Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3/666
• Robo de cable de comunicación y de electricidad.
• Daño o sabotaje en cables de comunicación.
• Daño o sabotaje en cables de fibra óptica.
• Alteración de la información.
• Hackeo y desfiguración de páginas Web.
• Alteración de fotografías.
• Alteración de video y audio.
• Fabricación de información.
• Forjado de documentos y de firmas.
4/666
Amenazas, Vulnerabilidades y Riesgos
Parte 3
5/666
Los problemas que se suelen presentar para la
información que se trasmite, procesa o almacena se
pueden clasificar en varias categorías:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
6/666
Caso ideal: Flujo normal de información
Voz
Datos
7/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
8/666
Interceptación de información
Significa que alguien no autorizado ha logrado el acceso a la
información. Ese alguien puede ser una persona (intruso, espía,
hacker), un dispositivo (hardware) o un proceso (software).
Fuente Destino
Intruso
Ejemplos: Interceptar email, pinchar una línea telefónica,
interceptar una llamada por el celular, utilizar un sniffer
para espiar el tráfico en la red, instalar un keylogger
(capturador de teclado), etc.
9/666
Interceptación de llamadas telefónicas
En la forma más simple se hace pinchando los 2 hilos
del par telefónico con un caimán, para así poner un
teléfono en paralelo.
10/666
Interceptación en telefonía celular
Se puede realizar dentro de la propia red o capturando la
transmisión vía radio, estando en la cercanía del celular o de
la radio base (por ejemplo dentro de una camioneta
especialmente equipada).
11/666
El moderno espionaje permite seguir o rastrear las
comunicaciones que pasan por satélite al “reconocer” la voz
de la persona espiada. No se requiere pinchar ningún
teléfono. No importa de cual teléfono se hable. El sistema
se activa y graba es a “la voz” del investigado, desde
cualquier teléfono que hable esta persona.
Esto se puede hacer con mayor facilidad en países donde
todas las comunicaciones pasen por “rutas” bajo control del
gobierno. La voz se reconoce a través de diagramas
fonéticos que son como huellas digitales que tienen las
voces.
Otra forma de “escuchar” es que el sistema de intercepción
cuenta con analistas que programan contenidos con palabras
claves o conjunto de vocablos que al mencionarse activan los
sistemas de grabación.
12/666
Cómo interceptar las comunicaciones móviles
El monitoreo de los teléfonos celulares sin su conocimiento está creciendo
rápidamente en los países de América Latina como Argentina, México y Brasil
después de ser muy famoso en Estados Unidos desde 2008.
Stingray es un equipo que puede recopilar datos de cientos de teléfonos en
zonas específicas y también puede realizar ataques de negación de servicio a los
teléfonos móviles e interceptar conversaciones de gente. Aunque estos
productos no están disponibles legalmente, pero se pueden comprar a través de
los mercados negros o través del Deep Web.
La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos
celulares. Un sistema de Stingray tiene una antena, mapas y un dispositivo de
señal. El dispositivo trabaja como una torre celular Base Transmitting Station
(BTS) y obtiene la lista de los teléfonos en la zona conectados al BTS. Luego de
lo cual se averigua el International Mobile Subscriber Number (IMSI) y
Electronic Serial Number (ESM) asociados con todos los teléfonos a su alcance.
13/666
IMSI catcher
14/666
IMSI catcher
15/666
El IMSI catcher se usa para localizar e identificar en tiempo
real a todos los teléfonos celulares encendidos en esa zona,
que aunque no participen en ninguna comunicación, se
registran con él y le mandan la información de identificación
IMSI (International Mobile Subscriber Identity).
16/666
Esta tecnología la usan muchos cuerpos policiales y brigadas
especiales antiterroristas y antinarcóticos. Los cuerpos de
seguridad del estado la usan para conseguir listas de activistas.
Así, por ejemplo, pueden identificar todas las personas que
llevan el móvil encima durante una manifestación. Después con
estas listas pueden solicitar a los operadores los logs de sus
comunicaciones en los últimos meses.
17/666
Stingray: El IMSI catcher más conocido
Fabricado por Harris Corporation
18/666
InterApp: un gadget para espiar smartphone
19/666
20/666
21/666
¿Es posible mantener una conversación telefónica y
estar totalmente seguros de que nadie nos escucha?
22/666
Práctica
Interceptación de llamadas
en telefonía y voz sobre IP
Junio 2013
25/666
El 15 de octubre de 2015, el Presidente de la Asamblea Nacional
divulgó una conversación entre 2 conocidas personas: Lorenzo
Mendoza (dueño de Empresas Polar) y Ricardo Hausmann.
El artículo 48 de la Constitución es bastante claro: se garantiza el
secreto e inviolabilidad de las comunicaciones privadas en todas
sus formas. Por ello “no podrán ser interferidas sino por orden de
un tribunal competente, con el cumplimiento de las disposiciones
legales y preservándose el secreto de lo privado que no guarde
relación con el correspondiente proceso”. Esa garantía
constitucional ha sido desarrollada en la vigente Ley sobre
Protección a la Privacidad de las Comunicaciones. Esa Ley limita las
grabaciones de conversaciones privadas, limitaciones que -de
acuerdo con la Constitución- exigen que esa grabación se realice
en el marco del debido proceso. Por ello, en Venezuela esa ilegal
grabar conversaciones fuera de los casos permitidos en el marco
del debido proceso. Es más: es ilegal divulgar esas conversaciones,
incluso, si ellas fueron obtenidas legalmente. 26/666
Grabaciones de presuntos hechos irregulares
en las elecciones en Amazonas
Enero 2016
27/666
Intervención de llamadas telefónicas por el CESPPA
Diciembre 2015
31/666
La razón de cifrar
las comunicaciones telefónicas
33/666
34/666
35/666
36/666
Interceptación legal
Lawfully Authorized Electronic Surveillance (LAES)
Muchos países han creado leyes para la interceptación legal
que obligan a los operadores a desplegar una infraestructura
que permita las escuchas de actividades ilegales sospechosas
(ej. criminales y terroristas).
Si la interceptación es autorizada por un juez competente en
el tema, no tiene por que ser ilegal, sobre todo si se ha
justificado ante la posibilidad de prevenir hechos delictivos.
Inicialmente, la escucha se limitaba a las llamadas
telefónicas y a las comunicaciones de datos sobre líneas de
conexión telefónica, pero el ámbito se está ampliando para
cubrir otros servicios de datos, incluyendo VoIP y video.
37/666
Interceptación autorizada a la presidenta de Brasil
Marzo 2016
40/666
41/666
Undersea cable tapping
The U.S. cable-tapping program, known by the names
OAKSTAR, STORMBREW, BLARNEY and FAIRVIEW, as
revealed in an NSA PowerPoint slide, allows access to
communications on fiber cables and infrastructure.
43/666
44/666
45/666
46/666
Hackear una fibra óptica para espiar las comunicaciones
47/666
Para conocer más: Interceptación de las comunicaciones
48/666
Interceptación mediante sniffers
Se trata de herramientas utilizadas para capturar y
analizar los datos que viajan por las redes de datos.
Se les llama técnicamente analizador de tráfico o
analizador de redes.
Un sniffer es a menudo una laptop especial con interfaces
para las distintas tecnologías de red (WLAN 802.11,
Ethernet 10/100 Mbps cableadas, Gigabit Ethernet y
WAN (ej. Frame Relay).
49/666
50/666
51/666
52/666
53/666
Sniffers en software
El peligro de los sniffers es que también existen como
productos de software y utilizan tarjeta de red
Ethernet de la PC para capturar el tráfico.
Así que cualquiera los puede usar indiscriminadamente.
54/666
Sniffer en modo promiscuo
Normalmente una tarjeta Ethernet descarta cualquier
tráfico que no vaya dirigido a ella o a la dirección de
difusión de la red, por lo que el sniffer deberá hacer
que la tarjeta entre en un estado especial denominado
modo promiscuo.
Una vez que la tarjeta se encuentra en ese modo, el
sniffer puede capturar y analizar cualquier tráfico que
pase por el segmento local Ethernet.
55/666
56/666
Uso técnico del sniffer
para obtener estadísticas
del tráfico en la red y así
analizar problemas de
tráfico y congestión.
57/666
58/666
59/666
Captura de datos con un sniffer (CommView)
60/666
Ejemplos de reglas para filtros
61/666
Ejemplo de reglas para buscar una cadena
(password) en el tráfico
62/666
63/666
64/666
65/666
Wireshark
66/666
Uso NO técnico (ilegal) del Wireshark
para espiar contraseñas y otros datos
Sesión de correo con POP3
67/666
68/666
Se encuentra en la carpeta
Captura \Wireshark del DVD
69/666
70/666
71/666
Práctica
Captura y análisis de tráfico
Objetivo
Familiarizarse con el uso de analizadores de tráfico
como CommView, Wireshark y TCPdump, para capturar y
estudiar los datos que circulan por las redes, a fin de
detectar problemas causados por fallas, congestión y
brechas de seguridad, y además para entender mejor
cómo funcionan los protocolos de comunicación.
72/666
El peligro en las redes locales inalámbricas
WLAN/Wi-Fi
Si el tráfico inalámbrico no está encriptado, puede
ser fácilmente espiado por una laptop equipada con
tarjeta inalámbrica que se encuentre dentro del área
de cobertura de la señal.
73/666
Las redes inalámbricas Wi-Fi están en todas partes
74/666
Ejemplo de redes Wi-Fi cercanas
75/666
Inssider: Explorador de redes inalámbricas
76/666
Práctica
Redes inalámbricas de Área Local (WLAN)
Objetivo
Familiarizarse las características principales de las
modernas redes inalámbricas basadas en los
estándares 802.11/Wi-Fi, así como con los aspectos
básicos de seguridad.
77/666
Escenario de amenazas y riesgos en
una red inalámbrica Wi-Fi
78/666
Punto de acceso AP falso (fake AP)
y ataque de Evil Twin (gemelo malvado)
81/666
CommView for WiFi
82/666
Búsqueda de contraseña mediante filtros
83/666
Tráfico HTTP (Correo Web)
84/666
Ejemplo de interceptación de credenciales
Usuario incauto
conectándose a una
página Web que admin
requiere contraseña
de acceso
85/666
Otro usuario con CommView for WiFi
captura el tráfico inalámbrico cercano
root:admin
codificado
con Base64
91/666
El keylogger es conectado al final del cable del teclado a la
computadora en cibercafés, exposiciones, hoteles y aeropuertos.
El dispositivo almacena todo lo que se teclea.
Se recomienda examinar la computadora antes de utilizarla.
92/666
Keyloggers en hardware
93/666
94/666
95/666
96/666
97/666
Keylogger en software
98/666
99/666
Registro de actividades (log)
100/666
Creación de un troyano
101/666
102/666
103/666
104/666
105/666
Nuevo keylogger para Android basado en el movimiento
Abril 2012
Objetivo
111/666
Mayor seguridad con contraseña alfanumérica
112/666
Mayor seguridad con contraseña alfanumérica
y sin usar el mouse
113/666
Uso de contraseñas dinámicas
114/666
115/666
116/666
El peligro de la cámaras
(sobre todo cerca de telecajeros)
117/666
Una forma de captura de datos personales
en telecajeros (ATM)
118/666
Scam = timo, engaño
119/666
120/666
Cámara escondida para ducha
121/666
122/666
El peligro de las cámaras web
Hispasec una-al-día
www.hispasec.com
Miles de cámaras web, muchas de ellas mostrando
imágenes confidenciales y delicadas, están accesibles a
través de Internet, usando un simple navegador Web.
Las cámaras web, o "web cam", son pequeñas cámaras
conectadas a Internet, típicamente, mediante un
microsistema operativo integrado. Muchas son
inalámbricas (WLAN).
123/666
En la mayor parte de los casos este microsistema no
dispone de ningún mecanismo de control acceso, o el
usuario simplemente desconoce su existencia o no lo
cree necesario, conformándose con la mera ocultación de
los detalles de la conexión.
Muchas de esas cámaras están instaladas en lugares
públicos, como calles, comercios o playas, pero otras se
instalan como cámaras de seguridad en domicilios
privados, guarderías infantiles, vestuarios, gimnasios,
etc.
124/666
Encontrar una cámara web en particular manualmente
puede ser una misión imposible, pero los buscadores web
(por ejemplo, Google) localizan e indexan esos
dispositivos sin apenas dificultad, merced a su
capacidad para investigar de forma metódica todos y
cada uno de los enlaces existentes en Internet, por
oscuros y ocultos que sean.
Una vez indexados, un navegante curioso puede localizar
cámaras "interesantes" simplemente buscando patrones
más o menos distintivos en las URLs de los diferentes
fabricantes de "webcams“.
125/666
126/666
127/666
128/666
129/666
130/666
MacBook webcams can spy on
their users without warning
December 2013
Most laptops with built-in cameras have an important privacy
feature — a light that is supposed to turn on any time the
camera is in use.
131/666
Your Samsung TV may be watching you
By Bruce Schneier
February 2015
133/666
Junio 2011
Artículo 189
La interceptación, interferencia, copia o divulgación
ilegales del contenido de las transmisiones y
comunicaciones, será castigada con arreglo a las
previsiones de la Ley especial de la materia.
134/666
La Ley Especial sobre Delitos Informáticos fue publicada
en Gaceta Oficial de la República de Venezuela de fecha
30 de octubre de 2001 y entró en vigencia el 30 de
noviembre.
El instrumento legal fue redactado por las doctoras
Beatriz Di Totto y Magaly Vásquez, ambas docentes de la
UCAB.
135/666
La pena se aumentará de un tercio a la mitad, si el
delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de
beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se
pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones
afectadas o resultase algún daño para las
personas naturales o jurídicas, como consecuencia
de la revelación de las informaciones de carácter
reservado.
136/666
Artículo 20: Violación de la privacidad de la
data o información de carácter personal
Toda persona que intencionalmente se apodere, utilice,
modifique o elimine por cualquier medio, sin el
consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será
penada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un
perjuicio para el titular de la data o información o para
un tercero.
137/666
Artículo 21: Violación de la privacidad de
las comunicaciones
138/666
Artículo 11: Espionaje informático
Toda persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un
sistema que utilice tecnologías de información o en
cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
139/666
140/666
141/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
142/666
Divulgación de información
Significa revelar o divulgar al público información de
carácter privado, confidencial o personal.
Fuente Destino
144/666
Fotos íntimas publicadas en Internet
Agosto 2014
Leer más….
146/666
María Corina Machado sobre audio
difundido por el gobierno venezolano
Junio 2013
Mayo 2014
149/666
Denuncian al Presidente de la Asamblea Nacional por la
difusión ilegal de una conversación privada
Octubre 2015
El abogado penalista José Amalio Graterol interpuso ante la
Fiscalía en representación de Ricardo Hausmann, denuncia penal
por la comisión del delito de revelación indebida de
comunicaciones privadas y otros delitos graves cometidos por
parte del ciudadano Diosdado Cabello.
157/666
The Panama Papers: Filtración sobre paraísos fiscales
Abril 2016
El bufete panameño Mossack Fonseca, considerado la mayor
plataforma de testaferros de América Latina, afirmó haber
sufrido un ataque a su servidor de e-mail. En total, fueron
filtrados más de 11,5 millones de documentos, 46 veces más que
Wikileaks.
158/666
El misterioso mensaje que llevó a la filtración
de los ‘Panama Papers’
162/666
Contenido del CD-ROM entregado al paciente
163/666
Contenido del CD-ROM entregado al paciente
164/666
Contenido del CD-ROM entregado al paciente
165/666
Geoetiquetado
Geotagging en inglés, es el proceso de agregar
información geográfica en los metadatos de archivos de
imágenes, vídeos, sonido, sitios web, etc. que sirva para
su georreferenciación.
Por lo general estos datos suelen ser coordenadas que
definen la longitud y latitud donde el archivo multimedia
ha sido creado, aunque también puede incluir la altitud,
nombre del lugar, calle, etc.
166/666
La información colocada en sitios como Google Map y
Facebook puede servir a personas extrañas para
conocer información privada sobre el individuo y su
familia (ej. donde vive, donde estudia, etc.)
What happens if the person who takes the picture on his smartphone
doesn’t disable the GPS locator on the image and uploads it to his social
networking site? Then many people can know where you were at that
time and day. Your boss thought that you were on a business trip but
instead you were photographed in a party.
167/666
Shodan, el buscador favorito de los hackers
168/666
169/666
170/666
Wi-Fi passwords of airports
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
172/666
Uso no autorizado: Robo de servicio
Un caso típico de uso no autorizado de recursos de
comunicación es el robo de servicio, donde se trata de
evadir el pago de un servicio de telecomunicaciones o
de revenderlo.
173/666
Robo de señal en TV por cable
Según la Cámara Venezolana de Televisión por
Suscripción (Cavetesu), el robo de señal alcanza 40 por
ciento.
Es decir, por cada 100 suscriptores, se cuentan 40 tomas
ilegales.
Existen 120 cable operadoras piratas o clandestinas,
contra 41 que legalmente están operando.
Estas "operadoras" contratan equipos de empresas
legales y luego hacen instalaciones ilegales, por las que
cobran entre 30 mil y 40 mil bolívares mensuales, montos
que contrastan con la tarifa sobre los 100 mil que pagan
los suscriptores formales.
174/666
Existe también el "robo doméstico", cuando uno o varios
hogares deciden pegarse a la señal, lo que, en ocasiones,
genera una sobrecarga y deteriora el servicio.
Además está el "robo pasivo", cuando se recibe el
servicio sin pagar porque la firma no lo ha desconectado,
y el “robo premium”, cuando se adquiere un
decodificador para la recepción no autorizada de canales
especiales, bajo la modalidad de Pay per view (pague por
lo que ve) o televisión vía satélite.
Buena parte de las tomas ilegales se da en zonas de
estratos medios y altos, situación que sólo puede
entenderse como "una muestra más de la viveza criolla".
La piratería es un delito contra la tributación fiscal y
ocasiona pérdidas por más de 352 millardos de bolívares
a la empresas y el SENIAT deja de percibir más de 52
millardos de bolívares.
175/666
Sistema de distribución de TV por
cable coaxial y por fibra óptica
176/666
Componentes para TV por cable
Amplificador (Booster)
177/666
NetUno inicia corte de tomas ilegales
a nivel nacional
179/666
180/666
Configuración para conectarse a un AP inalámbrico
en el modo WCB (Wireless Client Bridge)
AP D-Link convencional
con DHCP
200.84.X.X
192.168.1.100 Internet
192.168.1.1 Modem
(manual) Banda ancha
192.168.1.101 CASA A
CASA B
192.168.1.103
192.168.1.104
192.168.1.105
181/666
Un residente de Illinois fue sentenciado a un año de
vigilancia judicial y a una multa de US$ 250 por usar el
punto de acceso (AP) inalámbrico desprotegido instalado en
una oficina.
El individuo fue encontrado por un policía mientras se
encontraba estacionado y usando su laptop para conectarse
remotamente.
El acceso inalámbrico sin autorización es ilegal en Illinois,
incluso si el acceso no está protegido con contraseña.
Los que sucumben a la tentación de navegar gratuitamente
en Internet mediante la red inalámbrica de los vecinos, se
arriesgan a la posibilidad de cárcel y multa.
182/666
CAPITULO III - DE LAS SANCIONES PENALES
ARTICULO 188
Será penado con prisión de cuatro a doce meses:
El que use o disfrute en forma fraudulenta de un servicio o
facilidad de telecomunicaciones.
ARTICULO 189
Será penado con prisión de uno a cuatro años:
El que utilizando equipos o tecnologías de cualquier tipo,
proporcione a un tercero el acceso o disfrute en forma fraudulenta
o indebida de un servicio o facilidad de telecomunicaciones.
183/666
Detección de robo de servicio en redes
inalámbricas Wi-Fi
186/666
Amenazas, Vulnerabilidades y Riesgos
Parte 2
187/666
• Robo de cable de comunicación y de electricidad.
• Daño o sabotaje en cables de comunicación.
• Daño o sabotaje en cables de fibra óptica.
• Alteración de la información.
• Hackeo y desfiguración de páginas Web.
• Alteración de fotografías.
• Alteración de video y audio.
• Fabricación de información.
• Forjado de documentos y de firmas.
188/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
189/666
Interrupción de información
En una interrupción la información o el servicio se
congestiona, no está disponible o queda inutilizable.
Fuente Destino
190/666
La interrupción de un sistema afecta la
disponibilidad de la información o de los recursos.
1. Confidencialidad
2. Integridad
3. Disponibilidad
CID
191/666
Disponibilidad
192/666
Indisponibilidad por congestión
El problema es muy parecido al de las colas de automóviles en las
ciudades y las colas de personas en las taquillas y supermercados.
193/666
Ejemplo de sistema congestionado por exceso de usuarios
194/666
El usuario se queda esperando indefinidamente sin que pueda procesar su pedido
195/666
Para aliviar el problema de la congestión y el consiguiente retardo,
en los nodos de la red (ej. switches y routers) se pueden activar
mecanismos de Calidad de Servicio (QoS) para darle prioridad al
tráfico importante o susceptible al retardo (ej. VoIP).
196/666
197/666
Efectos de la congestión en el tiempo
de servicio y el desempeño
Aquí QoS!!
Desempeño
Carga Carga
QoS inútil QoS útil QoS inviable QoS inútil QoS útil QoS inviable
y viable y viable
198/666
Telefónica Venezuela (Movistar) anunció que invertirá 2,16
millardos de bolívares en 2012 para ampliar las redes y
consolidar la telefonía celular de tercera generación.
La inversión permitirá minimizar las fallas en el servicio, que
tienen su origen en el congestionamiento de las redes por la
explosión del consumo de datos.
El problema es que Venezuela pasó muy rápidamente de una
industria dominada por la voz a una dominada por los datos. Eso
produjo un punto de quiebre en que el tráfico superó la
capacidad de las redes de las operadoras. Es un fenómeno
común cuando hay cambios tecnológicos. En el Reino Unido
ocurrió lo mismo cuando se lanzaron los iPhones en 2009.
199/666
¿Por qué se congestionan las redes? Los grandes cambios
tecnológicos generan desequilibrios en las redes. Pasó cuando
se migró de la tecnología analógica a la GSM, ocurre ahora por
la transición a tercera generación y sucederá cuando llegue la
cuarta. Porque hay que mantener la red anterior mientras se
despliega la próxima y ajustar ambas para redistribuir el
tráfico.
Nadie en el mercado había previsto que el crecimiento iba a
ser tan acelerado. La penetración de los smartphones en
Venezuela casi duplica a la de otros países de América Latina y
se encuentra en el mismo nivel que Alemania, España e
Inglaterra.
La única diferencia es que aquí el fenómeno se está dando con
los Blackberry, mientras que en el resto del mundo es sobre
Android y iPhone.
200/666
En el caso de Movistar es el nivel de penetración de los teléfonos
inteligentes es 27%. Entre los más de 9 millones de clientes, hay casi
2,5 millones de smartphones. En otras operadoras es menos. Eso
quiere decir que hay una mayor carga sobre la red de Movistar.
En el mundo la proyección es que los teléfonos inteligentes
representen 50% del total en 2015. Eso cambia en cada país, pero
muestra una tendencia clara al alza. En 2020 probablemente lleguen
a 100% porque para entonces habrán bajado mucho de precio, lo cual
contribuirá a masificarlos. En Venezuela la demanda de smartphones
sigue disparada.
Movistar se prepara para ese crecimiento y está trabajando en la
ampliación de su red de datos. Para eso invertirá 2,16 millardos de
bolívares en el 2012 año y participará en la oferta pública para la
ampliación del espectro que convocó Conatel.
Esto permitirá colocar una segunda portadora en cada estación base
para duplicar la capacidad de la red, pero si el tráfico de datos se
triplica, hay que ampliar más. Es una carrera constante.
201/666
Aumento del ancho de banda
202/666
203/666
204/666
205/666
El grave problema de las fallas
Una falla es un desperfecto o mal funcionamiento del hardware /
software, roturas de cables de comunicación, etc., que a menudo
causan la indisponibilidad del sistema y de sus recursos.
206/666
• Un incidente es un evento o una serie de eventos no
deseados o inesperados que puede afectar la
disponibilidad del sistema y de sus recursos.
• Un accidente es un incidente por causas involuntarias
por parte del personal o del usuario.
• Un desastre es un incidente o accidente con graves
consecuencias para la operatividad del sistema.
207/666
Distribución de incidentes, accidentes y desastres
208/666
Fallas en sistemas de votación
Julio 2017
209/666
Puntos de venta en Venezuela colapsaron
por fallas y congestión
Diciembre 2016
Bancos afectados:
Bancaribe, B.O.D,
Banco Activo, Banco
Agrícola de Venezuela,
Banco Exterior, Banco
Caroní, Banco de
Venezuela, Banco del
Tesoro, Banco Plaza,
Banco Fondo Común,
Novo, Bancrecer,
Banco Bicentenario,
MiBanco, Banplus, Del
Sur, Banco del Pueblo
Soberano, Bancamiga,
100% Banco, Citi.
210/666
¿Qué pasó realmente con los puntos de venta?
Julio 2015
216/666
217/666
Mistake by Deutsche Bank
nearly sinks Osaka Exchange
June 2010
Deutsche Bank's proprietary trading unit in Japan
mistakenly placed sell orders of $182 billion at the Osaka
Securities Exchange in Japan.
The reason was a software glitch in the automated trading
system, and the consequence of the error was that a
number of trades were repeatedly sent to the exchange.
The error was recognised and we immediately placed
cancel orders on 99.7 per cent of the trade.
If mistake hadn't been caught quickly, it could have
caused a repeat of the Dow Jones flash meltdown. 218/666
Falla masiva en el mayor ISP de EE.UU.
Septiembre 2012
Entre las 10:00 y las 16:00 horas del 10 de septiembre, la
mayoría de los usuarios de GoDaddy, que aloja a más de 53
millones de dominios de Internet, experimentaron fallas de
conectividad,
El problema, que duró unas seis horas aproximadamente, se
atribuyó en un principio a un ataque DDoS organizado por
Anonymous. Sin embargo, casi 24 horas después de la caída,
el ISP publicó un comunicado explicando lo ocurrido.
219/666
GoDaddy.com y muchos de nuestros clientes
experimentaron cortes intermitentes del servicio.
La indisponibilidad del servicio no fue causada por
agentes externos. No hemos sufrido ninguna especie de
hack ni tampoco un ataque DDoS. Hemos determinado
que la caída del servicio fue provocada por una serie de
errores en nuestra red interna que corrompieron las
tablas de enrutamiento de nuestros routers.
Una vez identificamos el problema, aplicamos soluciones
para corregirlo y restablecer el servicio de los clientes.
Además, hemos implementado medidas para evitar que
este tipo de hechos vuelvan a suceder.
En ningún momento los datos de nuestros clientes han
estado expuestos ni tampoco nuestros sistemas se han
visto comprometidos.
220/666
Outage of Netflix streaming
December 2012
An outage at one of Amazon's web service centers hit users
of Netflix Inc's streaming video service on Christmas.
Netflix has 30 million streaming subscribers worldwide.
The outage impacted Netflix subscribers across Canada,
Latin America and the United States, and affected various
devices that enable users to stream movies and television
shows from home. Such devices range from gaming consoles
like the Nintendo Wii and PlayStation 3 to Blu-ray DVD
players.
The issue was the result of an outage at an Amazon Web
Services' cloud computing center in Virginia. The event marks
the latest in a series of outages from Amazon Web Services.
221/666
Failure of Amazon’s Elastic Compute Cloud
July 2012
A ferocious lightning storm in Northern Virginia took down Netflix,
Instagram, Pinterest, Heroku, and more—not because any of those
companies are based in Northern Virginia, but because they all rely
heavily on Amazon’s Elastic Compute Cloud facility there.
Amazon said the storm, for reasons not immediately explained, took out
both its main power supply and its backup generator.
Amazon already has U.S. facilities in Oregon and Northern California in
addition to Northern Virginia, and it encourages major customers to take
advantage of its Elastic Load Balancing service, which is supposed to
shift traffic from one cloud center to another to keep things running
smoothly.
But in this case, it seems that some of the companies affected were in
fact using Elastic Load Balancing—and it failed too. If that’s true, this
latest outage could spur a different kind of diversification in the cloud.
Namely, companies might take a harder look at using providers other
than Amazon, the industry leader. Rackspace and Microsoft Windows
Azure have been the two closest competitors. 222/666
223/666
224/666
Después de grave avería Movilnet
reestableció su servicio
Agosto 2012
El servicio de la operadora telefónica Movilnet, fue
reestablecido a las 11:00 de la mañana tras una
interrupción de cinco horas.
A partir de las 6:30 de la mañana, el robot que permite la
localización de las llamadas de Movilnet a Movilnet sufrió
una avería que luego fue solventada.
Se trató de un proceso de optimización del servicio
realizado en horas de la madrugada, lo que produjo la
falla.
225/666
Argentina aplica fuerte sanción a Telefónica Movistar
por fallas en el servicio
Mayo 2012
La sanción de 1,5 millones de dólares responde a la
“interrupción brusca del servicio” ocurrida el 2 de abril,
que afectó a los 18 millones de abonados de la compañía.
Telefónica además tendrá que devolver a sus clientes
unos 41 millones de dólares por una avería en el servicio
ocurrida en abril.
El problema se debió a una falla en el software de
Telefónica, en particular del sistema de señalización, que
es el que permite realizar llamadas, afectando la telefonía
móvil y en algunos casos también la fija.
226/666
Falla de un switch en BlackBerry afectó a millones
Octubre 2011
Research In Motion (RIM), la empresa canadiense que fabrica los
teléfonos móviles BlackBerry, dijo que la caída de sus servicios de
correo electrónico y mensajería en Europa, partes de
Latinoamérica, India, Oriente Medio y África fue debida al fallo
de un switch central.
La transición a un switch de respaldo no funcionó como se
esperaba, causando una gran congestión que afectó a millones de
usuarios durante 3 días.
Los inconvenientes se reflejaron en retrasos en el envío o
recepción de mensajes instantáneos (Messenger), transferencia
de archivos o en la actualización del estatus del móvil, envío de
mails, entre otros. A diferencia de sus competidores, como iPhone
o los aparatos Android, RIM utiliza sus propios servidores para
enviar y recibir los mensajes, tanto de correo electrónico como de
texto, de los 70 millones de clientes que tiene en todo el mundo.
227/666
May 2011
IMS software bug caused Verizon LTE outage
An escalating software problem in the network core shut down Verizon
mobile broadband network in U.S.A. on April 27, 2011.
A software bug in Verizon Wireless’ IP Multimedia Subsystem (IMS)
architecture caused last month’s 4G network outage, shutting off access
to Verizon long-term evolution (LTE) and 3G networks for hundreds of
thousands of subscribers for at least 24 hours.
An element in the IMS core experienced a software problem, which
rapidly escalated, affecting the core’s back-up systems and eventually
shutting off all access to either mobile data network. Normally a
software bug would only cause a “hiccup” in the network, which has
multiple redundant systems, but this bug persisted, affecting the same
processes in the back-up systems. Verizon and the element’s vendors
identified the problem immediately and developed a fix, but it brought
the network up gradually to ensure no other problems remained. 228/666
Some 3 million Israelis without cell phone service
December 2010
Customers of Cellcom, the country's largest cell phone
company, have been unable to make or receive calls. SMS
service also is reported as being affected.
The company was working with Nokia engineers to try to
fix the problem, which was characterized as being a
fault in the core of the network.
Already there are calls for a government investigation
into the incident, which affected nearly half of the
Israeli population. At least two lawsuits have been also
filed against the company.
229/666
Falla afectó operaciones del Banco de Venezuela
15 de Febrero 2011
Las operaciones del Banco de Venezuela quedaron totalmente suspendidas
el fin de semana: Los usuarios no pudieron realizar pagos con las tarjetas
de crédito o débito, utilizar los cajeros automáticos o hacer cualquier tipo
de transacciones a través del portal de Internet de la institución en todo el
país.
Extraoficialmente se pudo conocer que la interrupción se debió a una caída
en el servidor principal que fue sustituido recientemente. Anteriormente el
computador central era una tecnología denominada Z9 pero el banco
adquirió hace poco tiempo uno de nueva generación llamado Z11.
El Venezuela no es la única entidad del Estado que presenta inconvenientes
en su plataforma. El Bicentenario continúa trabajando en la integración
tecnológica de todos los bancos que lo integran: Banfoandes, Banorte,
Central, Bolívar y Confederado. Las dificultades con las transacciones a
través del portal de Internet siguen presentándose.
230/666
Skype suffers outage and delivers quick fix
May 2011
Skype posted to its Twitter account that "some" of its
users were having trouble signing in to the service and
placing calls.. An hour later, Skype informed users that
it had discovered the issue and would roll out a solution
as quickly as possible.
That fix, which the company posted to its blog shortly
thereafter, requires users to delete the "shared.xml"
file in their Skype folders.
The issue is affecting users on the company's Windows,
Mac, and Linux clients.
231/666
Miles de usuarios de Gmail pierden
sus e-mails por una falla
Febrero 2011
Alrededor de 150,000 cuentas de correo electrónico
de Gmail, entre un universo de más de 187 millones de
usuarios, presentaron fallas en su funcionamiento.
El error consistía en que al ingresar al servicio, éste se
presentaba sin mensajes ni libreta de contactos, con
una imagen similar a la que aparece cuando se realiza
por primera vez el registro.
Ingenieros de Google descubrieron la caída cerca de
las 14:09 horas del 27 de febrero de 2011, cuando la
falla afectaba a 0.29% de los usuarios.
Cinco horas después, el porcentaje se redujo a 0.08%.
232/666
Noviembre 2009
235/666
Costo de las fallas
236/666
Costo de las fallas
237/666
Causas de fallas en las redes
238/666
239/666
240/666
Causas de las fallas en los equipos
Las fallas de los discos duros son responsable de una
buena parte de los casos de indisponibilidad en los
computadores.
241/666
Fallas por causas humanas: capa 8
Número Ejemplo de uso
Nombre de la capa
de la capa de la capa
TCP, UDP
Transporte Capa 4
Red Capa 3 IP
242/666
243/666
This morning I was doing a bit of maintenance on my Linux
production server, when I mistakenly executed the following
command:
sudo rm -rf --no-preserve-root /mnt/backup /
Recuperación de
datos borrados o dañados
247/666
Censura y bloqueo de Internet
Enero 2017
248/666
Censura y bloqueo de Internet
Febrero 2012
Con motivo del aniversario de la revolución iraní el
acceso a partes de Internet fuera del territorio de
Irán está siendo bloqueado.
Como ejemplo, los servicios de e-mail de Google, Yahoo
y Microsoft son inaccesibles para usuarios iraníes, así
como al menos Facebook en lo que a redes sociales se
refiere.
El tráfico HTTPS/SSL hacia esos sitios está bloqueado
y una forma de atravesar el firewall es a través de VPN
o de proxys como TOR.
El gobierno iraní niega estar realizando bloqueo alguno.
249/666
250/666
March 2014
251/666
Censorship in Syria
Aug. 2011
Computer records from Web-filtering devices in Syria show how authorities there were censoring
the Internet, including sites related to uprisings in the Middle East. See how many times Syrian
computer users attempted to access information on a selection of sites and Facebook pages known
to be related to opposition efforts in the region, and the number of times they were blocked.
Whether or not the visits were blocked, they were recorded by the authorities. 252/666
US technology used to censor the Internet in Syria
October 2011
Technology from an American company is being used by the
Syrian government to censor the Internet and monitor
dissidents, according to activists.
The equipment produced by a major Silicon Valley company, Blue
Coat, allows corporations and governments to manage data
traffic. But it can also be used to monitor users and block
access to certain websites, such as social networking
applications like Facebook and internet phone sites like Skype,
which were key to the Arab Spring uprisings in Egypt and
Tunisia.
Activists are now concerned that the Syrian government ruled
by the al-Assad family is using the Blue Coat technology to help
crack down on dissidents who are protesting against the
autocratic government of President Bashar al-Assad.
In August Telecomix, a group founded by Swedish ‘hacktivists’,
which has provided technical support to dissidents in the Middle
East on encryption and creating local communication systems,
downloaded 54 gigabytes of Syrian telecommunications data.
According to the activists the data showed that technology
from Blue Coat- a SG-400 and a BlueCoat Proxy SG-9000 – were
used to filter Internet communications in the country. 253/666
Enero 2011
257/666
23 de marzo de 2010
258/666
Ley RESORTE limitará derechos de expresión
e información de ciudadanos en Internet
Diciembre 2010
La reforma de la Ley de Responsabilidad Social de
Radio y Televisión, que ahora se extiende a los
servicios de Internet y medios electrónicos, modifica
seriamente la transmisión de informaciones oportunas,
así como los foros y comentarios de los usuarios.
Tampoco se permiten mensajes anónimos en los sitios
web; de ser así el medio que lo transmita podría ser
sancionado con multas del 10% de los ingresos brutos.
259/666
Bloqueado acceso al Diario de Cuba
Enero 2013
Desde mediados de enero 2013 se dificulta el acceso en
Venezuela a la página web del Diario de Cuba en
http://www.diariodecuba.com a través de varios
proveedores de Internet que incluyen Cantv, Movistar e
Inter. Se trata de un sitio de referencia para información
sobre lo que efectivamente está ocurriendo en Cuba.
260/666
Bloqueado acceso a Análisis24
Marzo 2013
Desde mediados de marzo 2013 se dificulta el acceso en
Venezuela a la página web http://www.analisis24.com
261/666
Bloqueado el acceso al portal DolarToday
para usuarios en Venezuela
Agosto 2013
262/666
Algunos de los sitios bloqueados son: dollarparalelovenezuela.com, preciodolar.info,
dolarparalelo.org, dolartoday.org, tucadivi.com, dolarparalelo.org y lechugaverde.biz.
263/666
264/666
265/666
Se puede usar un proxy anónimo para
intentar saltarse el bloqueo.
Objetivo
269/666
270/666
Ejemplos de ataques de negación de servicio (DoS)
PING de la muerte
271/666
"Ping de la muerte" en IBM AIX
Febrero 2012
Se ha revelado una vulnerabilidad en la implementación de
ICMP de IBM AIX que podría causar una negación de
servicio.
Se trata, sencillamente, de un "ping de la muerte" que puede
hacer que el servidor deje de responder con solo enviarle un
paquete ICMP.
IBM anunció esa vulnerabilidad que afecta al sistema
operativo AIX (Advanced Interactive eXecutive) 5, 6, y 7
que corren sus servidores IBM eServers pSeries.
Este fallo sale a la luz solo unas semanas después de que se
anunciara otro problema en el procesado de paquetes TCP en
AIX, que podía provocar un "kernel panic" ante cierto
tráfico de red. 272/666
La vulnerabilidad está causada por un error al procesar
paquetes del protocolo ICMP (Internet Control Message
Protocol).
Un atacante remoto podría aprovechar la vulnerabilidad
para provocar una denegación de servicio enviando un
paquete ICMP 'echo reply' con el campo 'Identifier'
establecido a 1.
"Ping de la muerte" fue como se dio en llamar a un simple
ataque muy popular a mediados de los noventa, que
consistía simplemente en enviar a la víctima un paquete
ping de más de 65.535 bytes. Al intentar procesarlo y
responder, el sistema dejaba de responder.
Durante esos años afectó a la mayoría de sistemas
operativos del momento, de una u otra forma.
Fue corregido por casi todos en 1997.
273/666
Negación de servicio en Nagios
Diciembre 2013
274/666
La vulnerabilidad, identificada con CVE-2013-7108,
está causada por un error de tipo off-by-one (OBOE)
en la función process_cgivars().
275/666
Cientos de páginas gubernamentales
atacadas en 2 semanas
Febrero de 2014
276/666
Hackers venezolanos tumban página
de Laser Airlines
Mayo 2017
277/666
British Airways canceló vuelos por ataque informático
Mayo 2017
La aerolínea informó que su sistema global sufrió un ataque y
la plataforma web no estaba disponible, sin aclarar la
naturaleza del problema.
Diversos usuarios se quejaron a través de las redes sociales
que no podían reservar o facturar mediante la aplicación
móvil.
A través de Twitter otros usuarios
denunciaron que en los aeropuertos
donde habían personas esperando por
sus vuelos había un caos general por
las largas filas de personas que no
pudieron salir a sus destinos.
278/666
279/666
280/666
Ataques distribuidos (DDoS)
282/666
283/666
DDoS cyberattack on Turkey
December 2015
Could this attack be a Russian retaliation?
At least 400,000 websites in Turkey were under a DDoS
attack, with unsubstantiated suspicions that the hackers are
of Russian origin.
The targets were all websites with the country's official
domain name suffix of the two-letter country code .tr, which
is used by hundreds of thousands of websites, including
government institutions, universities and schools, the military
and thousands of national businesses.
Turkey’s National Response Centre for Cyber Events closed
down all incoming traffic to the five servers that act as the
Yellow Pages for Turkish websites - meaning any website
ending in .tr could not be accessed from outside Turkey, and
any emails sent bounced back. 284/666
Hackers lanzan una ciberguerra
en venganza por WikiLeaks
Diciembre 2010
La “primera ciberguerra o la primera de la era de la información”, es
decir, ataques y contraataques a favor y en contra de WikiLeaks a
través de la web, se ha puesto en marcha gracias a un ejército de
ciberpiratas.
“Anonymous” –el grupo de “hacktivistas” que están detrás de los
ciberataques a Mastercard.com y otros sitios web– prometió ayer
extender su venganza a cualquiera que tenga “una agenda anti-
WikiLeaks”.
Más de 1.800 bots inundaron con ataques distribuidos de negación
de servicio (DDOS) a www.mastercard.com. La empresa reconoció
dificultades en algunos de sus servicios.
El ataque DDOS contra ThePayPalblog.com durante 8 horas causó
que el blog sufriera 75 interrupciones de servicio.
285/666
286/666
Interferencia intencional en redes inalámbricas
287/666
Bloqueador de celulares (Cellphone jammer)
The jamming technology works by sending out a radio signal so powerful that phones are
overwhelmed and cannot communicate with cell towers.
The range varies from several feet to several yards, and the devices cost from $50 to
several hundred dollars. Larger models can be left on to create a no-call zone.
Using the jammers is illegal in the United States. The radio frequencies used by cellphone
carriers are protected, just like those used by television and radio broadcasters.
The Federal Communication Commission says people who use cellphone jammers could be
fined up to $11,000 for a first offense.
288/666
289/666
Bloqueo de telefonía celular en cárceles
Marzo 2016
La Asamblea Nacional de Venezuela aprobó Ley de
Limitación de Telefonía Celular y la Internet en el interior
de los establecimientos penitenciarios. Con esta ley se
prevé disminuir los índices de robos, extorsión y secuestro
desde los centros de reclusión.
La aplicación de esta ley traería costos mínimos, puesto que
existen equipos electrónicos que permiten el bloqueo de la
señal telefónica, sin afectar a las comunidades aledañas y a
bajos costos.
En distintas latitudes proyectos similares han tenido éxito.
En Honduras con una ley parecida se ha logrado la reducción
en un 50% de crímenes manejados desde las cárceles.
290/666
Prohibición en USA
291/666
SEC. 501. [47 U.S.C. 501] GENERAL PENALTY
292/666
ARTICULO 165. Será sancionada con multa por hasta cincuenta
mil Unidades Tributarias (50.000 U.T.), de conformidad con lo
que prevea el Reglamento de esta Ley:
2. Causar interferencias perjudiciales a servicios de
telecomunicaciones en forma dolosa.
3. Ocasionar la interrupción total o parcial de un servicio de
telecomunicaciones legalmente establecido.
ARTICULO 187. Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales
destinados al acceso del público, instalaciones o sistemas de
telecomunicaciones, de manera que interrumpan parcialmente o
impidan la prestación del servicio.
2. El que con culpa grave produzca interferencias perjudiciales
que interrumpan parcialmente o impidan la prestación del
servicio. 293/666
ARTICULO 188.- Será penado con prisión de uno a
cuatro años:
1. Quien con dolo cause daño a equipos terminales,
instalaciones o sistemas de telecomunicaciones, de
manera que interrumpa parcial o totalmente la
prestación del servicio.
4. El que produzca interferencias perjudiciales con el
fin específico de generar la interrupción de un servicio
de telecomunicaciones.
294/666
Interferencia de teléfono inalámbrico de 2.4 GHz doméstico que
opera con Frequency Hopping Spread Spectrum (FHSS)
295/666
Interferencia de teléfono inalámbrico doméstico de 2.4 GHz
que opera con Direct Sequence Spread Spectrum (DSSS)
296/666
Analizadores de espectro para analizar la interferencia
297/666
WI-SPY
Wi-Spy™ is the world's smallest 2.4 GHz spectrum analyzer*. Wi-Spy is
perfect for troubleshooting interference from the following devices:
Wi-Fi (802.11 b/g/n), microwave ovens, cordless phones, Bluetooth
298/666
Anritsu Corporation is a Japanese company specializes
in the test and measurement equipment market.
Products include network call trace, service assurance,
customer experience management, microwave, RF, and
optical signal generators (sources), spectrum analyzers,
and network analyzers.
299/666
300/666
Enlaces de microondas
El envío de datos a alta velocidad requiere de un ancho de banda
que sólo se puede conseguir usando frecuencias elevadas.
Por tal razón hoy día se usan mucho las microondas, que operan
por encima de 800 MHz.
301/666
Tipos de antenas
302/666
Uso de antena sectorial y parabólica
303/666
Antenas sectorizadas para telefonía celular
Se usan en las radiobases de telefonía celular ubicadas en torres y
en la terraza de edificios.
304/666
Interrupción de servicio e interferencias en
telefonía móvil celular
305/666
Robo de cable telefónico
Noviembre 2016
Marzo 2017
311/666
Después de un arduo trabajo, por la magnitud del destrozo de la estación
de telecomunicaciones, personal técnico de la teleoperadora pudo
restablecer los servicios lo que demuestra, una vez más su compromiso de
garantizar la conectividad a la población venezolana.
En la última semana dos importantes regiones del país estuvieron sin
servicios Movistar debido a hechos delictivos. Dos de ellos fueron
consecutivos a principios de la semana pasada en Los Andes; el fin de
semana el vandalismo tuvo lugar en la región Centro Occidente, quedando
sin señal las poblaciones de Guanare, Acarigua, Barinas, San Felipe,
Barquisimeto, Valera y Carora.
Los hurtos y las acciones vandálicas en las estaciones de la operadora
registraron un crecimiento de 144% en 2016 respecto a 2015, con un total
de 711 incidentes. Aunado a esto, las dificultades de acceso a divisas y la
escasez de insumos dificultan la rehabilitación de las radio bases. La
compañía reiteró el llamado a la población para que denuncie cualquier
hecho vandálico a estaciones de telecomunicaciones a través del número
telefónico 0-800 ANTENAS (0800-2683627), con el objetivo de evitar la
interrupción del servicio para los ciudadanos. Telefónica | Movistar pidió
disculpas por las molestias ocasionadas a sus usuarios.
312/666
CANTV y organismos de seguridad
previenen hurto de cables
Julio 2008
314/666
Daño o sabotaje en cables de comunicación
315/666
Daño o sabotaje en cables de fibra óptica
316/666
Robo de fibra óptica de CANTV generó
caos en servicio de Internet y telefonía
en varios estados de Venezuela
Agosto 2017
Se detuvieron 8 personas por hurtar cables de fibra
óptica en el estado Zulia. Abastos, ferreterías, y
comercios presentaron problemas para procesar pagos,
al punto que muchos establecimientos prefirieron
cerrar.
En el procedimiento se
incautaron varios rollos de
cable de fibra óptica que se
presumen iban a ser
utilizados para la distribución
pirata de TV por cable.
317/666
Daño o sabotaje en equipos de computación
318/666
Robo de cable de electricidad
Los cables de cobre del tendido eléctrico son el botín
predilecto de delincuentes que arriesgan la vida para
cortarlos y venderlos en el mercado "negro".
Muchos de los ladrones han muerto electrocutados, otros
han caído de los postes cuando intentaban robar unos
cuántos metros de cable.
319/666
Este tipo de delito se explica por la tentadora oferta que
efectúan personas inescrupulosas que compran el cable a pesar
de saber que es robado, para revenderlo.
320/666
El texto completo de la ley (año 2011) se encuentra en la
carpeta Ley y Ética del DVD.
ARTICULO 187
Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales
destinado al acceso del público, instalaciones o sistemas de
telecomunicaciones, de manera que interrumpa parcialmente o
impida la prestación del servicio,
2. El que con culpa grave produzca interferencias perjudiciales
que interrumpan parcialmente o impidan la prestación del
servicio;
3. El que use o disfrute en forma fraudulenta de un servicio o
facilidad de telecomunicaciones.
321/666
ARTICULO 188. Será penado con prisión de uno a cuatro años:
1. Quien con dolo cause daños a equipos terminales, instalaciones o
sistemas de telecomunicaciones, de manera que interrumpa parcial o
totalmente la prestación del servicio;
2. El que utilizando equipos o tecnologías de cualquier tipo, proporcione
a un tercero el acceso o disfrute en forma fraudulenta o indebida de
un servicio o facilidad de telecomunicaciones;
3. Quien en forma clandestina haga uso del espectro radioeléctrico. Se
entenderá que existe uso clandestino del espectro radioeléctrico
cuando, en los casos en que se requiera concesión, no medie al menos la
reserva de frecuencia correspondiente;
4. El que produzca interferencias perjudiciales con el fin específico de
generar la interrupción de un servicio de telecomunicaciones.
322/666
Artículo 7: Sabotaje o daño a sistemas
Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o
inutilice la data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de
un virus o programa análogo. 323/666
Artículo 8. Favorecimiento culposo del sabotaje o daño
Si el delito previsto en el artículo 7 anterior se
cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción
entre la mitad y dos tercios.
324/666
22 Octubre 2008
325/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
326/666
Alteración de información
Si alguien no autorizado modifica la información
existente o en tránsito, entonces se trata de una
alteración, modificación, adulteración o forjado.
Fuente Destino
Hombre en el medio
(Man-in-the-middle)
327/666
Alteración de mensajes en vivo
(muy difícil de realizar)
328/666
Hackers using fake cellphone towers
March 2017
329/666
Falsificación de transferencia bancaria
330/666
Desfiguración de páginas Web
El resultado de un ataque exitoso a un sitio Web permite, por
ejemplo, modificar, mutilar o desfigurar páginas Web de
ciertos sitios (principalmente gobierno, banca, etc.), dejando
por lo general mensajes ofensivos o burlones y el alias del
autor o del grupo.
331/666
332/666
Marzo 2017
333/666
El portal web del Consejo Nacional Electoral (CNE) de Venezuela
fue hackeado el 31/07/2017 luego que el CNE anunciara que en las
elecciones de la Asamblea Nacional Constituyente hubo más de 8
millones de votos, cifras que contrastan con las imágenes y
testimonios de los centros electorales vacíos.
334/666
Numerosos sitios web fueron hackeados el lunes 7 de agosto 2017. La
operación formaría parte de la autodenominada “Operación David” del
capitán de la Guardia Nacional Bolivariana Juan Caguaripano, quien dirigió
el ataque contra el Fuerte Paramacay en Valencia, el día anterior.
335/666
336/666
Universidad de la Seguridad
http://proyecto.unes.edu.ve
Mayo 2017
337/666
Fundación Instituto de Estudios Avanzados (Idea)
http://idea.gob.ve
Mayo 2017
338/666
339/666
340/666
341/666
Dirección de Personal del Ejército Bolivariano
http://dpejb.ejercito.mil.ve
Julio 2015
342/666
Aviación Militar Bolivariana
http://www.aviacion.mil.ve
Julio 2015
343/666
Lotería de Zulia
344/666
Caja de Ahorros del INTI (Instituto Nacional de Tierras)
Julio 2013
345/666
Universidad Militar Bolivariana de Venezuela
Febrero 2012
346/666
Hackeada página web de Conviasa
(y robada la base de datos)
21/04/2013
347/666
Lista extensa de sitios Web hackeados
348/666
Sitios Web hackeados del dominio VE (Venezuela)
Usando filtro para la búsqueda
349/666
Diciembre 2013
350/666
351/666
Cientos de páginas gubernamentales
atacadas en 2 semanas
Febrero de 2014
352/666
Otra de las modalidades de estos ataques perpetrados por
estos ciberdelincuentes ha sido por desfiguración de
portales que consiste colocar una figura que no
corresponde con la intención de generar burlas y
ridiculizar los mecanismos de protección de los portales
gubernamentales.
353/666
Hackeo masivo en Venezuela
355/666
Sitio hackeado en Argentina
Febrero 2012
356/666
Universidad Central de Venezuela
Febrero 2012
357/666
El mismo sitio con más seguridad (año 2015)
358/666
Ministerio de Relaciones Exteriores de Venezuela
Junio 2011
359/666
Latin American Defacers
En de diciembre de 2006 varios sitios webs venezolanos
fueron desfigurados por hackers agrupados bajo el
nombre de "Latin American Defacers".
Entre las organizaciones afectadas, se encuentran:
- Onidex
- Iesa
- Lotería del Táchira
- Vicepresidencia de la República
- Gobernación del Zulia
- Fondur
- Alcaldía Los Salias
360/666
361/666
Banco de Venezuela, recién
comprado por el gobierno
Noviembre 2009
362/666
Sitios Web hackeados por LatinHackTeam
363/666
Hyundai de Venezuela - año 2009
364/666
Sitios Web hackeados por ZH4RK
365/666
Página web del PSUV hackeada en el año 2008
366/666
Página web del Ministerio de Finanzas hackeada en el año 2007
367/666
Página web de CADAFE hackeada en el año 2007
368/666
Página web de Mercal hackeada en el año 2007
369/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
370/666
Manipulación de Información
373/666
Alteración de fotografías
Cómo se rellena de gente
374/666
¿Alteración de fotografía?
375/666
¿Alteración de fotografía?
Pueden comparar
esta foto con la que
difunde el chavismo
para sus actos de
"solidaridad con la
revolución" en el
exterior.
https://pic.twitter.
com/YfGsCAAS3P
Mayo 2017
377/666
Cómo rastrear el origen de una imagen
378/666
Ejemplo de rastreo del origen de una imagen
379/666
Arriba a la izquierda: Tuit con una foto de una supuesta
estudiante venezolana a punto de llorar, tratando de abrazar
a un policía. Derecha: La imagen aparentemente
corresponde a hechos ocurridos en Bulgaria en el año 2013.
380/666
Arriba a izquierda: Tuit que presenta imagen de supuesta
estudiante venezolana tomada por el cuello y siendo
arrastrada por guardias nacionales. Derecha: La imagen
corresponde a estudiantes reprimidos en Chile en
octubre de 2011.
381/666
Arriba a la izquierda: Tuit con la imagen de un estudiante
siendo baleado con perdigones a una distancia
inaceptablemente corta. Derecha: La imagen corresponde
a manifestaciones en Río de Janeiro en junio de 2013.
382/666
Un tuitero muestra una fotografía en donde asegura que un
estudiante venezolano fue golpeado por miembros del PSUV. La
fotografía realmente pertenece a un joven retenido, golepado
y torturado en el 2005 por la policía española.
383/666
Un twittero aseguró con esta fotografía que un centenar
de personas se agolparon a la orilla de una vía en Táchira
para protestar en contra del presidente Nicolás Maduro. En
realidad la fotografía corresponde a una cadena humana
hecha en Cataluña, España en septiembre de 2013.
384/666
Una periodista publicó en el diario ABC de España unas fotos
de una mujer con el torso semidesnudo siendo arrastrada
por la policía en Venezuela. La fotografía original fue tomada
en Egipto en el 2011.
385/666
El Ministro de Turismo venezolano, Andrés Izarra, compartió
en sus redes sociales una imagen de una playa abarrotada, que
supuestamente es de Febrero de 2014, pero que corresponde a
Febrero de 2009.
386/666
Elecciones de la Asamblea Nacional Constituyente
en Venezuela – 30 Julio 2017
387/666
Manipulación graciosa de video y audio
Auto-Tune the News uses real video clips like news broadcast
and other talking head content to create funny music videos
388/666
Principales problemas de seguridad para la
información que se trasmite, procesa o almacena:
1. Interceptación
2. Divulgación
3. Uso no autorizado
4. Interrupción
5. Alteración
6. Manipulación
7. Fabricación
389/666
Fabricación de información
En el mundo informático es relativamente fácil fabricar
o crear información falsa.
Fuente Destino
Ejemplos:
- Enviar un e-mail, falsificando el encabezado para que aparente
venir de otra persona.
- IP spoofing (falsificación de la dirección IP de origen).
- Falsificación de una página Web (phishing).
390/666
Ataque famoso de Kevin Mitnick de secuestro de sesión
mediante falsificación de paquetes IP
Trusted host 1: Scan for Target
trust relationship
Router
2: SYN packets
(SYN flood) internet 3: SYN using spoofed IP
5:ACK using
spoofed IP/seq. number
392/666
Ejemplo de phishing
393/666
394/666
Ejemplo: Confección manual de un e-mail falso mediante
conexión telnet al puerto 25 de un servidor SMTP
Command: telnet mail.cantv.net 25
Command: HELO
Command: MAIL FROM: Presidente@empresa.com
Command: RCPT TO: vmendillo@gmail.com
Command: DATA
Command:
SUBJECT: Su nuevo sueldo
DATE: 14:00:00 4 Mar 2017
Command:
Feliciticaciones! Ud. ha sido promovido a Gerente General con un sueldo
de $5000 mensuales. El Presidente.
Command: . 395/666
Demanda a VTV por correo falso
Agosto 2016
396/666
Hispasec - una-al-día
Diciembre 2012
SMS spoofing en
397/666
Esa asociación puede ser utilizada para publicar en la cuenta
de otra persona solo conociendo su número de teléfono.
El fallo reside en que la interfaz de Twitter confía en la
legitimidad del origen del SMS sin pedir ninguna autenticación
adicional.
El número de origen de un SMS puede ser fácilmente
falseado.
Algunos proveedores permiten cambiar el origen del mensaje
de texto, así que es posible que un tercero envíe un mensaje
con el número de teléfono de la víctima como origen y que
Twitter lo publique en su cuenta asociada.
El usuario puede entonces ejecutar todos los comandos
disponibles a través de SMS sobre la cuenta de la víctima,
entre lo que se incluye el envío de mensajes directos,
respuesta a otros usuario, o incluso desactivar la cuenta por
completo si se es usuario exclusivo a través de SMS.
398/666
399/666
Firma del Presidente Chávez pudo haber sido reproducida
El Carabobeño, 19/01/2013
Luego de una experticia grafotécnica realizada a los decretos
9351 y 9352 de la Gaceta Oficial, en los que se designó a Elías
Jaua Milano como canciller de la República, Raymond Orta,
Técnico Superior en Grafotécnica, comprobó que la firma del
presidente Hugo Chávez pudo haber sido tomada de una copia
digital de la Carta de salutación dirigida a la Fuerza Armada
Nacional Bolivariana el pasado 28 de diciembre ó fue una
reproducción de otros documentos firmados anteriormente por
el mandatario nacional.
400/666
401/666
Artículo 12: Falsificación de documentos
Quien, a través de cualquier medio, cree, modifique o
elimine un documento que se encuentre incorporado a
un sistema que utilice tecnologías de información; o
cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente,
será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio,
la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del
hecho resultare un perjuicio para otro.
402/666
Amenazas, Vulnerabilidades y Riesgos
Parte 3
• Ley de Murphy y sus corolarios.
• Accidentes y desastres.
•Inundación
•Terremoto
•Incendio
•Falla de energía eléctrica
•Apagón
403/666
Ley de Murphy y sus corolarios
http://www.murphys-laws.com
404/666
La ley de Murphy
El capitán Edward Aloysius Murphy Jr. era en 1949 un
ingeniero de proyectos de la base aérea Edwards en
EE.UU.
Se encontraba a cargo de un experimento, cuando
halló un error en uno de los dispositivos de pruebas:
Un técnico había conectado unos cables al revés.
Entonces hizo la siguiente observación:
Si algo puede hacerse de un modo incorrecto,
alguien en algún momento lo hará así.
Esta frase no sólo se ha hecho famosa, sino que se ha
convertido en la fuente de una enorme lista de
corolarios.
405/666
Corolarios de la Ley de Murphy
• Si algo no puede salir mal, saldrá mal.
• No hay tarea simple que no pueda hacerse mal.
• Si existe la posibilidad de que varias cosas vayan mal,
la que cause más perjuicios será la que ocurrirá.
• Si una serie de sucesos puede salir mal, saldrá mal en
la peor secuencia posible.
• Si usted intuye que hay varias posibilidades de que
una actividad vaya mal y las evita, entonces aparecerá
espontáneamente una nueva posibilidad.
• Después que las cosas hayan ido de mal en peor, el
ciclo se repetirá.
406/666
• Es inútil hacer cualquier cosa a prueba de tontos,
porque los tontos son muy ingeniosos.
• Las cosas que se dejan para que se arreglen por sí
solas, tienden a empeorar.
• Nada es tan fácil como parece, ni tan difícil como la
explicación del manual.
• Todo lleva más tiempo de lo que uno piensa.
• El modo más rápido de encontrar una cosa, es buscar
otra.
• Siempre encontramos aquello que no estamos buscando.
• Cualquier solución entraña nuevos problemas.
• Los problemas ni se crean, ni se resuelven, sólo se
transforman.
407/666
• Siempre es más fácil hacerlo de la forma más difícil.
• Nada es tan malo nunca como para que no pueda
empeorar.
• Todo se daña en proporción a su valor.
• Cuando las cosas vayan bien, algo habrá que haga que
vayan mal.
• Todo lo que empieza bien, acaba mal.
• Sonría.... mañana puede ser peor.
• Murphy era un optimista.
408/666
This day started out SNAFU, but then my machine went
all TARFUN. The place was totally FUBAR after that.
1. SNAFU - Situation Normal, All Fucked Up (thing are
running normally).
2. TARFUN - Things Are Really Fucked Up Now (We have
a problem).
3. FUBAR - Fucked Up Beyond All Recognition (It's
totally destroyed).
409/666
Accidentes y Desastres
410/666
Al menos 31 fallas y siniestros
sufrió PDVSA durante 2013
412/666
Pérdidas por catástrofes naturales en 2011
suman USD 366.000 millones (ONU)
Ese año la ONU registró unas 302 catástrofes naturales que
provocaron la muerte de 29.782 personas, afectaron a otras
206 millones e infligieron un costo económico récord.
El sismo que golpeó a Japón en marzo representa la mayor
parte de esa cifra, 210.000 millones de dólares en pérdidas
económicas para ese año.
En 2011, además de los terremotos en Japón, Turquía y Nueva
Zelanda, hubo importantes inundaciones en Tailandia y en
Australia, así como fuertes huracanes en Estados Unidos.
Otro año desastroso fue 2005, que caracterizó por numerosos
huracanes, como Katrina, Wilma o Rita, que causaron gastos por
100.000 millones de dólares para las empresas aseguradoras.
En particular Katrina fue devastador: dejó al menos 1.800
muertos y daños materiales por 80.000 millones de dólares.
413/666
414/666
415/666
El impacto de incendios, inundaciones y otros
desastres naturales
416/666
Inundaciones
Pueden ser causadas por lluvia, marea, y accidentes tales
como reventón de una tubería de agua.
417/666
418/666
Octubre 2009
La rotura de una tubería matriz de 30 pulgadas de diámetro bombeando
agua a 6 mil litros por segundo durante media hora, generó un caos en la
cota 905 y en el suroeste de la ciudad, donde un chorro de agua se abrió
paso desde el asfalto hasta el cuarto piso del edificio de la sede
administrativa de la Policía de Caracas. Las impresoras, computadoras y
el mobiliario de oficina que arrastró desde allí le dieron el impulso para
llevarse consigo además una pared que aplastó a cinco carros.
419/666
En el accidente de la Cota 905 se perdieron 11 millones de litros de
agua. 24 automóviles fueron afectados, siete de los cuales quedaron
destrozados. 12 viviendas presentan daños en sus estructuras.
420/666
El presidente de Hidrocapital explicó que se trata de corrosión
galvánica, la acción química de dos metales diferentes que produce
su destrucción. En 2004 se había instalado un nuevo ramal y se usó
un material distinto al original: En los tres metros siguientes de
tubo el grosor disminuyó de 7 a 4 milímetros, lo que produjo que el
metal se agrietara.
421/666
Muchas inundaciones son causadas por las crecidas
de ríos y quebradas cuando llueve torrencialmente
422/666
423/666
Deslaves por lluvia persistente
Estado Vargas (Venezuela) - Diciembre 1999
424/666
425/666
426/666
427/666
Diciembre 2010
428/666
Av. Bolívar - Isla de Margarita
429/666
Av. Bolívar - Isla de Margarita
430/666
Estado Falcón
431/666
Deslizamiento de tierra en la vía Valencia - Pto. Cabello
432/666
Higuerote - Estado Miranda
433/666
Higuerote - Estado Miranda
434/666
Guatire - Estado Miranda
435/666
Urb. Bello Monte - Caracas
436/666
Urb. Santa Mónica - Caracas
437/666
Huracanes: Sandy
Octubre 2012
442/666
New York subway system needs weeks
to recover from Hurricane Sandy
445/666
446/666
447/666
Ciclón Nargis
Mayo 2008
El número de muertos por el paso del ciclón Nargis en Myanmar podría
superar los 100.000.
Cerca de 95% de los edificios en la zona afectada por el ciclón en el
delta del río Irrawaddy quedaron destruidos,
448/666
449/666
Terremotos
Cada año se producen en el mundo 50 terremotos de más de 7 grados que
no causan destrucción y muerte cuando ocurren lejos de zonas
densamente pobladas o ocurren en lugares donde la construcción es más
sólida, como Japón o California (EE.UU.).
450/666
451/666
Un devastador terremoto de 9.0 en Japón
Marzo 2011
454/666
Una multitud de japoneses espera en Tokio para poder utilizar las
cabinas de teléfono mientras la mayor parte de los móviles continúan
sin cobertura tras el terremoto
455/666
Two men look at smoke rising over the Tokyo
skyline after the earthquake struck
456/666
Oil refinery facility is on fire in Ichihara, near Tokyo, Friday,
March 11, 2011 after strong earthquakes hit Japan.
457/666
458/666
459/666
460/666
461/666
Crisis en las plantas nucleares
Con el temblor, 11 centrales nucleares detuvieron automáticamente su
actividad, siguiendo el protocolo de seguridad.
El terremoto afectó de manera directa a las centrales de Onagawa y
Fukushima-Daiichi, donde se generaron incendios.
Unas 45.000 personas fueron evacuadas de los alrededores de la
central de Fukushima-Daiichi, a unos 240 kilómetros al norte de Tokio.
462/666
463/666
La central nuclear de Fukushima tiene 6 reactores de agua ligera
del tipo BWR (Boiling Water Reactor, reactor de agua en
ebullición). Los reactores 1, 2 y 3 se detuvieron automáticamente
cuando se produjo el terremoto, mientras que los números 4, 5 y 6
estaban parados por mantenimiento.
Según parece, a consecuencia del terremoto y del subsiguiente
tsunami la planta completa se habría quedado sin energía eléctrica:
los sistemas de emergencia (generadores y baterías) habrían
resultado dañados por el terremoto y el tsunami.
Como consecuencia, los sistemas de refrigeración de los reactores
se habrían detenido. En un reactor nuclear de tipo BWR es
necesario mantener circulando agua refrigerante dentro del núcleo
del reactor, que de lo contrario genera suficiente calor como para
fundirse a sí mismo, lo que constituye el peor tipo de accidente
nuclear.
En una fusión completa materiales altamente radiactivos pueden
escapar al exterior y contaminar grandes extensiones de terreno;
un reactor de este tipo puede contener hasta 140 toneladas de
combustible nuclear.
464/666
465/666
En el reactor 1 de Fukushima, la pérdida de los sistemas de
refrigeración provocó un descenso del nivel de agua dentro del
núcleo y el consiguiente aumento de la temperatura interna y de la
presión dentro del recinto del reactor.
La pérdida de sistemas de refrigeración hizo descender el nivel de
agua en el núcleo.
Los operadores intentaron reducir la presión liberando gases y
vapor ligeramente contaminados, lo que explica las primeras
informaciones sobre contaminación radiactiva.
Las autoridades trataron de enviar por carretera generadores y
baterías auxiliares para proporcionar energía a los sistemas de
control, pero el problema no se controló, culminando en una
explosión que ha volado parte del edificio externo de contención.
No está confirmado, pero parece cada vez más probable que se
produzca al menos una fusión parcial del núcleo. Las autoridades han
clasificado el accidente con el Nivel 4, lo que significa que no prevén
peligro fuera del recinto de la planta; no obstante se ha evacuado a
la población en un radio de más de 20 kilómetros.
466/666
Los reactores nucleares occidentales (y los japoneses pertenecen a esa
familia de diseños) están situados dentro de un edificio de contención
con varias capas.
El edificio externo, típicamente de hormigón, tiene como misión
retener los gases y vapores que se pueden formar, pero no está
diseñado para contener el núcleo del reactor en caso de accidente.
Para el caso de una fusión completa el núcleo está contenido en una
gigantesca y sofisticada vasija de acero muy compleja que funciona
como una enorme olla a presión: todo el combustible nuclear y los
sistemas primarios de control están en su interior.
Dentro de la vasija de un reactor BWR la presión puede alcanzar las
70-75 atmósferas y la temperatura ronda los 300 grados celsius: para
soportar esas condiciones durante décadas de vida este elemento está
construido con aceros y parámetros muy especiales; un componente
clave sólo lo fabrica en todo el mundo la empresa japonesa Japan Steel
Works.
En caso de accidente con fusión total o parcial el núcleo fundido se
derrama en el interior de la vasija, cuyas paredes de hasta 15
centímetros de espesor de acero de alta tecnología son capaces de
resistir el calor generado. 467/666
50 ingenieros intentaron controlar la refrigeración de los
reactores afectados en Fukushima
Japón tomó medidas para proteger a su población de la radioactividad,
incluidas las evacuaciones.
Se efectuó la evacuación de los habitantes en un área de 20 kilómetros
de Fukushima I, donde sólo quedaron 50 ingenieros de los 800
operarios en un intento de lograr la refrigeración de los reactores
afectados por el sismo.
Tras el aviso de que las emisiones leves de radiactividad se dirigirían
hacia Tokio, muchos de los residentes decidieron abandonar la capital,
mientras otros acumulaban reservas de víveres y provisiones.
468/666
Japón en estado de alerta máxima por crítica
situación en la planta nuclear de Fukushima
28 Marzo 2011
469/666
Antecedentes
El incidente anterior más reciente que afectó a una planta nuclear en
Japón sucedió en 2007, cuando el epicentro de un fuerte sismo se
ubicó cerca de la central de Kashiwazaki-Kariwa, de siete reactores.
"Fue un temblor mucho más fuerte de lo esperado y fue un buen
ejemplo de lo bien preparadas que están las centrales nucleares",
indicó Gordon.
Sin embargo, Steve Thomas, profesor de políticas energéticas en la
universidad británica de Greenwich, destacó que, cuatro años después
de aquel suceso, los reactores de Kashiwazaki-Kariwa acaban de volver
a funcionar. "Hubo cosas que no funcionaron como debieron y les costó
años poner la central en servicio. Creo que fue un golpe para los
japoneses que su planta no resistiera tan bien como esperaban",
sugirió Thomas.
En cambio, Dame Sue Ion, ingeniero nuclear de la Academia Real de
Ingeniería del Reino Unido, resaltó que la legislación japonesa en
cuestiones de seguridad atómica es extremadamente exigente. Las
centrales nucleares japonesas se muestran como ejemplo de
resistencia ante los sismos. Los sistemas de seguridad funcionaron
como debían. 470/666
Otros accidentes con planta nucleares
471/666
472/666
El director de la campaña de energía nuclear de Greenpeace
Internacional, declaró que las medidas de protección de la central
de Fukushima "han fallado claramente". "¿Cuántos avisos más
necesita sufrir la gente antes de que entendamos que los reactores
nucleares son intrínsecamente peligrosos?",
473/666
Un devastador terremoto de 8,8 grados deja centenares
de muertos y daños incalculables en Chile
Febrero 2010
Uno de los terremotos más poderosos de la historia sacudió Chile,
provocando enormes daños, con derrumbes de edificios y puentes,
incendios y cortando el servicio eléctrico y de telecomunicaciones.
474/666
475/666
Sebastián Piñera
Presidente electo de Chile
476/666
477/666
478/666
479/666
480/666
Cinco habitantes de la pequeña y remota isla chilena Robinson Crusoe,
en el medio del Océano Pacífico, murieron mientras que otros están
desaparecidos tras el tsunami que azotó a sus costas luego de
terremoto de 8,8 grados que se sintió en el centro y sur de Chile.
481/666
482/666
Las olas de un tsunami (maremoto) se forman en un
océano a causa de terremotos, deslizamientos de
tierra, erupción volcánica o impacto de meteoritos
483/666
484/666
485/666
Los tsunamis suelen viajar a velocidades de unos 600 – 800 kilómetros por hora,
lo cual los hace comparables a la velocidad de un avión comercial.
El gráfico muestra los tiempos que tarda en llegar la ola del tsunami a las islas
del Pacífico y la costa de América del Norte y del Sur tras el potente terremoto
en Japón de 9.0 de marzo 2011.
486/666
Un tsunami de 10 metros provocado por un terremoto de 9.0
en la escala de Richter arrasa la costa noreste de Japón.
487/666
488/666
489/666
490/666
491/666
492/666
493/666
494/666
495/666
496/666
497/666
An elderly man is being carried by Self-Defense Force member in
the tsunami-torn Natori city, northern Japan, March 12, 2011, one
day after strong earthquakes hit the area.
498/666
Fuerte terremoto de 7 grados en Haití
Enero 2010
El sismo que afectó al país más pobre de América fue de consecuencias
catastróficas, causando la muerte de ciento de miles personas y viviendas
totalmente destruidas.
La energía liberada por el terremoto fue equivalente a la explosión de
medio millón de toneladas de TNT, es decir 35 veces más potente que la
bomba atómica arrojada sobre Hiroshima (Japón) al final de la II Guerra
Mundial.
499/666
500/666
501/666
502/666
503/666
504/666
505/666
506/666
507/666
508/666
509/666
Engineers try to restore communications
after Haiti earthquake
International Telecommunications Union (ITU) dispatched
engineers to assess the damage to telecom infrastructure along
with 100 satellite terminals—and the personnel to operate them—
in an effort to help coordinate rescue efforts.
ITU will also set up a Qualcomm Deployable Base Station (QDBS),
a reliable, responsive and complete cellular system designed to
enable vital wireless communications aimed at strengthening
response and recovery mechanisms in a disaster zone.
510/666
511/666
El número de muertos por el terremoto de 7.9 grados
registrado el 12 de mayo de 2008 en la provincia
suroccidental de Sichuan ha alcanzado ya más de 34
mil.
El número de heridos en Sichuan y las otras seis
provincias afectadas asciende ya a más de 250 mil.
El terremoto ocurrido el día 12 se ha erigido ya en la
peor catástrofe de las últimas décadas en China.
La Oficina Sismológica de China cifró en 155 las
réplicas de 4 grados o más detectadas en Sichuan, de
las cuales 24 fueron de una magnitud de entre 5 y 5,9
grados y 4 superaron los 6 grados.
512/666
513/666
514/666
515/666
516/666
517/666
518/666
519/666
520/666
Cumbre G8 – Julio 2009
2 presidentes: Barak Obama y Silvio Berlusconi
521/666
Incendios
Son un peligro más serio que el agua, por que
frecuentemente no hay tanto tiempo para reaccionar y por
que es más probable que vidas humanas estén en peligro
inmediato.
522/666
Incendio en la Torre Este del Parque Central (Caracas)
524/666
Dubai: un país lleno de petróleo y de iniciativas
525/666
SAREN suspendió los servicios por
ataque e incendio a su sede central
Junio 2017
528/666
Incendio en las instalaciones de Telesur (Caracas)
Julio 2014
529/666
Incendio destruyó y colapsó edificio de cinco pisos
de Revlon en Boleíta (Caracas)
Junio 2011
El edificio está ubicado cerca del Centro Comercial Boleíta Center.
Autoridades del cuerpo bomberil presumen que las llamas se iniciaron
a causa de un químico combustible y que se inició en el primer piso
del edificio. Allí se ubica un depósito de ropa y calzado que está en
ese mismo edificio de Revlon.
Un vecino indicó que el incendio pudo haber sido producto de un
petardo, ya que en la madrugada se escuchaban fuegos artificiales,
en forma intermitente.
530/666
En las primeras horas del incendio y a medida que cogía
cuerpo, los efectivos bomberiles tuvieron inconvenientes
porque los hidrantes de la zona industrial no tenían agua. Se
comunicaron con Hidrocapital, y fue en horas de la tarde
cuando se pudo resolver la situación.
531/666
532/666
533/666
(Venezuela)
25 Agosto 2012
534/666
535/666
536/666
537/666
538/666
539/666
540/666
541/666
542/666
543/666
Los días siguientes continúa el incendio ……
544/666
545/666
546/666
547/666
548/666
549/666
550/666
Luego de 5 años imputan a presuntos responsables
Julio 2017
551/666
Información y opiniones sobre el incendio en Amuay
555/666
556/666
Informe de COENER indica negligencia en explosión en Amuay
Agosto 2013
La negligencia, la falta de mantenimiento y un abandono generalizado de la
cultura de seguridad dentro de PDVSA serían los causantes de la explosión
de la refinería de Amuay en el 2012, accidente que dejó al menos 55 muertos
y 156 heridos y ocasionó pérdidas por más de $1,830 millones, concluyó un
informe sobre el siniestro en cuya elaboración participaron cerca de 30
expertos de la industria.
558/666
Informe de PDVSA sobre el incendio en Amuay
Septiembre 2013
El especialista indicó que las refinerías del país cuentan con un plan
de protección y que el de la instalación porteña consiste en la
colocación de pararrayos del tipo punta de Franklin (sistema formado
por una o varias puntas captadoras situadas en puntos dominantes de
la estructura a resguardar), estratégicamente distribuidos en todo
el contexto del complejo refinador para brindarle protección,
desviando las descargas eléctricas.
569/666
Para el ingeniero lo que está fallando en esta
refinería y en el resto de las instalaciones de la
industria petrolera es la falta de mantenimiento
,porque hay equipos que deben recibirlo
periódicamente, y además PDVSA tienen una norma
que establece que deben ser actualizados y
reemplazados porque muchos tienen su vida útil, y
esto no se está cumpliendo.
573/666
Problemas con la energía eléctrica
Fluctuación de la tensión
574/666
Problemas con la energía eléctrica
Subtensión Sobretensión
575/666
Subtensión y sobretensión transitorias
(por arranque de equipos pesados)
Sag Swell
576/666
Ruido y distorsión
(por dimmers y sobrecarga de transformadores)
577/666
Apagón (Blackout)
578/666
Pérdidas por apagones
Un apagón de una hora repercute de forma muy importante en
la economía de muchas empresas. Por ejemplo:
- Para empresas de telefonía móvil : 40.000 €/hora.
- Para empresas de reservas de transporte aéreo: 90.000 €/hora.
- Para empresas de transacciones de tarjetas de crédito: 2.500.00 €/hora.
- Para empresas de transacciones bursátiles: 6.500.000 €/hora.
579/666
Apagón en Washington dejó la Casa Blanca y
el Congreso de EE.UU. a oscuras
Abril 2015
580/666
La conferencia de prensa diaria
del Departamento de Estado
fue suspendida después del
apagón. El Congreso operó con
un generador de respaldo y
algunas estaciones del Metro
activaron luces de emergencia,
581/666
Falla eléctrica en Panamá generó
apagón en Costa Rica y Nicaragua
Julio 2017
583/666
Extenso apagón afectó a buena parte de Chile
Septiembre 2011
El apagón se produjo a las ocho y media de la noche y se
extendió por unos 1.300 kilómetros, incluida la capital,
Santiago, que tiene más de 6 millones de habitantes.
Se dijo que el corte de energía se debió a problemas de
oscilación" en dos líneas y que además se produjo una falla en el
sistema computacional de recuperación. Pero las causas precisas
de la falla no estaban precisadas y serán investigadas.
584/666
Aprovechándose del corte de energía eléctrica, unas 200
personas ingresaron a un supermercado y lo saquearon.
La turba se enfrentó a la policía tirando piedras y
disparando armas de fuego.
585/666
The world’s largest blackout
August 2012
India suffered the largest electrical blackout in history,
affecting an area encompassing about 670 million people, or
roughly 10 percent of the world’s population.
Trains stopped, traffic lights failed and hospitals were forced
to switch to emergency generators as three of the country’s
regional electricity grids failed, creating the world’s biggest
ever power cut and leaving half the population in the dark.
586/666
In the capital New Delhi, overheated crowds, struggling with
temperatures of up to 46ºC, descended on air-conditioned
shopping malls powered by diesel generators until security guards
were forced to close the doors fearing a crush inside.
587/666
Un gigantesco apagón deja
Brasil y Paraguay a oscuras
Noviembre 2009
El apagón afectó al menos 10 estados brasileños y dejó
temporalmente sin luz a prácticamente todo el territorio
paraguayo.
Las ciudades de Río de Janeiro y Sao Paulo quedaron
totalmente sin luz durante más de tres horas desde 10:15 de la
noche.
La suspensión en el servicio eléctrico se presentó dos días
después de que el programa estadounidense de televisión 60
Minutes informó que dos apagones en Brasil que afectaron a
Río de Janeiro en el 2005 y al estado de Espirito Santo en el
2007, fueron provocados por hackers.
588/666
Las luces de los carros iluminan los edificios a oscuras en
São Paulo. La ciudad, con más de 20 millones de
habitantes, se apagó sobre las 22 horas.
589/666
El caos se apoderó de las grandes metrópolis de Brasil al producirse
el corte de energía cerca de las 22.00 hora local, que se extendió
por hasta seis horas, paralizando servicios del Metro y trenes
suburbanos.
591/666
La gigantesca represa de Itaipú entre Brasil y Paraguay
592/666
La represa de Itaipú y sus líneas de transmisión
593/666
El efecto de los vientos sobre las líneas de transmisión
594/666
Apagón afectó a 50% de Venezuela
Abril 2008
Un apagón de amplias proporciones dejó sin luz a más de
50% del territorio nacional, afectando al menos a trece
estados del país y la Región Capital.
El colapso del servicio eléctrico ocurrido a las 4 de la
tarde se debió a una falla de gran magnitud en la línea de
alta tensión de 800 kilovoltios que interconecta a la
fuente hidroeléctrica del embalse de Guri con el centro y
occidente del país.
595/666
La falla eléctrica del 29 de abril a las 5 p.m. fue ocasionada
por un incendio forestal cercano a la subestación de
transmisión San Gerónimo.
El incendio afectó a 3 torres de la línea San Gerónimo-La
Arenosa, provocando un corte en el suministro proveniente
del Guri, columna vertebral del sistema eléctrico nacional.
Las empresas eléctricas actuaron coordinadamente y con
celeridad para restablecer el suministro. A las 9 de la noche
se restableció 100% del suministro eléctrico nacional.
A raíz del apagón se creó una comisión para investigar el
origen del incendio, tomar los correctivos que permitan
optimizar el sistema y corregir la vulnerabilidad en diversas
áreas, como por ejemplo, en el Metro de Caracas que
suspendió totalmente su servicio de transporte.
596/666
597/666
598/666
599/666
600/666
Como ocurrió
Hora 15:58: pérdida de carga en la Exportación de Edelca
de 6950 MW, recuperada en 5 horas, producto de una
falla en el Sistema Interconectado Nacional, originada al
disparar la línea San Gerónimo-La Arenosa de 765 KV, por
incendio de vegetación entre las Torres 25, 26 y 27,
disparando además las líneas de 765 KV San Gerónimo-La
Horqueta y San Gerónimo-Sur, por sobretensión,
perdiéndose el vínculo entre el Sistema de 765 KV y las
zonas Central y Occidental del país.
Para el momento de la falla se contaba con baja
generación térmica en el Sistema Interconectado
Nacional. En el Sistema Eléctrico Nacional las condiciones
antes de la perturbación eran: Exportación Edelca: 8200
MW, límite de transmisión excedido en 800 MW, debido a
la falta de generación de energía eléctrica en el extremo
centro occidental de Venezuela.
601/666
Más información
y opiniones
602/666
Dos apagones sucesivos dejan sin luz Caracas
y gran parte de Venezuela
Septiembre 2008
Un fallo en el sistema de alta tensión generó ambas
interrupciones del suministro eléctrico, la primera
alrededor de las 14.00 hora local y la segunda una hora
después, cuando se restablecía progresivamente la luz en las
zonas afectadas.
Durante unos 20 minutos, el suministro quedó nuevamente
interrumpido, especialmente en los barrios de Caracas
donde se había reanudado poco antes el servicio.
Una situación similar afectó otros Estados del país, entre
ellos el Zulia, y su capital Maracaibo, en el oeste venezolano,
el Táchira en la frontera con Colombia, o incluso la isla
Margarita, en el Oriente. 603/666
Numerosas personas quedaron atrapadas en ascensores y
edificios altos, donde fueron rescatadas por los
bomberos, mientras los equipos de seguridad desalojaban
ocho trenes del Metro de Caracas, cuyo servicio quedó
suspendido durante casi dos horas.
604/666
El fallo dejó asimismo sin luz los semáforos de la ciudad,
lo que desencadenó más caos vial en una capital
habitualmente saturada de vehículos y atascos.
605/666
Se registró tercer apagón de gran escala
en el año 2008
Un nuevo apagón de amplias proporciones se desencadenó
el domingo 19 de octubre a partir de las 10 y 40 de la
mañana en la red troncal de transmisión, que inteconecta
a Guri con el centro-occidente del país, afectando a más
de quince estados del territorio nacional.
Es la tercera interrupción de gran magnitud en el
Sistema Eléctrico Nacional (SEN) que ocurre en el año;
los anteriores eventos se sucedieron el 29 de abril y el 1
de septiembre.
606/666
Según el presidente de la Corporación Eléctrica Nacional
(Corpoelec), una falla originada en el sistema 800 KV en la
Línea Guri-Malena, provocó la salida de la subestación San
Gerónimo (Yaracuy) y la consecuente desincorporación de las
máquinas, ocasionando el cese temporal del servicio eléctrico.
La recuperación del servicio se hizo efectiva en la región
capital, en aproximadamente una hora y cuarenta y cinco
minutos, mientras que en otras localidades se restableció con
posterioridad.
A diferencia de las fallas precedentes, este suceso se
registró un domingo, fuera de las horas pico y, contando al
menos con alta capacidad de generación térmica, de acuerdo
al Centro Nacional de Gestión.
Según el presidente de la Electricidad de Caracas, la
demanda eléctrica del Distrito Capital en un fin de semana es
de 1500 MW frente a 2.150 MW entre semana, es decir, una
baja de 30,2%.
607/666
22 Octubre 2008
608/666
Artículo 7: Sabotaje o daño a sistemas
Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o
inutilice la data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de
un virus o programa análogo.
609/666
Artículo 8. Favorecimiento culposo del sabotaje o daño
Si el delito previsto en el artículo 7 anterior se
cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción
entre la mitad y dos tercios.
610/666
611/666
Aproximadamente a las 4:00 pm se registró una nueva
falla del servicio eléctrico en la capital y el estado
Miranda.
El presidente de la Electricidad de Caracas dijo que el
problema, en una de las líneas en Santa Teresa del Tuy,
provocó una separación de área del sistema eléctrico de
la capital del resto de la red nacional, que se extendió
por 50 minutos.
Al fallar el sistema se produjo una separación de áreas,
que es una respuesta preventiva, y la ciudad de Caracas
quedó con sus plantas propias que no tienen toda la
potencia y capacidad para alimentar la Gran Caracas,
entonces ocurrió un racionamiento.
612/666
Últimos apagones ocurridos en el país
29 de abril: Se registró un fuerte apagón por casi cuatro
horas a consecuencia de una falla en el sistema de
transmisión de la central hidroeléctrica del Guri. Un
incendio considerable, originado a 12 kilómetros de la
subestación San Gerónimo -cerca de Valle de la Pascua,
Guárico- provocó que el sistema de transmisión de la red
troncal que atraviesa el país, se disparara. Los estados
afectados por la falla fueron Aragua, Carabobo, Zulia,
Portuguesa, Yaracuy, Lara, Falcón, Mérida, Trujillo, Vargas,
Nueva Esparta, Miranda, Guárico, parte de Sucre y Gran
Caracas.
1ro de septiembre: Una falla en la línea de alta tensión 765
San Jerónimo-La Arenosa en el estado Guárico provocó la
interrupción de la electricidad en la Gran Caracas y varias
zonas del occidente. La pérdida de potencia fue de
aproximadamente 4.500 megavatios. 613/666
19 de octubre: Se registró una la falla eléctrica a las
10:45 de la mañana por una avería en el sistema Guri-
Malena que afectó a ocho estados centro occidentales;
Distrito Capital, Miranda, Aragua, Carabobo, Lara,
Mérida, Guárico, Cojedes y Táchira. La Corporación
Electrica Nacional manifestó que estaba extrañada de
que la falla ocurriera un domingo, día de muy baja
demanda de energía. Acusó a tres ingenieros de sabotaje
que días después fueron absueltos.
614/666
Agosto 2009
Tres eventos en las líneas Planta Centro-Yaracuy y Yaracuy-
El Tablazo ocasionaron un corte eléctrico en al menos siete
estados y en Caracas a las 2:30 de la tarde de 3 de agosto.
Las fallas dejaron sin electricidad a parte de los estados
Carabobo, Zulia, Mérida, Táchira, Yaracuy, Falcón, Lara y el
Área Metropolitana de Caracas.
El sector eléctrico ha enfrentado graves apagones en los
últimos tiempos. En este contexto, el Gobierno estima poner
en servicio este año la segunda unidad de Termozulia II (150
MW), la segunda y tercera unidad de la planta Josefa Camejo
(300 MW), incorporar una cuarta unidad de Planta Centro
(400 MW), Ezequiel Zamora (150 MW), así como a la central
hidroeléctrica Masparro, con lo que se totalizan 1.025
megavatios de potencia al sistema de electricidad.
615/666
Agosto 2009
616/666
Se registran apagones en al menos 10 estados del país
618/666
March 2010
619/666
620/666
621/666
Unidades de la planta Tacoa de EdC
fuera de servicio
Noviembre 2010
Abril 2011
628/666
Mayo 2011
Nueve estados quedaron sin electricidad por fallas
Un apagón del 9 de abril afectó a Táchira, Mérida, Trujillo,
Barinas, Alto Apure y parcialmente a Zulia, Yaracuy,
Portuguesa y Lara.
La falla ocurrió en la línea Yaracuy-Tablazo de 400 kV, la
cual ocasionó cortes de energía de hasta 3 MW.
Otra falla el 7 abril afectó a varios estados y aparentemente
se debió a un incendio en el kilómetro 60 de la línea de 800
KV que va de la estación La Horqueta (estado Aragua) a San
Jerónimo (estado Guárico), afectando la línea entre las
torres 342, 343, 345 y 346.
629/666
Imputarán a 2 técnicos de Corpoelec por
los apagones del 9 de mayo
El Ministerio Público citó, por presuntamente incurrir en
delitos previstos en las leyes venezolanas, a dos técnicos
de la Corporación Eléctrica Nacional (Corpoelec),
adscritos al despacho de carga La Mariposa, por su
presunta responsabilidad en esos.
Ellos estaban encargados de supervisar a través de
computadoras y paneles de control, el correcto balanceo
de tensión en las líneas eléctricas, para que las mismas
no colapsen y, por consiguiente, se suspenda el servicio
de electricidad.
630/666
Aparentemente ese día, ellos dejaron de realizar las
maniobras necesarias para evitar las caídas de las líneas que
alimentan al estado Yaracuy; Mérida; al complejo
petroquímico de El Tablazo (Zulia); Planta Centro (Falcón);
Cabruta y la población El Sombrero (Guárico); y la planta
turboeléctrica Josefa Camejo, ubicada en la Península de
Paraguaná, en el estado Falcón.
El suministro de electricidad se vio interrumpido en dichas
regiones federales entre una y seis horas, causando daños
materiales en algunos estados.
El Ministerio Público inició la investigación tras una solicitud
del Servicio Bolivariano de Inteligencia Nacional (Sebin).
Fetraelect no acepta que se acuse a los trabajadores por
fallas cuyo origen es la falta de inversión y mantenimiento en
la red electrica nacional.
631/666
Paralizada unidad 3 de Planta Centro
Mayo 2011
632/666
Venezuela: miles de millones anuales en pérdidas
por robo de electricidad
Mayo 2012
El robo de energía eléctrica o, lo que es lo mismo, las pérdidas no
técnicas de electricidad dejan fuera de facturación más de 4.000
millones de bolívares al año. Así lo aseguró el Ministro de Energía
Eléctrica, Héctor Navarro. Se trata un dramático 30% de
pérdidas no técnicas, asociado al hurto de conductores,
transformadores y conexiones ilegales, un equivalente a 6.000
megavatios (MW).
633/666
Por su parte el analista y docente de la USB, José
Manuel Aller, habla de pérdidas equivalentes a 1.117
millones de dólares anuales, muy cercanas a la
estimación oficial.
El analista sostiene que en Caracas y Maracaibo las
pérdidas no técnicas pueden estar en el orden de 40%,
pero que en el resto del país pueden estar muy cerca de
50%.
¿Y por qué las pérdidas no técnicas están afectando la
recaudación y persisten en altos niveles?. Es simple: no
solo desviar un cable y robar la electricidad determina
las pérdidas no técnicas, también la inexistencia de
medidores y la no calibración de los existentes son
responsables de esa energía que se genera y no se
factura y, por ende, no se recauda.
634/666
El 50% de los seis millones de usuarios no tiene medidores,
de esa cantidad un elevadísimo porcentaje lleva 20 años sin
que hayan sido calibrados, por lo que las mediciones no
están sujetas a la realidad.
Sobre las pérdidas técnicas, comunes en la operatividad
normal de cualquier sistema eléctrico, el académico señaló
que giran en torno a 8%, aceptable según los estándares
internacionales.
Además de los inconvenientes típicos de un sistema
eléctrico, se ha descubierto que detrás del hurto de
conductores y transformadores, hay un negocio.
Es un gran negociante el que está allí, sin escrúpulos ni
barreras morales, al que no le importa arriesgar la vida de
un ser humano que robe los cables o los transformadores.
635/666
Mayo 2012
¿Sabotaje al sistema eléctrico nacional?
El ministro de Energía Eléctrica, Héctor Navarro, informó
que existen pruebas de los daños infringidos a sistemas de
electricidad en el país, que han generado apagones y fallas
en el servicio y que, debido a esto, se iniciaron
investigaciones legales, en las que participan equipos
técnicos, la Fiscalía General de la República y el Servicio
Bolivariano de Inteligencia (Sebin).
Definitivamente ha habido intencionalidad en el daño a
equipos eléctricos para producir apagones en sectores como
San Agustín, la Pastora y la avenida Bolívar, donde el móvil
no ha sido el robo del equipo o del cable, como solía ocurrir,
sino ocasionar un daño. 636/666
Asimismo, afirmó que el hecho de que se hayan
registrado incendios simultáneos en varias
subestaciones eléctricas del país, puede considerarse
como demasiada coincidencia y que a raíz de estas
sospechas, se decidió iniciar las investigaciones.
Ocurren demasiadas coincidencias, particularmente en
el estado Anzoategui, con daños de los equipos, la
subestación Barbacoa se quemó completamente, hace
tres semanas, y ya se habían registrado antes otros
dos incendios.
También expresó: "¿Será posible que se produzcan tres
incendios simultáneos el mismo día, en tres plantas de
generación importantes como Planta Centro, Termozulia
y Tacoa (Vargas)? Definitivamente ha habido
intencionalidad. ¿Quién está detrás? No lo sabemos y
por ello hay investigaciones en curso".
637/666
Trabajadores de Corpoelec en el estado Bolívar
rechazaron las declaraciones del ministro al señalar a
ciertos trabajadores como saboteadores, sometiéndolos
al escarnio público.
Afirmaron que anteriormente habían cuadrillas hasta de
200 trabajadores y hoy en día solo hay 15 que lo hacen.
Además que no se están ejecutando servicios como el de
pica y poda, a los corredores que conforman más de 5
mil kilómetros del sistema eléctrico nacional.
Por su parte, el comisionado de Distribución de
Corpoelec, Comercialización y Uso Racional Eficiente de
Electricidad (UREE anunció ayer que se conformará el
Frente Nacional contra el Sabotaje Eléctrico con la
participación de los gobernadores, alcaldes bolivarianos,
mesas técnicas del sector, consejos comunales, el
Frente Francisco de Miranda y juventud del PSUV.
638/666
10 estados se quedaron sin energía eléctrica
por incendio en Guri
Febrero 2013
Un incendio en la Red Troncal de Transmisión (RTT)
que interconecta a la central hidroeléctrica de Guri
con el resto del país, dejó sin servicio eléctrico a al
menos doce estados, comprometiendo una carga
aproximada de 7 MW.
Esta incidencia provocó la activación de los sistemas
de protecciones de varias plantas termoeléctricas,
entre ellas Planta Centro y ampliación Tacoa.
639/666
Las unidades 3 y 4 de la termoeléctrica de Morón
(Carabobo) quedaron fuera de servicio por rechazo de
la carga, dejando de aportar al sistema interconectado
unos 600 MW mientras que las turbinas 7 y 8 de
ampliación Tacoa salieron también del SEN, con una
carga de 230 y 280 MW, junto a una de las barcazas
que estaban generando 100 MW y la máquina 13 de la
planta José María España.
Caracas se salvó del impacto de este apagón porque
contaba con la unidad 9 de Tacoa, con La Raisa y El
Sitio.
Si la demanda eléctrica para el momento del evento se
ubicaba en alrededor de 17.000 megavatios (MW),
entonces el 41% de los requerimientos de energía del
país no fue servido.
640/666
6 de Septiembre 2013
641/666
642/666
Según ciertas fuentes, desde hace algunos años, en los
alrededores de la torre 6 de la línea La Horqueta-La
Arenosa de 765 KV se empezó a formar un vertedero de
basura, que comenzó a atraer zamuros que utilizaban la
torre de posadero.
644/666
27 Junio 2014
645/666
Incendio en subestación El Corozo (Táchira)
se debió a falta de mantenimiento
Octubre 2015
646/666
Trabajadores de Corpoelec exigen liberación de dos
compañeros detenidos por supuesto sabotaje
Publicado el 10/12/2015
647/666
Cronología de incidentes
en el sistema eléctrico nacional
648/666
649/666
650/666
La crisis electro energética es de carácter estructural,
producto de dos crisis que son complementarias.
651/666
Leer el informe
652/666
73% de Venezuela es castigado para
mantener con luz a la Gran Caracas
653/666
1 de abril 2016
654/666
La represa del Guri (Venezuela)
Durante su construcción (1978) Actualmente
655/666
Podría ocurrir un desastre en Guri?
En la casa de máquinas I hay 10 turbinas de 200 MW y
en la casa de máquinas II hay 10 turbinas de 630 MW
656/666
Según ciertas fuentes, la unidad 8 del Guri, turbina Francis
de 400MW de capacidad, estuvo a punto de sufrir una falla
catastrófica el 2 de mayo de 2010.
La turbina, que tiene una historia de cavitación (vibraciones),
comenzó a vibrar y tuvo que ser apagada, ya que las
vibraciones eran tan fuertes que la turbina y la
infraestructura de concreto de sus alrededores quizás hayan
sufrido daños.
Por otro lado la unidad 4 de generación de energía térmica
de Planta Centro fue cerrada en mayo debido a una explosión
del transformador de 400kV/230kV y el fuego en el
subestación 5 cerca de Morón. En ese momento, la unidad 4
generaba 320MW.
657/666
En 2001 la subcomisión de Contraloría de la Asamblea Nacional decidió investigar la
licitación convocada para reemplazar 5 de las 10 turbinas de la casa de máquinas II de
Guri de marca Hitachi que tendrían desperfectos, concurso que en agosto de 2000 se
adjudicó el consorcio noruego-canadiense Kvaerner-GE-Norcan, y dejar para otro
proceso el reemplazo de las otras 5 turbinas. La licitación fue cuestionada por otros
participantes, como Voith (Alemania), Alstom (Francia) y Vatech (Suiza).
658/666
El desastre de la central hidroeléctrica
Sayano-Shushenskaya (Rusia)
Agosto 2009
659/666
La teoría del cisne negro
A Black Swan is a highly improbable event with three
principal characteristics: It is unpredictable; it carries
a massive impact; and, after the fact, we find an
explanation that makes it appear less random, and more
predictable, than it was.
The success of Google was a black swan; so was New
York twin tower attack on 9/11.
The Black Swan – The Impact of the Highly Improbable
– By Nassim Nicholas Taleb, Dean’s Professor in the
Sciences of Uncertainty, University of Massachussetts
at Amherst.
660/666
Tormentas solares podría afectar severamente
a redes eléctricas y causar apagones masivos
661/666
Estudios recientes advierten que fuertes tormentas solares
que vendrían a partir de 2012, paralizarían las redes
eléctricas y de comunicaciones, así como el sistema de
posicionamiento global (GPS) por meses, creando un
apocalipsis a escala mundial.
Las tormentas solares bombardean el campo magnético de la
Tierra con ráfagas de radiación, que pueden afectar a la red
eléctrica y los satélites.
La gran tormenta geomagnética de marzo de 1989 paralizó la
red eléctrica Hydro-Quebec de Canadá, dejando a millones
de personas sin electricidad durante muchas horas.
En el peor scenario, una tormenta solar podría provocar
daños de billones de dólares dañando severamente la
infraestructura tecnológica del mundo.
Spaceweather.com
662/666
663/666
A web of interdependencies makes the modern
economy especially sensitive to solar storms
664/666
Solar time-bomb: Coronal mass ejections
How to be ready for a nationwide blackout
665/666
Fin del tópico: Se agradece reportar
errores, vínculos rotos
Amenazas, Vulnerabilidades y Riesgos y omisiones a:
vmendillo@gmail.com
¡¡Muchas gracias por su atención!!
Contestar el
cuestionario
Realizar el test
en línea