Translate

5/5/22

Quizás, algún día, podamos viajar hacia atrás en el tiempo, "envueltos" en unas partículas "anti-relativistas" denominadas como Taquiones, y de esta manera, descubrir, atónitos, que solo somos un inmenso espejo de otro Universo, anterior y externo al que nos ha creado y en el cual evolucionamos.

Los Taquiones, en teoría, son partículas que viajan más rápido que lo estipulado por la ciencia relativista, y esos Taquiones viajan a tal velocidad, que logran traspasar los límites que establece la Teoría de la Relatividad de Einstein, por lo cual, simplemente, pareciera que dichos Taquiones retrocediesen en el tiempo; es decir, -y como se habrán imaginado-, teóricamente hablando, es posible viajar hacia el futuro, ya sea porque la Teoría de la Relatividad lo establece, o bien por simple lógica, y/o hasta verlo en casos prácticos, ya que, cuando nos movemos a una mayor velocidad que la actual, desde un punto A hacia un punto B, el tiempo que transcurre durante el viaje entre ambos puntos es inversamente proporcional a la velocidad empleada en dicho trayecto, y cuando viajamos más y más rápido, el tiempo del viaje entre ambos puntos disminuye proporcionalmente; y si a esa velocidad de viajar entre ambos puntos, la aceleramos a la Velocidad de la Luz, ocasionaríamos que el tiempo transcurrido del viaje entre ambos puntos, A y B, sea tan pequeño, que  en relación a nuestra existencia, parecería como que desapareciésemos ante los ojos fijos de un observador externo, el cual se halla en una posición relativamente estática con respecto al viaje; o bien, dicho viaje hipotético desde un punto A hacia un punto B (o permanencia de los viajeros dentro de la "maquina" durante el trayecto) haría "parecer" que el tiempo de existencia de aquellos, -los que viajan a la Velocidad de la Luz-, se detuviese, y el tiempo dejara de transcurrir para dichos viajeros. Por ello se sabe que, viajar hacia el futuro es posible, porque, por ejemplo, si viajáramos desde la Tierra (punto A) hacia un planeta que está situado a 30 años Luz de distancia (punto B), y nos desplazamos a la Velocidad de la Luz, pues, para el viajero que está dentro de esa nave hipotética y lumínica, el tiempo se detendría (por ser inversamente proporcional a la velocidad), pero para los demás habitantes que quedan en el planeta Tierra, el tiempo seguiría corriendo normalmente. Pues, al llegar al punto B y luego retornar inmediatamente al punto de partida A, desde aquel, desde ese planeta lejano hacia la Tierra, viajando en sentido contrario otros 30 años Luz durante el regreso, en ese ir y volver desde la tierra hacia el planeta hipotético, y desde este hacia la Tierra, al retornar (en definitiva, desde la Tierra y hacia la Tierra sin hacer escala en el planeta destino), habrían pasado 60 años en la Tierra, pero, para el viajero dentro de la nave no habría pasado tiempo alguno, por el hecho relativista de que dentro de la nave, -para toda masa, sea la nave misma, como sus tripulantes o viajeros-, no debería haber transcurrido tiempo alguno, y estos últimos astronautas Lumínicos, al llegar a la Tierra luego de 60 años, serían partícipes de que todas las personas que conocieron, algunos habrán fallecidos y otros tendrían 60 años más desde que -y cuando- los viajeros partieron en el viaje inicial a la velocidad lumínica, sabiendo que estos últimos no habrán envejecido en lo absoluto. Pues, esto, en teoría, (y se torna lógico verlo en la práctica sub-lumínica) es viajar en el tiempo hacia el futuro, sin utilizar una "máquina del tiempo", sino que, utilizando las leyes de la física universales. Todo esto, dentro de este universo; y lo que sucede aquí, también es posible que suceda en el Universo Espejo, y hasta quizás, ¿podríamos viajar entre universos, sean estos, paralelos y/o espejos?

Ahora bien, el maravilloso mundo de los Taquiones es hipotético, pero, si al viajar a la Velocidad de la Luz el Tiempo se detiene, al entender que los Taquiones son una especie de fotones que viajan más rápido que la Luz, es razonable el llegar a pensar, que si a mayor velocidad, el tiempo de viaje disminuye, y por lo tanto, se conoce que si alcanzamos la Velocidad de la Luz el tiempo se detiene, entonces y por deducción lógica, si algún día podremos utilizar Taquiones en los vehículos espaciales, seremos capaces de desplazarnos por el espacio, envueltos en una Burbuja de Urdimbre espacial, a velocidades que superan a la de la Luz, y por lo tanto, durante ese viaje Superlumínico, a mayor velocidad que la de la Luz también es lógico suponer que ocurra lo contrario, es decir, que el tiempo comience a retroceder, en teoría. A velocidad normal, pero en aceleración, el tiempo disminuye con la misma, y cada vez que nos acercamos más y más al límite relativista de la Velocidad de la Luz, el tiempo tiende a cero, y si superamos la velocidad de la Luz (Taquiones) es evidente que el tiempo pasaría a hacerse negativo; en un aparente "retroceso". En resumen, primero, a velocidad positiva, normal y en constante aceleración, el tiempo de viaje disminuye en la misma proporción; segundo, al alcanzar la Velocidad de la Luz el tiempo tiende a cero; y tercero, al superar la Velocidad de la Luz (Taquiones) el tiempo se hace negativo, y con esto último, teóricamente hablando, retrocederíamos en el tiempo, con lo que, con esto último, ¿podríamos llegar a presenciar el origen de este universo  tanto como del Universo Espejo, o la Singularidad que ha creado a ambos Universos espejados, nos lo impediría?

Entonces, con lo anterior, entran en el ámbito de mi consideración, otras partículas muy interesantes, las que han sido detectadas en varios centros de detección (entre ellos, en el CERN), por lo cual no están enmarcadas en un ámbito hipotético teórico, y dichas partículas son los Neutrinos (Pequeño Neutrón); y es lógico el hacernos a la idea de que existe, al menos, un Universo Espejo al que vivimos, ya que un Neutrino puede atravesar cualquier cosa que nos imaginemos sin llegar a "tocar" casi nada en su trayecto, y tal como toda partícula subatómica, el Neutrino no escapa de sus propiedades inherentes (al menos, no de las que se han descubierto hasta ahora) y una de ellas es el Entrelazamiento Cuántico, es decir, que una partícula puede estar en dos lugares al mismo tiempo, sin importar las distancias; lo anterior sería como un estiramiento sin límite definido, de una misma partícula. Y como sabemos, un conjunto de partículas subatómicas conforman un átomo, y un conjunto de átomos conforman moléculas y un conjunto de éstas últimas conforman la materia; y si hay Neutrinos conformando materia oscura en este universo, entonces, por la propiedad del Entrelazamiento Cuántico, es posible que haya un Universo Espejo al "nuestro", el que contenga el otro extremo de todos los neutrinos que conforman la materia oscura de este universo, "el nuestro", y lo que es materia oscura para este universo, es materia visible para el universo espejo, y viceversa. Es algo muy posible, al menos lógicamente, y lo anterior, basado en las propiedades cuánticas de las partículas subatómicas, las cuales se enmarcan dentro de la Física Cuántica.

Obviamente que hay mucho, muchísimo, por descubrir. Y quizás, con la ayuda de los Taquiones, algún día podamos viajar desde este universo al Universo Espejo de este. Los Taquiones nos permitirían viajar hacia atrás, por entre dos Universos que comparten ambos extremos de la energía y de la materia conformada por los Neutrinos; partículas estas, elementales y fundamentales, que actuarían como los ladrillos que conforman las paredes de un edificio mayor, denominado Universo y Universo Espejo, ambos unidos por una misma Singularidad.

Y algo más, en relación al actual hecho especulativo de mi parte; y es que he leído, y luego escrito mucho, respecto de la Mecánica Cuántica, y también he creado algunos proyectos basado en la Mecánica Cuántica (o al menos lo intento), lo cual es algo apasionante, y que estudio desde hace muchos años, y que también es tema fundamental de mis dos primeras novelas escritas ya, hace 12 años aproximadamente. En ese tiempo y lugar en los que escribí dichas novelas, me refería a la Mecánica Cuántica, a la Computación Cuántica y a la Inteligencia Artificial, todo ello embebido en una "espeluznante como maravillosa" Conciencia Artificial.

Lic. Nelson J. Ressio.


1/5/22


Algunas personas me han expresado varios sucesos ocurridos en sus vidas en el lapso de muchos años; varios inconvenientes por los cuales todos, indefectiblemente, tenemos que afrontar, y es respecto a lo anterior, que se está prohibido sucumbir ante dichos problemas, debido a que ellos están en nuestras vidas como meros Maestros, como prominentes enseñanzas destinadas a hacernos más y más conscientes.

Imagínense una vida repleta de felicidad constante; ¡no sería vida!, ya que la felicidad no existe Per Sé; a la felicidad se la construye siendo conscientes de nuestra psique más profunda.

Todavía no hemos arribado al Transhumanismo puro, todavía no somos robots biológicos basados plenamente en la razón en donde los egos hayan desaparecido, o en términos de StarTrek, todavía no somos Vulcanos (mi especie favorita), y como todavía no somos "casi" perfectos, es preciso darnos cuenta de que la felicidad no existe, porque ningún animal sobre el planeta Tierra es conocedor de dicho "estado del Ser"; la mayoría de ellos, -sino todos-, viven sin conocerla, indistintamente de su especie (salvo los simios Chimpancés, los Bonobos, los Delfines, los Elefantes, etc., los que tienen conciencia de su propia e individual existencia, pero estos, tampoco conocen el concepto de felicidad, ni de infelicidad), y nosotros, los humanos, quienes todavía seguimos arraigados a las fuerzas arcaicas del mundo animal, no somos la excepción, no conocemos la felicidad, por lo tanto, debemos saber que la felicidad no existe en sí misma, y sólo por intermedio de nuestra conciencia, podremos construirla.

Y, ¿cómo construimos una felicidad individual?, pues, siendo conscientes de nuestros egos, de todo lo que proviene desde nuestro inconsciente individual, sumado al Inconsciente Colectivo, el que, a cada momento nos intenta arrastrar hacia lugares "oscuros y húmedos"; y un buen ejemplo de ello es en el momento justo en el que estamos deprimidos, y en este estado, lo que haría la conciencia, la sabiduría, la razón, es construir/crear/hacer algo, lo que sea, porque debemos saber que, lo que siempre desea el inconsciente, es llevarnos hacia la oscuridad de donde es su génesis (el mundo animal), y si le hacemos caso a este último, terminaremos sucumbiendo a sus deseos arcaicos (al inconsciente individual y colectivo) y es en este momento cuando algunos quedan atrapados bajo el triste peso de una copa repleta de alguna bebida alcohólica (yo no bebo alcohol en lo absoluto, es más, nunca lo hice, no me gusta nada con alcohol), pero, a modo de ejemplo genérico, decía que, cuando nos dejamos aplastar por el inconsciente, es cuando el ser humano suele “refugiarse” bajo una copa de soluciones efímeras, para intentar "ahogar" sus sufrimientos, cuando, por el contrario, lo que debemos hacer, es ahogar a esos egos que tratan de ahogarnos a nosotros primero, y los ahogaremos, a dichos egos, haciendo cosas creativas, lo que sea, y si repetimos esta lucha de nuestra conciencia contra nuestros egos del subconsciente, de manera indefinida, terminaremos nosotros, -es decir, el consciente-, cada vez más fortalecidos por sobre las fuerzas del subconsciente, en donde residen los egos (porque esta fuerza es muy poderosa, es la primera que se manifiesta luego de nacer, y posteriormente, los límites paternos son las que las aplacan, hasta que, con el pasar del tiempo, como adultos, y en un mundo ideal, aprendemos a “trabajarlas” nosotros mismos, poniéndole nuestros propios límites, a dichos egos), y es en este momento en el que se manifiesta la verdadera felicidad, es decir, la felicidad que supimos construir.

Así que, no nos debemos permitir el sucumbir, ni al pasado, ni al presente (porque no existen como tales, ni siquiera el futuro), y construye tu propia vida, únicamente mirando hacia atrás, como una excelente manera de estar conscientes del camino recorrido, por más que ese camino haya sido oscuro, tortuoso, lleno de asperezas, de pozos "sin fondo", de malezas, de alimañas, y de un largo etcétera. Al mirar hacia atrás, y al visualizar ese camino de "Horror" que todos recorremos de manera sine qua non; mientras esgrimimos una mueca de sonrisa, y al mismo tiempo nos decimos por dentro, con respecto a ese "camino infernal": "¡Hey, tu, Camino del Infierno...! ¡No me has detenido, ni me detendrás si te vuelves a manifestar por delante de mi!"; al decirnos algo como lo anterior, a nosotros mismos, estaremos elevándonos por sobre nuestros propios Yo’s precedentes, con lo que, llegará el momento en el que estaremos tan acostumbrados a sortear obstáculos, -tengan las características que tengan-, que la felicidad se manifestará por sí misma, en la forma que sea, pero se manifestará, aunque la felicidad no será constante, porque nunca lo será, pero cuando la felicidad no esté presente en ciertos momentos, nuestra conciencia será nuestra fortaleza y nuestro refugio verdadero, la que no permitirá que nuestro inconsciente y que todo lo que provenga de los inconscientes de otras personas (injusticias cometidas por otras personas hacia nosotros, por ejemplo) nos hagan tropezar por nuestro transitar sobre aquel Camino Infernal.

Así que, a seguir caminando.


29/3/22

 

En primer lugar, creo que a estas alturas de nuestra existencia, nadie se pondrá a discriminar a otra persona, por el hecho de haber estudiado en una u otra universidad, ¿no es cierto? Y si intentan discriminar a alguien que ha estudiado en, por ejemplo, la AIU, tal como yo, los invito a cursar una carrera y recibirse, para luego sí, tener el derecho de opinar libremente, porque si alguien opina (o más bien juzga) a una persona por haberse recibido en la AIU, quién emite el prejuicio, deberá, al menos, haber cursado y haberse recibido en tal institución. Lo anterior sería como que si yo abriera juicio crítico hacia las personas de esta ciudad, porque el municipio de hace varios años les dio un título universitario a programadores, en base a su idoneidad (experiencia); ¿Quién soy yo para juzgar este ultimo hecho por más que no hayan asistido a ninguna universidad sabiendo que la experiencia y el conocimiento multidisciplinario es lo importante?

En cuanto a la Argentina, la AIU figura en la Guía Oficial de Universidades: https://www.universidades.com.ar/atlantic-international-university

La Universidad Atlántica Internacional es una universidad que tiene alumnos de 180 países de todo el mundo, y han pasado personajes de empresas, presidentes y políticos conocidos, incluso aquí en Argentina.

Es bueno ver, como en la ceremonia de graduación de finales de 2021, el mismísimo Steve Wozniak (Cofundador de Apple) saludó a la universidad y a sus alumnos: https://www.youtube.com/watch?v=jSXH4rkK1Bw&t=2511s

Y en la última ceremonia de graduación de marzo de 2022, el saludo lo realizó Gloria Estefan, cantante de Miami Sound Machine: https://youtu.be/CK7GG_M0cDc?t=1277

Por otro lado, esta es la web de la AIU en Facebook, con más de un millón cien mil seguidores: https://www.youtube.com/watch?v=jSXH4rkK1Bw&t=2511s 

En Argentina, la AIU está representada mediante la siguiente fundación:

FUNDACION INSTITUTO LINUS PAULING

Este es el instituto Pauling, en Córdoba: https://campus2000.com/

Dr. Carlos Washington Castells

Mendoza 181 PB - Of: C, 5000 Córdoba, Argentina

argentina@aiu.edu

Y adjunto un Link a las representaciones en todo el mundo (en la Universidad de Londres es uno de ellos): https://www.aiu.edu/spanish/representations.html

Además, como para despejar más dudas, comparto el link de Preguntas frecuentes de la AIU: https://www.aiu.edu/spanish/faq.html

Por otro lado, este es el manual del Licenciado (para todas las carreras son más o menos los mismos contenidos, ya que es sobre la estructura interna de la AIU): https://www.aiu.edu/resources/Manuales%20del%20Estudiante/Manual%20Licenciatura.pdf

Y aquí adjunto un extracto del Manual del Licenciado:

Atlantic International University está acreditada por la agencia llamada: “Accreditation Service for International Schools, Colleges, and Universities (ASIC)”. La acreditación de ASIC cuenta con gran prestigio internacional con altos estándares de calidad en Colegios y Universidades. Favor de visitar la página de ASIC que incluye el Directorio de Universidades Acreditadas. http://www.asicuk.com/international-directory/

ASIC es una de las agencias Internacionales de Acreditación enlistadas en el Directorio Internacional del “Council for Higher Education Accreditation (CHEA) en los Estados Unidos” y es miembro de la CHEA International Quality Group (CIQG). De igual forma, ASIC es una agencia acreditadora aprobada por el Departamento Ministerial de la Oficina de Gobierno en el Reino Unido (Ministerial Department of the Home Office in the UK).

AIU cumple con todas las regulaciones locales y federales como institución que otorga títulos académicos en los Estados Unidos y en el Estado de Hawái. La Universidad ha sido legalmente establecida e incorporada en 1998 y satisface el status de cumplimiento.

Como ya mencionado, AIU ha implementado el cambio en el Paradigma del Modelo Educacional para sus programas académicos que han permitido acercarnos más los objetivos del Auto-Empoderamiento de nuestros alumnos, descentralizando el proceso de aprendizaje, personalizando la currícula abierta, implementando un proceso de aprendizaje moderno, desarrollando los 11 Elementos esenciales del Desarrollo Humano a través de MyAIU, y la utilización de las casi-infinitas fuentes de información disponibles a través del uso de la Tecnología de la Información combinada con nuestra capacidad propia de encontrar soluciones de todos tipos de Temas Globales, Problemas Dinámicos y Tópicos Multidisciplinarios.

Este es el link específico de la ASICUK de la AIU: https://www.asicuk.com/institution-profiles/atlantic-international-university/

La AIU está en el puesto 9º en cuanto "los 10 mejores títulos de Gestión de Proyectos de DBA 2018": https://www.online-phd-programs.org/best-online-doctor-project-management/

Y está en el puesto 5º en cuanto a "los mejores doctorados en línea en Gestión de Proyectos": https://www.online-phd-programs.org/top-affordable-online-phd-in-project-management/

Y la Lista es interminable...

El siguiente texto lo he extraído de un comentario en una web, la cual estaría discriminando a los estudiantes y a los graduados de la AIU por el solo hecho de ser una de las únicas universidades del mundo, en cuanto a sus metodologías, sin que dicha web arroje pruebas de nada al respecto. El siguiente comentario es clarificador de lo antedicho, ya que, solo sabe de la excelencia de la universidad, quien cursa y termina una carrera allí:

"Chicos, las referencias que tengo son buenas, se de muchas autoridades universitarias de distintos países que han estudiado allí, una de las egresados mas emblemáticos es la Presidente Joyce Banda elegida en 2014 por la revista FORBES como la 40a Mujer más Poderosa del Mundo y la Mujer más Poderosa de África, en 2016 es incluida entre las 100 Mujeres más Influyentes del Mundo por la “BBC DE LONDRES”. Realmente el sistema de educación empodera y saca lo mejor de uno mismo, yo pedí muchas referencias ya que no me gusta quedarme con criticas que pueden ser infundadas, hoy mismo pueden entrar a un Ranking de Doctorados en Ingenierías 2019 (https://www.online-phd-programs.org/best-online-engineering-doctoral-programs/ con Base de Datos Propias y de: “IPEDS” Y “COLLEGE SCORECARD” (DPTO. EDUCACION EE. UU.) y AIU se encuentra en el Top 40 de Universidades de Estados Unidos más elegidas considerando inversión con posibilidades concretas de conseguir trabajo y su reputación, no olvidándonos que en EEUU hay más de 4000 universidades y la Acreditación como lo dice la página del Departamento de Educación es un proceso optativo y por eso aclara que en cuanto a la acreditación en el plano internacional no se pueden emitir juicios sin antes verificar de que acreditadora se trata, y existe una diferencia con la nota que leí arriba ya que AIU esta Acreditada por ASIC que esta entre las Acreditadoras Reconocidas en el mundo (ver Wikipedia por ejemplo), ASIC es aprobada por el Gobierno de Reino Unido y es una de las pocas acreditadoras autorizadas y que el gobierno recomienda a los estudiantes para que las universidades elegidas estén acreditadas por la misma para quienes pretendan solicitar visas de estudio en Reino Unido, por todo lo investigado pienso estudiar allí a la hora de realizar un posgrado, no se queden con los primeros comentarios, el estudio online ya debe formar parte de nuestra educación y creo que con esta pandemia llego para quedarse."

Creo que es suficiente información para que las personas que deseen estudiar, y estén indecisas, sepan lo que es la AIU, y puedan realizar comparaciones y averiguaciones en consecuencia.

El ser humano, para desacreditar a otro ser humano, a veces está al pie del cañón, y más aún si el que recibe tal desacreditación es el que resalta en campos multidisciplinarios, y el que se ha elevado por sobre si mismo, en el trabajo constante, en la creatividad y en el intelecto.

Lic. Nelson J. Ressio. (Y este link respalda a un Licenciado de la AIU).


17/3/22

Ministerio de Relaciones Exteriores de China.

Es posible que Ucrania se convierta en el nuevo País Neutral, reemplazando a Suiza, y quedando estratégicamente equidistante entre los dos nuevos polos socioeconómicos; el Occidental ("saliente") y el Oriental ("entrante"), neutralidad de la que gozó Suiza en relación a las dos primeras guerras mundiales.

Los polos económicos de las dos primeras guerras se conformaban mayormente, entre Europa (más EE.UU.) y la URSS de aquellos días (hoy llamada, Rusia), y en medio de ambos polos estaba Suiza como Zona Neutral.

En este nuevo momento de la historia de la humanidad, la Zona Neutral actual (Suiza) deberá moverse más hacia el Oriente (Ucrania), la cual está estratégicamente más cercana al nuevo centro del mundo diplomático y económico que se está conformando, para equipararse con las emergentes estrategias Planteadas para este Nuevo Mundo.

Esta nueva Zona Neutral, no perteneciente ni a Occidente ni a Oriente (o expresado para esta nueva etapa de la humanidad, "ni a Oriente ni a Occidente", tal como se puede ver en la imagen), seguirá siendo una zona velada para todo tipo de conflictos, y como una nueva meza de diálogos entre las partes que en estos momentos se están reacomodando en todos los sentidos imaginables, y también, para todo tipo de diálogos futuros. Una "zona desmilitarizada", figurativamente hablando, reservada para el diálogo y para la resolución de futuros conflictos (los que pasarán a ser, de armados, a biológicos y cibernéticos), entre otros fines que requieran dicha neutralidad. En todo conflicto, siempre debe haber alguien que no tenga "ningún interés" en las partes conflictivas, por lo que los mediadores de dicha Zona Neutral no operarán a favor de ninguna de las partes en disputa.

El Banco Central de los Bancos Centrales de todos el mundo (que representa al viejo orden que está por "desinflarse"), está justamente en Suiza, el cual es el Banco de Pagos Internacionales o BPI, por lo cual, estimo yo, que una nueva entidad financiera adaptada a los momentos tecnológicos, digitales, financieros y geopolíticos actuales, será creada (o quizás ya esté creada) en Ucrania, luego de que termine de suceder lo que tiene que suceder, siendo esto último, un tema eminentemente de características Ónticas; es decir, inevitable, ya que, lo que tiene que ser, será.

El planisferio quedará al revés, siguiendo un movimiento 'Oval', tal como lo observamos en la imagen adjunta del Ministerio de Relaciones Exteriores de China. Lo que está a la izquierda, a partir de estos nuevos tiempos que nos tocan "vivir", estará a la derecha; y lo que estaba a la derecha, comenzará a estar a la izquierda. Y un nuevo centro mundial florecerá, quedando Ucrania como nueva Zona Neutral (luego de que Suiza, posiblemente, deje de serlo), y China, Rusia, India y los países árabes, quedarán establecidos como aquel Nuevo Centro Mundial social, cultural, ambiental, tecnológico, geopolítico, comercial, etc., y con el Yuan Digital como la nueva moneda de intercambio global, al momento en el que "algo suceda" (quizás un ataque informático), ocasionando que el sistema SWIFT (basado únicamente en dólares) quede "fuera de servicio por tiempo indeterminado, o para siempre", por lo que, los "homólogos" al SWIFT de China y Rusia (el CIPS y el SPFS) saldrán a la luz con más fuerza que hoy, debido a que ambos ya se están utilizando desde el 2015 y el 2014 respectivamente.

Todo fluye y refluye; todo tiene sus períodos de avance y retroceso, todo asciende y desciende; todo se mueve como un péndulo; la medida de su movimiento hacia la derecha es la misma que la de su movimiento hacia la izquierda; el ritmo es la compensación.

La Naturaleza nos ha dado 3 ojos; dos son para ver, pero el Tercero, es para Mirar; y como lo suelo expresar de vez en cuando, para poder mirar en lo invisible, hay que aprender a ver en su proyectiva en lo visible, y justamente, la imagen de este artículo es un excelente ejemplo repleto de significado.

Lic. Nelson J. Ressio.


27/2/22


Desde el 2014; como "consecuencia" de que Estados Unidos expresara, en ese mismo año, la idea de expulsar a Rusia del sistema SWIFT; éste último país tiene en marcha su propio Sistema SWIFT, llamado el SPFS (Sistema de Transferencia de Mensajes Financieros), en el que, al día de hoy lo utilizan múltiples países y empresas de todo el mundo, y creo yo, de seguro que está pensado para considerar a las Criptomonedas por sobre las monedas FIAT (impresas), las que desaparecerán pronto.

China, desde el 2015 (a partir de la "crisis de sus bolsas"), también tiene su Sistema SWIFT, denominado  CIPS (Sistema Internacional de Pagos de China), utilizado en todos los continentes (47 países y otras regiones), y es un sistema de pagos que fue propuesto como alternativa al SWIFT, y que, como es lógico pensar, también estará preparado para lo que se viene, es decir, para la utilización de criptodivisas en lugar de las moribundas monedas FIAT (las impresas físicamente).

Y no olvidemos que China y Rusia ya formaron el G-2, como alternativa a su homólogo occidental.

Por lo tanto, es lógico que hoy en día se excluya a Rusia del SWIFT (Problema-Reacción-Solución), ya que, esto disparará la utilización rápida de los sistemas SPFS y/o CIPS de Rusia y China respectivamente, hacia todo el planeta (cual una gran marea desplazándose imparablemente desde el Oriente hacia el Occidente), junto con la implementación rápida de las criptomonedas, y junto a la paralela desaparición de las monedas impresas, y con esto último, la desaparición de los bancos físicos (es decir, el cierre de las sucursales que solemos ver en cada ciudad) y los bancos del presente y del futuro muy cercano (y dije "presente", debido a que ya existe una multitud de ejemplos) son y serán las empresas de tecnología (además de cualquier otro negocio que haya creado su propia red de servicios financieros en la Nube, sin tener la necesidad de tener que ser un banco), y un buen ejemplo de ellas es MercadoPago (de MercadoLibre), brindando al día de hoy, una multitud de servicios destinados a las transacciones en pesos digitales, en la palma de la mano de cada persona.

El sistema financiero global cambiará por completo, ya que el arcaico SWIFT, si bien todavía funciona perfectamente, estuvo pensado para transacciones bancarias (realizadas únicamente en dólares americanos) para los bancos con presencia física en el mundo real y con dinero físico impreso por las casas de moneda de todo el mundo, mientras que los nuevos sistemas que reemplazarán el SWIFT, de Rusia y/o China, a mi juicio, y como es lógico intuir, son sistemas de pagos pensados para los próximos 50 años, en base a esos "nuevos bancos" que he mencionado antes, hasta que algún día, en un futuro no muy lejano, el dinero, en cualquiera de sus formas del pasado (dinero FIAT) y de la actualidad (dinero Cripto), ya no serán demasiado necesarios. A cada paso de la historia, el Ser Humano ha ido minimizando los sistemas de pago; hasta que algún día, como una extrapolación de lo anterior, el dinero deje de ser la moneda de intercambio, y cuando el dinero deje de existir, ¿qué "moneda" se usará para el intercambio de bienes y servicios y en qué se basará el sueldo que tendrán los trabajadores del futuro? La moneda del futuro, luego de que las cripto también desaparezcan, ¿será el tiempo? ¿Daremos nuestro tiempo a cambio de servicios, bienes, trabajo, etc.? Desde mi parecer, es lo más lógico. La última moneda con la que trabajará la humanidad, será el Tiempo, pero, para que esto suceda, faltarán otros... ¿50 años, quizás?

Pero, actualmente, en este 2022, el dinero Cripto y los nuevos bancos (empresas como MercadoLibre y las BigTech's) por simple lógica, desplazarán a las sucursales bancarias y a las casas de las monedas, yéndose cada banco a la nube, es decir, a lo virtual y a lo cripto, antes de que, dentro de poco tiempo, todos los bancos actuales se terminen unificando, en uno solo por país; el banco central de cada país. Y además, las casas de moneda, desaparecerán por simple deducción lógica.

La tecnología cambia, evoluciona, revoluciona... y las revoluciones industriales, a partir de esta 4º que ya ha comenzado, serán solapadas, continuas, y el sistema financiero no será ajeno a ese avance tecnológico continuo, por lo que lo hará en paralelo.

Si se entiende hacia donde -y cuando- necesitamos llegar, se entenderá el porqué necesitamos estar... en donde -y cuando- hoy estamos.

Lic. Nelson J. Ressio.


20/12/21

Adquiere mi libro en Amazon EE. UU. (o en Amazon de otros países): https://www.amazon.com/~/e/B07LDM8V9P

El ciberespacio se ha vuelto, con el pasar de los años, el nuevo terreno para las contiendas armadas, entendiendo a estas armas y a sus usuarios, tal y como su escenario, es decir, digitales. El mundo está cada vez más digitalizado, lo cual es una tendencia absolutamente normal, si concebimos a la evolución humana desde un punto de vista antropológico, ya que al entender el fundamento del Homo Sapiens Sapiens, al entender nuestras raíces y el entorno a ellas, podremos comprender el “¿porqué se caen las hojas del árbol?”, es decir, entender el “¿porqué se desarrollan guerras en la vida real, y cada vez más, guerras en la vida virtual o ciberespacio?


El Hombre desde que ha tenido uso de razón, ha sido un animal evolucionado, pero aunque sea evolucionado, mientras existan amenazas de cualquier índole, las guerras continuarán, y cada vez más en el ciberespacio, y en inversa proporción con las guerras en el mundo físico, es decir, en el real. Las amenazas siempre han sido las mechas encendidas para que explote una -o varias- guerras; hoy en día, una -o varias- ciberguerras. Cuantas más amenazas existan, aumentan las probabilidades de que las personas, infraestructuras edilicias e infraestructuras informáticas, y a todos los niveles; desde una simple red (LAN: Local Área Network) hogareña, hasta la propia Internet (WAN: Wide Área Network) y sus innumerables sitios web de toda índole; sean objeto de ataques físicos y de ciberataques, cada uno de los dos tipos precedentes, munidos con sus diversas variantes. Por lo tanto, para mitigar dichas amenazas, existen las diferentes metodologías de protección, tanto para las amenazas personales como a las del ciberespacio; y este trabajo está especialmente pensado para dar a conocer los diferentes tipos de amenazas, los lugares digitales en donde se desarrollan guerras digitales y la manera de contrarrestarlas, por medio de las variadas contramedidas que existen a disposición, tanto de neófitos como de profesionales en este tema.

Diferentes variantes de guerras en el ciberespacio.

Ciberguerra.

La ciberguerra es un evento bélico totalmente digital, y que se lleva a cabo en las redes informáticas, tanto LAN como WAN, y los escenarios trascienden las fronteras de todo tipo, salvo que una determinada región tenga su propio internet y sus propios servicios y páginas, por lo que dicha región estará cerrada al resto del mundo, y un ejemplo de ello es China. China ha desarrollado sus propios buscadores, redes sociales, sistemas CMS (Content Management Systems), y cualquier otro tipo de servicio, público y/o privado que nos imaginemos, y que muchos de ellos son accesibles también, desde fuera de China, aunque desde dentro de China, no sea posible acceder a múltiples -sino todos- los servicios del resto del planeta. De todos modos, esto no evita que se desarrollen ciberguerras dentro de la soberanía territorial y digital de China, y/o ciberguerras -y siguiendo con el ejemplo de China- entre algunas personas u organizaciones maliciosas desde fuera de China.

Metodologías (armas digitales) que se utilizan en las ciberguerras.

El contexto que encierra todas las armas digitales, tanto para la defensa como para el ataque, son las computadoras personales, en sus diversas variantes (de escritorio y/o servidores), las cuales son potenciales contenedores de “variopintas” armas bélicas digitales, es decir, programas informáticos y numerosas técnicas a nivel de intérprete de comandos destinados a ambos fines bélicos nombrados al comienzo de este párrafo.

Armas digitales más utilizadas para los ciberataques.

  • Virus informáticos:


  • Son algoritmos fundamentalmente programados con un objetivo malicioso, como el de inutilizar algún sistema corriendo dentro de una PC, como inutilizar el propio Sistema Operativo, e incluso, llegar a dañar físicamente el hardware que lo ejecuta, pero, el virus, no daña el hardware directamente, sinó que lo hace a través de infectar, o agregarse a otro código ejecutable, tal como en un driver de disco rígido por ejemplo, y es en este momento en el que el driver de disco comienza a funcionar bajo los “mandos” del virus, y dicho driver, que administra el disco rígido, en su malfuncionamiento bajo la influencia maliciosa del virus, logra que el disco rígido comience con un comportamiento errático constante, de tal manera de aumentar su temperatura, acelerar la velocidad de rotación, cambiar parámetros de movimientos de los cabezales, y un gran etcétera. Por lo tanto, traslademos este comportamiento, basado en el ejemplo precedente, del virus infectando un driver correspondiente a un determinado hardware, a una parte vital de una industria de fabricación de cualquier tipo, o bien, de una planta nuclear, y como las bases del accionar del virus es el mismo que en el ejemplo del disco rígido, una industria podría ser afectada enormemente, y ni hablar una central nuclear. Y no nos olvidemos que los virus informáticos tienen la capacidad de auto-replicación y de propagarse hacia todo lugar informático en donde pueda tener acceso, y allí se adhiere a otro programa, ejecuta su trabajo malicioso, se replica, y continúa, hasta que el sistema informático termine sucumbiendo, si no se toman medidas preventivas (antes de la “infección”), y o de limpieza por medio de antivirus, (luego de la infección).


  • Virus informáticos complejos (para ataques industriales): 


  • Estos tipos de virus, funcionan de la misma manera que lo detallado en el punto anterior, pero son especialmente diseñados para un objetivo específico, alejándose, en cuanto a su concepción, de los virus “convencionales”. Un ejemplo de estos virus, son el Stuxnet y el Flame.


  • Worms informáticos:


  • Estos programas o algoritmos maliciosos, son los llamados Worms o gusanos, un tipo de Malware, los cuales, a diferencia de los virus, no son dañinos, en lo relativo a corromper programas y hasta el hardware, sinó que están concebidos para esparcirse por cualquier red LAN y/o WAN, y dedicarse a utilizar tanto ancho de banda como le sea posible, aumentando el tráfico de la red de manera considerable, y por lo tanto, los sistemas que por ella deberían funcionar con un rendimiento acorde al ancho de banda (además de la configuración de los servidores en los que están alojados), terminan degradándose, y en el peor de los casos, dejando de funcionar.


  • BOTs Informáticos: 


  • Estos programas, son muy similares a los Worms o gusanos informáticos. se transmiten por cualquier red infectada y su objetivo es realizar una especie de ingeniería social automatizada, como capturar las pulsaciones del teclado, robar credenciales de acceso a sistemas cliente y/o sitios webs, generar ataques de DDoS (Denegación de Servicios), robar información relativa a las finanzas de una persona física y/o jurídica, generar BackDoors para la entrada de nuevas vulnerabilidades y para la comunicación con la BotNet (Servidores de los Bots con diversas ubicaciones, tanto internas como externas al sistema atacado), encender la cámara web y el micrófono para capturar imágenes faciales, patrones de movimiento y de voz, etc., siendo este tipo de amenaza, muy difícil de rastrear y/o conseguir que sea detectado con mediatez.


  • Adware:


    • Un Adware, o software destinado a la publicidad, son básicamente, algoritmos destinados a hacer diferentes tipos de publicidad dentro de un sistema (de escritorio y/o web). La mayoría de las veces, son publicidades no requeridas y no adaptadas al cliente, pero no contienen software malicioso, pero, en estos días en los que vemos un fuerte aumento de la digitalización de las personas (físicas y/o jurídicas), existe una probabilidad en aumento de que los Adware maliciosos tengan mayor proliferación y actuación dañina en los sistemas en los que se ejecutan. Muchos de los Adware son software dedicados al espionaje, y al cambio sin permiso de las configuraciones de los sistemas de los usuarios. Para evitar el Adware, tal como las demás amenazas, es prioritario el descargar, o bien usar, los programas de escritorio y/o web, desde lugares calificados formalmente como seguros.


  • Ransomware:


  • Este tipo de amenaza está diseñada especialmente para “secuestrar” datos y pedir dinero a cambio de su devolución. El secuestro de los datos, no es el extraerlos del lugar en donde estaban, sino que el encriptarlos mediante una clave fuerte y bits de encriptación muy fuertes. Luego de que los datos se han “sellado” y solamente el dueño del programa Ransomware tiene la llave de apertura para la devolución de los mismos, dicho creador de esta amenaza solicita un pago por el “rescate” de los datos secuestrados. Si el dueño de los datos realiza el pago, el dueño del Ransomware o secuestrador de datos, envía la clave, o bien el procedimiento para desencriptar los datos secuestrados. En este tipo de amenazas, se suelen utilizar monedas no rastreables o criptomonedas.


  • Inyección de SQL:


  • Esta metodología maliciosa de intrusión, se fundamenta en el aprovechamiento de las vulnerabilidades de un determinado software, el cual utiliza bases de datos administradas por motores del lenguaje de 4º generación denominados SQL (Microsoft SQL Server, MySQL, PostgreSQL, etc.), y al tener, un determinado sistema web o de escritório, algún tipo de vulnerabilidad (como por ejemplo, no controlar, mediante algoritmos para tal fin del mismo sistema, los formatos de los datos ingresados por usuarios en los campos a través de las cajas de textos o TextBox), este procedimiento de inyección de una consulta SQL con objetivos maliciosos de modificación, eliminación y/o robo de información logra ingresar o tener acceso al Sistema SQL subyacente y realizar una Consulta maliciosa, tal como lo haría el sistema comprometido, y es en la vulnerabilidad de los sistemas (de escritorio y/o web) en el lugar y el momento en el que las Inyecciones de SQL tienen éxito, y no así, en los sistemas de SQL propiamente dichos.


  • Inundación de PINGs:


  • Esta metodología de ataque consiste en generar tantas solicitudes del comando “ping” como sea posible, y desde la mayor cantidad de usuarios atacantes que estén en el contexto de una ciberguerra. La inundación de ping, o bien, el aumento exponencial de envíos de paquetes ping, hace que el sistema objetivo realice una Denegación de servicio (DDoS) en el mejor de los casos, como método de autoprotección. En caso de que el DDoS no se dé, ocurre una degradación del servicio que está recibiendo los paquetes ICMP, que son los paquetes generados por el comando “ping”, pero, a la larga, ocurrirá la DDoS. Debo aclarar que los ataques de DDoS, no solo se logran a través del comando ping, sinó que también, cualquier otro tipo de petición hacia el sistema objetivo del ataque, como ser escribir su nombre de dominio repetidas veces, por parte de un algoritmo, y por varias miles de personas al mismo tiempo, para que el DDoS se realice, ya que no basta con que una (o 10, o 100) personas que utilicen un software generador de peticiones web, para hacer caer a dicho sitio, sinó que bastan miles de personas realizando el mismo ataque, al mismo dominio (www.midominio.com) cientos de veces por segundo por cada una de esas miles de personas. 100 personas con dicho programa, no pueden hacer caer un sitio web; 5000 personas, quizás sí lo hagan. Pero, de seguro habrá potentes y costosos servidores, los que, a mi juicio, podrían simular “x” cantidad de personas ejecutando dicho software generador de “y” cantidad de “pings” y/o peticiones web, en donde “x” como “y” podrán tener valores de miles a millones, dependiendo de la infraestructura del servidor y de la banda ancha a la que esté conectado.


  • Meta-algoritmos maliciosos, en imágenes GIF y presentaciones autoejecutables:


  • Otro tipo de amenaza es el envío de imágenes GIF (imágenes animadas), presentaciones autoejecutables y/o videos que poseen metadatos, es decir, que poseen “algo más” que los datos propios de la imagen, presentación o video. Dichos metadatos pueden ser porciones de algún algoritmo con propósitos maliciosos, y llegado el momento en el que los motores de ejecución de las imágenes GIF, o de una presentación autoejecutable (Powerpoint .pps, por dar un solo ejemplo), o bien, de los codecs de video, se ponen en funcionamiento, esas porciones de código malintencionados, se ejecutan y podrían realizar variados “trabajos” ocultos (si no son detectados por el antivirus del dispositivo en donde se ejecutan) con intenciones de diversa índole; siempre, en todos los casos, es la de vulnerar y la de violentar el objetivo, y aprovecharse de lo que en el dispositivo objetivo (PC, SmartPhones, Servidores, etc.) sea de gran interés para los atacantes, como para los atacados.


  • Cookies maliciosas:


  • Este tipo de amenazas, si bien son detectadas muy fácilmente por parte de los antivirus, al igual que los precedentes, son pequeños algoritmos que portan algunas páginas web, y que suelen pedir permiso de descarga de Cookies, y si los sitios web que descargan las cookies son de dudosa procedencia, se recomienda no aceptar las cookies, y si por algún motivo estas fueron descargadas sin preguntarle al usuario, sin pedirle permiso de descarga de cookies (o uso de cookies), y a esto se suma que el antivirus no ha podido detectar dicho algoritmo malicioso, se torna urgente el actualizar o cambiar de antivirus, y luego realizar un chequeo completo del dispositivo, por medio del antivirus, para asegurarse de que no existan cookies maliciosas, y solamente queden las cookies de sitios web confiables.


  • Phishing:


  • Esta es una técnica de ingeniería social, en la que, como su nombre en inglés lo indica, “Pescando”, a través de la suplantación de identidad; es decir, el que utiliza el Phishing, se hace pasar por otra persona u entidad, con fines directamente relacionados a la ayuda humanitaria, a la ayuda de personas con problemas oncológicos, a premios que supuestamente se ha ganado, a distinciones que les serán otorgadas, etc., con el objetivo de que el usuario que ha sido persuadido emocionalmente por medio de los mecanismos sociales antedichos (y muchos más), haga clic en algún link, en donde la web a la que acceda parezca realmente alguna web reconocida, y el usuario, confiado, y sin saber que está siendo engañado, ingrese desde sus datos personales, hasta los datos de su cuenta bancaria, contraseñas y nombres de usuarios. Incluso, a estas alturas de la digitalización, millones de personas siguen siendo engañadas de esta forma. La defensa para esto, es saber ver más que lo que indica el proceso del Phishing en acción, como por ejemplo, si la página a la que se accede es idéntica a MercadoLibre, se debe ver siempre que el nombre de dominio diga www.mercadolibre.com.ar, y no, www.mimercadolibre.com.ar por poner un ejemplo de variante sutil de nombres de dominios.


  • Ingeniería social:


  • Esta amenaza se asemeja al espionaje hecho personalmente, ya que, para averiguar los “Talones de Aquiles” de las personas (físicas y/o Jurídicas), es necesario indagar en todo cuanto sea posible, en cuanto al objetivo seleccionado. En este sentido, se suele indagar en la basura, o bien encontrarse con el objetivo y hablar sobre temas propuestos por el atacante, como por ejemplo, alguna oportunidad de negocio, y mientras hablan de este tema, el futuro atacante hace ciertas preguntas al futuro atacado, y obtiene información directa, la que utilizará luego; junto con la información obtenida al revisar, reiteradas veces, lo que el objetivo arroja a la basura; para concretar el ataque o el acto malicioso que sea, o que el atacante tenga en mente.


  • Trashing:


  • Idem respecto de la Ingeniería Social.


  • Ataques de Denegación de Servicio (DDoS):


  • Los Ataques de esta índole, llamados de Denegación de Servicio (DDoS, por sus siglas en inglés) es similar a la Inundación de Ping’s, ya que se envían miles, y hasta millones, de paquetes HTTP, ICMP, etc., hacia un determinado objetivo, para que este se cierre a si mismo, es decir, Deniegue el Servicio que estaba prestando, como puede ser una determinada web de trámites gubernamentales, quedando no disponible para dar servicio a las personas físicas que desean realizar trámites en dicho sitio web de ejemplo. Cada sitio web posee uno o más Firewalls, o Cortafuegos, con el objetivo de filtrar todo intento de acceso malicioso, lo cual dañaría los sistemas del sitio web y de la red LAN en sí misma, los que se ejecutan detrás de dichos Firewalls; y son estos Firewalls los que determinan cuantos miles o millones de usuarios pueden ingresar de manera concurrente en un determinado intervalo de tiempo; y si el anterior umbral es sobrepasado, el acceso al sitio comienza a degradarse, el acceso se torna más lento, pero si dicho umbral es sobrepasado de una manera abrumadora e inesperada, el mismo Firewall decide “cerrar las puertas”, y se cierra a sí mismo, es decir, deniega el servicio de entrada a la web que se encuentra detrás de él. En esto se fundamentan los ataques de DDoS, en que miles o millones de usuarios, muchos de los cuales pueden ser simulados por medio de programas construídos para tal fin, accedan simultáneamente, por medio de múltiples peticiones HTTP (acceder recurrentemente, por medio de algoritmos, a, por ejemplo, www.misitiodetrasdeunfirewall.com) o a peticiones ICMP (envíos reiterados del comando Ping).


  • Spoofing de DNS:


  • La suplantación de DNS, o bien, como también se lo denomina, “Envenenamiento de DNS”, es una técnica maliciosa de modificar las tablas de DNS, de un servidor DNS (Domain Name Server, o Servidor de Nombres de Dominio, el cual contiene las equivalencias de un nombre de dominio, como por ejemplo, www.midominio.com, con su correspondiente dirección IP). Si dicho servidor es comprometido por un atacante, y se logra modificar la tabla de correspondencias nombre de dominio-IP, dicho atacante puede lograr que, cuando cada usuario que desee ingresar a www.midominio.com, el acceso sea desviado a la nueva IP que el atacante logró alterar en la base de datos de correspondencias de nombres-IP. Con esto, el atacante ha generado una redirección del tráfico a un sitio web seguro, a uno que no lo és, pero que, en cuanto a su apariencia, podría ser idéntica al sitio original, www.midominio.com, y las personas ingresarán sus claves y sus usuarios allí, como si estarían en el sitio original, el sitio no malicioso, y realmente lo que los usuarios, -sin darse cuenta-, están haciendo (aunque en la barra superior del navegador haya cambiado de www.midominio.com a www.miindomino.com, ya que las personas no suelen observar estos cambios sutiles en los nombres de dominio) es entregar sus datos confidenciales de inicio de sesión, -u otro tipo de datos-, a una página maliciosa con nombre y apariencia similar a la no maliciosa, y dichos datos son usados luego para que los atacantes accedan a las páginas originales, y realicen compras y otras operaciones, como si fueran los usuarios originales.


  • Spoofing de IP:


  • Idem a Spoofing de DNS, y Suplantación de Identidad. En este caso, se aprovecha de las relaciones de confianza que se realizan entre hosts de redes LAN/WAN, las cuales se basan en la autenticación por IP, es decir, una IP conoce a la otra, y por ende, cada una deja que la otra sea accedida y viceversa, pero una de esas IPs es falsa, y ha sido suplantada, y por lo tanto, si esta brecha de seguridad no es detectada a tiempo, un host de confianza de una red corporativa, podría estar accediendo a un host externo a la red, y con los objetivos maliciosos que ya he mencionado anteriormente, en los otros tipos de amenazas.


  • Sembrado de Pendrives:


    • Esta técnica es la que va a terminar con el uso de los pendrives y con los conectores USB en poco tiempo, ya que este tipo de amenaza o ataque, consiste en esparcir varios pendrives alrededor del lugar al que un atacante necesite tener acceso, y pare ello se esparcen varios pendrives cercanos al lugar que va a ser vulnerado digitalmente, con el objetivo de que empleados de dicho lugar los encuentren, y los utilicen, tanto en sus casa, como en la propia oficina o lugar de trabajo, el cual es el objetivo final de los atacantes. Cuanto un pendrive “sembrado” es introducido en una ranura USB, el Sistema Operativo accede a él para detectarlo, y montarlo, es decir, transformarlo en una unidad de disco extraíble; y es en este punto, cuando el programa que está guardado en el pendrive, junto con un sector de arranque automático, entra en acción, se ejecuta, y comúnmente abre una puerta de acceso digital hacia el exterior de la LAN de dicha empresa, para que un atacante ingrese a dicha LAN, de forma remota, a través de la PC en donde está conectado el pendrive. Mientras el pendrive esté conectado y el antivirus no haya detectado dicha vulnerabilidad, el atacante remoto podrá hacer y deshacer dentro de la red objetivo, y realizar múltiples ejecuciones maliciosas que tenga en mente. Para solucionar o prevenir este tipo de vulneraciones, es menester que todo pendrive sea formateado en una notebook o PC que no estén conectadas a internet, y por lo tanto, el atacante no podrá tomar control remoto, y la persona que encontró el pendrive se asegurará de que no será el “portador sano” de una vulnerabilidad para la red en donde se desarrolla su trabajo.


Ciberdefensa 1:


En cuanto a la organización de la ciberdefensa, las CNO (Computer

Network Operations) se subdividen en tres:


  • CND (Computer Network Defence), que incluye las acciones para proteger, monitorizar, analizar, detectar, reaccionar y recuperarse frente a los ataques, intrusiones, perturbaciones u otras acciones no autorizadas que podrían comprometer la información y los sistemas que la manejan.


  • CNE (Computer Network Exploitation), que incluye las acciones de recolección de información para inteligencia acerca de sistemas de información enemigos, así como su explotación.


  • CNA (Computer Network Attack), que incluye las acciones tomadas para

perturbar, denegar, degradar o destruir información que circula por los

sistemas enemigos.


1. Fuente, solo respecto de estos últimos 3 puntos: https://www.ceeag.cl/wp-content/uploads/2020/06/LA-CIBERGUERRA-SUS-IMPACTOS-Y-DESAFIOS.pdf


Por Lic. Nelson J Ressio.


Nota: Todos los artículos de esta web, www.erminauta.com, poseen Copyright. Cualquier uso indebido, como copia, lectura o transcripción similar en cualquier medio, ya sean páginas web, directos en video, videos grabados, o podcast personales en audios, son una fiel violación a los derechos, lo cual es penado por la ley de propiedad intelectual. De todos modos, si desea crear una información a partir de esta, deberá, de manera inexorable, nombrar la fuente, que en este caso soy yo: Nelson Javier Ressio, y/o esta web mediante el link específico al/los artículo/s mencionado/s.
Safe Creative #0904040153804


Recomendados

Subscribe to RSS Feed Follow me on Twitter!