Argentina: Noticias del Ministerio de Defensa

Estimado J.L.

Disculpeme, pero entre las explicaciones que da un mediático ingeniero informático en televisión y las que da el gerente de operaciones de CAMMESA en un foro técnico, me quedo con estas últimas. Entre la explicación de que en una mañana de bajo consumo se estaba alimentando al área de AMBA mediante dos líneas que bajaban la energía generada por Yacyreta, que en una de ellas ocurre una perturbación que la saca de servicio y que al derivarse en forma automática la energía que transportaba a la línea restante la sobrecarga y también la saca de servicio, que ante ese evento y al no haber otra gran hidroeléctrica conectada se comienza a perder el sincronismo de la red, que las centrales de cuyo entran en operación pero no llegan a equilibrar el sincronismo de la red y que ante eso comienzan a saltar las protecciones por falta de sincronismo de todo el sistema y ello termina generando un apagón total ... frente a la explicación de un ciberataque ruso por parte de un ¿profesional? que aseguraba que podía rastrear el celular de Maldonado en Chile mientras que el occiso descansaba en el fondo de un rio ... me quedo la explicación de Cammesa.
Por favor, no repitamos ad infinitum historias que oimos en televisión de personajes sin credibilidad.
 
Y la modernización? Y la I+D para el POA? Lo cierto es que estamos comparando sarm completamente distintos y con misiones diferentes. Un Hermes tiene capacidades que un Pucará II jamás va a tener y viceversa. Lo ideal es que operen complementándose.
Estoy de acuerdo , es muy dificil reemplazar lo que hace un Hermes 900 de elbit , pero hay que pagar su precio, por eso me llama la atención el discurso del jefe del estado mayor de darle prioridad a los drones o UAV , si no se pueden comprar cazas supersónicos aunque sean lift , menos se va a invertir en UAV como el Hermes 900 y desarrollar algo parecido llevaria años y muchos dólares.
 
Estimado J.L.

Disculpeme, pero entre las explicaciones que da un mediático ingeniero informático en televisión y las que da el gerente de operaciones de CAMMESA en un foro técnico, me quedo con estas últimas. Entre la explicación de que en una mañana de bajo consumo se estaba alimentando al área de AMBA mediante dos líneas que bajaban la energía generada por Yacyreta, que en una de ellas ocurre una perturbación que la saca de servicio y que al derivarse en forma automática la energía que transportaba a la línea restante la sobrecarga y también la saca de servicio, que ante ese evento y al no haber otra gran hidroeléctrica conectada se comienza a perder el sincronismo de la red, que las centrales de cuyo entran en operación pero no llegan a equilibrar el sincronismo de la red y que ante eso comienzan a saltar las protecciones por falta de sincronismo de todo el sistema y ello termina generando un apagón total ... frente a la explicación de un ciberataque ruso por parte de un ¿profesional? que aseguraba que podía rastrear el celular de Maldonado en Chile mientras que el occiso descansaba en el fondo de un rio ... me quedo la explicación de Cammesa.
Por favor, no repitamos ad infinitum historias que oimos en televisión de personajes sin credibilidad.
El tema tanbién fue abordado en los primeros momentos del apagón por el ingeniero Lopetegui y lo descartó , es una posibilidad latente y definitivamente no es un mito urbano ya que se tomaron la molestia de desmentirlo.
¿ Ud. puede probar que Ucrania no sufrió cibertaques desde Rusia ? Rusia lo desmiente también por supuesto. ¿Sabia que Argentina es uno de los países que más recibe ciber ataques a diario en la región ?.Si quieren considerar fábulas urbanas lo que no se entiende y bueno ....por mi parte creo que los ciber ataques son reales , será porque pasé la mayor parte de mi vida trabajando con informática.
El sistema eléctrico argentino tiene el control bajo computadoras que puede ser atacadas por virus informáticos así que no hay nada seguro.
 

FerTrucco

Colaborador
veo varias notas sobre el futuro gabinete del Frente de Todos.
Pero en ninguno pude ver posibles candidatos a cubrir la cartera de defensa...¿alguien sabe algunos nombres que se barajen?

En un encuentro con un integrante de la mesa chica de AF le pregunté por eso. "Nadie. Debe ser la prioridad n°70".


Lamento que la información que le acerquen al Ministro sea equivocada. Son menos de 35 años:

http://wwwcronicaferroviaria.blogspot.com/2010/11/grupo-de-artelleria-15-del-ejercito.html

https://www.comiscab.com.ar/Menu_Noticias/2011/28_Noticias_RCLig5OpLog.aspx
 

nico22

Colaborador
Revista Defensa y Seguridad
·
"Estamos ocupados en recuperar capacidades mínimas. La situación se nos plantea desfavorable, y las asimetrías están de nuestro lado. El desafío es innovar"
Teniente General VGM Bari del Valle Sosa, Jefe del Estado Mayor Conjunto de las Fuerzas Armadas, en el Seminario Internacional "Tendencias para la Defensa del Siglo XXI".
Revista Defensa y Seguridad.
 

tanoarg

Miembro del Staff
Moderador
En año electoral, es válido estar al tanto de la propuesta sobre defensa que ofrecen todas las plataformas políticas. Oficialistas y oposición.
por mas que tengas a Mainstein de mindef, si no se acompaña con un presupuesto acorde, no sirve de nada....
y lo mismo al contrario, si tenes a un "juan perez" y con un buen presupuesto y contando con asesores como corresponde, la historia seria otra.
por lo tanto....saber quien puede estar o no....no sirve absolutamente de nada.
 
Por favor, no repitamos ad infinitum historias que oimos en televisión de personajes sin credibilidad.
Hola... No es ficción en lo mas mínimo.
Leete por favor la pagina 8.
https://www.enre.gov.ar/web/bibliot...$FILE/Guías EETT-Control Ver 1-Definitiva.doc

El sistema eléctrico argentino tiene el control bajo computadoras que puede ser atacadas por virus informáticos así que no hay nada seguro.
NO, no es así.
Son protocolos propietarios... Nadie vendería un seccionador remoto si pepe hacker lo levanta con 3 comando.
 
Última edición:
NO, no es así.
Son protocolos propietarios... Nadie vendería un seccionador remoto si pepe hacker lo levanta con 3 comando.
Con 3 comandos no , pero si se puede hackear un protocolo VPN que usa algoritmos criptográficos para ocultar los datos . De todas maneras la mejor manera de evitar un hackeo es tener una red LAN no conectada a internet .Esto último pensaban lo iranies conectando sus centrifugadoras enriquecimiento de uranio a una red privada LAN y los yanquis e israelies las infectaron con un pendrive que contenia el gusano Stuxnet y que destruyó 1000 máquinas en la central nuclear de Natanz, Irán.No hay nada seguro en sistemas informáticos.Un Saludo.
 

Jorge II

Serpiente Negra.
Alguien sabe o tiene información por un supuesto ofrecimiento de dos buques clase Lafayette ofrecidos u ofertados de manera directa como reemplazo de los Meko360? obviamente que son bolas que se corren pero uno nunca sabe; ha me olvidaba esta semana van a presentar las cualidades del ranger militar 4x4.
 

Daniel1962

Moderador
Miembro del Staff
Moderador
El tema tanbién fue abordado en los primeros momentos del apagón por el ingeniero Lopetegui y lo descartó , es una posibilidad latente y definitivamente no es un mito urbano ya que se tomaron la molestia de desmentirlo.
¿ Ud. puede probar que Ucrania no sufrió cibertaques desde Rusia ? Rusia lo desmiente también por supuesto. ¿Sabia que Argentina es uno de los países que más recibe ciber ataques a diario en la región ?.Si quieren considerar fábulas urbanas lo que no se entiende y bueno ....por mi parte creo que los ciber ataques son reales , será porque pasé la mayor parte de mi vida trabajando con informática.
El sistema eléctrico argentino tiene el control bajo computadoras que puede ser atacadas por virus informáticos así que no hay nada seguro.

Estimado JL:

Los ciberataques existen. Nadie duda de eso, ni tampoco de la necesidad de estar preparados.

Lopetegui en ese primer momento mencionó entre otras posibilidades lo del ciberataque, eso fue así.

Los ciberataques se reciben a diario.

Lo de Ucrania, Venus o Alfa Centauri no entiendo por qué lo trae a colación. Yo puntual y estricmente me referí al mito urbano del ciberataque en ESTE apagón nacional (y muy popular que fue)

(Adicionalmente le comento que trabajo en sistemas desde 1984, asi que intentaría no querer correrme por ese lado)

Pero si luego de escuchar la explicación técnica de los motivos de este apagón puntual sigue repitiendo lo del ciber ataque (como también creo recordar que un momento repitió lo del posible "ataque inglés" al SUSJ, pero me puedo estar equivocando) cualquier otro comentario de mi parte está sobrando. Pero desde ya que Ud está en su derecho de creer lo que quiera.
 

tanoarg

Miembro del Staff
Moderador
Para mi sirve, ya que no es lo mismo que pongan un 4 de copas a que se designe a alguien (o varios nombres) con cierta formación para el/los cargos.
quien fue el ministro de defensa que estuvo al frente del mayor logro de defensa nacional que fue el TAM?
incluso....fue militar?

Agrego: y por formación no solo me refiero a que esté al tanto de Defensa sino que también tenga la cintura para manejar cuestiones más políticas. Presupuesto incluido.
eso no pasa por la cintura del ministro....eso pasa por el congreso nacional....unico ente que autoriza o no un presupuesto.
 
Arriba