.08%.
232/666
Noviembre 2009

Miles de vuelos se ven afectados por fallas en


el sistema de control aéreo de EE.UU.
Un problema en el computador central del sistema de
control aéreo de Estados Unidos obligó a retrasar o
cancelar miles de vuelos en todo el país, informaron las
autoridades de aviación.
El sistema en el que se ha registrado el fallo es el que
controla los planes de vuelo de las aerolíneas.
Parte de las operaciones se llevan a cabo manualmente.
Se están investigando las causas del problema y,
mientras tanto, se mantiene la cobertura de radar así
como la comunicación con los aviones en el aire.
233/666
El Metro de Caracas funcionó de forma
restringida por falla de señalización
Mayo 2011
El retraso que registró la línea 1 del Metro de Caracas a primeras
horas de la mañana obedeció a una falla de señalización de vía
ocurrida en la estación Palo Verde.
Este problema obligó a los 38 trenes a circular con velocidad
regulada de 40 kilómetros por hora por medidas de seguridad,
tornando lento el servicio.
El equipo de investigaciones técnicas
del Metro abrió una averiguación
sobre las causas de la falla, que
preliminarmente se asocia a algunos
trabajos que ejecuta la contratista
transnacional Dimetronic, vinculada a
la instalación del nuevo sistema de
control de trenes.
234/666
Costo de las fallas
Si la red o el sistema está caído por una falla,
puede haber pérdidas importantes, sobre todo si se
trata del sector bancario, comercial o industrial.

Business Business Process Downtime cost/hour (US$)


• Financial Services Stock Exchange 6,000,000
• Financial Services Credit Cards/TeleCash 2,400,000
• Media Pay-per-View 150,000
• Retail Home-Shopping (TV) 100,000
• Retail Home-Shopping (Catalog) 80,000
• Travel Airline Reservation 85,000
• Transport Mail Services 26,000

235/666
Costo de las fallas

236/666
Costo de las fallas

237/666
Causas de fallas en las redes

Redes de área amplia (WAN):


• Problemas físicos (ej. cable, fibra óptica, microondas): 80%
• Problemas en las capas altas: 20%

Redes locales (LAN):


• Problemas físicos (ej. cableado, equipos): 35%
• Problemas en las capas altas: 65%

238/666
239/666
240/666
Causas de las fallas en los equipos
Las fallas de los discos duros son responsable de una
buena parte de los casos de indisponibilidad en los
computadores.

241/666
Fallas por causas humanas: capa 8
Número Ejemplo de uso
Nombre de la capa
de la capa de la capa

Usuario Capa 8 Borrar un registro por error

Aplicación Capa 7 Base de datos SQL

Presentación Capa 6 Windows

Sesión Capa 5 Apertura de sesión en línea

TCP, UDP
Transporte Capa 4

Red Capa 3 IP

Enlace Capa 2 Ethernet

Físico Capa 1 100BaseT, RJ-45

242/666
243/666
This morning I was doing a bit of maintenance on my Linux
production server, when I mistakenly executed the following
command:
sudo rm -rf --no-preserve-root /mnt/backup /

I didn't spot the last space


before / and a few seconds
later, when warnings was
flooding my command line, I
realized that I had just hit
the self-destruct button.

El comando rm sirve para


borrar archivos. Si se
ejecuta con -rf lo hará de
forma recursiva sobre los
directorios, sin preguntar y
al poner / lo hará desde el
directorio raíz.
244/666
245/666
Práctica de adiestramiento

Recuperación de
datos borrados o dañados

Ing. Vincenzo Mendillo

Objetivo: Familiarizarse con las técnicas y las


herramientas utilizadas para recuperar archivos borrados
y particiones dañadas intencionalmente o por error,
accidente, falla del sistema y otras causas. Además
aprender cómo borrar datos privados o confidenciales de
forma segura (data sanitation).
246/666
Práctica de adiestramiento

Respaldo y restauración de datos

Ing. Vincenzo Mendillo

Objetivo: Familiarizarse con los procedimientos y las


técnicas para efectuar copias de respaldo de la
información almacenada en computadoras y cómo
recuperarla en caso necesario.

247/666
Censura y bloqueo de Internet

Enero 2017

248/666
Censura y bloqueo de Internet

Febrero 2012
Con motivo del aniversario de la revolución iraní el
acceso a partes de Internet fuera del territorio de
Irán está siendo bloqueado.
Como ejemplo, los servicios de e-mail de Google, Yahoo
y Microsoft son inaccesibles para usuarios iraníes, así
como al menos Facebook en lo que a redes sociales se
refiere.
El tráfico HTTPS/SSL hacia esos sitios está bloqueado
y una forma de atravesar el firewall es a través de VPN
o de proxys como TOR.
El gobierno iraní niega estar realizando bloqueo alguno.

249/666
250/666
March 2014

251/666
Censorship in Syria
Aug. 2011

Computer records from Web-filtering devices in Syria show how authorities there were censoring
the Internet, including sites related to uprisings in the Middle East. See how many times Syrian
computer users attempted to access information on a selection of sites and Facebook pages known
to be related to opposition efforts in the region, and the number of times they were blocked.
Whether or not the visits were blocked, they were recorded by the authorities. 252/666
US technology used to censor the Internet in Syria
October 2011
Technology from an American company is being used by the
Syrian government to censor the Internet and monitor
dissidents, according to activists.
The equipment produced by a major Silicon Valley company, Blue
Coat, allows corporations and governments to manage data
traffic. But it can also be used to monitor users and block
access to certain websites, such as social networking
applications like Facebook and internet phone sites like Skype,
which were key to the Arab Spring uprisings in Egypt and
Tunisia.
Activists are now concerned that the Syrian government ruled
by the al-Assad family is using the Blue Coat technology to help
crack down on dissidents who are protesting against the
autocratic government of President Bashar al-Assad.
In August Telecomix, a group founded by Swedish ‘hacktivists’,
which has provided technical support to dissidents in the Middle
East on encryption and creating local communication systems,
downloaded 54 gigabytes of Syrian telecommunications data.
According to the activists the data showed that technology
from Blue Coat- a SG-400 and a BlueCoat Proxy SG-9000 – were
used to filter Internet communications in the country. 253/666
Enero 2011

Egipto se desconecta de Internet


En una iniciativa sin precedentes en la historia de Internet,
el régimen egipcio de Hosni Mubarak ordenó a todos los
proveedores de acceso que operan en el país árabe que
corten sus conexiones internacionales para silenciar por
completo la ola de protestas que se inició el 25 de enero de
20111 contra el Gobierno egipcio.
El apagón gubernamental de las cuatro principales
operadoras de Internet se produjo después de dejar
inoperativos los accesos a Facebook y Twitter, las dos
redes sociales empleadas por los jóvenes egipcios para
coordinarse, organizar las movilizaciones y darse ánimos
unos a otros.
254/666
China justifica su derecho a censurar Internet
Diciembre 2008
De acuerdo con una nota de Yahoo!News, el Ministerio de
Relaciones Exteriores de China justificó la censura en contra
de portales de Internet que incluyen a la BBC, La Voz de
América (en inglés) y la cadena de Hong Kong, Ming Pao
News, que habían dejado de ser censurados desde los Juegos
Olímpicos de Beijing 2008.
El Ministerio aseguró que no se permiten portales que vayan
en contra de la legislación del país, incluyendo mencionar que
a Taiwan y a China como dos países diferentes, defender la
posición del Tibet o sean críticos del Partido Comunista
Chino.
255/666
Según Yahoo!News, China posee el mayor número de internautas a
nivel mundial, pero los organismos de seguridad tienen un sistema
de vigilancia de contenido “ilegal” y de controlar las actividades
en los portales online.
La censura de páginas web en China no es nuevo. De hecho, de
acuerdo con Wikipedia, es toda una industria. “En cada pueblo hay
espías que vigilan a sus vecinos, el correo y los sitios de
publicación de mensajes son monitoreados. Según rumores no
confirmados, existen más de 40.000 policías de Internet
solamente en Beijing.
La lista de páginas webs y de términos censurados en China es
creciente e incluye secciones de Wikipedia, portales
universitarios, páginas webs dedicadas a la persecución de los
miembros del grupo Falun Gong, que traten el tema de la
brutalidad policial, los hechos de la Plaza de Tianenmen, sitios
como la BBC, la Voz de América y el sitio Yahoo!News, además de
páginas dedicadas al movimiento del Delai Lama y su movimiento a
favor de la independencia del Tibet.
256/666
Test
Intente el acceso a sitios web desde cinco localizaciones
diferentes en China mediante este enlace:
Pruebe por ejemplo Russia Today en http://rt.com y
http://actualidad.rt.com y luego http://www.google.com

257/666
23 de marzo de 2010

258/666
Ley RESORTE limitará derechos de expresión
e información de ciudadanos en Internet
Diciembre 2010
La reforma de la Ley de Responsabilidad Social de
Radio y Televisión, que ahora se extiende a los
servicios de Internet y medios electrónicos, modifica
seriamente la transmisión de informaciones oportunas,
así como los foros y comentarios de los usuarios.
Tampoco se permiten mensajes anónimos en los sitios
web; de ser así el medio que lo transmita podría ser
sancionado con multas del 10% de los ingresos brutos.

259/666
Bloqueado acceso al Diario de Cuba
Enero 2013
Desde mediados de enero 2013 se dificulta el acceso en
Venezuela a la página web del Diario de Cuba en
http://www.diariodecuba.com a través de varios
proveedores de Internet que incluyen Cantv, Movistar e
Inter. Se trata de un sitio de referencia para información
sobre lo que efectivamente está ocurriendo en Cuba.

260/666
Bloqueado acceso a Análisis24
Marzo 2013
Desde mediados de marzo 2013 se dificulta el acceso en
Venezuela a la página web http://www.analisis24.com

261/666
Bloqueado el acceso al portal DolarToday
para usuarios en Venezuela

Agosto 2013

DolarToday ofrece información actualizada del valor del


Dólar y Euro paralelo en Venezuela, calculadora de divisas,
noticias de economía, política y actualidad.

262/666
Algunos de los sitios bloqueados son: dollarparalelovenezuela.com, preciodolar.info,
dolarparalelo.org, dolartoday.org, tucadivi.com, dolarparalelo.org y lechugaverde.biz.
263/666
264/666
265/666
Se puede usar un proxy anónimo para
intentar saltarse el bloqueo.

Búsqueda de proxies anónimos


266/666
267/666
Práctica

Servidores proxy y navegación anónima

Ing. Vincenzo Mendillo

Objetivo

Familiarizarse con las aplicaciones del proxy para


manejar apropiadamente las comunicaciones en Internet
y en particular asegurar la navegación anónima y la
privacidad mediante Web proxies y la red Tor (The
onion routing).
268/666
Ataques de negación de servicio (DoS)
Un ataque de negación de servicio consiste en impedir o
entorpecer el acceso a los servicios por parte de los usuarios
legítimos.

Usualmente este tipo de ataque no afecta la integridad ni la


confidencialidad de los datos en los sistemas atacados.

269/666
270/666
Ejemplos de ataques de negación de servicio (DoS)
PING de la muerte

271/666
"Ping de la muerte" en IBM AIX
Febrero 2012
Se ha revelado una vulnerabilidad en la implementación de
ICMP de IBM AIX que podría causar una negación de
servicio.
Se trata, sencillamente, de un "ping de la muerte" que puede
hacer que el servidor deje de responder con solo enviarle un
paquete ICMP.
IBM anunció esa vulnerabilidad que afecta al sistema
operativo AIX (Advanced Interactive eXecutive) 5, 6, y 7
que corren sus servidores IBM eServers pSeries.
Este fallo sale a la luz solo unas semanas después de que se
anunciara otro problema en el procesado de paquetes TCP en
AIX, que podía provocar un "kernel panic" ante cierto
tráfico de red. 272/666
La vulnerabilidad está causada por un error al procesar
paquetes del protocolo ICMP (Internet Control Message
Protocol).
Un atacante remoto podría aprovechar la vulnerabilidad
para provocar una denegación de servicio enviando un
paquete ICMP 'echo reply' con el campo 'Identifier'
establecido a 1.
"Ping de la muerte" fue como se dio en llamar a un simple
ataque muy popular a mediados de los noventa, que
consistía simplemente en enviar a la víctima un paquete
ping de más de 65.535 bytes. Al intentar procesarlo y
responder, el sistema dejaba de responder.
Durante esos años afectó a la mayoría de sistemas
operativos del momento, de una u otra forma.
Fue corregido por casi todos en 1997.
273/666
Negación de servicio en Nagios

Diciembre 2013

Un error en el núcleo de Nagios que podría ser


aprovechado por un atacante remoto para causar una
negación de servicio.

Nagios es un sistema de monitoreo redes, que mantiene


una vigilancia tanto del hardware de los equipos como
del software instalado en ellos, avisando ante cualquier
cambio, intrusión, escasez de recursos, etc. a través de
diferentes medios como pueden ser el email y los SMS.

274/666
La vulnerabilidad, identificada con CVE-2013-7108,
está causada por un error de tipo off-by-one (OBOE)
en la función process_cgivars().

En algunos CGIs al encontrar un valor de clave largo se


incrementaba un contador por el doble lo que podría
causar lectura una fuera de límites en la lista de
variables CGI.

Se puede encontrar el parche que soluciona la


vulnerabilidad en el repositorio de código oficial de
Nagios.

275/666
Cientos de páginas gubernamentales
atacadas en 2 semanas

Febrero de 2014

El Ministro del Poder Popular para Ciencia, Tecnología e


Innovación informó que el ataque sistemático a 147 portales
gubernamentales perpetrados por “hackers” nacionales e
internacionales en los últimos días ha sido el mayor ataque
cibernético que ha sufrido el Gobierno Nacional.

Dijo que 57 de esos ataques cibernéticos han sido para saturar


la capacidad de respuesta de los portales gubernamentales,
generando un desmesurado número de solicitudes, con lo cual
crea un congestionamiento que provoca la denegación de los
servicios web y de esta manera generar perturbación en los
usuarios que intentan acceder a un determinado servicio.

276/666
Hackers venezolanos tumban página
de Laser Airlines

Mayo 2017

A raíz de la supuesta decisión de Laser Airlines de


impedir a la dirigente de Vente Venezuela, María Corina
Machado, viajar a Margarita para acompañar la marcha
que los opositores, un grupo de hackers decidieron tumbar
la página de esa aerolínea.

277/666
British Airways canceló vuelos por ataque informático

Mayo 2017
La aerolínea informó que su sistema global sufrió un ataque y
la plataforma web no estaba disponible, sin aclarar la
naturaleza del problema.
Diversos usuarios se quejaron a través de las redes sociales
que no podían reservar o facturar mediante la aplicación
móvil.
A través de Twitter otros usuarios
denunciaron que en los aeropuertos
donde habían personas esperando por
sus vuelos había un caos general por
las largas filas de personas que no
pudieron salir a sus destinos.
278/666
279/666
280/666
Ataques distribuidos (DDoS)

En los ataques distribuidos de negación de servicio (DDoS),


el atacante introduce un troyano en cientos o miles de
distintas computadoras en Internet que están poco
protegidas (llamadas "zombies").
Estas computadoras se encuentran a menudo en las casas
de usuarios que no utilizan un buen antivirus y que se bajan
programas de sitio de mala reputación.
En un cierto momento el atacante envía un comando a las
máquinas zombies para que todas ataquen el objetivo al
mismo tiempo.
La víctima recibe ataques de muy distintos lugares de un
solo golpe; sus defensas tradicionales no sirven y a menudo
colapsa.
281/666
Ataque distribuido (DDoS)

282/666
283/666
DDoS cyberattack on Turkey
December 2015
Could this attack be a Russian retaliation?
At least 400,000 websites in Turkey were under a DDoS
attack, with unsubstantiated suspicions that the hackers are
of Russian origin.
The targets were all websites with the country's official
domain name suffix of the two-letter country code .tr, which
is used by hundreds of thousands of websites, including
government institutions, universities and schools, the military
and thousands of national businesses.
Turkey’s National Response Centre for Cyber Events closed
down all incoming traffic to the five servers that act as the
Yellow Pages for Turkish websites - meaning any website
ending in .tr could not be accessed from outside Turkey, and
any emails sent bounced back. 284/666
Hackers lanzan una ciberguerra
en venganza por WikiLeaks
Diciembre 2010
La “primera ciberguerra o la primera de la era de la información”, es
decir, ataques y contraataques a favor y en contra de WikiLeaks a
través de la web, se ha puesto en marcha gracias a un ejército de
ciberpiratas.
“Anonymous” –el grupo de “hacktivistas” que están detrás de los
ciberataques a Mastercard.com y otros sitios web– prometió ayer
extender su venganza a cualquiera que tenga “una agenda anti-
WikiLeaks”.
Más de 1.800 bots inundaron con ataques distribuidos de negación
de servicio (DDOS) a www.mastercard.com. La empresa reconoció
dificultades en algunos de sus servicios.
El ataque DDOS contra ThePayPalblog.com durante 8 horas causó
que el blog sufriera 75 interrupciones de servicio.
285/666
286/666
Interferencia intencional en redes inalámbricas

Jamming (radiointerferencia) Horno de microondas

287/666
Bloqueador de celulares (Cellphone jammer)

The jamming technology works by sending out a radio signal so powerful that phones are
overwhelmed and cannot communicate with cell towers.
The range varies from several feet to several yards, and the devices cost from $50 to
several hundred dollars. Larger models can be left on to create a no-call zone.
Using the jammers is illegal in the United States. The radio frequencies used by cellphone
carriers are protected, just like those used by television and radio broadcasters.
The Federal Communication Commission says people who use cellphone jammers could be
fined up to $11,000 for a first offense.
288/666
289/666
Bloqueo de telefonía celular en cárceles
Marzo 2016
La Asamblea Nacional de Venezuela aprobó Ley de
Limitación de Telefonía Celular y la Internet en el interior
de los establecimientos penitenciarios. Con esta ley se
prevé disminuir los índices de robos, extorsión y secuestro
desde los centros de reclusión.
La aplicación de esta ley traería costos mínimos, puesto que
existen equipos electrónicos que permiten el bloqueo de la
señal telefónica, sin afectar a las comunidades aledañas y a
bajos costos.
En distintas latitudes proyectos similares han tenido éxito.
En Honduras con una ley parecida se ha logrado la reducción
en un 50% de crímenes manejados desde las cárceles.
290/666
Prohibición en USA

Communications Act (año 1934 y 1996)


SEC. 302. [47 U.S.C. 302] DEVICES WHICH INTERFERE WITH
RADIO RECEPTION.
(b) No person shall manufacture, import, sell, offer for sale, or ship
devices or home electronic equipment and systems, or use devices,
which fail to comply with regulations promulgated pursuant to this
section.

SEC. 333. [47 U.C.S. 333] WILLFUL OR MALICIOUS


INTERFERENCE.
No person shall willfully or maliciously interfere with or cause
interference to any radio communications of any station licensed or
authorized by or under this Act or operated by the United States
Government.

291/666
SEC. 501. [47 U.S.C. 501] GENERAL PENALTY

Any person who willfully and knowingly does or causes or


suffers to be done any act, matter, or thing, in this Act
prohibited or declared to be unlawful, or who willfully and
knowingly omits or fails to do any act, matter, or thing in this
Act required to be done, or willfully and knowingly causes or
suffers such omission or failure, shall upon conviction thereof,
be punished for such offense, for which no penalty (other than
a forfeiture) is provided in this Act, by a fine of not more
than $10,000 or by imprisonment for a term not exceeding one
year, or both; except that any person, having been once
convicted of an offense punishable under this section, who is
subsequently convicted of violating any provision of this Act
punishable under this section, shall be punished by a fine of
not more than $10,000 or by imprisonment for a term not
exceeding two years, or both.

292/666
ARTICULO 165. Será sancionada con multa por hasta cincuenta
mil Unidades Tributarias (50.000 U.T.), de conformidad con lo
que prevea el Reglamento de esta Ley:
2. Causar interferencias perjudiciales a servicios de
telecomunicaciones en forma dolosa.
3. Ocasionar la interrupción total o parcial de un servicio de
telecomunicaciones legalmente establecido.
ARTICULO 187. Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales
destinados al acceso del público, instalaciones o sistemas de
telecomunicaciones, de manera que interrumpan parcialmente o
impidan la prestación del servicio.
2. El que con culpa grave produzca interferencias perjudiciales
que interrumpan parcialmente o impidan la prestación del
servicio. 293/666
ARTICULO 188.- Será penado con prisión de uno a
cuatro años:
1. Quien con dolo cause daño a equipos terminales,
instalaciones o sistemas de telecomunicaciones, de
manera que interrumpa parcial o totalmente la
prestación del servicio.
4. El que produzca interferencias perjudiciales con el
fin específico de generar la interrupción de un servicio
de telecomunicaciones.

294/666
Interferencia de teléfono inalámbrico de 2.4 GHz doméstico que
opera con Frequency Hopping Spread Spectrum (FHSS)

295/666
Interferencia de teléfono inalámbrico doméstico de 2.4 GHz
que opera con Direct Sequence Spread Spectrum (DSSS)

296/666
Analizadores de espectro para analizar la interferencia

297/666
WI-SPY
Wi-Spy™ is the world's smallest 2.4 GHz spectrum analyzer*. Wi-Spy is
perfect for troubleshooting interference from the following devices:
Wi-Fi (802.11 b/g/n), microwave ovens, cordless phones, Bluetooth

298/666
Anritsu Corporation is a Japanese company specializes
in the test and measurement equipment market.
Products include network call trace, service assurance,
customer experience management, microwave, RF, and
optical signal generators (sources), spectrum analyzers,
and network analyzers.
299/666
300/666
Enlaces de microondas
El envío de datos a alta velocidad requiere de un ancho de banda
que sólo se puede conseguir usando frecuencias elevadas.
Por tal razón hoy día se usan mucho las microondas, que operan
por encima de 800 MHz.

301/666
Tipos de antenas

302/666
Uso de antena sectorial y parabólica

303/666
Antenas sectorizadas para telefonía celular
Se usan en las radiobases de telefonía celular ubicadas en torres y
en la terraza de edificios.

304/666
Interrupción de servicio e interferencias en
telefonía móvil celular

El sistema móvil celular toma su nombre de su configuración


en áreas de cobertura tipo céldas hexagonales asociadas a
estaciones bases.

Las céldas son relativamente


grandes y se da cobertura
continua, asegurando la
comunicación entre aparatos
móviles o con usuarios de la red
pública telefónica convencional
cuando se pasa de una celda a otra
(hand-off).

305/666
Robo de cable telefónico

Las pérdidas por robos de cables de cobre,


perteneciente a CANTV, ascendieron en 2007 a más
de un millón de dólares.
En cinco años, las pérdidas han sumado 4 millones y
medio de dólares.
Una banda organizada, especializada en robo de cables,
transa su precio ante el fundidor-reciclador en algo así
como 35 mil bolívares viejos el kilo.
306/666
307/666
Hurto y vandalismo en radiobases

Noviembre 2016

La empresa de telecomunicaciones Telefónica Movistar ha


invertido 3 mil millones de bolívares para recuperar 290 de
las 331 estaciones que han sido hurtadas en el año 2016 en
diferentes regiones de Venezuela, utilizando en muchas
ocasiones el dinero presupuestado para el mantenimiento y
ampliación de la red.

La situación de hurto y vandalismo que vive el sector de


telecomunicaciones en general se ha visto agravada durante
el 2016 en el país. En los diez primeros meses del año,
Telefónica Movistar contabilizó 578 eventos vandálicos a sus
estaciones -en algunos casos han sido robadas más de una
vez-, lo que representa un aumento del 154%, en comparación
con el mismo periodo del año 2015, que registró 228 hurtos.
308/666
La inversión para la recuperación de una estación de
telecomunicaciones depende del daño ocasionado, pero
puede oscilar entre los 2 y 60 millones de bolívares.

Además de arreglar y comprar equipos nuevos para


restablecer la señal también se invierte dinero en medidas
de seguridad como rejas, cercas, candados, entre otros. La
estación San Francisco de Asís, ubicada al sur del estado
Aragua ha sido robada nueve veces en lo que va de año,
cuatro en el último mes. El costo de las reparaciones
acumula 27 millones de bolívares.

La empresa de telecomunicaciones no es la única


perjudicada cuando una estación es robada y tiene que
invertir gran cantidad de dinero para recuperarla, las
consecuencias más fuertes las viven los habitantes de las
zonas cercanas donde ocurrió el hecho vandálico, debido a
que se quedan sin servicios el tiempo que tarde la empresa
en levantar la radio base robada. 309/666
Seis ciudades en el oriente del país se quedaron sin servicios
por el hurto de un equipo de telecomunicaciones en la
carretera El Tigre – Ciudad Bolívar, estado Anzoátegui. Las
zonas afectadas por este hecho vandálico fueron Maturín, El
Tigre, Anaco, Puerto Ordaz, Tucupita y Ciudad Bolívar,
perjudicando la prestación de servicios de voz y datos a más
de 168.000 clientes. Telefónica Movistar trabajó en tiempo
record para restablecer la señal.

La región del país más afectada por hurto y vandalismo es


Oriente con 141 eventos en lo que va de 2016, le sigue Gran
Caracas con 101, Centro Llanos con 74, Andes con 61,
Occidente con 59, Guayana con 56, Centro con 47 y Centro
Occidente con 20. En total más de 1.500.000 clientes
Movistar se han vistos afectados por estos hurtos. A la
fecha, de las 2602 estaciones que posee la empresa en todo el
país, 41 no han podido ser recuperadas y se encuentran fuera
de servicio perjudicando a más de 160 mil usuarios.
310/666
Hurto de gran magnitud dejó sin señal Movistar
a siete ciudades de Venezuela

Marzo 2017

Siete poblaciones de los llanos estuvieron sin servicios Movistar


durante más de 24 horas debido a un hurto de gran magnitud ocurrido
en la estación de telecomunicaciones Guanare.

A la fecha 54 estaciones están fuera de servicio luego de los hurtos


perpetrados. En lo que va de año, la empresa registra un total de 120
eventos vandálicos, lo que representa un incremento de 97% respecto
al mismo periodo del año anterior.

La estación Guanare es un punto importante de repetición en Los


Llanos, ya que enlaza siete estaciones más. Este hecho afectó los
servicios de datos, generando un impacto sobre las transacciones de la
banca y el comercio en las zonas afectadas.

311/666
Después de un arduo trabajo, por la magnitud del destrozo de la estación
de telecomunicaciones, personal técnico de la teleoperadora pudo
restablecer los servicios lo que demuestra, una vez más su compromiso de
garantizar la conectividad a la población venezolana.
En la última semana dos importantes regiones del país estuvieron sin
servicios Movistar debido a hechos delictivos. Dos de ellos fueron
consecutivos a principios de la semana pasada en Los Andes; el fin de
semana el vandalismo tuvo lugar en la región Centro Occidente, quedando
sin señal las poblaciones de Guanare, Acarigua, Barinas, San Felipe,
Barquisimeto, Valera y Carora.
Los hurtos y las acciones vandálicas en las estaciones de la operadora
registraron un crecimiento de 144% en 2016 respecto a 2015, con un total
de 711 incidentes. Aunado a esto, las dificultades de acceso a divisas y la
escasez de insumos dificultan la rehabilitación de las radio bases. La
compañía reiteró el llamado a la población para que denuncie cualquier
hecho vandálico a estaciones de telecomunicaciones a través del número
telefónico 0-800 ANTENAS (0800-2683627), con el objetivo de evitar la
interrupción del servicio para los ciudadanos. Telefónica | Movistar pidió
disculpas por las molestias ocasionadas a sus usuarios.
312/666
CANTV y organismos de seguridad
previenen hurto de cables
Julio 2008

Con la presencia de los Cuerpos de Seguridad y técnicos de las


empresas de Servicio Público del Estado, se realizó en la
Región Capital un operativo de supervisión y control a las
empresas comercializadoras, recuperadoras y procesadoras de
metales, con el fin de determinar si han sido adquiridos
ilegalmente.
Este operativo se realizó de manera simultánea en los estados
Aragua, Carabobo, Barinas, Nueva Esparta, Zulia y Táchira, con
el propósito de impulsar una campaña informativa en contra del
hurto de cableados telefónicos y eléctricos, tuberías de agua
potable, partes de instalaciones petroleras, tendido de los
sistemas de transporte masivo, y en general materiales no
ferrosos como alambrado de cobre, bronce y aluminio.
313/666
Conjuntamente con organismos de seguridad del Estado a
cargo de la Coordinación Policial del Ministerio del Poder
Popular para las Relaciones Interiores y Justicia, los entes
como Seniat, Metro de Caracas, Corporación Eléctrica de
Venezuela y sus filiales Edelca, Electricidad de Caracas y
Cadafe; Hidroven y sus filiales, IAFE, Pdvsa y Cantv, trabajan
de manera conjunta para prevenir el hurto de la
infraestructura de servicio público.
La comunidad en general puede denunciar estos hechos ilícitos
a través del número telefónico 0 - 800-CABLE-00 (0-800 –
22253 – 00) dispositivo atendido por la coordinación policial
del ministerio del Poder popular para el Interior y la Justicia
(MPPIJ), y también por medio de la página Web
www.denunciaenlinea.com.ve, pues por estas dos vías se podrán
expresar hechos delictivos relacionados a esta materia.

314/666
Daño o sabotaje en cables de comunicación

315/666
Daño o sabotaje en cables de fibra óptica

316/666
Robo de fibra óptica de CANTV generó
caos en servicio de Internet y telefonía
en varios estados de Venezuela

Agosto 2017
Se detuvieron 8 personas por hurtar cables de fibra
óptica en el estado Zulia. Abastos, ferreterías, y
comercios presentaron problemas para procesar pagos,
al punto que muchos establecimientos prefirieron
cerrar.
En el procedimiento se
incautaron varios rollos de
cable de fibra óptica que se
presumen iban a ser
utilizados para la distribución
pirata de TV por cable.
317/666
Daño o sabotaje en equipos de computación

318/666
Robo de cable de electricidad
Los cables de cobre del tendido eléctrico son el botín
predilecto de delincuentes que arriesgan la vida para
cortarlos y venderlos en el mercado "negro".
Muchos de los ladrones han muerto electrocutados, otros
han caído de los postes cuando intentaban robar unos
cuántos metros de cable.

319/666
Este tipo de delito se explica por la tentadora oferta que
efectúan personas inescrupulosas que compran el cable a pesar
de saber que es robado, para revenderlo.

El corte de cable de tierra genera alzas de voltaje que pueden


quemar los artefactos conectados a la red.

La reposición de los daños ocasionados en una línea puede llevar


horas o días de trabajo, con el consiguiente perjuicio para todos
y con pérdidas millonarias.

320/666
El texto completo de la ley (año 2011) se encuentra en la
carpeta Ley y Ética del DVD.

ARTICULO 187
Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales
destinado al acceso del público, instalaciones o sistemas de
telecomunicaciones, de manera que interrumpa parcialmente o
impida la prestación del servicio,
2. El que con culpa grave produzca interferencias perjudiciales
que interrumpan parcialmente o impidan la prestación del
servicio;
3. El que use o disfrute en forma fraudulenta de un servicio o
facilidad de telecomunicaciones.

321/666
ARTICULO 188. Será penado con prisión de uno a cuatro años:
1. Quien con dolo cause daños a equipos terminales, instalaciones o
sistemas de telecomunicaciones, de manera que interrumpa parcial o
totalmente la prestación del servicio;
2. El que utilizando equipos o tecnologías de cualquier tipo, proporcione
a un tercero el acceso o disfrute en forma fraudulenta o indebida de
un servicio o facilidad de telecomunicaciones;
3. Quien en forma clandestina haga uso del espectro radioeléctrico. Se
entenderá que existe uso clandestino del espectro radioeléctrico
cuando, en los casos en que se requiera concesión, no medie al menos la
reserva de frecuencia correspondiente;
4. El que produzca interferencias perjudiciales con el fin específico de
generar la interrupción de un servicio de telecomunicaciones.

ARTICULO 189.- La interceptación, interferencia, copia o divulgación


ilegales del contenido de las transmisiones y comunicaciones, será
castigada con arreglo a las previsiones de la Ley especial de la materia.

322/666
Artículo 7: Sabotaje o daño a sistemas
Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o
inutilice la data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de
un virus o programa análogo. 323/666
Artículo 8. Favorecimiento culposo del sabotaje o daño
Si el delito previsto en el artículo 7 anterior se
cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción
entre la mitad y dos tercios.

324/666
22 Octubre 2008

Imputados ingenieros de Edelca por


apagón que afectó 10 estados
El tribunal 5º de Control de Ciudad Guayana imputó a tres
ingenieros al servicio de la empresa estadal
Electrificación del Caroní (Edelca) por su presunta
implicación en una falla eléctrica que dejó sin energía a
varios estados del país en la mañana del domingo 19 de
octubre.
La imputación es por el presunto delito de
'Favorecimiento Culposo del Sabotaje', basados en los
artículos 7 y 8 de la Ley Contra Delitos Informáticos y el
artículo 360 del Código Orgánico Procesal Penal.

325/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
326/666
Alteración de información
Si alguien no autorizado modifica la información
existente o en tránsito, entonces se trata de una
alteración, modificación, adulteración o forjado.

Fuente Destino

Hombre en el medio
(Man-in-the-middle)

Ejemplos: Alterar un registro en una base de datos o “desfigurar” una


página Web. Modificar una fotografía. Infectar un programa con virus.

327/666
Alteración de mensajes en vivo
(muy difícil de realizar)

328/666
Hackers using fake cellphone towers

March 2017

329/666
Falsificación de transferencia bancaria

330/666
Desfiguración de páginas Web
El resultado de un ataque exitoso a un sitio Web permite, por
ejemplo, modificar, mutilar o desfigurar páginas Web de
ciertos sitios (principalmente gobierno, banca, etc.), dejando
por lo general mensajes ofensivos o burlones y el alias del
autor o del grupo.

Estas acciones a veces no causan mayores daños y son el


equivalente en línea de los graffiti que se pintan en paredes
de las ciudades.

331/666
332/666
Marzo 2017

Una página web venezolana fue víctima de los hackers:


se trata de la de la Conferencia Episcopal Venezolana.

Ya con esta son al menos 6 los sitios de Internet que


han sido víctimas de los piratas informáticos
recientemente: El Pitazo, Correo del Caroní, Caraota
Digital, además de las ONG Provea y Acción Solidaria.

333/666
El portal web del Consejo Nacional Electoral (CNE) de Venezuela
fue hackeado el 31/07/2017 luego que el CNE anunciara que en las
elecciones de la Asamblea Nacional Constituyente hubo más de 8
millones de votos, cifras que contrastan con las imágenes y
testimonios de los centros electorales vacíos.
334/666
Numerosos sitios web fueron hackeados el lunes 7 de agosto 2017. La
operación formaría parte de la autodenominada “Operación David” del
capitán de la Guardia Nacional Bolivariana Juan Caguaripano, quien dirigió
el ataque contra el Fuerte Paramacay en Valencia, el día anterior.

335/666
336/666
Universidad de la Seguridad
http://proyecto.unes.edu.ve
Mayo 2017

337/666
Fundación Instituto de Estudios Avanzados (Idea)
http://idea.gob.ve

Mayo 2017

338/666
339/666
340/666
341/666
Dirección de Personal del Ejército Bolivariano
http://dpejb.ejercito.mil.ve

Julio 2015

342/666
Aviación Militar Bolivariana
http://www.aviacion.mil.ve

Julio 2015

343/666
Lotería de Zulia

344/666
Caja de Ahorros del INTI (Instituto Nacional de Tierras)
Julio 2013

345/666
Universidad Militar Bolivariana de Venezuela
Febrero 2012

346/666
Hackeada página web de Conviasa
(y robada la base de datos)
21/04/2013

347/666
Lista extensa de sitios Web hackeados

348/666
Sitios Web hackeados del dominio VE (Venezuela)
Usando filtro para la búsqueda

349/666
Diciembre 2013

350/666
351/666
Cientos de páginas gubernamentales
atacadas en 2 semanas

Febrero de 2014

El Ministro del Poder Popular para Ciencia, Tecnología e


Innovación informó que el ataque sistemático a 147 portales
gubernamentales perpetrados por “hackers” nacionales e
internacionales en los últimos días ha sido el mayor ataque
cibernético que ha sufrido el Gobierno Nacional.

Dijo que 57 de esos ataques cibernéticos han sido para saturar


la capacidad de respuesta de los portales gubernamentales,
generando un desmesurado número de solicitudes, con lo cual
crea un congestionamiento que provoca la denegación de los
servicios web y de esta manera generar perturbación en los
usuarios que intentan acceder a un determinado servicio.

352/666
Otra de las modalidades de estos ataques perpetrados por
estos ciberdelincuentes ha sido por desfiguración de
portales que consiste colocar una figura que no
corresponde con la intención de generar burlas y
ridiculizar los mecanismos de protección de los portales
gubernamentales.

Para tranquilidad de la población indicó que cada vez que


ocurre un ataque cibernético inmediatamente el personal
técnico especializado de CANTV, la Fuerza Armada
Nacional Bolivariana y de la Comisión Nacional de
Comunicaciones (Conatel), se moviliza para restablecer, en
la mayoría de estos 147 portales, el servicio afectado y así
minimizar los daños y garantizar la prestación de los
servicios web a la ciudadanía.

353/666
Hackeo masivo en Venezuela

La noche del 23 de julio de 2013, el grupo Venezuelan Hackers,


identificado como capítulo local de Anonymous, divulgó el hackeo de
una serie de sitios Web del Estado venezolano y de otros entes:

Presidencia de la República, Ministerio de Transporte Acuático y


Aéreo, Fundación Propatria 2000, Alcaldía del Municipio Caroní
(Bolívar) y de El Tigre (Anzoátegui), Contraloría de Barquisimeto,
Bolivariana de Puertos, Guardia Nacional Bolivariana, Ejército (caja
de ahorros, dirección TIC y Comunicaciones, de personal,
2ª.Division de Infantería), Aviación (dos veces) y su servicio de
Meterología, Bolsa Pública de Valores Bicentenaria, Fundación
Infocentro, Policía Municipal de Vargas, CADIVI y la Universidad
Militar Bolivariana de Venezuela.

En los sites hackeados se incrustó la inspiradora pieza audiovisual


de Charles Chaplin <El Mejor Discurso del Mundo> (película El Gran
Dictador de 1940) junto con un texto explicativo de sus acciones.
354/666
Sitio hackeado en Argentina
Octubre 2014
http://www.mkit.com.ar

355/666
Sitio hackeado en Argentina
Febrero 2012

356/666
Universidad Central de Venezuela
Febrero 2012

357/666
El mismo sitio con más seguridad (año 2015)

358/666
Ministerio de Relaciones Exteriores de Venezuela
Junio 2011

359/666
Latin American Defacers
En de diciembre de 2006 varios sitios webs venezolanos
fueron desfigurados por hackers agrupados bajo el
nombre de "Latin American Defacers".
Entre las organizaciones afectadas, se encuentran:
- Onidex
- Iesa
- Lotería del Táchira
- Vicepresidencia de la República
- Gobernación del Zulia
- Fondur
- Alcaldía Los Salias

360/666
361/666
Banco de Venezuela, recién
comprado por el gobierno
Noviembre 2009

362/666
Sitios Web hackeados por LatinHackTeam

363/666
Hyundai de Venezuela - año 2009

364/666
Sitios Web hackeados por ZH4RK

365/666
Página web del PSUV hackeada en el año 2008

366/666
Página web del Ministerio de Finanzas hackeada en el año 2007

367/666
Página web de CADAFE hackeada en el año 2007

368/666
Página web de Mercal hackeada en el año 2007

369/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
370/666
Manipulación de Información

Los medios de comunicación masivos (radio, televisión,


prensa, sitios web) y la redes sociales se utilizan para que
las personas que reciben la información vean un solo lado
de los hechos, omitiendo y hasta alterando los hechos.

Una táctica es distraer al público de eventos graves locales


mediante otros eventos sensacionalistas.

Otra táctica es la desacreditación, donde cualquier punto


de vista diferente es denunciado como algo antipatriótico y
traición a la patria.

La alteración de fotografías se ha vuelto un mecanismo


muy popular para manipular la información y engañar a los
ciudadanos ingenuos.
371/666
Alteración de fotografías
Cómo se rellena de gente

Comparar con la siguiente lámina 372/666


Alteración de fotografías
Cómo se rellena de gente

373/666
Alteración de fotografías
Cómo se rellena de gente

374/666
¿Alteración de fotografía?

375/666
¿Alteración de fotografía?

Observaciones de un doctor que cuestiona


la foto desde el punto de vista médico.
376/666
Luis Carlos Díaz

Pueden comparar
esta foto con la que
difunde el chavismo
para sus actos de
"solidaridad con la
revolución" en el
exterior.

https://pic.twitter.
com/YfGsCAAS3P

Mayo 2017

377/666
Cómo rastrear el origen de una imagen

En los medios de comunicación y en las redes sociales a


veces se manipula y se engaña a la gente mostrando
como reciente la fotografía de un acontecimiento que
ocurrió en el pasado y en otro lugar.

Imágenes de Google permite buscar en Internet una


dada imagen o imágenes similares.

378/666
Ejemplo de rastreo del origen de una imagen

379/666
Arriba a la izquierda: Tuit con una foto de una supuesta
estudiante venezolana a punto de llorar, tratando de abrazar
a un policía. Derecha: La imagen aparentemente
corresponde a hechos ocurridos en Bulgaria en el año 2013.

380/666
Arriba a izquierda: Tuit que presenta imagen de supuesta
estudiante venezolana tomada por el cuello y siendo
arrastrada por guardias nacionales. Derecha: La imagen
corresponde a estudiantes reprimidos en Chile en
octubre de 2011.
381/666
Arriba a la izquierda: Tuit con la imagen de un estudiante
siendo baleado con perdigones a una distancia
inaceptablemente corta. Derecha: La imagen corresponde
a manifestaciones en Río de Janeiro en junio de 2013.
382/666
Un tuitero muestra una fotografía en donde asegura que un
estudiante venezolano fue golpeado por miembros del PSUV. La
fotografía realmente pertenece a un joven retenido, golepado
y torturado en el 2005 por la policía española.
383/666
Un twittero aseguró con esta fotografía que un centenar
de personas se agolparon a la orilla de una vía en Táchira
para protestar en contra del presidente Nicolás Maduro. En
realidad la fotografía corresponde a una cadena humana
hecha en Cataluña, España en septiembre de 2013.
384/666
Una periodista publicó en el diario ABC de España unas fotos
de una mujer con el torso semidesnudo siendo arrastrada
por la policía en Venezuela. La fotografía original fue tomada
en Egipto en el 2011.

385/666
El Ministro de Turismo venezolano, Andrés Izarra, compartió
en sus redes sociales una imagen de una playa abarrotada, que
supuestamente es de Febrero de 2014, pero que corresponde a
Febrero de 2009.

Para entender más:


Caso Venezuela: La verdad de las fotos falsas

386/666
Elecciones de la Asamblea Nacional Constituyente
en Venezuela – 30 Julio 2017

387/666
Manipulación graciosa de video y audio

Auto-Tune the News uses real video clips like news broadcast
and other talking head content to create funny music videos
388/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:

1. Interceptación

2. Divulgación

3. Uso no autorizado

4. Interrupción

5. Alteración

6. Manipulación

7. Fabricación
389/666
Fabricación de información
En el mundo informático es relativamente fácil fabricar
o crear información falsa.

Fuente Destino

Ejemplos:
- Enviar un e-mail, falsificando el encabezado para que aparente
venir de otra persona.
- IP spoofing (falsificación de la dirección IP de origen).
- Falsificación de una página Web (phishing).

390/666
Ataque famoso de Kevin Mitnick de secuestro de sesión
mediante falsificación de paquetes IP
Trusted host 1: Scan for Target
trust relationship

4: SYN-ACK to real host

Router

2: SYN packets
(SYN flood) internet 3: SYN using spoofed IP
5:ACK using
spoofed IP/seq. number

6: On the now open


Attacker trusted connection set
a backdoor
391/666
Phishing

Es una técnica para intentar adquirir información confidencial


(como puede ser la contraseña u otra información bancaria) de
forma fraudulenta mediante ingeniería social.

El término phishing proviene de la palabra inglesa "fishing”


(pesca), haciendo alusión al intento de hacer que los usuarios
"muerdan el anzuelo“.

El phishing típicamente tiene como objetivo a clientes de


bancos y servicios de pago en línea, enviando un correo
electrónico, falseado apropiadamente, a la posible víctima.

392/666
Ejemplo de phishing

393/666
394/666
Ejemplo: Confección manual de un e-mail falso mediante
conexión telnet al puerto 25 de un servidor SMTP
Command: telnet mail.cantv.net 25
Command: HELO
Command: MAIL FROM: Presidente@empresa.com
Command: RCPT TO: vmendillo@gmail.com
Command: DATA
Command:
SUBJECT: Su nuevo sueldo
DATE: 14:00:00 4 Mar 2017
Command:
Feliciticaciones! Ud. ha sido promovido a Gerente General con un sueldo
de $5000 mensuales. El Presidente.
Command: . 395/666
Demanda a VTV por correo falso

Agosto 2016

El diputado a la Asamblea Nacional y coordinador nacional


encargado de Voluntad Popular, Freddy Guevara,
presentará una demanda por terrorismo y difamación en
contra de los conductores del programa “Zurda
Konducta”, transmitido por Venezolana de Televisión, así
como en contra de los productores del canal del Estado,
en virtud de un falso correo electrónico atribuído a su
persona.

Del mismo modo, el parlamentario informó que solicitará a


Google la certificación del supuesto correo electrónico, a
los fines de demostrar que dicho mensaje es falso.

396/666
Hispasec - una-al-día
Diciembre 2012

SMS spoofing en

Una vulnerabilidad en el sistema de publicación a través de


SMS de Twitter podría permitir el envío de tweets en nombre
de otra persona con solo conocer su número de teléfono. El
efecto de esta vulnerabilidad ya se conoce desde hace varios
años.
Twitter dispone de una interfaz SMS con la que, a través de
mensajes de texto, un usuario puede publicar actualizaciones y
seguir a otros usuarios, entre otras opciones. Para activarla, es
necesario enviar un nombre de usuario y contraseña a unos
códigos telefónicos que la red social dispone a tal efecto. Una
vez hecho esto, el número de teléfono queda asociado a la
cuenta de Twitter.

397/666
Esa asociación puede ser utilizada para publicar en la cuenta
de otra persona solo conociendo su número de teléfono.
El fallo reside en que la interfaz de Twitter confía en la
legitimidad del origen del SMS sin pedir ninguna autenticación
adicional.
El número de origen de un SMS puede ser fácilmente
falseado.
Algunos proveedores permiten cambiar el origen del mensaje
de texto, así que es posible que un tercero envíe un mensaje
con el número de teléfono de la víctima como origen y que
Twitter lo publique en su cuenta asociada.
El usuario puede entonces ejecutar todos los comandos
disponibles a través de SMS sobre la cuenta de la víctima,
entre lo que se incluye el envío de mensajes directos,
respuesta a otros usuario, o incluso desactivar la cuenta por
completo si se es usuario exclusivo a través de SMS.
398/666
399/666
Firma del Presidente Chávez pudo haber sido reproducida
El Carabobeño, 19/01/2013
Luego de una experticia grafotécnica realizada a los decretos
9351 y 9352 de la Gaceta Oficial, en los que se designó a Elías
Jaua Milano como canciller de la República, Raymond Orta,
Técnico Superior en Grafotécnica, comprobó que la firma del
presidente Hugo Chávez pudo haber sido tomada de una copia
digital de la Carta de salutación dirigida a la Fuerza Armada
Nacional Bolivariana el pasado 28 de diciembre ó fue una
reproducción de otros documentos firmados anteriormente por
el mandatario nacional.

400/666
401/666
Artículo 12: Falsificación de documentos
Quien, a través de cualquier medio, cree, modifique o
elimine un documento que se encuentre incorporado a
un sistema que utilice tecnologías de información; o
cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente,
será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio,
la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del
hecho resultare un perjuicio para otro.
402/666
Amenazas, Vulnerabilidades y Riesgos
Parte 3
• Ley de Murphy y sus corolarios.
• Accidentes y desastres.
•Inundación
•Terremoto
•Incendio
•Falla de energía eléctrica
•Apagón

403/666
Ley de Murphy y sus corolarios

Si algo puede salir mal, saldrá mal


(.... más temprano que tarde)

http://www.murphys-laws.com

404/666
La ley de Murphy
El capitán Edward Aloysius Murphy Jr. era en 1949 un
ingeniero de proyectos de la base aérea Edwards en
EE.UU.
Se encontraba a cargo de un experimento, cuando
halló un error en uno de los dispositivos de pruebas:
Un técnico había conectado unos cables al revés.
Entonces hizo la siguiente observación:
Si algo puede hacerse de un modo incorrecto,
alguien en algún momento lo hará así.
Esta frase no sólo se ha hecho famosa, sino que se ha
convertido en la fuente de una enorme lista de
corolarios.

405/666
Corolarios de la Ley de Murphy
• Si algo no puede salir mal, saldrá mal.
• No hay tarea simple que no pueda hacerse mal.
• Si existe la posibilidad de que varias cosas vayan mal,
la que cause más perjuicios será la que ocurrirá.
• Si una serie de sucesos puede salir mal, saldrá mal en
la peor secuencia posible.
• Si usted intuye que hay varias posibilidades de que
una actividad vaya mal y las evita, entonces aparecerá
espontáneamente una nueva posibilidad.
• Después que las cosas hayan ido de mal en peor, el
ciclo se repetirá.
406/666
• Es inútil hacer cualquier cosa a prueba de tontos,
porque los tontos son muy ingeniosos.
• Las cosas que se dejan para que se arreglen por sí
solas, tienden a empeorar.
• Nada es tan fácil como parece, ni tan difícil como la
explicación del manual.
• Todo lleva más tiempo de lo que uno piensa.
• El modo más rápido de encontrar una cosa, es buscar
otra.
• Siempre encontramos aquello que no estamos buscando.
• Cualquier solución entraña nuevos problemas.
• Los problemas ni se crean, ni se resuelven, sólo se
transforman.
407/666
• Siempre es más fácil hacerlo de la forma más difícil.
• Nada es tan malo nunca como para que no pueda
empeorar.
• Todo se daña en proporción a su valor.
• Cuando las cosas vayan bien, algo habrá que haga que
vayan mal.
• Todo lo que empieza bien, acaba mal.
• Sonría.... mañana puede ser peor.
• Murphy era un optimista.

Más leyes de Murphy

408/666
This day started out SNAFU, but then my machine went
all TARFUN. The place was totally FUBAR after that.
1. SNAFU - Situation Normal, All Fucked Up (thing are
running normally).
2. TARFUN - Things Are Really Fucked Up Now (We have
a problem).
3. FUBAR - Fucked Up Beyond All Recognition (It's
totally destroyed).
409/666
Accidentes y Desastres

410/666
Al menos 31 fallas y siniestros
sufrió PDVSA durante 2013

Diario El Universal – Dic. 2013

Petróleos de Venezuela cerró 2013 con una ocurrencia de


eventos de seguridad, accidentes o siniestros de al
menos uno cada 12 días, de acuerdo con los reportes
dados a conocer durante todo el año tanto por los
trabajadores como por la propia empresa estatal.

La suma de eventos es de por lo menos 31 accidentes


entre los que se cuentan explosiones, cortes eléctricos,
incendios, el hundimiento de una gabarra y descargas
eléctricas atmosféricas sobre instalaciones operativas,
donde varios trabajadores resultaron heridos.
411/666
¿Qué es un desastre en informática?
Es la interrupción prolongada de los recursos informáticos y
de comunicación de una organización, que no puede
remediarse dentro de un periodo predeterminado aceptable
y que necesita el uso de un sitio o nodo o equipo alterno para
su recuperación.
Ejemplos obvios son las inundaciones, los grandes incendios,
los terremotos, las explosiones, las guerras, los actos de
sabotaje, etcétera.

412/666
Pérdidas por catástrofes naturales en 2011
suman USD 366.000 millones (ONU)
Ese año la ONU registró unas 302 catástrofes naturales que
provocaron la muerte de 29.782 personas, afectaron a otras
206 millones e infligieron un costo económico récord.
El sismo que golpeó a Japón en marzo representa la mayor
parte de esa cifra, 210.000 millones de dólares en pérdidas
económicas para ese año.
En 2011, además de los terremotos en Japón, Turquía y Nueva
Zelanda, hubo importantes inundaciones en Tailandia y en
Australia, así como fuertes huracanes en Estados Unidos.
Otro año desastroso fue 2005, que caracterizó por numerosos
huracanes, como Katrina, Wilma o Rita, que causaron gastos por
100.000 millones de dólares para las empresas aseguradoras.
En particular Katrina fue devastador: dejó al menos 1.800
muertos y daños materiales por 80.000 millones de dólares.
413/666
414/666
415/666
El impacto de incendios, inundaciones y otros
desastres naturales

416/666
Inundaciones
Pueden ser causadas por lluvia, marea, y accidentes tales
como reventón de una tubería de agua.

417/666
418/666
Octubre 2009
La rotura de una tubería matriz de 30 pulgadas de diámetro bombeando
agua a 6 mil litros por segundo durante media hora, generó un caos en la
cota 905 y en el suroeste de la ciudad, donde un chorro de agua se abrió
paso desde el asfalto hasta el cuarto piso del edificio de la sede
administrativa de la Policía de Caracas. Las impresoras, computadoras y
el mobiliario de oficina que arrastró desde allí le dieron el impulso para
llevarse consigo además una pared que aplastó a cinco carros.

419/666
En el accidente de la Cota 905 se perdieron 11 millones de litros de
agua. 24 automóviles fueron afectados, siete de los cuales quedaron
destrozados. 12 viviendas presentan daños en sus estructuras.

420/666
El presidente de Hidrocapital explicó que se trata de corrosión
galvánica, la acción química de dos metales diferentes que produce
su destrucción. En 2004 se había instalado un nuevo ramal y se usó
un material distinto al original: En los tres metros siguientes de
tubo el grosor disminuyó de 7 a 4 milímetros, lo que produjo que el
metal se agrietara.

421/666
Muchas inundaciones son causadas por las crecidas
de ríos y quebradas cuando llueve torrencialmente

422/666
423/666
Deslaves por lluvia persistente
Estado Vargas (Venezuela) - Diciembre 1999

424/666
425/666
426/666
427/666
Diciembre 2010

428/666
Av. Bolívar - Isla de Margarita

429/666
Av. Bolívar - Isla de Margarita

430/666
Estado Falcón

431/666
Deslizamiento de tierra en la vía Valencia - Pto. Cabello

432/666
Higuerote - Estado Miranda

433/666
Higuerote - Estado Miranda

434/666
Guatire - Estado Miranda

435/666
Urb. Bello Monte - Caracas

436/666
Urb. Santa Mónica - Caracas

437/666
Huracanes: Sandy
Octubre 2012

Hurricane Sandy, pictured at (10:40 a.m. Eastern) on October 29, 2012 by


NASA's GOES satellite, churns off the east coast in the Atlantic Ocean.
438/666
Streets are flooded under the Manhattan Bridge in the Dumbo section of Brooklyn,
New York, on October 29, 2012. Sandy continued on its path Monday, as the storm
forced the shutdown of mass transit, schools and financial markets, sending coastal
residents fleeing, and threatening a dangerous mix of high winds and soaking rain.
439/666
Rising water, caused by Hurricane Sandy, rushes into a subterranean
parking garage on October 29, 2012, in New York's Financial District.
440/666
The U.S. Capitol and Pennsylvania Avenue, on Monday morning, October 29, 2012, as heavy
rain from Hurricane Sandy arrives in Washington. Sandy strengthened before dawn and is
on a predicted path toward Washington, Baltimore, Philadelphia and New York -- putting it
on a collision course with two other weather systems that would create a superstorm. 441/666
Powerlines hang overhead as a man wades through a street flooded during
Hurricane Sandy in Ocean City, Maryland, on October 29, 2012.

442/666
New York subway system needs weeks
to recover from Hurricane Sandy

No subway system is designed for a flood of this magnitude.


It could take three weeks to get back to 90 percent of
normal operations. 600 miles of track and the electrical
systems must be examined before can fully reopen the
largest U.S. transit system.
443/666
A surveillance camera captures water surging into the PATH station in Hoboken,
New Jersey, as it is flooded shortly before 9:30 p.m. on October 29, 2012. 444/666
El tifón Haiyan arrasa Filipinas
Noviembre 2013

El tifón más potente del año, con ráfagas de viento de


hasta 315 kilómetros por hora, dejó un reguero de
desolación a su paso por la región central de Filipinas,
donde se estima que murieron más de 10.000 personas.

445/666
446/666
447/666
Ciclón Nargis
Mayo 2008
El número de muertos por el paso del ciclón Nargis en Myanmar podría
superar los 100.000.
Cerca de 95% de los edificios en la zona afectada por el ciclón en el
delta del río Irrawaddy quedaron destruidos,

448/666
449/666
Terremotos
Cada año se producen en el mundo 50 terremotos de más de 7 grados que
no causan destrucción y muerte cuando ocurren lejos de zonas
densamente pobladas o ocurren en lugares donde la construcción es más
sólida, como Japón o California (EE.UU.).

450/666
451/666
Un devastador terremoto de 9.0 en Japón
Marzo 2011

Se trata del terremoto de mayor magnitud


vivido en Japón desde que existen registros.
El temblor dejó sin electricidad a millones
de personas en todo el país, donde se
decretó el estado de "emergencia de
energía nuclear" por problemas en una
central.
Alrededor de cuatro millones de hogares
quedaron sin electricidad en seis provincias,
mientras sucedieron escenas de incendios en
numerosas viviendas e instalaciones
industriales.
Los transportes fueron afectados en todo el
país, dejando a numerosas personas sin la
posibilidad de regresar a sus casas.
452/666
453/666
Stranded commuters watch a TV news on a powerful earthquake
at Tokyo railway station as train services are suspended in Tokyo
Friday, March 11, 2011.

454/666
Una multitud de japoneses espera en Tokio para poder utilizar las
cabinas de teléfono mientras la mayor parte de los móviles continúan
sin cobertura tras el terremoto

455/666
Two men look at smoke rising over the Tokyo
skyline after the earthquake struck

456/666
Oil refinery facility is on fire in Ichihara, near Tokyo, Friday,
March 11, 2011 after strong earthquakes hit Japan.

457/666
458/666
459/666
460/666
461/666
Crisis en las plantas nucleares
Con el temblor, 11 centrales nucleares detuvieron automáticamente su
actividad, siguiendo el protocolo de seguridad.
El terremoto afectó de manera directa a las centrales de Onagawa y
Fukushima-Daiichi, donde se generaron incendios.
Unas 45.000 personas fueron evacuadas de los alrededores de la
central de Fukushima-Daiichi, a unos 240 kilómetros al norte de Tokio.

462/666
463/666
La central nuclear de Fukushima tiene 6 reactores de agua ligera
del tipo BWR (Boiling Water Reactor, reactor de agua en
ebullición). Los reactores 1, 2 y 3 se detuvieron automáticamente
cuando se produjo el terremoto, mientras que los números 4, 5 y 6
estaban parados por mantenimiento.
Según parece, a consecuencia del terremoto y del subsiguiente
tsunami la planta completa se habría quedado sin energía eléctrica:
los sistemas de emergencia (generadores y baterías) habrían
resultado dañados por el terremoto y el tsunami.
Como consecuencia, los sistemas de refrigeración de los reactores
se habrían detenido. En un reactor nuclear de tipo BWR es
necesario mantener circulando agua refrigerante dentro del núcleo
del reactor, que de lo contrario genera suficiente calor como para
fundirse a sí mismo, lo que constituye el peor tipo de accidente
nuclear.
En una fusión completa materiales altamente radiactivos pueden
escapar al exterior y contaminar grandes extensiones de terreno;
un reactor de este tipo puede contener hasta 140 toneladas de
combustible nuclear.
464/666
465/666
En el reactor 1 de Fukushima, la pérdida de los sistemas de
refrigeración provocó un descenso del nivel de agua dentro del
núcleo y el consiguiente aumento de la temperatura interna y de la
presión dentro del recinto del reactor.
La pérdida de sistemas de refrigeración hizo descender el nivel de
agua en el núcleo.
Los operadores intentaron reducir la presión liberando gases y
vapor ligeramente contaminados, lo que explica las primeras
informaciones sobre contaminación radiactiva.
Las autoridades trataron de enviar por carretera generadores y
baterías auxiliares para proporcionar energía a los sistemas de
control, pero el problema no se controló, culminando en una
explosión que ha volado parte del edificio externo de contención.
No está confirmado, pero parece cada vez más probable que se
produzca al menos una fusión parcial del núcleo. Las autoridades han
clasificado el accidente con el Nivel 4, lo que significa que no prevén
peligro fuera del recinto de la planta; no obstante se ha evacuado a
la población en un radio de más de 20 kilómetros.
466/666
Los reactores nucleares occidentales (y los japoneses pertenecen a esa
familia de diseños) están situados dentro de un edificio de contención
con varias capas.
El edificio externo, típicamente de hormigón, tiene como misión
retener los gases y vapores que se pueden formar, pero no está
diseñado para contener el núcleo del reactor en caso de accidente.
Para el caso de una fusión completa el núcleo está contenido en una
gigantesca y sofisticada vasija de acero muy compleja que funciona
como una enorme olla a presión: todo el combustible nuclear y los
sistemas primarios de control están en su interior.
Dentro de la vasija de un reactor BWR la presión puede alcanzar las
70-75 atmósferas y la temperatura ronda los 300 grados celsius: para
soportar esas condiciones durante décadas de vida este elemento está
construido con aceros y parámetros muy especiales; un componente
clave sólo lo fabrica en todo el mundo la empresa japonesa Japan Steel
Works.
En caso de accidente con fusión total o parcial el núcleo fundido se
derrama en el interior de la vasija, cuyas paredes de hasta 15
centímetros de espesor de acero de alta tecnología son capaces de
resistir el calor generado. 467/666
50 ingenieros intentaron controlar la refrigeración de los
reactores afectados en Fukushima
Japón tomó medidas para proteger a su población de la radioactividad,
incluidas las evacuaciones.
Se efectuó la evacuación de los habitantes en un área de 20 kilómetros
de Fukushima I, donde sólo quedaron 50 ingenieros de los 800
operarios en un intento de lograr la refrigeración de los reactores
afectados por el sismo.
Tras el aviso de que las emisiones leves de radiactividad se dirigirían
hacia Tokio, muchos de los residentes decidieron abandonar la capital,
mientras otros acumulaban reservas de víveres y provisiones.

468/666
Japón en estado de alerta máxima por crítica
situación en la planta nuclear de Fukushima

28 Marzo 2011

469/666
Antecedentes
El incidente anterior más reciente que afectó a una planta nuclear en
Japón sucedió en 2007, cuando el epicentro de un fuerte sismo se
ubicó cerca de la central de Kashiwazaki-Kariwa, de siete reactores.
"Fue un temblor mucho más fuerte de lo esperado y fue un buen
ejemplo de lo bien preparadas que están las centrales nucleares",
indicó Gordon.
Sin embargo, Steve Thomas, profesor de políticas energéticas en la
universidad británica de Greenwich, destacó que, cuatro años después
de aquel suceso, los reactores de Kashiwazaki-Kariwa acaban de volver
a funcionar. "Hubo cosas que no funcionaron como debieron y les costó
años poner la central en servicio. Creo que fue un golpe para los
japoneses que su planta no resistiera tan bien como esperaban",
sugirió Thomas.
En cambio, Dame Sue Ion, ingeniero nuclear de la Academia Real de
Ingeniería del Reino Unido, resaltó que la legislación japonesa en
cuestiones de seguridad atómica es extremadamente exigente. Las
centrales nucleares japonesas se muestran como ejemplo de
resistencia ante los sismos. Los sistemas de seguridad funcionaron
como debían. 470/666
Otros accidentes con planta nucleares

El accidente de la central estadounidense de Three Mile Island en


1979 fundió una parte sustancial del núcleo del reactor TMI-2,
pero los materiales altamente radiactivos quedaron confinados en
la vasija y nunca salieron al exterior.

Ésta es la principal diferencia de diseño entre los reactores


occidentales y los soviéticos, que carecían de esta protección.

Por eso al fundirse el núcleo del reactor en el accidente de


Chernóbil el material del núcleo se derramó por las entrañas de la
central y parte de ellos acabaron saliendo al exterior.

Ni siquiera en este caso hubo ‘Síndrome de China’: el calor del


núcleo fundido no fue suficiente para que la masa penetrara en el
subsuelo.

471/666
472/666
El director de la campaña de energía nuclear de Greenpeace
Internacional, declaró que las medidas de protección de la central
de Fukushima "han fallado claramente". "¿Cuántos avisos más
necesita sufrir la gente antes de que entendamos que los reactores
nucleares son intrínsecamente peligrosos?",

473/666
Un devastador terremoto de 8,8 grados deja centenares
de muertos y daños incalculables en Chile
Febrero 2010
Uno de los terremotos más poderosos de la historia sacudió Chile,
provocando enormes daños, con derrumbes de edificios y puentes,
incendios y cortando el servicio eléctrico y de telecomunicaciones.

474/666
475/666
Sebastián Piñera
Presidente electo de Chile

476/666
477/666
478/666
479/666
480/666
Cinco habitantes de la pequeña y remota isla chilena Robinson Crusoe,
en el medio del Océano Pacífico, murieron mientras que otros están
desaparecidos tras el tsunami que azotó a sus costas luego de
terremoto de 8,8 grados que se sintió en el centro y sur de Chile.

481/666
482/666
Las olas de un tsunami (maremoto) se forman en un
océano a causa de terremotos, deslizamientos de
tierra, erupción volcánica o impacto de meteoritos

483/666
484/666
485/666
Los tsunamis suelen viajar a velocidades de unos 600 – 800 kilómetros por hora,
lo cual los hace comparables a la velocidad de un avión comercial.
El gráfico muestra los tiempos que tarda en llegar la ola del tsunami a las islas
del Pacífico y la costa de América del Norte y del Sur tras el potente terremoto
en Japón de 9.0 de marzo 2011.

486/666
Un tsunami de 10 metros provocado por un terremoto de 9.0
en la escala de Richter arrasa la costa noreste de Japón.

487/666
488/666
489/666
490/666
491/666
492/666
493/666
494/666
495/666
496/666
497/666
An elderly man is being carried by Self-Defense Force member in
the tsunami-torn Natori city, northern Japan, March 12, 2011, one
day after strong earthquakes hit the area.

498/666
Fuerte terremoto de 7 grados en Haití
Enero 2010
El sismo que afectó al país más pobre de América fue de consecuencias
catastróficas, causando la muerte de ciento de miles personas y viviendas
totalmente destruidas.
La energía liberada por el terremoto fue equivalente a la explosión de
medio millón de toneladas de TNT, es decir 35 veces más potente que la
bomba atómica arrojada sobre Hiroshima (Japón) al final de la II Guerra
Mundial.

499/666
500/666
501/666
502/666
503/666
504/666
505/666
506/666
507/666
508/666
509/666
Engineers try to restore communications
after Haiti earthquake
International Telecommunications Union (ITU) dispatched
engineers to assess the damage to telecom infrastructure along
with 100 satellite terminals—and the personnel to operate them—
in an effort to help coordinate rescue efforts.
ITU will also set up a Qualcomm Deployable Base Station (QDBS),
a reliable, responsive and complete cellular system designed to
enable vital wireless communications aimed at strengthening
response and recovery mechanisms in a disaster zone.

510/666
511/666
El número de muertos por el terremoto de 7.9 grados
registrado el 12 de mayo de 2008 en la provincia
suroccidental de Sichuan ha alcanzado ya más de 34
mil.
El número de heridos en Sichuan y las otras seis
provincias afectadas asciende ya a más de 250 mil.
El terremoto ocurrido el día 12 se ha erigido ya en la
peor catástrofe de las últimas décadas en China.
La Oficina Sismológica de China cifró en 155 las
réplicas de 4 grados o más detectadas en Sichuan, de
las cuales 24 fueron de una magnitud de entre 5 y 5,9
grados y 4 superaron los 6 grados.
512/666
513/666
514/666
515/666
516/666
517/666
518/666
519/666
520/666
Cumbre G8 – Julio 2009
2 presidentes: Barak Obama y Silvio Berlusconi

521/666
Incendios
Son un peligro más serio que el agua, por que
frecuentemente no hay tanto tiempo para reaccionar y por
que es más probable que vidas humanas estén en peligro
inmediato.

522/666
Incendio en la Torre Este del Parque Central (Caracas)

Octubre 2004 Febrero 2006 Marzo 2010


523/666
La construcción en 10 años de la Torre Este del Parque Central (Caracas)

524/666
Dubai: un país lleno de petróleo y de iniciativas

525/666
SAREN suspendió los servicios por
ataque e incendio a su sede central

Junio 2017

El Servicio Autónomo de Registros y Notarías (SAREN)


suspendió todos los servicios en el ámbito nacional,
incluyendo la apostilla, tras “ser quemado el servidor de
datos en la sede central”.

El Director General denunció que grupos terroristas


causaron destrozos a la sede y dañaron los equipos de
computación, documentos, vehículos e infraestructura.

Un equipo de bomberos del Distrito Capital acudió al lugar y


extinguió el fuego mientras que funcionarios de Protección
Civil (PC) evacuaron a 23 personas que allí laboraban
afectadas por el humo del incendio. 526/666
527/666
Incendio en la torre de IBM en Caracas
Noviembre 2013

El área afectada del piso 1 hasta al 11, incluye tableros


eléctricos y los ductos del cableado de la edificación.

En ese edificio funciona el Data Center de IBM en Venezuela


y quedó bloqueada la plataforma Suiche 7B que presta los
servicios de procesamiento de transacciones financieras
electrónicas a toda la banca venezolana, causando perjuicios a
los usuarios.

528/666
Incendio en las instalaciones de Telesur (Caracas)

Julio 2014

Un incendio en la planta de televisión del Estado, Telesur,


obligó a la evacuación del personal técnico y periodístico, a
la vez que su señal debió salir temporalmente del aire.

Fue una contingencia que afectó las transmisiones cerca de


dos horas. El cuarto piso y el sótano fueron los afectados.

Fue un conato de incendio en el banco de baterías que


suministra la energía a los transformadores. Por la pronta
intervención del cuerpo de bomberos se pudo extinguir las
llamas rápidamente y no ocasionó mayores daños.

529/666
Incendio destruyó y colapsó edificio de cinco pisos
de Revlon en Boleíta (Caracas)
Junio 2011
El edificio está ubicado cerca del Centro Comercial Boleíta Center.
Autoridades del cuerpo bomberil presumen que las llamas se iniciaron
a causa de un químico combustible y que se inició en el primer piso
del edificio. Allí se ubica un depósito de ropa y calzado que está en
ese mismo edificio de Revlon.
Un vecino indicó que el incendio pudo haber sido producto de un
petardo, ya que en la madrugada se escuchaban fuegos artificiales,
en forma intermitente.

530/666
En las primeras horas del incendio y a medida que cogía
cuerpo, los efectivos bomberiles tuvieron inconvenientes
porque los hidrantes de la zona industrial no tenían agua. Se
comunicaron con Hidrocapital, y fue en horas de la tarde
cuando se pudo resolver la situación.

531/666
532/666
533/666
(Venezuela)
25 Agosto 2012

534/666
535/666
536/666
537/666
538/666
539/666
540/666
541/666
542/666
543/666
Los días siguientes continúa el incendio ……

544/666
545/666
546/666
547/666
548/666
549/666
550/666
Luego de 5 años imputan a presuntos responsables
Julio 2017

551/666
Información y opiniones sobre el incendio en Amuay

Según información preliminar, en horas de la madrugada hubo


una fuga de propano en una de las esferas que contiene ese
gas, la cual hizo ignición y causó la explosión, propagándose el
incendio a tanques que contienen petróleo y nafta.

La opinión de ingenieros que estuvieron vinculados a PDVSA y


de dirigentes sindicales que laboran en el sector de
hidrocarburos es que la explosión en la refinería de Amuay se
debió a la falta de mantenimiento y desde hace tres días se
había detectado un escape de gas que no fue atendido.

Señalaron que PDVSA acusa además una falta de personal


capacitado, especialmente tras el despido de miles de
trabajadores que, entre diciembre de 2002 y febrero de
2003, protagonizaron un paro contra el gobierno.
552/666
Para algunos hubo algo de mal manejo, por lo menos del sistema
de seguridad industrial. Tuvo que haber una falla de tipo humano
o técnico, que denota cierta incapacidad o ineficiencia.

Sin embargo, el gerente de refinación de PDVSA afirmó que la


empresa tiene un programa bien riguroso de mantenimiento y ha
invertido una cifra superior a los 6.000 millones de dólares en
los últimos tres años en el circuito de refinación de las
instalaciones.

La planta de Amuay figura entre las instalaciones de PDVSA que


en 2012 tuvo más percances. Solo durante el primer semestre se
reportaron 19 incidentes en las áreas de operaciones de PDVSA:
explosiones, incendios, derrames de petróleo, fallos en las
operaciones de refinerías, pozos y unidades de almacenamiento.
En esos seis meses, murieron dos trabajadores y más de una
decena sufrieron heridas. Siete de estos accidentes ocurrieron
en el Estado de Falcón, donde está ubicada la refinería de
Amuay.
553/666
La planta de Amuay es la más grande de las 4 refinerías de
PDVSA en Venezuela. Allí se procesa más de la cuarta parte
de la producción total de PDVSA, calculada en 2,4 millones
de barriles de crudo al día.
La explosión del 24/08/2012 es el peor accidente ocurrido
en la industria petrolera venezolana en los últimos 30 años y
el séptimo de una serie de incidentes ocurridos en el Centro
Refinador de Paraguaná (CRP).
En enero 2012 se incendió un sector de la Unidad de
Destilación 1 y días más tarde, un desperfecto en la planta
PVAY-2 provocó una paralización temporal.
En febrero hubo otro incendio en la refinería de Cardón.
En marzo,se produjo una explosión en la unidad de
hidroprocesos de Amuay y en Cardón una falla en una línea
de aire.
En mayo el complejo entero se paralizó a causa de una falla
eléctrica.
554/666
Un reporte publicado en Vzleaks y supuestamente elaborado por
la firma RJG Risk Engineering para la compañía de reaseguros
QBE, advertía sobre una inadecuada protección contra incendios
en las instalaciones, demoras en el remplazo programado de
equipos, lentitud en la aplicación correctivas recomendadas y la
ocasional existencia de nubes de vapores volátiles en las
instalaciones.
Según el documento, de un total de 49 medidas que habían sido
recomendadas, sólo 16 de ellas habían sido ejecutadas, 19 aún se
están realizando y 11 no mostraban ningún tipo de progreso.

555/666
556/666
Informe de COENER indica negligencia en explosión en Amuay

Agosto 2013
La negligencia, la falta de mantenimiento y un abandono generalizado de la
cultura de seguridad dentro de PDVSA serían los causantes de la explosión
de la refinería de Amuay en el 2012, accidente que dejó al menos 55 muertos
y 156 heridos y ocasionó pérdidas por más de $1,830 millones, concluyó un
informe sobre el siniestro en cuya elaboración participaron cerca de 30
expertos de la industria.

El informe, preparado por una comisión del Centro en Orientación en Energía


(COENER), contradice la versión oficial del gobierno de que el peor siniestro
en la historia petrolera del país fue provocado por “actos directos de
sabotaje” que habrían sido orquestados por la oposición y Estados Unidos con
fines electorales.

COENER es una asociación civil integrada por profesionales venezolanos con


el objeto de orientar a los sectores público y privado en materia energética.
557/666
Entre los resultados más relevantes de ese informe, destacan los
siguientes:

• Se evidenció incumplimiento de la LOPCYMAT, normas PDVSA y


prácticas de control de contingencias en el manejo operativo
durante el combate del incendio.

• El costo total estimado de los daños ocasionados por la explosión e


incendio se calcula en el orden de $1835 millones, discriminados en
los siguientes aspectos:

558/666
Informe de PDVSA sobre el incendio en Amuay

Septiembre 2013

El informe explica que la explosión se produjo luego que siete de


ocho espárragos de la bomba P-2601, ubicada al sur de bloque 23
de almacenamiento de estas sustancias ,fueron aflojados.

Los pernos, desajustados casi totalmente de manera intencional,


se quebraron producto de un proceso de fatiga mecánica.

Esto ocasionó una abertura de al menos 2,9 pulgadas, que


permitió una fuga masiva y abrupta, que en solo diez segundos
creó una densa nube de olefinas de siete metros en una de las
instalaciones petroleras más importantes del mundo, y a los diez
minutos, ya había posibilidad de explosión.

La investigación requirió un año de intenso trabajo, análisis de


evidencias, estudios metalográficos y pruebas.
559/666
560/666
561/666
562/666
563/666
Rayo causó un incendio en refinería de PDVSA
en Puerto La Cruz
Agosto de 2013
La refinería sufrió un incendio cuando un rayo impactó en una laguna
de tratamiento, conocida como separadora API (American Petroleum
Institute). La laguna contiene agua con hidrocarburos, que entraron
en combustión. Un tanque de almacenamiento, que posee una
capacidad de 180.000 barriles de petróleo, quedó envuelto en llamas.

En las labores de extinción que duraron más de 3 horas, participaron


85 bomberos, operadores de PDVSA y 55 personas de apoyo. Se
gastaron 12 mil 500 barriles de agua y 11 mil 500 litros de espuma.

Este el tercer incendio de proporciones considerables que afecta a


una de las refinerías de PDVSA en menos de un año, y es la segunda
ocasión en que un rayo provoca un incendio.

En septiembre de 2012 otro rayo incendió los sellos de dos tanques


de nafta de la refinería El Palito.
564/666
565/666
566/666
567/666
568/666
Un ingeniero experto en seguridad industrial petrolera, aseveró que
el incendio del separador API pudo evitarse si los sistemas de
protección que debe tener este tipo de instalaciones hubiesen
funcionado.

El especialista indicó que las refinerías del país cuentan con un plan
de protección y que el de la instalación porteña consiste en la
colocación de pararrayos del tipo punta de Franklin (sistema formado
por una o varias puntas captadoras situadas en puntos dominantes de
la estructura a resguardar), estratégicamente distribuidos en todo
el contexto del complejo refinador para brindarle protección,
desviando las descargas eléctricas.

Pero el domingo 12 de agosto este sistema no funcionó.

569/666
Para el ingeniero lo que está fallando en esta
refinería y en el resto de las instalaciones de la
industria petrolera es la falta de mantenimiento
,porque hay equipos que deben recibirlo
periódicamente, y además PDVSA tienen una norma
que establece que deben ser actualizados y
reemplazados porque muchos tienen su vida útil, y
esto no se está cumpliendo.

Dijo que técnicamente se debe hacer una


investigación y revisar el estado de los sistemas a
fin de evitar las incidencias de tormentas
eléctricas, además de chequear las condiciones y el
abastecimiento de los agentes para la extinción de
incendios.

Dos diputados a la Asamblea Nacional solicitarán


una investigación sobre el manejo de la seguridad
industrial y el mantenimiento de las instalaciones
petroleras.
570/666
Una psicóloga clínica explicó cuando ocurren ciertas emergencias, como
el incendio en la refinería, las personas que residen cerca de la zona de
riesgo entran en un proceso de trauma que debe ser tratado.
571/666
572/666
Calor
Los equipos electrónicos son muy sensibles al calor y
las fallas de enfriamiento son bastantes comunes
debido a problemas mecánicos o eléctricos.

El alza de la temperatura es lento: un cambio de diez


grados en una hora es poco común, y veinte grados en
dos horas es altamente improbable. Por lo tanto, hay
tiempo suficiente para reaccionar antes de que ocurran
graves consecuencias.

573/666
Problemas con la energía eléctrica
Fluctuación de la tensión

574/666
Problemas con la energía eléctrica

Subtensión Sobretensión

575/666
Subtensión y sobretensión transitorias
(por arranque de equipos pesados)

Sag Swell

576/666
Ruido y distorsión
(por dimmers y sobrecarga de transformadores)

577/666
Apagón (Blackout)

578/666
Pérdidas por apagones
Un apagón de una hora repercute de forma muy importante en
la economía de muchas empresas. Por ejemplo:
- Para empresas de telefonía móvil : 40.000 €/hora.
- Para empresas de reservas de transporte aéreo: 90.000 €/hora.
- Para empresas de transacciones de tarjetas de crédito: 2.500.00 €/hora.
- Para empresas de transacciones bursátiles: 6.500.000 €/hora.

579/666
Apagón en Washington dejó la Casa Blanca y
el Congreso de EE.UU. a oscuras

Abril 2015

580/666
La conferencia de prensa diaria
del Departamento de Estado
fue suspendida después del
apagón. El Congreso operó con
un generador de respaldo y
algunas estaciones del Metro
activaron luces de emergencia,

581/666
Falla eléctrica en Panamá generó
apagón en Costa Rica y Nicaragua

Julio 2017

La caída de una línea de transmisión eléctrica en Panamá


produjo un desequilibrio en el sistema que interconecta a los
países centroamericanos, producto del cual se generó un apagón
en el 100% del territorio costarricense, así como en Nicaragua.

Los países centroamericanos están interconectados por una red


eléctrica de 1.820 kilómetros, que se extiende desde Guatemala
hasta Panamá. Para solventar incidentes en ese sistema, cada
país cuenta con mecanismos de protección que regulan el flujo
eléctrico. No obstante, en este caso, el evento fue de tal
magnitud que las protecciones del sistema costarricense no
pudieron controlarlo.
582/666
Apagón en Cuba
Septiembre 2012
Una falla eléctrica dejó a oscuras el domingo por la noche y
durante 6 horas a una extensa zona del centro y occidente
de Cuba, incluida la ciudad de La Habana, debido a una
avería en una línea de transmisión de alta tensión (220 KV).

583/666
Extenso apagón afectó a buena parte de Chile
Septiembre 2011
El apagón se produjo a las ocho y media de la noche y se
extendió por unos 1.300 kilómetros, incluida la capital,
Santiago, que tiene más de 6 millones de habitantes.
Se dijo que el corte de energía se debió a problemas de
oscilación" en dos líneas y que además se produjo una falla en el
sistema computacional de recuperación. Pero las causas precisas
de la falla no estaban precisadas y serán investigadas.

584/666
Aprovechándose del corte de energía eléctrica, unas 200
personas ingresaron a un supermercado y lo saquearon.
La turba se enfrentó a la policía tirando piedras y
disparando armas de fuego.

585/666
The world’s largest blackout
August 2012
India suffered the largest electrical blackout in history,
affecting an area encompassing about 670 million people, or
roughly 10 percent of the world’s population.
Trains stopped, traffic lights failed and hospitals were forced
to switch to emergency generators as three of the country’s
regional electricity grids failed, creating the world’s biggest
ever power cut and leaving half the population in the dark.

586/666
In the capital New Delhi, overheated crowds, struggling with
temperatures of up to 46ºC, descended on air-conditioned
shopping malls powered by diesel generators until security guards
were forced to close the doors fearing a crush inside.

Theories for the extraordinarily extensive blackout across much


of northern India included excessive demands placed on the grid
from certain regions, due in part to low monsoon rains that forced
farmers to pump more water to their fields, and the less plausible
possibility that large solar flares had set off a failure.

587/666
Un gigantesco apagón deja
Brasil y Paraguay a oscuras
Noviembre 2009
El apagón afectó al menos 10 estados brasileños y dejó
temporalmente sin luz a prácticamente todo el territorio
paraguayo.
Las ciudades de Río de Janeiro y Sao Paulo quedaron
totalmente sin luz durante más de tres horas desde 10:15 de la
noche.
La suspensión en el servicio eléctrico se presentó dos días
después de que el programa estadounidense de televisión 60
Minutes informó que dos apagones en Brasil que afectaron a
Río de Janeiro en el 2005 y al estado de Espirito Santo en el
2007, fueron provocados por hackers.
588/666
Las luces de los carros iluminan los edificios a oscuras en
São Paulo. La ciudad, con más de 20 millones de
habitantes, se apagó sobre las 22 horas.
589/666
El caos se apoderó de las grandes metrópolis de Brasil al producirse
el corte de energía cerca de las 22.00 hora local, que se extendió
por hasta seis horas, paralizando servicios del Metro y trenes
suburbanos.

Miles de pasajeros se vieron obligados a salir de los trenes


subterráneos detenidos y caminar junto a las vías para regresar a
las estaciones y salir a la superficie.

La interrupción de los semáforos provocó grandes embotellamientos


en calles y avenidas, donde los peatones temían aventurarse en la
oscuridad, mientras los bomberos acudían al rescate de personas
atrapadas en elevadores.

El tráfico de las calles de Sao Paulo se sumió en un caos en medio de


la oscuridad.

Los teléfonos celulares dejaron de funcionar, mientras la policía se


puso en alerta por la posibilidad de que la oscuridad fuera
aprovechada por los delincuentes.
590/666
El ministro de Minas y Energía de Brasil atribuyó la falla
a un desperfecto en la planta hidroeléctrica de Itaipú, la
segunda más grande del mundo.

El problema ocurrió en alguna de las cinco líneas de


transmisión que llevan la energía de Itaipú al sistema
centralizado de distribución eléctrica, posiblemente
debido a las intensas lluvias y vientos que provocaron un
cortocircuito en los conductores.

Nunca antes todas las turbinas de Itaipú se habían


parado, es el mayor apagón en Brasil.

Los expertos opinan que el sistema eléctrico de Brasil es


vulnerable y es preciso que haya inversiones en
infraestructura tanto en calidad como en cantidad.

591/666
La gigantesca represa de Itaipú entre Brasil y Paraguay

592/666
La represa de Itaipú y sus líneas de transmisión

593/666
El efecto de los vientos sobre las líneas de transmisión

594/666
Apagón afectó a 50% de Venezuela
Abril 2008
Un apagón de amplias proporciones dejó sin luz a más de
50% del territorio nacional, afectando al menos a trece
estados del país y la Región Capital.
El colapso del servicio eléctrico ocurrido a las 4 de la
tarde se debió a una falla de gran magnitud en la línea de
alta tensión de 800 kilovoltios que interconecta a la
fuente hidroeléctrica del embalse de Guri con el centro y
occidente del país.

595/666
La falla eléctrica del 29 de abril a las 5 p.m. fue ocasionada
por un incendio forestal cercano a la subestación de
transmisión San Gerónimo.
El incendio afectó a 3 torres de la línea San Gerónimo-La
Arenosa, provocando un corte en el suministro proveniente
del Guri, columna vertebral del sistema eléctrico nacional.
Las empresas eléctricas actuaron coordinadamente y con
celeridad para restablecer el suministro. A las 9 de la noche
se restableció 100% del suministro eléctrico nacional.
A raíz del apagón se creó una comisión para investigar el
origen del incendio, tomar los correctivos que permitan
optimizar el sistema y corregir la vulnerabilidad en diversas
áreas, como por ejemplo, en el Metro de Caracas que
suspendió totalmente su servicio de transporte.
596/666
597/666
598/666
599/666
600/666
Como ocurrió
Hora 15:58: pérdida de carga en la Exportación de Edelca
de 6950 MW, recuperada en 5 horas, producto de una
falla en el Sistema Interconectado Nacional, originada al
disparar la línea San Gerónimo-La Arenosa de 765 KV, por
incendio de vegetación entre las Torres 25, 26 y 27,
disparando además las líneas de 765 KV San Gerónimo-La
Horqueta y San Gerónimo-Sur, por sobretensión,
perdiéndose el vínculo entre el Sistema de 765 KV y las
zonas Central y Occidental del país.
Para el momento de la falla se contaba con baja
generación térmica en el Sistema Interconectado
Nacional. En el Sistema Eléctrico Nacional las condiciones
antes de la perturbación eran: Exportación Edelca: 8200
MW, límite de transmisión excedido en 800 MW, debido a
la falta de generación de energía eléctrica en el extremo
centro occidental de Venezuela.
601/666
Más información
y opiniones

602/666
Dos apagones sucesivos dejan sin luz Caracas
y gran parte de Venezuela
Septiembre 2008
Un fallo en el sistema de alta tensión generó ambas
interrupciones del suministro eléctrico, la primera
alrededor de las 14.00 hora local y la segunda una hora
después, cuando se restablecía progresivamente la luz en las
zonas afectadas.
Durante unos 20 minutos, el suministro quedó nuevamente
interrumpido, especialmente en los barrios de Caracas
donde se había reanudado poco antes el servicio.
Una situación similar afectó otros Estados del país, entre
ellos el Zulia, y su capital Maracaibo, en el oeste venezolano,
el Táchira en la frontera con Colombia, o incluso la isla
Margarita, en el Oriente. 603/666
Numerosas personas quedaron atrapadas en ascensores y
edificios altos, donde fueron rescatadas por los
bomberos, mientras los equipos de seguridad desalojaban
ocho trenes del Metro de Caracas, cuyo servicio quedó
suspendido durante casi dos horas.

Fuentes oficiales indicaron que se habían llevado plantas


de emergencia a los centros hospitalarios de la capital
venezolana para asegurar su funcionamiento.

En las calles de la capital venezolana se podían observar


grandes concentraciones de personas delante de
establecimientos que cerraron sus puertas al sufrir el
apagón y también colas en las estaciones del Metro que
aún estaban cerradas.

604/666
El fallo dejó asimismo sin luz los semáforos de la ciudad,
lo que desencadenó más caos vial en una capital
habitualmente saturada de vehículos y atascos.

Según indicó el presidente de la Corporación Eléctrica, la


interrupción del suministro se debió a una pérdida de
potencia de unos 4.500 megavatios y una desconexión de
la generación de electricidad en la planta Joaquina
Sánchez, que sirve a la capital.

Hubo una falla del troncal de San Jerónimo, las unidades


se salieron del servicio para protegerse en esta
oportunidad por una demanda de más de 2.100
megavatios. Se inició la reconexión del sistema y a las 3
de la tarde hubo otro evento del sistema, lo que provocó
la salida de las máquinas.

605/666
Se registró tercer apagón de gran escala
en el año 2008
Un nuevo apagón de amplias proporciones se desencadenó
el domingo 19 de octubre a partir de las 10 y 40 de la
mañana en la red troncal de transmisión, que inteconecta
a Guri con el centro-occidente del país, afectando a más
de quince estados del territorio nacional.
Es la tercera interrupción de gran magnitud en el
Sistema Eléctrico Nacional (SEN) que ocurre en el año;
los anteriores eventos se sucedieron el 29 de abril y el 1
de septiembre.

606/666
Según el presidente de la Corporación Eléctrica Nacional
(Corpoelec), una falla originada en el sistema 800 KV en la
Línea Guri-Malena, provocó la salida de la subestación San
Gerónimo (Yaracuy) y la consecuente desincorporación de las
máquinas, ocasionando el cese temporal del servicio eléctrico.
La recuperación del servicio se hizo efectiva en la región
capital, en aproximadamente una hora y cuarenta y cinco
minutos, mientras que en otras localidades se restableció con
posterioridad.
A diferencia de las fallas precedentes, este suceso se
registró un domingo, fuera de las horas pico y, contando al
menos con alta capacidad de generación térmica, de acuerdo
al Centro Nacional de Gestión.
Según el presidente de la Electricidad de Caracas, la
demanda eléctrica del Distrito Capital en un fin de semana es
de 1500 MW frente a 2.150 MW entre semana, es decir, una
baja de 30,2%.
607/666
22 Octubre 2008

Imputados ingenieros de Edelca por


apagón que afectó 10 estados
El tribunal 5º de Control de Ciudad Guayana imputó a tres
ingenieros al servicio de la empresa estadal
Electrificación del Caroní (Edelca) por su presunta
implicación en una falla eléctrica que dejó sin energía a
varios estados del país en la mañana del domingo 19 de
octubre.
La imputación es por el presunto delito de
‘favorecimiento culposo del sabotaje', basados en los
artículos 7 y 8 de la Ley Contra Delitos Informáticos y el
artículo 360 del Código Orgánico Procesal Penal.

608/666
Artículo 7: Sabotaje o daño a sistemas
Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o
inutilice la data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de
un virus o programa análogo.
609/666
Artículo 8. Favorecimiento culposo del sabotaje o daño
Si el delito previsto en el artículo 7 anterior se
cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción
entre la mitad y dos tercios.

610/666
611/666
Aproximadamente a las 4:00 pm se registró una nueva
falla del servicio eléctrico en la capital y el estado
Miranda.
El presidente de la Electricidad de Caracas dijo que el
problema, en una de las líneas en Santa Teresa del Tuy,
provocó una separación de área del sistema eléctrico de
la capital del resto de la red nacional, que se extendió
por 50 minutos.
Al fallar el sistema se produjo una separación de áreas,
que es una respuesta preventiva, y la ciudad de Caracas
quedó con sus plantas propias que no tienen toda la
potencia y capacidad para alimentar la Gran Caracas,
entonces ocurrió un racionamiento.
612/666
Últimos apagones ocurridos en el país
29 de abril: Se registró un fuerte apagón por casi cuatro
horas a consecuencia de una falla en el sistema de
transmisión de la central hidroeléctrica del Guri. Un
incendio considerable, originado a 12 kilómetros de la
subestación San Gerónimo -cerca de Valle de la Pascua,
Guárico- provocó que el sistema de transmisión de la red
troncal que atraviesa el país, se disparara. Los estados
afectados por la falla fueron Aragua, Carabobo, Zulia,
Portuguesa, Yaracuy, Lara, Falcón, Mérida, Trujillo, Vargas,
Nueva Esparta, Miranda, Guárico, parte de Sucre y Gran
Caracas.
1ro de septiembre: Una falla en la línea de alta tensión 765
San Jerónimo-La Arenosa en el estado Guárico provocó la
interrupción de la electricidad en la Gran Caracas y varias
zonas del occidente. La pérdida de potencia fue de
aproximadamente 4.500 megavatios. 613/666
19 de octubre: Se registró una la falla eléctrica a las
10:45 de la mañana por una avería en el sistema Guri-
Malena que afectó a ocho estados centro occidentales;
Distrito Capital, Miranda, Aragua, Carabobo, Lara,
Mérida, Guárico, Cojedes y Táchira. La Corporación
Electrica Nacional manifestó que estaba extrañada de
que la falla ocurriera un domingo, día de muy baja
demanda de energía. Acusó a tres ingenieros de sabotaje
que días después fueron absueltos.

11 de diciembre: Un procedimiento ejecutado por la


Electricidad de Caracas denominado "Separación de
áreas" en Santa Teresa (estado Miranda) produjo la
interrupción del servicio eléctrico en la Gran Caracas y
otras zonas cercanas.

614/666
Agosto 2009
Tres eventos en las líneas Planta Centro-Yaracuy y Yaracuy-
El Tablazo ocasionaron un corte eléctrico en al menos siete
estados y en Caracas a las 2:30 de la tarde de 3 de agosto.
Las fallas dejaron sin electricidad a parte de los estados
Carabobo, Zulia, Mérida, Táchira, Yaracuy, Falcón, Lara y el
Área Metropolitana de Caracas.
El sector eléctrico ha enfrentado graves apagones en los
últimos tiempos. En este contexto, el Gobierno estima poner
en servicio este año la segunda unidad de Termozulia II (150
MW), la segunda y tercera unidad de la planta Josefa Camejo
(300 MW), incorporar una cuarta unidad de Planta Centro
(400 MW), Ezequiel Zamora (150 MW), así como a la central
hidroeléctrica Masparro, con lo que se totalizan 1.025
megavatios de potencia al sistema de electricidad.
615/666
Agosto 2009

616/666
Se registran apagones en al menos 10 estados del país

El tren de Los Valles del Tuy presentó retraso


como consecuencia de la falla eléctrica 617/666
Septiembre 2009

Apagones podrían continuar debido al déficit


en la generación eléctrica
Las fallas eléctricas que se han registrado en el país
podrían continuar en un futuro.
Así lo afirmó el presidente de Corpoelec, ya que existe un
déficit de entre un 2 y un 3 por ciento en la generación del
sistema.
Además señaló que el racionamiento de luz que por 11 días
aplicará Cadafe a las regiones de los estados Miranda y
Aragua, es un reconocimiento oficial de la crisis que viene
arrastrando el sector eléctrico desde 1998.

618/666
March 2010

619/666
620/666
621/666
Unidades de la planta Tacoa de EdC
fuera de servicio
Noviembre 2010

Las máquinas 7,8 y 9 de esa termoeléctrica tienen una


capacidad de generación instalada de 400 megavatios
(MW) cada una, aunque suelen operar en un rango
inferior, es decir, por unos 1.000 MW en total. 622/666
Sin embargo el viernes 12, el aporte de energía para
cubrir la demanda de la Gran Caracas se ubicó en
alrededor de 900 MW y durante el fin de semana no
hubo contribución, por lo que debió importar energía del
Guri.
Según fuentes del sector, la unidad 7 reportó un conato
de incendio, la 8 registró una fuga de vapor y la 9 la
rotura de un tubo en la caldera.
La Gran Caracas presenta demandas que fluctúan entre
1.900 y 2.100 MW, dependiendo del día, si es feriado, y
de la hora.
Además de estos incidentes en Tacoa, Planta Centro
(Morón) está operando sólo con la unidad 4, con 185 MW;
y la planta Ramón Laguna (Zulia) con la Rl16 t Rl17, porque
la Rl15 está inactiva.
623/666
Abril 2011
Situación eléctrica de 2011 es
más riesgosa que la de 2010
Aunque el embalse de Guri está lleno, el país necesita
más carga, a diferentes horas pico, en distintas
regiones y las unidades están fallando más, debido a la
falta de mantenimiento e inversión.
El problema radica en que el sistema no soporta una
demanda superior a los 15.500 MW sin tener que
racionar.
Cualquier falla en alguna de las líneas de 800 KV de la
Red Troncal de Transmisión (RTT) ocasionará apagones
nacionales.
624/666
De nuevo apagones en Venezuela en el 2011
Abril 2011

Un apagón de amplias proporciones dejó


sin servicio a la casi totalidad del
territorio nacional, afectando al menos a
dieciocho estados del país y a la Gran
Caracas, forzando la paralización de la
refinería El Palito, un mejorador de crudo
en la Faja y un campo petrolero.

El colapso del servicio eléctrico se debió a una falla de gran magnitud


en la línea de alta tensión a 765 kilovoltios (kV) entre las
subestaciones La Horqueta/San Gerónimo en el kilómetro 60, que
interconecta a la fuente hidroeléctrica del embalse de Guri con el
centro y occidente del país
Este evento implicó la salida de 10.000 MW alcanzó la casi totalidad
del país, en la hora pico. Esto representa alrededor de 62,5% de la
demanda nacional, que se ubica en cerca de 16.000 MW. 625/666
El disparo de esta línea centro-occidental ocasionó la salida de
las plantas José María España (antes llamada Oscar Augusto
Machado, en Miranda), Guanta y Alfredo Salazar (Anzoátegui),
Termobarrancas (Barinas), Tacoa (Vargas) y la línea de
transmisión de Planta Centro/Isidro (Carabobo) por los
altibajos de tensión en la red.
La mayoría del territorio nacional fue afectado, a excepción de
parte del estado Falcón cuyo suministro fue sostenido por la
Planta Termoeléctrica Josefa Camejo. La región capital sufrió
una caída de 1.000 MW.
El evento tiene características similares a los 5 apagones
suscitados en 2008, de proporciones nacionales. En esas
oportunidades el sistema operaba violando los límites de
transmisión, siendo sensibles las subestaciones Yaracuy-La
Arenosa-La Horqueta-San Gerónimo. Ese eje funge como un
embudo, allí se congregan los altos bloques de carga
procedentes del Bajo Caroní hacia los centros de distribución
del centro y occidente.
626/666
Parte de la generación eléctrica
en Venezuela está paralizada

Abril 2011

El mayor problema se presenta en Planta Centro, ubicada en Carabobo,


que tiene una capacidad de generación de 2.000 megavatios pero de sus
5 unidades sólo están activas 2, lo que implica una paralización de 71% de
la capacidad efectiva de generación. Sólo puede suministrar 580
megavatios.

La planta Pedro Camejo, también en Carabobo, opera a media máquina


porque su generación disponible de 150 megavatios apenas representa
48% del nivel -310 MW- para la cual fue construida. En cambio, el
complejo Planta del Este sí se anota un nivel de 90%. Pero su capacidad
de potencia efectiva es de sólo 117 megavatios

La situación resulta más grave en la región central, donde está


paralizada 63% de la generación eléctrica. De un total de 2.804
megavatios que tiene el sistema de generación en esa región, 1.770
megavatios no se pueden despachar.
627/666
Hay 2.665 megavatios que no se están generando debido a las fallas y
problemas de mantenimiento que presentan las plantas eléctricas que
están ubicadas en las regiones capital y central.
La alternativa ha sido la de transferir a esos lugares parte de la
potencia que se destina a los estados orientales.
En el caso de la región capital, está paralizada 43% de la capacidad de
generación, lo que implica que de 1.842 megavatios 795 megavatios
estén fuera de la oferta eléctrica por la paralización de 2 unidades de
la planta de Tacoa, bautizada por el Gobierno con el nombre de la
prócer Josefa Joaquina Sánchez.

628/666
Mayo 2011
Nueve estados quedaron sin electricidad por fallas
Un apagón del 9 de abril afectó a Táchira, Mérida, Trujillo,
Barinas, Alto Apure y parcialmente a Zulia, Yaracuy,
Portuguesa y Lara.
La falla ocurrió en la línea Yaracuy-Tablazo de 400 kV, la
cual ocasionó cortes de energía de hasta 3 MW.
Otra falla el 7 abril afectó a varios estados y aparentemente
se debió a un incendio en el kilómetro 60 de la línea de 800
KV que va de la estación La Horqueta (estado Aragua) a San
Jerónimo (estado Guárico), afectando la línea entre las
torres 342, 343, 345 y 346.
629/666
Imputarán a 2 técnicos de Corpoelec por
los apagones del 9 de mayo
El Ministerio Público citó, por presuntamente incurrir en
delitos previstos en las leyes venezolanas, a dos técnicos
de la Corporación Eléctrica Nacional (Corpoelec),
adscritos al despacho de carga La Mariposa, por su
presunta responsabilidad en esos.
Ellos estaban encargados de supervisar a través de
computadoras y paneles de control, el correcto balanceo
de tensión en las líneas eléctricas, para que las mismas
no colapsen y, por consiguiente, se suspenda el servicio
de electricidad.

630/666
Aparentemente ese día, ellos dejaron de realizar las
maniobras necesarias para evitar las caídas de las líneas que
alimentan al estado Yaracuy; Mérida; al complejo
petroquímico de El Tablazo (Zulia); Planta Centro (Falcón);
Cabruta y la población El Sombrero (Guárico); y la planta
turboeléctrica Josefa Camejo, ubicada en la Península de
Paraguaná, en el estado Falcón.
El suministro de electricidad se vio interrumpido en dichas
regiones federales entre una y seis horas, causando daños
materiales en algunos estados.
El Ministerio Público inició la investigación tras una solicitud
del Servicio Bolivariano de Inteligencia Nacional (Sebin).
Fetraelect no acepta que se acuse a los trabajadores por
fallas cuyo origen es la falta de inversión y mantenimiento en
la red electrica nacional.
631/666
Paralizada unidad 3 de Planta Centro
Mayo 2011

632/666
Venezuela: miles de millones anuales en pérdidas
por robo de electricidad
Mayo 2012
El robo de energía eléctrica o, lo que es lo mismo, las pérdidas no
técnicas de electricidad dejan fuera de facturación más de 4.000
millones de bolívares al año. Así lo aseguró el Ministro de Energía
Eléctrica, Héctor Navarro. Se trata un dramático 30% de
pérdidas no técnicas, asociado al hurto de conductores,
transformadores y conexiones ilegales, un equivalente a 6.000
megavatios (MW).

633/666
Por su parte el analista y docente de la USB, José
Manuel Aller, habla de pérdidas equivalentes a 1.117
millones de dólares anuales, muy cercanas a la
estimación oficial.
El analista sostiene que en Caracas y Maracaibo las
pérdidas no técnicas pueden estar en el orden de 40%,
pero que en el resto del país pueden estar muy cerca de
50%.
¿Y por qué las pérdidas no técnicas están afectando la
recaudación y persisten en altos niveles?. Es simple: no
solo desviar un cable y robar la electricidad determina
las pérdidas no técnicas, también la inexistencia de
medidores y la no calibración de los existentes son
responsables de esa energía que se genera y no se
factura y, por ende, no se recauda.
634/666
El 50% de los seis millones de usuarios no tiene medidores,
de esa cantidad un elevadísimo porcentaje lleva 20 años sin
que hayan sido calibrados, por lo que las mediciones no
están sujetas a la realidad.
Sobre las pérdidas técnicas, comunes en la operatividad
normal de cualquier sistema eléctrico, el académico señaló
que giran en torno a 8%, aceptable según los estándares
internacionales.
Además de los inconvenientes típicos de un sistema
eléctrico, se ha descubierto que detrás del hurto de
conductores y transformadores, hay un negocio.
Es un gran negociante el que está allí, sin escrúpulos ni
barreras morales, al que no le importa arriesgar la vida de
un ser humano que robe los cables o los transformadores.

635/666
Mayo 2012
¿Sabotaje al sistema eléctrico nacional?
El ministro de Energía Eléctrica, Héctor Navarro, informó
que existen pruebas de los daños infringidos a sistemas de
electricidad en el país, que han generado apagones y fallas
en el servicio y que, debido a esto, se iniciaron
investigaciones legales, en las que participan equipos
técnicos, la Fiscalía General de la República y el Servicio
Bolivariano de Inteligencia (Sebin).
Definitivamente ha habido intencionalidad en el daño a
equipos eléctricos para producir apagones en sectores como
San Agustín, la Pastora y la avenida Bolívar, donde el móvil
no ha sido el robo del equipo o del cable, como solía ocurrir,
sino ocasionar un daño. 636/666
Asimismo, afirmó que el hecho de que se hayan
registrado incendios simultáneos en varias
subestaciones eléctricas del país, puede considerarse
como demasiada coincidencia y que a raíz de estas
sospechas, se decidió iniciar las investigaciones.
Ocurren demasiadas coincidencias, particularmente en
el estado Anzoategui, con daños de los equipos, la
subestación Barbacoa se quemó completamente, hace
tres semanas, y ya se habían registrado antes otros
dos incendios.
También expresó: "¿Será posible que se produzcan tres
incendios simultáneos el mismo día, en tres plantas de
generación importantes como Planta Centro, Termozulia
y Tacoa (Vargas)? Definitivamente ha habido
intencionalidad. ¿Quién está detrás? No lo sabemos y
por ello hay investigaciones en curso".
637/666
Trabajadores de Corpoelec en el estado Bolívar
rechazaron las declaraciones del ministro al señalar a
ciertos trabajadores como saboteadores, sometiéndolos
al escarnio público.
Afirmaron que anteriormente habían cuadrillas hasta de
200 trabajadores y hoy en día solo hay 15 que lo hacen.
Además que no se están ejecutando servicios como el de
pica y poda, a los corredores que conforman más de 5
mil kilómetros del sistema eléctrico nacional.
Por su parte, el comisionado de Distribución de
Corpoelec, Comercialización y Uso Racional Eficiente de
Electricidad (UREE anunció ayer que se conformará el
Frente Nacional contra el Sabotaje Eléctrico con la
participación de los gobernadores, alcaldes bolivarianos,
mesas técnicas del sector, consejos comunales, el
Frente Francisco de Miranda y juventud del PSUV.
638/666
10 estados se quedaron sin energía eléctrica
por incendio en Guri
Febrero 2013
Un incendio en la Red Troncal de Transmisión (RTT)
que interconecta a la central hidroeléctrica de Guri
con el resto del país, dejó sin servicio eléctrico a al
menos doce estados, comprometiendo una carga
aproximada de 7 MW.
Esta incidencia provocó la activación de los sistemas
de protecciones de varias plantas termoeléctricas,
entre ellas Planta Centro y ampliación Tacoa.

639/666
Las unidades 3 y 4 de la termoeléctrica de Morón
(Carabobo) quedaron fuera de servicio por rechazo de
la carga, dejando de aportar al sistema interconectado
unos 600 MW mientras que las turbinas 7 y 8 de
ampliación Tacoa salieron también del SEN, con una
carga de 230 y 280 MW, junto a una de las barcazas
que estaban generando 100 MW y la máquina 13 de la
planta José María España.
Caracas se salvó del impacto de este apagón porque
contaba con la unidad 9 de Tacoa, con La Raisa y El
Sitio.
Si la demanda eléctrica para el momento del evento se
ubicaba en alrededor de 17.000 megavatios (MW),
entonces el 41% de los requerimientos de energía del
país no fue servido.
640/666
6 de Septiembre 2013

Falla en una línea de transmisión de 765 KV


dejó a Venezuela sin 60% de energía

641/666
642/666
Según ciertas fuentes, desde hace algunos años, en los
alrededores de la torre 6 de la línea La Horqueta-La
Arenosa de 765 KV se empezó a formar un vertedero de
basura, que comenzó a atraer zamuros que utilizaban la
torre de posadero.

Las heces de los zamuros caían sobre los aisladores y los


contaminaban, lo que provocó varias fallas en esa línea.

Ante la desidia de las autoridades competentes, el


personal de Operación y Mantenimiento ingenió un
sistema de protección para evitar que los zamuros se
posaran y colocaron una malla de plástico, resistente,
anclada por varias esquinas.
643/666
Lo que ocurrió es que el viento, la lluvia y el sol
inclemente fueron debilitando los amarres de la malla,
que se soltó de un lado y comenzó a bambolear por una
esquina.

Con la lluvia y el movimiento, se redujo la distancia de


seguridad entre las partes vivas de la línea y las
estructuras puestas a tierra.

Eso provocó que saltara un arco eléctrico y se


produjera la falla.

A los tres segundos se disparó la otra línea, San


Gerónimo-La Arenosa, que colapsó las tensiones y el
black out fue inevitable.

644/666
27 Junio 2014

645/666
Incendio en subestación El Corozo (Táchira)
se debió a falta de mantenimiento

Octubre 2015

646/666
Trabajadores de Corpoelec exigen liberación de dos
compañeros detenidos por supuesto sabotaje

Publicado el 10/12/2015

647/666
Cronología de incidentes
en el sistema eléctrico nacional

648/666
649/666
650/666
La crisis electro energética es de carácter estructural,
producto de dos crisis que son complementarias.

651/666
Leer el informe

652/666
73% de Venezuela es castigado para
mantener con luz a la Gran Caracas

653/666
1 de abril 2016

654/666
La represa del Guri (Venezuela)
Durante su construcción (1978) Actualmente

655/666
Podría ocurrir un desastre en Guri?
En la casa de máquinas I hay 10 turbinas de 200 MW y
en la casa de máquinas II hay 10 turbinas de 630 MW

656/666
Según ciertas fuentes, la unidad 8 del Guri, turbina Francis
de 400MW de capacidad, estuvo a punto de sufrir una falla
catastrófica el 2 de mayo de 2010.
La turbina, que tiene una historia de cavitación (vibraciones),
comenzó a vibrar y tuvo que ser apagada, ya que las
vibraciones eran tan fuertes que la turbina y la
infraestructura de concreto de sus alrededores quizás hayan
sufrido daños.
Por otro lado la unidad 4 de generación de energía térmica
de Planta Centro fue cerrada en mayo debido a una explosión
del transformador de 400kV/230kV y el fuego en el
subestación 5 cerca de Morón. En ese momento, la unidad 4
generaba 320MW.

657/666
En 2001 la subcomisión de Contraloría de la Asamblea Nacional decidió investigar la
licitación convocada para reemplazar 5 de las 10 turbinas de la casa de máquinas II de
Guri de marca Hitachi que tendrían desperfectos, concurso que en agosto de 2000 se
adjudicó el consorcio noruego-canadiense Kvaerner-GE-Norcan, y dejar para otro
proceso el reemplazo de las otras 5 turbinas. La licitación fue cuestionada por otros
participantes, como Voith (Alemania), Alstom (Francia) y Vatech (Suiza).

658/666
El desastre de la central hidroeléctrica
Sayano-Shushenskaya (Rusia)
Agosto 2009

659/666
La teoría del cisne negro
A Black Swan is a highly improbable event with three
principal characteristics: It is unpredictable; it carries
a massive impact; and, after the fact, we find an
explanation that makes it appear less random, and more
predictable, than it was.
The success of Google was a black swan; so was New
York twin tower attack on 9/11.
The Black Swan – The Impact of the Highly Improbable
– By Nassim Nicholas Taleb, Dean’s Professor in the
Sciences of Uncertainty, University of Massachussetts
at Amherst.

660/666
Tormentas solares podría afectar severamente
a redes eléctricas y causar apagones masivos

661/666
Estudios recientes advierten que fuertes tormentas solares
que vendrían a partir de 2012, paralizarían las redes
eléctricas y de comunicaciones, así como el sistema de
posicionamiento global (GPS) por meses, creando un
apocalipsis a escala mundial.
Las tormentas solares bombardean el campo magnético de la
Tierra con ráfagas de radiación, que pueden afectar a la red
eléctrica y los satélites.
La gran tormenta geomagnética de marzo de 1989 paralizó la
red eléctrica Hydro-Quebec de Canadá, dejando a millones
de personas sin electricidad durante muchas horas.
En el peor scenario, una tormenta solar podría provocar
daños de billones de dólares dañando severamente la
infraestructura tecnológica del mundo.
Spaceweather.com
662/666
663/666
A web of interdependencies makes the modern
economy especially sensitive to solar storms

664/666
Solar time-bomb: Coronal mass ejections
How to be ready for a nationwide blackout

665/666
Fin del tópico: Se agradece reportar
errores, vínculos rotos
Amenazas, Vulnerabilidades y Riesgos y omisiones a:
vmendillo@gmail.com
¡¡Muchas gracias por su atención!!

Contestar el
cuestionario

Realizar el test
en línea

Consultar los libros


sobre Seguridad de la Ing. Vincenzo Mendillo
Información 666/666

También podría gustarte