Después de ganar el concurso de méritos para realizar el diseño en fase tres del Parque Tecnológico y de Innovación San Fernando, la firma Unión Temporal Zenon viene realizando varias visitas de reconocimiento al lote, con los técnicos y profesionales encargados de formular las propuestas del proyecto movilizador que impulsará la cultura, la ciencia y la tecnología en la ciudad.
En las reuniones preliminares con la firma de diseñadores, la Alcaldía de Cali le ha entregado importante información al contratista de lo que se proyecta hacer en este espacio, cómo se quiere, cuál es el concepto y lo que están esperando los ciudadanos tras los ejercicios de sensibilización con la comunidad.
“El equipo de Unión Temporal Zenon realizó un recorrido por fuera del lote con un experto en movilidad, para diagnosticar el acceso, parqueos y circulación de la zona. Al interior se revisó el número de especies naturales a preservar; las redes húmedas y secas; las condiciones del suelo de cara a saber con qué fortaleza cuenta para las futuras construcciones. Asimismo, el museógrafo inspeccionó la zona para realizar una propuesta de interacción del espacio con sus visitantes”, explicó Diana Muñoz, directora del proyecto.
El lote San Fernando cuenta con una ubicación estratégica que ofrecerá múltiples beneficios a caleños, caleñas y visitantes. A Germán Bazzani, representante legal de Unión Temporal Zenon, lo que más le gustó de participar en el proyecto es lo que representa el lugar para la ciudadanía.
“Hay un hito urbanístico dentro de la ciudad que nos interesó, dada la importancia que tiene desde el punto de vista histórico y de reseña de este proyecto en especial. Cumplimos con los términos de experiencia que se solicitaban y por ello fuimos adjudicados”, argumentó Bazzani.
El proyecto tiene 180 días en el plazo contractual y mientras los contratistas conocen los pormenores, ya se están inspirando para cumplir con las expectativas.
David Pérez es el museógrafo de Unión Temporal Zenon. Él afirma que la principal estrategia para el desarrollo de un museo es acercar sus espacios a la comunidad, a través de escenarios menos rígidos. “El acercamiento del espectador con el espacio se debe hacer concibiendo escenarios y estructuras, de las que la comunidad se apropie y en las que participe”, manifestó.
El Parque Tecnológico y de Innovación San Fernando, además de contar con 18 mil metros cuadrados de espacio público, le entregará a la ciudad el museo de ciencias, el centro de innovación digital y el centro de artes performativas.
Un técnico monitoriza un ciberataque en la Agencia de Seguridad en Internet de Corea del Sur.YONHAP
“Ningún servicio o sistema tecnológico está completamente libre de riesgos”. Es la advertencia del Centro de Seguridad Cibernética Nacional de Reino Unido que, al igual que el resto de las entidades homólogas en todos los países, ha lanzado a las empresas e instituciones para que refuercen sus defensas en Internet ante la guerra en Ucrania. Según Manuel Ricardo Torres, profesor de la Universidad Pablo de Olavide y uno de los 15 asesores internacionales de Europol en el Consejo Asesor sobre Terrorismo y Propaganda (ECTC por sus siglas en inglés), “Rusia ha puesto de manifiesto que está dispuesta a utilizar todos los recursos que tiene a su disposición”. Y la guerra informática es uno de ellos, en especial, como respuesta a las sanciones económicas que sucedan a los ataques. Uno de los entornos amenazados es el universo de Windows 365, según la alerta AA22-047A enviada por la Agencia de Ciberseguridad e Infraestructuras (CISA) de Estados Unidos.
La entidad estadounidense señala como objetivos principales a empresas contratistas de Defensa. “Estos actores [atacantes respaldados por el Estado ruso] aprovechan las contraseñas simples, los sistemas sin parches y los empleados desprevenidos para obtener acceso inicial antes de atacar a las redes empresariales y en la nube [servidores remotos conectados a internet]”. Según reconoce la misma entidad, las dianas prioritarias para estas incursiones son los “entornos, ampliamente utilizados, de Microsoft 365, que son vulnerados para acceder a información sensible y no clasificada, así como a la tecnología”. Este conjunto de programas es el más usado por particulares y empresas para las aplicaciones de trabajo y comunicación (Office).
Udi Mokadi, uno de los mayores expertos en seguridad en Israel, comparte esta previsión sobre la vulnerabilidad de las entidades asociadas a una aún mayor: “El mundo está cambiando de forma dramática. Ya no vale proteger a una sola organización, sino que también es necesario el control de los proveedores. Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto”.
“La información adquirida”, según la alerta estadounidense, “proporciona información significativa sobre los plazos de desarrollo y despliegue de las plataformas de armas de los Estados Unidos, las especificaciones de los vehículos y los planes para la infraestructura de comunicaciones y la tecnología de la información”.
Ucrania ha sido el laboratorio de pruebas de la capacidad de ciberataques de Rusia y es lógico que en estos días asistamos a la puesta en marcha de este tipo de capacidades
Manuel Ricardo Torres, asesor del Consejo Asesor sobre Terrorismo y Propaganda de Europol
La alerta de las agencias de seguridad se ampara en “el patrón histórico de ataques cibernéticos contra Ucrania con consecuencias internacionales”, según el centro de seguridad británico. El asesor de Europol coincide: “Rusia, de la misma manera ha movilizado una cantidad enorme de fuerza militar convencional, va a utilizar también esa dimensión civil que, de hecho, ya venía empleando hasta ahora en Ucrania desde 2014 hasta ahora. Ha sido el laboratorio de pruebas de la capacidad de ciberataques y es lógico que en estos días asistamos a la puesta en marcha de este tipo de capacidades”.
El riesgo, según Manuel Ricardo Torres, es doble. El primero, por contagio. “Aunque parezca que un ataque es quirúrgico, claramente orientado a un objetivo, la realidad es que siempre está el riesgo de desbordamiento, que al final se pierda el control de los vectores y se termine afectando a otro objetivo que no está relacionado con el ataque”. “El segundo riesgo”, según explica este asesor internacional, “es que Rusia, como respuesta al conjunto de sanciones de carácter económico que va a poner en marcha Europa y Estados Unidos y que afectan directamente a su ámbito empresarial, puede tener la tentación de ejercer algún tipo de represalia contra el ámbito económico y empresarial de esos mismos países”.
El riesgo es generalizado. “Absolutamente”, responde el asesor de Europol. Y explica: “Aunque un ataque esté orientado a una empresa específica, al final se extiende por todo el mundo. No creo que haya ahora mismo ni en Europa ni en EEUU ningún ámbito que se considere fuera de peligro”.
“Viajes imposibles” y otros signos de un intento de ataque
Algunas de las evidencias de un ataque, según la CISA estadounidense, son: intentos frecuentes de autenticación fallidos, accesos de diferentes nombres de usuarios o desde diferentes direcciones de IP (representación numérica del punto de internet donde está conectado un dispositivo), el uso de la misma IP para varias cuentas, “viajes imposibles” (detectables cuando un usuario inicia una sesión desde direcciones que evidencia una distancia geográfica significativa en poco tiempo), restablecimientos anómalos de contraseñas, intentos de control del dominio o actividades de cuentas que estaban inactivas o con uso esporádico.
El problema, según advierte Torres, es que “conseguir ahora un nivel de robustez y de preparación suficiente no se improvisa”. “Muchas empresas e instituciones”, añade, “se encontrarán con la dura realidad de que, si no han hecho los deberes años atrás, ahora es muy difícil adoptar medidas de urgencia”.
Y concluye: “El parcheado de todas las vulnerabilidades de una red y generar un protocolo de cómo organizarse ante una eventualidad que haga caer de un servicio es algo que algunos se han tomado muy en serio desde hace tiempo. Quien no lo haya hecho a tiempo no va a poder hacerlo. Es igual que la debilidad militar convencional: aunque ahora un país tenga toda la determinación de resolver ese problema, no podrá hacerlo hasta dentro de muchos años. Esto también pasa en el ámbito civil. Esperar a que estalle una crisis para empezar a tomar medidas y dedicar los recursos necesarios hace que estas lleguen tarde”.
Chester Wisniewski, investigador principal de Sophos, una empresa especializada en ciberseguridad de última generación, coincide con el análisis del asesor de Europol: “Pueden producirse daños colaterales y repercusiones tanto para las personas como para las organizaciones fuera del escenario principal”.
Wisniewski recomienda “prestar atención a los consejos de Estados Unidos y de otros Gobiernos”. “Deben estar en alerta máxima, tomar medidas para proteger su red y sus sistemas y, dado que la seguridad física es primordial, considerar medidas para asegurar, cerrar o eliminar sus sistemas y redes físicas en Ucrania”.
Y concluye el investigador: “Al final, no importa si te ataca un Estado, un partidario ruso o el estereotipado adolescente desde algún sótano: debes tener los sistemas de seguridad actualizados, configurados por capas para anticiparte a los fallos y monitorizados cuidadosamente para reconocer las señales de un ataque en curso.”