Bienvenido

Bienvenido a WisePlant – A WiseGroup Company                   Ir a:   OTConnect (News & Blog)  |  WiseCourses Campus  |  Cursos de Capacitación  |  Soporte Técnico                     Idioma: EnglishPortugueseSpanishGermanHebrewJapanese

Chevron recibió multa de 5 millones de libras por la fatal explosión en una refinería de Gales en 2011

Los antiguos propietarios de una refinería de petróleo en Pembroke, al oeste de Gales, fueron multados por una explosión en junio de 2011 en la cual murieron 4 contratistas. Chevron tendrá que pagar una multa de 5 millones de libras y costos judiciales de 1 millón de libras como parte de un acuerdo alcanzado con Valero Energy UK Limited, empresa que compró el sitio poco después del desastre.

La firma B&A Contracts, especializada en limpieza de tanques, es la que empleo a los contratistas y también recibió una multa, bastante más reducida, de 120,000 libras y se le ordenó pagar también costos legales de 40,000 libras. Ambas firmas fueron sentenciadas en el Tribunal de la Corona de Swansea el 6 de junio de este 2019.

Además de los 4 contratistas fallecidos, hubo un quinto trabajador que quedó atrapado en el fuego de la explosión, pero logro sobrevivir la tragedia, aunque termino gravemente herido, con quemaduras de alto grado que impactaron su vida.

Los cinco trabajadores habían recibido instrucciones de bombear residuos de un tanque de almacenamiento de químicos que normalmente contenía una mezcla de amina y diésel, pero que estaba pasando por un proceso de limpieza. Mientras completaban su tarea, gases inflamables del interior del tanque se encendieron.

El tribunal se enteró que apenas unos días antes de la explosión, un trabajador de Chevron había realizado una prueba de gas que debería haber alertado a la refinería sobre la atmósfera inflamable, pero sus resultados no se comunicaron correctamente o no se entendieron.

Según la información del tribunal, fue imposible saber con certeza que había causado la explosión, pero los expertos creían que habría sido una chispa estática causada por la manguera desenterrada por los trabajadores o la presencia de sustancias pirogénicas dentro del tanque, que secas, pudieron encenderse espontáneamente.

Chevron se ha disculpado previamente con las familias de los muertos en la explosión. En un comunicado, la compañía ofreció sus “lamentos más profundos” y sus “sinceras disculpas,” por no haber hecho “lo que debería haberse hecho” para prevenir la tragedia de la explosión y las subsecuentes lesiones y pérdidas de vidas.


Nota Original: http://www.hazardexonthenet.net/article/171306/Chevron-fined–5m-over-fatal-2011-UK-refinery-explosion.aspx?utm_campaign=NL190612&utm_source=emailCampaign&utm_medium=email&emailaddress=%7b~email~%7d#Chevron

 

 

Read More

116 heridos por una explosión en una fábrica de explosivos en Rusia

En Rusia, hubo al menos 116 heridos en la ciudad central de Dzerzhinsk, tras una serie de explosiones e incendios en una fabrica de explosivos de uso militar, según Tass, una agencia de noticias del mismo país. Las explosiones ocurrieron el 1 de junio y dañaron alrededor de la increíble cantidad de 180 edificios en los alrededores.

La explosión ocurrió en un taller de producción de trinitrotolueno (TNT) en la planta del Instituto de Investigación Kristall. Según la agencia de noticias Reuters, el director de la planta de Kristall había sido despedido “literalmente un día antes” de las explosiones por violar las normas de seguridad industrial durante el pasado abril, cuando una parte de la planta fue destruida en otra explosión. E incluso otra explosión más letal había ocurrido el pasado agosto de 2018, donde murieron 5 personas.

Las explosiones llegaron a ser escuchadas a 15 kilómetros de la planta y las ondas de choque consecuentes de las explosiones destruyeron ventanas en varios asentamientos cercanos a la planta. La ciudad de Dzerzhinsk se encuentra cerca de Nizhny Novgorov, a unos 450 kilómetros de Moscú. La planta desarrollaba explosivos para uso militar y civil, como para la minería. Todos los empleados, algunos que se encontraban en la planta al momento de la primera explosión, fueron evacuados. Las ultimas cifras indicaron que eran 116 las personas heridas, 18 de las cuales fueron hospitalizadas, según reportajes las heridas se debieron casi completamente a cortes generados por pedazos de vidrio volando debido a las explosiones.

Debido a la catástrofe, se declaro el estado de emergencia en la ciudad y sus alrededores. Además, el Comité de Investigación de Rusia inicio una investigación criminal para llegar al fondo de lo ocurrido.


Nota Original:  http://www.hazardexonthenet.net/article/159692/Russian-munitions-plant-blast-kills-three.aspx

Read More

Fugas de gases industriales provocan enfermedades a 250 personas en el centro de Chile

Alrededor de 250 personas se vieron afectadas por fugas de gas industrial en las ciudades de Quintero y Puchuncaví, a 100 km al noroeste de la capital chilena, Santiago, y las autoridades locales confirmaron que 19 habían sido hospitalizadas. El 23 de agosto, la Oficina Nacional de Emergencias del Ministerio del Interior (ONEMI) declaró una “Alerta Amarilla” en las dos ciudades y ha aumentado las actividades de monitoreo para descubrir la fuente de las fugas.

La oficina regional de ONEMI en Valparaíso dijo que había registrado altos niveles de nitrobenceno, metilcloroformo y tolueno en las dos ciudades.

El gobernador regional de Valparaíso, Jorge Martínez, acusó a la petrolera estatal ENAP de ser responsable del incidente, alegando que tenía pruebas sólidas de que las emisiones procedían de la refinería de ENAP en Concon, a 25 km al sur de Quintero.

La compañía suspendió los trabajos de mantenimiento de dos de sus tanques de petróleo en Quintero por orden del Ministerio de Medio Ambiente del país.

ENAP emitió una declaración negando la responsabilidad por las fugas de gas, diciendo que los tres compuestos que dijeron que estaban involucrados en el incidente, isobutano, nitrobenceno y cloroformo de metilo, no fueron almacenados, producidos o utilizados en las instalaciones de ENAP en Quintero.

La compañía dijo que, además de sus propios esfuerzos de monitoreo, nombraría un especialista ambiental independiente para que verifique las emisiones de sus instalaciones en la región.

CODELCO, que tiene una gran planta de fundición de cobre entre Quintero y Puchuncaví, también negó ser la fuente de las fugas de gas, diciendo: “No hemos detectado ningún cambio en nuestros parámetros de contaminación del aire”.

El senador de Valparaíso, Francisco Chauhuán, acusó a ENAP y CODELCO de ser responsable de las fugas de gas.

Las escuelas en las áreas afectadas se cerraron el 27 de agosto. Anteriormente, 30 alumnos fueron evacuados de una escuela secundaria de Quintero y 16 fueron hospitalizados.

ENAP dijo que si y cuando se confirmara que la compañía no tenía responsabilidad por el incidente, no descartaría acciones legales para reparar el daño a la reputación infligido por los que hacen las acusaciones en su contra.

El tramo de costa altamente industrializado al norte del puerto de Valparaíso ha tenido una serie de amenazas ambientales similares en los últimos años. Una escuela en Horcón, cerca de Puchuncaví, fue evacuada en junio después de que la gasolina causara vómitos y mareos en algunos alumnos y unas 140 personas también fueron evacuadas de sus hogares cercanos.

La escuela La Greda se mudó dos veces en 2011 y 2012 fuera de la zona industrial después de que el envenenamiento por gas asustara a sus alumnos y maestros. El primero llevó a 33 adultos y niños con problemas respiratorios y dolores de cabeza.

Un informe del sitio web activista Eldesconcierto.com en 2014 dijo que el Complejo Industrial Ventanas entre las comunas de Puchuncaví y Quintero tiene altas concentraciones de dióxido de azufre en el suelo y material particulado rico en cobre, arsénico, plomo, mercurio y zinc.

Dijo que aunque las emisiones de las compañías ubicadas en el Complejo cumplen con los estándares chilenos, están muy por encima de las recomendaciones de la Organización Mundial de la Salud (OMS) y de los EE. UU.

Según el informe, la planta de cobre de CODELCO se ha relacionado con casos de envenenamiento por metales pesados ​​y la central térmica AES Gener para la destrucción masiva de peces en el mar.

Además, los derrames de petróleo de los petroleros, incluido uno de los 38,000 litros de una descarga de un petrolero en una terminal de ENAP en 2014, han tenido un efecto grave en el medio ambiente costero y en alta mar.


Fuente de Información en el siguiente Link

Read More

Ciberataque demuestra la vulnerabilidad de la red de gasoductos en Estados Unidos

En Houston, Texas, un ataque cibernético a una red de datos compartidos obligó a cuatro de los operadores de gasoductos de gas natural de Estados Unidos a cerrar temporalmente las comunicaciones informáticas con sus clientes durante una semana, a fines de marzo de 2018.

Según las compañías no se interrumpió el servicio de gas, y la interrupción de las transacciones de los clientes fue simplemente una precaución. No estaba claro si alguna información de los clientes pudo haber sido robada.

Expertos de ciberseguridad, insinúan que este ataque resalto la potencial vulnerabilidad del sistema de energía de la nación. Mas allá de los datos comerciales y de los consumidores (las compañías de energía poseen mucha información de propiedad exclusiva sobre sus tenencias, estrategias comerciales y tecnologías de exploración y producción), la creciente dependencia de la infraestructura de tuberías en los sistemas digitales los convierte en un objetivo particularmente maduro. Las válvulas de control, los monitores de presión y otros equipos conectados a redes inalámbricas son vitales para el funcionamiento diario de muchos sistemas, desde refinerías hasta pozos petroleros.

Andrew R. Lee, experto en seguridad cibernética de la firma de abogados Jones Walker en Nueva Orleans, declaro que con alrededor de 4 millones de kilómetros de tuberías de petróleo, gas y químicos cruzando el país, las intrusiones en los sistemas de control podrían hacer mas que interrumpir las entregas.  Además, agregó que potenciales riesgos pueden incluir “explosiones, derrames o incendios, que muy fácilmente amenazarían la vida humana, la propiedad y el medio ambiente.”

Por suerte nada parecido a este tipo de desastres sucedió esta vez. Aun así, líderes de la industria de ductos como Oneok, Energy Transfer y Gas Natural Eastern Shore, una subsidiara de Chesapeake Utilities, todos reportaron interrupciones en los sistemas de comunicaciones.

El objetivo del ataque parece haber sido Latitude Technologies, con sede en Texas, un proveedor de intercambio electrónico de datos entre compañías de gasoductos y su productor de gas y clientes de servicios públicos. La compañía maneja las comunicaciones informáticas críticas de las instalaciones de almacenamiento de gas, así como también los contratos de venta y la programación de envíos.

Otro experto de ciberseguridad, Chris Bronk, de la Universidad de Houston, dijo que tales ataques en el centro de comunicaciones de comercialización de gas es una forma de reunir información sobre toda la industria de gas. “Si comprometo sus operaciones, puedo ver a todos los compradores y vendedores”, dijo. “Si puedo estar persistentemente en su red, puedo emitir transacciones falsas”. De esa manera, agregó Bronk, los piratas informáticos podrían potencialmente confundir los envíos de gas e incluso provocar interrupciones en la producción de electricidad.

Latitude Technologies, una unidad de Energy Services Group, se negó a discutir en detalle la interrupción. En una declaración, comunicó: “No creemos que ningún dato del cliente se haya visto comprometido”.

El Departamento de Seguridad Nacional estaba investigando el ataque, y ningún sospechoso ha sido identificado públicamente. Pero el ataque se produjo poco después de que el departamento y la F.B.I. emitieran un informe que alegaba que Rusia estaba apuntando un ataque a la red eléctrica y otra infraestructura crítica con ciber ondas.

El Comité de Ciencia, Espacio y Tecnología de la Cámara de Representantes publicó un informe de personal este mes que describe los esfuerzos rusos para influir en los mercados energéticos y la política energética de los Estados Unidos a través de publicaciones inflamatorias en las redes sociales. La motivación para tales esfuerzos parecía ser el aumento de las exportaciones de gas natural licuado de los Estados Unidos, un desafío al dominio ruso en los mercados europeos.

Los ciberdelincuentes, a menudo sospechosos de trabajar para gobiernos extranjeros, han sido cada vez más activos en el sector energético en los últimos años. El pasado otoño de 2017, piratas informáticos lograron penetrar los sistemas de seguridad de una planta petroquímica en Arabia Saudita, lo último en una serie de ataques cada vez más sofisticados contra la infraestructura energética del reino. Otro ataque a la red de Ucrania en 2015 tuvo como consecuencia largos apagones en el país europeo.

También compañías estadounidenses de gasoductos fueron atacadas en 2012, aunque se creía que el daño del ataque fue muy limitado. Empleados de varias compañías de oleoductos han sido blanco de ataques de phishing, esfuerzos para atraerlos a hacer clic en archivos adjuntos de correo electrónico que contienen código malicioso.

La administración de Trump ha anunciado que está estableciendo una oficina especializada dentro del Departamento de Energía para reforzar la ciberseguridad de infraestructura crítica como plantas nucleares, refinerías y tuberías.


Nota Original:  https://www.nytimes.com/2018/04/04/business/energy-environment/pipeline-cyberattack.html

Read More

Ciberataques atribuidos a los actores estatales rusos por la administración de los Estados Unidos

El gobierno de Estados Unidos acusó a Rusia el 15 de marzo de desarrollar una serie de ataques cibernéticos contra plantas de energía nuclear y sistemas eléctricos y de agua de Estados Unidos y Europa, y podría haber saboteado o cerrado plantas de energía a voluntad. Los observadores vieron los ataques como una señal de Moscú de que podría interrumpir las instalaciones críticas de Occidente en caso de conflicto.

De acuerdo con un informe del Departamento de Seguridad Nacional, los piratas informáticos rusos ingresaron a las máquinas con acceso a sistemas de control crítico en centrales eléctricas que no fueron identificadas. Los hackers nunca llegaron a sabotear o apagar los sistemas informáticos que guían las operaciones de las plantas.

Pero nuevas capturas de pantalla de la computadora lanzadas por el Departamento de Seguridad Nacional el 15 de marzo dejaron en claro que los hackers estatales rusos tenían el punto de apoyo que habrían necesitado para manipular o cerrar las plantas de energía.

El New York Times citó al director de tecnología de seguridad de Symantec, Eric Chien, diciendo que ahora había pruebas claras de que los hackers estaban sentados en las máquinas, conectados a la infraestructura de control industrial, lo que les permitió desconectar efectivamente o sabotear.

Las agencias de inteligencia estadounidenses estaban al tanto de los ataques durante el último año y medio, y el Departamento de Seguridad Nacional y el FBI primero emitieron advertencias urgentes a las compañías de servicios públicos en junio. En el informe del 15 de marzo, ambas agencias ofrecieron nuevos detalles ya que la administración Trump impuso sanciones contra individuos y organizaciones rusos acusados ​​de intromisión electoral y ciberataques maliciosos.

Esta fue la primera vez que la administración nombró oficialmente a Rusia como el perpetrador de los ataques, según el New York Times. Y marcó la tercera vez en los últimos meses que la Casa Blanca, alejándose de su renuencia habitual a revelar públicamente la inteligencia, culpó a las fuerzas gubernamentales extranjeras por los ataques a la infraestructura en los Estados Unidos.


 

Fuente de Información: Para ver el completo  Artículo de NYT, visite aquí

Read More

Buque Petrolero Iraní se incendia en el sur de China – 32 desaparecidos

El 9 de enero, el buque petrolero iraní Sanchi todavía estaba en llamas a unas 160 millas náuticas de la costa de China, cerca de Shanghai, tres días después de que se produjera un incendio en el buque tras una colisión con un transportador de grano. Vientos fuertes, olas altas y gases tóxicos están obstaculizando docenas de botes de rescate que luchan por extinguir las llamas y localizar a su tripulación desaparecida.

Aumentan las preocupaciones de que el navío cisterna, que transporta 136.000 toneladas de condensado altamente volátil desde Irán a Corea del Sur,  pueda explotar y hundirse, dijo la Televisión Central de China (CCTV). Las autoridades chinas también anunciaron que el cuerpo de uno de los 32 tripulantes desaparecidos fue encontrado en la mañana del 8 de enero. Dos de los tripulantes son bangladesíes y el resto iraníes.

Sanchi, operado por la compañía naviera más grande de Irán, National Iranian Tanker Co, colisionó con el generador de granos CF Crystal en el Mar Oriental de China el 6 de diciembre. El Crystal sufrió daños limitados y sus 21 tripulantes, todos ciudadanos chinos, fueron rescatados.

El mal tiempo ha dificultado el acceso de los equipos de rescate al buque cisterna, y los gases tóxicos del condensado en combustión representan un riesgo importante. Cuando el condensado se encuentra con el agua, se evapora rápidamente y puede causar una explosión a gran escala, ya que reacciona con el aire y se convierte en un gas inflamable, dijo el Ministerio de Transporte de China.

El condensado es extremadamente bajo en densidad, altamente tóxico y mucho más explosivo que el petróleo crudo normal, por lo que contener un derrame puede ser difícil, agregó el ministerio.

CCTV mostró imágenes de una flotilla de buques que trataban de apagar las llamas con chorros de agua mientras las columnas de humo espeso y oscuro continuaban ondulándose desde el tanquero.

China envió cuatro barcos de rescate y tres de control de la contaminación al lugar, Corea del Sur envió un barco y un helicóptero, mientras que un avión militar de la Armada de los EE. UU. Buscó un área de aproximadamente 3.600 millas cuadradas (12.350 kilómetros cuadrados) para tripulantes.


Fuente: LINK

Read More

¿Qué nos revela el reciente ataque a Maersk?

Una encuesta reciente de Futurenautics encontró que las empresas de transporte se encuentran todavía en gran parte sin protección frente a posibles ataques cibernéticos. Incluso después del reciente ataque ransomware que dejó a Maersk tambaleante. 

En los últimos años, las compañías navieras se han vuelto cada vez más dependientes de la interconexión entre los sistemas de TI y tecnología operativa (OT) para automatizar las operaciones en los buques. Sin embargo, el mayor número de sistemas conectados a Internet, ha aumentado el riesgo de ataques cibernéticos cuyos efectos pueden ser devastadores. 

En junio, la firma danesa Maersk fue una de las muchas empresas obstaculizadas por el ataque del ransomware ‘Petia’. Las operaciones de transporte de contenedores, barco remolcador y buque de petróleo de la compañía fueron paralizadas por los cortes de la computadora que al parecer tuvo una pérdida de hasta U$S 300.000.000. 

Con un desastre de tal magnitud en los titulares, compañías de transporte están cada vez más preocupadas por la falta de seguridad efectiva en los buques. Un estudio de 2017 realizado por Futurenautics ha demostrado que el 44% de los operadores de buques tienen defensas actuales de TI en sus empresas que no son eficaces para repeler los ataques cibernéticos y que el 39% han experimentado ataques cibernéticos en los últimos 12 meses. 

“Las embarcaciones están cada vez más conectadas con el uso de las tecnologías de IT y lo más importante OT” dice Peter Broadhurst, vicepresidente senior de la seguridad en Inmarsat Marítima. “En lo que no hemos sido muy buenos es en asegurar los servicios y el tratamiento eficaz de la seguridad cibernética de lo que tenemos”. 

De acuerdo con Broadhurst, muchos barcos utilizan sistemas digitales que hacen el trabajo pero no se han construido pensando en la seguridad ya que a menudo son demasiado viejo para mantenerse al día con la última tecnología. 

“La mentalidad del marítimo es que se construye un barco con una duración de quince o veinte años, por lo que no es necesario actualizarlo, cuando en realidad, desde una perspectiva de IT ,no es la forma en que funciona”, dice. “Tenemos que conseguir cambiar ese modo de pensar de manera que cuando se lo compra y se compra lo correcto se piense en la seguridad desde el primer día.” 

Otra cuestión es que las normas de seguridad cibernética existentes asumen que el apoyo es proporcionado por un equipo de IT sustancial, pero las tripulaciones a menudo carecen de experiencia dedicada en esta área. En octubre, una encuesta realizada por el proveedor de comunicaciones satelitales NSSLGLobal informó que el 84% de los encuestados tenía poca o ninguna formación en seguridad cibernética. 

“La tripulación no es necesariamente consciente de los problemas que están introduciendo, o cómo mitigarlos y no están entrenados en las mejores prácticas,” dice Broadhurst. 

La Construcción de Defensas

Parte del problema podría resolverse mediante el desarrollo de soluciones especializadas en seguridad cibernética para los buques que reduzcan al mínimo los costos y complicaciones para los operadores. 

Como parte de su servicio de banda ancha de la flota Express, Inmarsat ha puesto en marcha en la flota, el primer servicio totalmente gestionado con protección de la industria marítima para identificar vulnerabilidades en la tecnología de a bordo y con protección para los barcos de los ataques cibernéticos generalizados. 

“La mayoría de los problemas se generan a bordo del buque,” dice Broadhurst. “Es el miembro de la tripulación quien pone una memoria USB o va al lugar equivocado haciendo clic en el enlace de un correo electrónico.” 

De acuerdo con Broadhurst, las ofertas de seguridad cibernética no proporcionan sistemas de gestión unificados contra amenazas a bordo de la flota. Un equipo de gestión se asegura de que el software esté actualizado y conectado con un centro de seguridad fuera del ancho de banda del cliente, evitando la interrupción de las operaciones de embarque del día a día. 

“Muchas veces, la gente compra estos sistemas sin las actualizaciones preocupados por su costo creyendo que deberán pagar una fortuna sin darse cuenta que, con la flota segura no tienen que preocuparse por eso,”dice Broadhurst. 

La prestación de servicios supervisados con actualizaciones frecuentes podría ayudar a defender las naves del software malicioso. Sin embargo, la capacitación del personal los hará más conscientes del problema y ayudará a que los operadores de buques se aseguren de realizar las mejores prácticas. 

En octubre, el Registro de Liberia puso en marcha un programa de entrenamiento basado en computadoras que permitían a las tripulaciones de los buques aprender más sobre la seguridad de la red, el robo de identidad, la gestión de riesgos y otras amenazas comunes a la seguridad marítima. 

Las organizaciones políticas y marítimas también han introducido una nueva documentación para ayudar a informar y orientar a las empresas navieras. Este año, el Gobierno del Reino Unido publicó un código general de las prácticas de seguridad cibernética para los buques, mientras que la Organización Marítima Internacional (OMI) emitió una serie de directrices que afirma ayudará a “salvaguardar el envío de las amenazas y vulnerabilidades cibernéticas actuales y emergentes.” 

“Creo que el mayor impacto vendrá de la conciencia y de la formación,” dice Broadhurst. “Una vez que la gente no haga clic en los enlaces incorporados, mire con cuidado los correos electrónicos que evidentemente no provienen de conocidos, sean más conscientes con el uso las redes sociales y protejan su contraseña, se hará una diferencia significativa. ” 

La regulación de la seguridad cibernética

“Cada país del mundo está empezando a adaptar una posición cibernética. GDPR (General Reglamento de Protección de Datos) para Europa va a venir en mayo del próximo año y los americanos van a poner sus políticas en su lugar,” dice. “En Asia, varios países están hablando de su propia seguridad cibernética. Así que vamos a tener barcos que tendrán que cumplir con ciertas regulaciones cibernéticas, ya que van de puerto a puerto“. 

La OMI ha adoptado de hecho una resolución diciéndoles a los armadores y gerentes que necesitan para incorporar la gestión del riesgo cibernético en sus planes de seguridad de los buques para el año 2021, o que se enfrentan a tener su buque embargado. 

“El Gobierno del Reino Unido publicó un código general de las prácticas de seguridad cibernética para los buques.” Mientras tanto, la Asociación Internacional de Sociedades de Clasificación ha formado un nuevo Grupo de Trabajo Conjunto (GTC) para desarrollar una respuesta coordinada a la delincuencia informática entre las partes interesadas de la industria. 

Como miembro fundador del Grupo mixto de trabajo, Inmarsat se ha encargado de desarrollar prácticas de la industria estandarizadas adaptadas al sector marítimo.

“Hemos contratado los servicios de profesor Paul Dorey para tratar de llevar a las sociedades de clases y a la industria en su conjunto a las directrices adecuadas, hacia el enfoque de riesgo justo que necesitan tomar y crear un conjunto de principios y normas “, dice. “Si la industria quiere regularlo, tenemos que llegar a ese nivel de la norma primero.” 

Broadhurst afirma que la industria sólo tiene que acercarse de la misma manera en que trata a la salud y a la seguridad, que ya está profundamente arraigada en la mentalidad marítima.


Fuente: Noticia publicada en el siguiente LINK

Read More

El derrame de petróleo en el Golfo de México ahora excede los 672,000 galones

La Guardia Costera de Estados Unidos casi ha duplicado su estimación inicial de la cantidad de petróleo que se filtraba de una tubería de la costa de Luisiana en el Golfo de México. El 13 de octubre fue anunciada la fuga en una tubería dañada operada por la compañía LLOG Exploración a unas 40 millas al sureste de Venecia, Louisiana.

LLOG informó inicialmente que entre 333.900 a 392.700 galones de petróleo se perdieron por la línea discontinua, que se encuentra cerca de 5,000 pies debajo de la superficie del Golfo de México, según un comunicado de prensa de la Guardia Costera.

La Guardia Costera ha dicho que está coordinando con la empresa, así como con la Oficina Federal de Seguridad y Medio Ambiente de Aplicación (BSEE) y la Administración Nacional Oceánica y Atmosférica (NOAA) para localizar y responder a cualquier aceite que flote en la superficie. Con vuelos aéreos y vehículos submarinos se llevan a cabo varias inspecciones al día.

Fuente: LINK

Read More

Grupo iraní sospechoso de ciberataques a la aviación y a la industria petroquímica saudí

Un nuevo informe de FIREEYE, afirma que un grupo de hackers cuyo objetivo fueron las industrias de la aviación y petroquímica en Arabia Saudita, los EE.UU. y Corea del Sur, es sospechoso de trabajar para el gobierno de Irán. Stuart Davis, director de una de las filiales de FIREEYE, lo informó a los periodistas en DUBAI el 20 de septiembre.

El informe dice que los piratas informáticos iraníes sospechosos dejaron rastros de un nuevo tipo de malware que podría haber sido utilizado para destruir los ordenadores que infecta, al igual que en otros dos ataques cibernéticos atribuidos a Irán y dirigidos a Arabia Saudita en los años 2012 y 2016 que destruyeron a los sistemas.

FIREEYE dijo que los hackers utilizan ataques de phishing de correo electrónico con oportunidades de trabajo falsos para obtener acceso a las empresas afectadas, falsificar los nombres de dominio para hacer que parezca que los mensajes proceden de Boeing o de otros contratistas de defensa.

Los piratas informáticos se mantuvieron dentro de los sistemas de los afectados de cuatro a seis meses, robando datos y dejando el malware que se conoce como SHAPESHIFT. La codificación contiene referencias en lengua persa, el idioma oficial de Irán, dijo FIREEYE.

También hay evidencia para vincular los ataques al Instituto NASR, sospechoso de realizar piratería para el gobierno irani.

Se cree que Irán estuvo detrás de la propagación de SHAMOON en 2012, que afectó a Saudi Aramco y al productor de gas natural RasGas en Qatar. El virus borró los discos duros y luego muestra una imagen de una bandera de Estados Unidos ardiendo en las pantallas de ordenador. Saudi Aramco en última instancia cerró su red pero ya se habían destruido más de 30.000 ordenadores.

Una segunda versión de SHAMOON ha infectado ordenadores del gobierno saudí a finales de 2016, con la sospecha de nuevo sobre Irán.

Fuente: LINK

Read More

Explosión mata a dos personas en la planta de acero Gerdau en Brasil

Una explosión en una de las plantas siderúrgicas de la compañía brasileña Gerdau mató a dos personas e hirió a otras 10 el pasado 16 de agosto, según fue informado por la empresa y el sindicato de trabajadores metalúrgicos locales. La explosión ocurrió en un horno de coque en la planta de Gerdau en el estado de Minas Gerais, según la Unión del trabajo del metal de Ouro Branco (SINDOB).

Fue el segundo accidente grave en menos de un año en la planta de acero que emplea alrededor de 2.000 personas. La explosión de un horno mató a cuatro personas en noviembre de 2016.

Las operaciones de la planta no se vieron afectados por el último incidente. Gerdau dijo en un comunicado que el equipo de la planta estaba trabajando en condiciones adecuadas y se ajustaba a las normas de seguridad bajo la ley actual. La compañía investiga la causa del accidente y ayuda a las familias de las víctimas.

SINDOB informó que está preparando una protesta por el incidente que se atribuye a la falta de mantenimiento en la planta, de acuerdo con la agencia Reuters.

La web de la empresa dice Gerdau es líder en la producción de aceros en América y uno de los mayores proveedores del mundo de aceros especiales. Cuenta con plantas en 14 países de América, Europa y Asia, con una capacidad total instalada de más de 20 millones de toneladas métricas de acero. Es la mayor recicladora de Latino américa y el mundo que transforma unos 16 millones de toneladas métricas de chatarra en acero cada año.

Fuente: LINK

Read More