tag:blogger.com,1999:blog-31809469813833206272024-02-25T22:14:05.715+01:00Inteligencia Criminal - F. Viñals-ML.PuenteMariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comBlogger137125tag:blogger.com,1999:blog-3180946981383320627.post-59654834193144265302023-06-30T14:59:00.004+02:002023-06-30T15:02:09.337+02:00Afganistán (fotos hechas por nuestras tropas)<p> </p>
<iframe src="https://www.slideshare.net/slideshow/embed_code/key/o1GWiHEDcFAzUp?hostedIn=slideshare&page=upload" width="476" height="400" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
<div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJjSXcdyMrIvh2JwxJ0LCwxKbFpAqn0WmZcamjgv9WldJy6Lh89Xne2Qy45hVm-gSAxSqIvVkog1yU1Q-sLKrKHMdhtfs0_c3HGI8um5xhKAbdJc5edO2ATMddImBuMNWAPIQZ6mvIg1kW5tIiLfde-x4PvogeIuL4H0ApUqFxfLrSkSXwYeA7_glMyUI/s1600/slide0005_image011.jpg" style="display: block; padding: 1em 0; text-align: center; "><img alt="" border="0" data-original-height="713" data-original-width="960" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJjSXcdyMrIvh2JwxJ0LCwxKbFpAqn0WmZcamjgv9WldJy6Lh89Xne2Qy45hVm-gSAxSqIvVkog1yU1Q-sLKrKHMdhtfs0_c3HGI8um5xhKAbdJc5edO2ATMddImBuMNWAPIQZ6mvIg1kW5tIiLfde-x4PvogeIuL4H0ApUqFxfLrSkSXwYeA7_glMyUI/s1600/slide0005_image011.jpg"/></a></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-60406501488924497762021-07-08T18:56:00.000+02:002021-07-08T18:56:04.167+02:00Visibuilding<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-qY057zQLB43jqPgR0G1yq8XOU_9Om_oCexHuYxoI2M9tstjwoE0I23w2K9jDfhtADgcBrJc_MYC17K-fGcnVYSEWDxHB6EsneH1pLlDrCBMukAASMvobHDkoL9jX2ANKjZ0qDV-pGoo/s1344/edificio.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1344" data-original-width="1008" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-qY057zQLB43jqPgR0G1yq8XOU_9Om_oCexHuYxoI2M9tstjwoE0I23w2K9jDfhtADgcBrJc_MYC17K-fGcnVYSEWDxHB6EsneH1pLlDrCBMukAASMvobHDkoL9jX2ANKjZ0qDV-pGoo/w480-h640/edificio.jpg" width="480" /></a></div><div class="separator" style="clear: both; text-align: center;"><span style="text-align: left;"><br /></span></div><br /><br />Defense Advanced Research Projects Agency <br />Strategic Technology Office - STO<br /><a href="https://www.darpa.mil/about-us/offices/sto">https://www.darpa.mil/about-us/offices/sto</a><br /><br /><p></p>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-48668505991329589482021-02-08T10:39:00.001+01:002021-02-08T10:48:05.020+01:00Inteligencia de imágenes (OT ELEC - Observatorio Tecnológico Electrónica) <div class="separator" style="clear: both; text-align: center;"><br /></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiARwkKeuxG6IL0ZPalw69aKutNaPE5UWWq8KLr2gescfglJOmDEsZ4IbnpyG5BB6ao7fO3L7CIrjtDfKpOps8CmEF0EWyLLyoEXxrO3LMMa54v_ikcdGNL9NQ89yRwaP098-A8f17Kh4M/s720/proximity-.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="712" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiARwkKeuxG6IL0ZPalw69aKutNaPE5UWWq8KLr2gescfglJOmDEsZ4IbnpyG5BB6ao7fO3L7CIrjtDfKpOps8CmEF0EWyLLyoEXxrO3LMMa54v_ikcdGNL9NQ89yRwaP098-A8f17Kh4M/w632-h640/proximity-.jpg" width="632" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div> OT ELEC - Observatorio Tecnológico Electrónica <div><br /></div><div>RADAR <div>Esta línea de investigación tecnológica atiende los diferentes tipos de sensores radar: </div><div>● Identificación de blancos no Cooperativos (NCTI). </div><div>● Sistemas: SAR (Radar de apertura sintética) y, MTI (Radar para Detección de Blancos Móviles) </div><div>● Nuevos algoritmos de procesado y arquitecturas radar. </div><div>● Escáneres de ondas milimétricas y terahercios. </div><div>● Radares avanzados para defensa aérea y para vigilancia y seguimiento espacial. </div><div><br /></div><div>Los sensores radar son fundamentales en los sistemas de seguridad y defensa (García, 2004): </div><div>• Sistemas de control de tráfico terrestre, aéreo, y marítimo. </div><div>• Vigilancia. </div><div>• Guiado de armas. </div><div>• Mando y control.</div><div> • Inteligencia. </div><div><br /></div><div>SAR - Radar de apertura sintética (Synthetic Aperture Radar) </div><div>Envía pulsos electromagnéticos a la tierra con el objetivo de grabar su retorno una vez reflejado por la superficie y obtener así imágenes del área que ilumina: </div><div>• Opera todo tiempo (día y noche).</div><div> • No se ve afectado por la climatología (nubes y lluvia).</div><div> • Obtiene altas resoluciones en la dirección del movimiento del sensor mediante la síntesis de una antena de grandes dimensiones a partir de una antena real más pequeña. (Giménez, 2019)</div><div><br /></div><div><b> Inteligencia de imágenes</b> </div><div>En relación a la aplicabilidad de la inteligencia artificial, ésta se asienta sobre dos pilares: </div><div>-“Deep learning” (aprendizaje profundo): Parte del aprendizaje automático que, por medio de algoritmos de alto nivel, imita la red neuronal del cerebro humano. Se usa con buenos resultados en la identificación y etiquetado de imágenes cuando se encuentra disponible un gran volumen de información, como por ejemplo en internet. </div><div>-“Machine learning” (aprendizaje automático): Uso de algoritmos para organizar datos, reconocer patrones y hacer que computadores puedan aprender con esos modelos y generar insights inteligentes sin necesidad de pre-programación. (ETID, 2019) (Salesforce Latinoamérica, 2018) </div><div><br /></div><div><b>Glosario de términos * </b></div><div><i>Aproximación por radar (radar homing):</i> Guiado en el cual el radar transportado por un misil se orienta a un objetivo y guía al misil hasta él. </div><div><i><br /></i></div><div><i>Apuntador automático de radar (radar gun-layer):</i> Dispositivo de radar que sigue un blanco y apunta automáticamente uno o varios cañones. </div><div><i><br /></i></div><div><i>Cinta perturbadora de radar (window):</i> Reflector deceptivo consistente en tiras de broza, alambres o barras cortadas para proporcionar resonancia a unas determinadas frecuencias de los radares enemigos y lanzadas en racimos desde un avión o por proyectiles o cohetes como contramedidas radar. </div><div><i><br /></i></div><div><i>Decepción radar (radar deception): </i>Radiación, rerradiación, alteración, absorción o reflexión de la energía electromagnética de tal manera que engañe al enemigo en la interpretación o empleo de la información recibida por sus sistemas radar. </div><div><i><br /></i></div><div><i>Inteligencia de imágenes: </i>Inteligencia derivada de las imágenes adquiridas por medios fotográficos, electroópticos, radares y sensores térmicos. </div><div><i><br /></i></div><div><i>Radar</i>: Procedimiento o aparato de radio determinación basado en la emisión de ondas radioeléctricas hacia un objeto, seguida del análisis de las ondas reflejadas por este objeto o emitidas en respuesta a las ondas recibidas. </div><div><br /></div><div><br /></div><div>* Extraído del Diccionario Español de Ingeniería. Académico director: Excmo. Sr. D. Antonio Colino Martínez, Real Academia de Ingeniería</div><div>Autor: Real Academia de Ingeniería. Recurso electrónico: http://diccionario.raing.es [Consulta el 27 de julio de 2019]</div></div><div><br /></div><div><p class="MsoNoSpacing"><span style="background: white; color: #1b1b1b;">Para más información, consúltese: <o:p></o:p></span></p>
<p class="MsoNoSpacing"><span style="background: white; color: #1b1b1b;">- SOPT Sistema de Observación Prospectiva
Tecnológica:<span style="mso-spacerun: yes;"> </span></span><a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf"><span style="background: white;">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</span></a><span style="background: white; color: #1b1b1b;"><o:p></o:p></span></p><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-60941283426192896962021-02-08T10:25:00.005+01:002021-02-08T10:25:55.575+01:00TECNOLOGÍAS ELECTRÓNICAS (Ministerio de Defensa)<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHbIDBmnGbgZNOfR6gmcGrvrSaNOIqxLWaP5K3Te7w7lgFWnK3NbSMwpq3qWeDcYokvAvOTAfOoy0N9OHl2ZBGYLkbv7WbD_weYH1Q918d2mwRphZ_rn_NaBShO957BRpHgCvzskmGc3I/s960/Diapositiva7.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="720" data-original-width="960" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHbIDBmnGbgZNOfR6gmcGrvrSaNOIqxLWaP5K3Te7w7lgFWnK3NbSMwpq3qWeDcYokvAvOTAfOoy0N9OHl2ZBGYLkbv7WbD_weYH1Q918d2mwRphZ_rn_NaBShO957BRpHgCvzskmGc3I/s16000/Diapositiva7.JPG" /></a><br /><br /><div>OT ELEC - Observatorio Tecnológico Electrónica<br /><br />TECNOLOGÍAS ELECTRÓNICAS<br /><br /> Esta línea de investigación se ocupa de aquellas tecnologías del hardware común a los distintos tipos de sensores y sistemas electrónicos:<br /><br /> ● Antenas, dispositivos y módulos de RF de altas prestaciones.<br /><br />● Arquitecturas SMRF. <br /><br />Atendiendo a la Sociedad nuclear de España (2019), la electrónica “es una rama de la física que estudia los problemas de los circuitos eléctricos en los que intervienen fenómenos de conducción en el vacío, en los gases y en los semiconductores, así como sus aplicaciones prácticas”.<br /><br /> Desde el Ministerio de Defensa de España se considera que la “arquitectura SMRF modular y escalable”, facilita a las naciones la adquisición de sistemas de RF del tipo radar, guerra electrónica, comunicaciones, etc., y la adecuación de éstos a sus necesidades, presentando una disminución de costes. (ETID 2019) <br /><br /><br /><b>Glosario de términos*</b><br /><br />Arquitectura de sistemas abiertos: Diseño realizado para las redes de datos que permite el libre acceso y la comunicación entre usuarios, independientemente del terminal que utilicen.<br /><br />Arquitectura de una red de telecomunicación: Agrupamiento de estructuras físicas o funcionales que pueden identificarse en una red de telecomunicación dada, de acuerdo con diferentes puntos de vista.<br /><br />Arquitectura lógica (arquitectura de software): Conjunto de componentes que llevan a cabo alguna tarea de computación, sus interfaces y la comunicación entre ellos. <br /><br />Arquitectura paralela: Diseño de un sistema de información basado en procesamientos paralelos de información a fin de agilizar la ejecución y dar altas prestaciones a las aplicaciones de cálculo intensivo.<br /><br /><br /> * Extraído del Diccionario Español de Ingeniería. Académico director: Excmo. Sr. D. Antonio Colino Martínez, Real Academia de Ingeniería Autor: Real Academia de Ingeniería. <a href="http://diccionario.raing.es">http://diccionario.raing.es </a><br /><br /><br />Para más información, consúltese:<br />- SOPT Sistema de Observación Prospectiva Tecnológica: <a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</a><br /><br /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><br />Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-30327726993515149062021-02-07T13:03:00.005+01:002021-02-07T13:03:37.488+01:00Las amenazas híbridas: falsas noticias y rumores<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQP3vKj-CzFSzPmPVHi5UMf_DjvCqVheKvel_Isl7GXzxSf3QtRmWMEbsOCIhalUDX1fB3WO_XjTK9rPSMxmP9onSwKF6FuCe22xKg5ZVHFZIbA0Uwh-sgn7Wvl3SCtgGTnBmysCo0RA/s1857/122663494_3372056599552745_3397943176056547254_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1857" data-original-width="1313" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjQP3vKj-CzFSzPmPVHi5UMf_DjvCqVheKvel_Isl7GXzxSf3QtRmWMEbsOCIhalUDX1fB3WO_XjTK9rPSMxmP9onSwKF6FuCe22xKg5ZVHFZIbA0Uwh-sgn7Wvl3SCtgGTnBmysCo0RA/s16000/122663494_3372056599552745_3397943176056547254_o.jpg" /></a></div><br /><i><br /></i></div><div style="text-align: justify;"><i><br /></i></div><div style="text-align: justify;"><i><br /></i></div><div style="text-align: justify;"><i>“We robustly observe this implied-truth effect, where if false content doesn’t have a warning, people believe it more and say they would be more likely to share it,”</i> Rand notes.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Lee el último artículo del MIT:</div><div style="text-align: justify;">The catch to putting warning labels on fake news</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="http://news.mit.edu/2020/warning-labels-fake-news-trustworthy-0303#.XmTQr1NqA2R.twitter">http://news.mit.edu/2020/warning-labels-fake-news-trustworthy-0303#.XmTQr1NqA2R.twitter</a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Este tipo de situaciones se pueden encuadrar dentro de las amenazas híbridas:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En la actualidad, un concepto clave acuñado por la OTAN es el de “guerra híbrida” que se refiere a aquellas amenazas “que presentan los adversarios, con la capacidad de emplear simultáneamente medios convencionales y no convencionales para lograr sus objetivos” (Miklaucic, 2013).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><img src="https://e-aules.uab.cat/2020-21/draftfile.php/118350/user/draft/453861277/122663494_3372056599552745_3397943176056547254_o.jpg" />Las amenazas híbridas son difíciles de concretizar porque están compuestas por elementos heterogéneos que explosionan ante una deficitaria gestión de la gobernalidad, y requieren una respuesta coordinada interdisciplinar donde no es fácil lidiar con numerosos intereses contrapuestos dentro de un entorno global de seguridad cambiante y en donde el uso de la fuerza militar puede resultar en ocasiones contraproducente. Nos referimos por ejemplo, a los flujos migratorios, piratería, ataques informáticos, corrupción en las estructuras de poder, falsas noticias y rumores, eclosión de movimientos populistas, conflictos nacionalistas, étnicos, religiosos, y terrorismo. En fin, un conjunto de acciones que puedan desestabilizar un estado, y generar un caos interno.</div><div style="text-align: justify;"><br /></div><div style="text-align: left;">European External Action Service (EEAS) <a href="https://eeas.europa.eu/headquarters/headquarters-homepage/35358/security-and-defence-infographics_en">https://eeas.europa.eu/headquarters/headquarters-homepage/35358/security-and-defence-infographics_en</a></div><div style="text-align: left;"><br /></div><div style="text-align: left;"><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-79122733475782285762021-02-07T12:47:00.004+01:002021-02-07T12:50:02.315+01:00Infoguerra / Guerra de la Información / Guerra Mediática / Tercera Ola<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsFol3pYM452YSCqASdz1XA3FFasCVYd1h5qQGgXGD3naYosMIW_WmB4xfYBffJOL8s76jpH_51SkoPyey4B3d6jHtf2OXvQ-qDJ3sOrbdev3yWFXAC_NuWBwQZnwH3P0oIUYI9pQ2kl4/s231/flower-887443__180.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="180" data-original-width="231" height="499" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsFol3pYM452YSCqASdz1XA3FFasCVYd1h5qQGgXGD3naYosMIW_WmB4xfYBffJOL8s76jpH_51SkoPyey4B3d6jHtf2OXvQ-qDJ3sOrbdev3yWFXAC_NuWBwQZnwH3P0oIUYI9pQ2kl4/w640-h499/flower-887443__180.jpg" width="640" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Instrumentaliza el potencial transformador de la información como un arma de guerra más, al servicio de las operaciones militares. Tiene dos campos de acción: uno centrado en el propio Teatro de Operaciones, y cuyo objetivo es perturbar la comunicación e información entre las fuerzas del enemigo, impidiendo su correcta toma de decisiones; y el otro, orientado hacia los medios de comunicación tradicionales y las plataformas de internet que canalizan y distribuyen el flujo de información a través de las redes sociales. Desde el conflicto de Vietnam, donde las imágenes de niños corriendo semidesnudos quemados por el napalm americano significaron el rechazo del pueblo norteamericano a sus fuerzas armadas, la selección de imágenes y contenido bélico se hizo más patente. Así pues, durante la Guerra del Golfo Pérsico, y con un monopolio mediático (CNN) se emitieron imágenes espectáculo como p. e. los destellos de los scouts cayendo a la manera de fuegos de artificio, muestra del elevado desarrollo tecnológico de la nación (con vistas a infundir ánimo a la población y el efecto contrario entre el enemigo), evitando aquellas escenas que reflejaran las consecuencias sangrientas y violentas de las acciones militares. Una situación radicalmente distinta a la Guerra de Iraq, también llamada la Segunda Guerra del Golfo, donde la plural cobertura informativa (incluyendo la visión árabe del conflicto: Al Yazeera, Abu Dhabi...) y el número elevado de corresponsales internacionales, ya acompañando a las fuerzas anglo-americanas, ya destacados en suelo iraquí, contribuyó a ofrecer una visión más real de la guerra. Con la irrupción de las redes sociales, las imágenes transmitidas durante “las primaveras árabes” (revueltas en Túnez, Egipto, Libia, Yemen, y Siria) pusieron el acento en “individualidades”, con consecuencias trágicas para estudiantes, activistas y los propios periodistas que se han convertido en un objetivo más (especialmente en Rusia, países del Este, Irán, Turquía y recientemente el caso del saudita Jamal Khashoggi.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La concentración de empresas de comunicación en manos de grandes poderes económicos nos conduce a un contexto de control y dominio informativo, en los que se traspasa los límites de la mera información, ofreciendo una visión reduccionista y unidimensional, favorecedora de maniobras persuasivas o claramente manipulativas (Sierra, 2002) que se consideran imprescindibles para la asimilación y efectividad, puesto que la comunicación informativa {exposición de hechos objetivos) y, el convencimiento (presentación de argumentos lógicos y racionales) se estiman insuficientes, recurriendo por tanto a la implicación emocional (persuasión), llegando hasta la falacia (manipulación ) (Viñals y Puente, 2001). Elemento éste recurrente (fake news) de la guerra híbrida.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Extraido de: Polemología . La guerra como fenómeno social, ( ICG 19)</div><div style="text-align: justify;"><a href="http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf?fbclid=IwAR1DzhgHBHMxQAGFKAoGxJYQeSbQymWsA6dkWPilqs69fqf_KGvpnO6fZy8">http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf</a></div><div style="text-align: justify;"><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-62422433758639134902021-02-03T16:02:00.007+01:002021-02-03T16:02:57.431+01:00Guerra Virtual<p> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2ffEmRPrCbCD5IQ-wotXi8YAz5Vyedh-9Z4xpLOVlAfwQvZ_DFQ9Z7pTAuwVk6pOUUg-x4oFfixBInokSEQCad__0uYsQzuSHWQeoLMcefKHlJDqbXODAli3peWdd0QYaaCgg67YrEU4/s2048/LOGO_CONCEPTOS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="2048" data-original-width="1448" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2ffEmRPrCbCD5IQ-wotXi8YAz5Vyedh-9Z4xpLOVlAfwQvZ_DFQ9Z7pTAuwVk6pOUUg-x4oFfixBInokSEQCad__0uYsQzuSHWQeoLMcefKHlJDqbXODAli3peWdd0QYaaCgg67YrEU4/w451-h640/LOGO_CONCEPTOS.jpg" width="451" /></a></p><br /><br />Considerada como un subtipo de la guerra cibernética emplea el prototipado, más conocido como “realidad virtual” para fines militares. Los simuladores que recrean imágenes en tiempo real, cumplen diversos objetivos militares: (Martí, 2006) (Reinghold, 1994) <br /><br />a)Optimización y control de calidad en los procesos de producción. <br /><br />b)Evaluación de diseños de ingeniería. <br /><br />c) Selección, formación y entrenamiento del personal para puestos altamente especializados en la Fuerza Aérea, Naval y Terrestre (Regimiento de Caballería Blindada de Fort Knox -Kentucky-), como p.e. programas específicos de entrenamiento virtual para contrarrestar las amenazas IED (Viñals y Puente, 2011). U otros usados por fuerzas policiales como el FBI , o los agentes del Secret Service (Puente, 2011). Los soldados israelíes están usando las Oculus Rift y las HTC Vive para hacer simulaciones previas de ataques de Hamas a través de los túneles que surcan la frontera entre Israel y Gaza (Pastor, 2017). <br /><br />d) Recreación de un Teatro de Operaciones virtual para desarrollar misiones y enfrentamientos en el que pueden intervenir simultáneamente personal de distintas fuerzas militares y destinos geográficos (Red SIMNET). Estos simuladores tienen posteriormente una orientación más comercial con versiones simplificadas en los llamados videojuegos. <br /><br />e) Estratégicos/ Tácticos: La holografía como recurso de modificación de escenarios y situaciones de! Teatro de Operaciones real por otros virtuales (guerra virtual) como solución ante recortes presupuestarios, y una mayor diversidad y sofisticación de amenazas y entornos que son difíciles de objetivizar en un campo real físico o como campo de pruebas en la experimentación de nuevos sistemas. <br /><br />f) Su uso como posible emisión en redes sociales, televisión, etc, con la consecuente manipulación (infoguerra). <br /><br /><br />Extraído de: Polemología . La guerra como fenómeno social, ( ICG 19)<br /><a href="http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf">http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf</a><div><br /></div><div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-16594971059574400802021-02-02T21:26:00.007+01:002021-02-02T21:26:57.672+01:00Multi-Domain Combat Cloud. Combate colaborativo en todos los dominios<iframe frameborder="0" height="270" src="https://youtube.com/embed/dE8cMwbYPI4" width="480"></iframe><div><br /></div>Multi-Domain Combat Cloud. Combate colaborativo en todos los dominios<br /><br />Es una red de información descentralizada, ciber-resiliente y colaborativa en dominios aéreos, terrestres, marítimos, espaciales y cibernéticos que utilizan tecnologías basadas en la nube . Conecta nodos para todas las fuerzas en todos los dominios, lo que permite intercambios e inteligencia en tiempo real.<br /><br />La empresa Airbus ofrece este servicio, <br /><a href="https://www.airbus.com/defence/Multi-Domain-Combat-Cloud.html">https://www.airbus.com/defence/Multi-Domain-Combat-Cloud.html</a>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-36528199691261326082021-02-02T21:21:00.001+01:002021-02-02T21:21:20.898+01:00Ciberguerra<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyATo6JdeA6FMhPYsQsls2A2k_NCLvAtsgxaplE47mlyN_3u5aSrYBqgTOuzCMpEJZrM48cKKfNkXt9fK-gBgV5_Xch-D_WABlb9KEeDdvVNNHBGxKZpXYTIDBC1Ls2z1QRwKvhaHmjjY/s960/tech-1495181_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="540" data-original-width="960" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyATo6JdeA6FMhPYsQsls2A2k_NCLvAtsgxaplE47mlyN_3u5aSrYBqgTOuzCMpEJZrM48cKKfNkXt9fK-gBgV5_Xch-D_WABlb9KEeDdvVNNHBGxKZpXYTIDBC1Ls2z1QRwKvhaHmjjY/w640-h360/tech-1495181_960_720.jpg" width="640" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El ciberespacio es considerado el quinto dominio de naturaleza militar, es decir, un espacio de guerra que se añade a los tradicionales de tierra, mar y aire, y su posterior del espacio exterior. En 2008, la OTAN creó el Comité de Dirección del Centro de Excelencia de Cooperación en Ciberdefensa, donde nació el Tallinn Manual 2.0. un referente del derecho internacional en el ciberespacio (CCD COE, 2018). Este centro multinacional e interdisciplinar que contó con la adhesión española desde el primer momento “combina el estudio académico de la ciberseguridad con unas aproximaciones más prácticas en aspectos legales, estratégicos y tecnológicos y de formación y entrenamiento” (JEMAD, 2014).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La ciberguerra entendida como un desarrollo de la tradicional guerra electrónica utiliza tecnología altamente sofisticada de procedimientos electrónicos (ordenadores, redes electrónicas, virus informáticos, virtualidad, holografía...) destinada a anular la capacidad operativa enemiga. Dentro de este contexto cibernético, la propagación de virus informáticos: virus de crucero, bombas lógicas, troyanos..., y otras acciones informáticas permiten la intromisión (decodificación de las claves de acceso) y la obtención de información secreta y confidencial, la destrucción de documentos y eliminación del disco duro, el secuestro, el colapso y la alteración y ejecución de operaciones incorrectas o desde el exterior (intrusos) en las redes telemáticas enemigas; desmantelando así los programas de defensa nacional de un país, inutilizando sus sistemas de comunicación, aérea, terrestre (ferrocarriles), etc., dañando el sistema operativo y logístico (avituallamiento) enemigo. Atendiendo al Prof. Mazo (Puente, 2013), desde una retrospectiva histórica sobre diversas operaciones de tipo militar y económico donde la baza de la informática ha jugado un papel trascendental en su resultado final, cabe señalar entre otras, la Operación SOKOA (1986), Red Echelon, Wolkswagen (1996), White House (2010), Stuxnet (2010), Cumbre del G-20 (2009), CESEGET (2009), CONTA SAGE (2013), ASIO (2013).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El desarrollo tecnológico en el área de informática de un país ha venido determinado por su potencial militar, puesto que éste es el origen, de hecho el programa de Iniciativa de Defensa Estratégica impulsado por Ronald Reagan para contrarrestar el poder ruso, derivó finalmente en el IDE, e Internet, entre otros. Sin obviar el papel de las agencias de inteligencia, como la NSA, CGHQ, CSEC, ASIO, FSB, BND, etc…. hay que resaltar la excelencia de las Unidades Militares de diferentes países, en concreto la unidad 8.200 de Israel, o la 61398 de China, siendo Shanghái, el centro de operaciones de sus ataques cibernéticos, ampliando últimamente sus actividades con una unidad superespecializada denominada Unidad Azul; y en Estados Unidos, se ha de destacar a las Fuerzas de Operaciones Especiales de Fort Brag Fayetville, o la Base Aérea de Mac Dill, o California USAF.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El ejército de los EEUU, como medida preventiva, creó el programa “chipping”, mediante el cual, el armamento norteamericano (aeronaves, misiles, carros de combate...) sale de fábrica con un chip incorporado, que indica sus coordenadas de localización y permite su autodestrucción en caso necesario. La primera ciberguerra fue la Guerra del Golfo Pérsico en la cual unos 3.000 ordenadores aproximadamente prestaron servicios en el Teatro de Operaciones.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Hoy día las empresas tecnológicas, con Silicon Valley como centro neurálgico concentran un gran poder, tales como IBM, Olivetti, Microsoft, Apple, y Rand Corporation definida ésta como un laboratorio de ideas que financia tecnología informática, o la propia NASA que cede sus fotografías a la empresa Google para programas como Street View. El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales, pues provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que Internet genera anualmente entre 2 y 3 billones de dólares con un gran impacto en las economías mundiales y con unas expectativas de rápido crecimiento. Sin embargo, según las conclusiones del informe del CSIS, el cibercrimen extrae entre el 15% y 20% del valor creado por Internet. Los países con ingresos más altos tuvieron pérdidas mayores porcentuales del PIB que los países con economías más precarias, un 0,9% de media (McAfee, 2017). Sobre los hackers, su motivación primordial es la del reto, el logro de alcanzar objetivos inalcanzables y su personalidad con una alta capacidad numérica, viene marcada en ocasiones por un trastorno Asperger. Los casos más mediáticos son los de Julian Assange, creador de Wikileaks; Bradley Edward Manning que filtró a Wikileaks numerosos documentos de guerra (conocidos como los Diarios de la Guerra de Afganistán y de Irak), así como cables diplomáticos; y Edward Snowden que a través de The Guardian y The Washington Post, hizo público programas secretos de vigilancia masiva de la NSA.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En España se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD) mediante orden ministerial de 19 de febrero de 2013 con objeto de que dirija y coordine las acciones en materia de ciberseguridad nacional, más allá del ámbito militar, debido “al carácter crítico de la información que procesan los sistemas de información y telecomunicaciones, su múltiple dependencia, complejidad técnica, cantidad y dispersión geográfica de sus infraestructuras” (JEMAD, 2018).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Y entre sus tareas cabe señalar, la protección del libre acceso al ciberespacio y la disponibilidad, integridad y confidencialidad de la información, así como de las redes y sistemas; asegurar el funcionamiento de los servicios críticos en situaciones de vulnerabilidad; el análisis de ciberataques e incidentes en las redes; la respuesta proporcional ante amenazas o agresiones que puedan afectar a la Defensa Nacional, y la cooperación, así como la formación y entrenamiento en materia de ciberdefensa (2018).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para más información y consultar las referencias bibliográficas, véase: (Polemología y tipos de Guerra, Técnicas Grafoanalíticas en Inteligencia): <a href="http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf">http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.pdf</a></div><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: rgba(0, 0, 0, 0.75); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: "Source Serif Pro", serif; font-size: 2rem; line-height: 3.2rem; margin: 3.2rem 0px; padding: 0px; vertical-align: baseline;"><br style="background-color: white; box-sizing: border-box; font-size: 25px; white-space: pre-wrap;" /></p>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-53930675576844387022021-02-02T21:09:00.001+01:002021-02-02T21:09:27.899+01:00OT TICS CIBERDEFENSA - CIBER AMENAZAS<p> </p>OT TICS - CIBERDEFENSA<br /><br />Aseguramiento de la información y comunicaciones <br /><br />Esta línea de investigación tecnológica pivota sobre (ETID, 2019): <br /><br />● Automatización de acciones ante ciberataques. <br /><br />● Inteligencia y disminución de la ciber movilidad del enemigo. <br /><br />● Sistemas de cifra. <br /><br />● Sistemas multinivel. <br /><br /> <br /><br />Ciberamenazas <br /><br />-OBJETIVOS <br /><br />• Sociedad civil. <br /><br />• Individuos. <br /><br />• Empresas y Corporaciones. <br /><br />• Estados. (BOE 154, 2018) <br /><br /> <br /><br />-FUENTES DE VULNERABILIDAD <br /><br />• Teléfonos inteligentes. <br /><br />• Cloud computing. <br /><br />• Big Data. <br /><br />• Internet de las cosas. <br /><br />• Redes sociales <br /><br /> <br /><br />Ciberamenazas CIBER-Soluciones innovadoras en ciberdefensa <br /><br />● Uso de tecnologías de ciberseguridad relativas a detección, protección, recuperación y resiliencia frente a un ataque con el fin de optimizar las capacidades de las unidades operativas de las FAS. <br /><br />● Simulación de un entorno combinado de operaciones militares y cibernéticas: Integración conjunta COP y Cyber Operational Picture para operaciones de ciberdefensa u otras, o como equipo enemigo que comprometa a los CIS de la Fuerza amiga. <br /><br /> ● Seguridad en dispositivos móviles: Herramientas de protección de la infraestructura de red inalámbrica y dispositivos móviles de usuario de redes 3G, 4G y 5G contra la Guerra Electrónica y ciber-amenzas APT (Advanced Persistent Threat). <br /><br />● Monitorización y análisis predictivo: Para detectar y clasificar por adelantado patrones de ataque que reduzcan los daños en los sistemas propios e incrementen el conocimiento del enemigo. (2018) <br /><br /><br />Para más información, consúltese: <br /><br />- SOPT Sistema de Observación Prospectiva Tecnológica: <a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</a><div><br /></div><div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8_JH0jyyaZkk5vEfzs-9fUnOVmiIKLyB79d93fU72ziLtzxg-qzY1__nsIdEx46OtbMKWE5d1bvNHen_KZFApm58Cc4U23NjR3oVhpapOpWo2FTMcs9uCy9Vp3svBGsR-5hSMndrApo0/s960/earth-2254769_960_720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="590" data-original-width="960" height="394" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8_JH0jyyaZkk5vEfzs-9fUnOVmiIKLyB79d93fU72ziLtzxg-qzY1__nsIdEx46OtbMKWE5d1bvNHen_KZFApm58Cc4U23NjR3oVhpapOpWo2FTMcs9uCy9Vp3svBGsR-5hSMndrApo0/w640-h394/earth-2254769_960_720.jpg" width="640" /></a></div><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-89066703929654028582020-12-24T15:39:00.003+01:002020-12-24T15:39:28.722+01:00Navidad 2020<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1TR3WvZsBCY9WT13Ga6PDQoSf73z9l3bBehkYLltVLgVLmktfwj4JvO2z0ouyvMH9qdK59IfPID1BztcGRKWHqBOai1f5pDRQCTT5txNh7ZTuRhO5mRtnkBEI8_9xxokFh9b80emzwsM/s1041/felicitacion_ICG_2021b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="699" data-original-width="1041" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1TR3WvZsBCY9WT13Ga6PDQoSf73z9l3bBehkYLltVLgVLmktfwj4JvO2z0ouyvMH9qdK59IfPID1BztcGRKWHqBOai1f5pDRQCTT5txNh7ZTuRhO5mRtnkBEI8_9xxokFh9b80emzwsM/s16000/felicitacion_ICG_2021b.jpg" /></a></div><br /><p></p>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-4390984150335005052020-12-12T19:55:00.005+01:002020-12-12T19:55:47.583+01:00PROGRAMAS ACTUALES (CIENCIAS FORENSES EPSI-UAB)<br />Con motivo de los ajustes de seguridad sanitaria por la pandemia del COVID-19 se alternarán las clases más teóricas en modalidad virtual (online) y seguidamente las sesiones más prácticas de forma presencial en EPSI-UAB y en Dependencias-Laboratorios especializados.<br /><br />–MÁSTER EN CRIMINALÍSTICA:<br />(Formación en Inspección Técnica Ocular, Dactiloscopia, Investigación de Delitos Tecnológicos e Informática Forense, Grafística-Pericial Caligráfica, Documentoscopia, Química y Biología Forense, Medicina Forense, Armas-Balística, Accidentología, Investigación de Incendios, Identificación Biométrica, Psicología-Profiling, Grafoanálisis, Inteligencia Criminal)<br /><br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/estudiar/masters-y-posgrados-propios/oferta-de-masters-propios/master-en-criminalistica-1345733432625.html</a><br /><br /><br />català:<br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/estudiar/masters-i-postgraus-propis/oferta-de-masters-propis/master-en-criminalistica-1345733425154.html</a><br /><br /><br />-Postgrado de Criminalista, Infoanálisis y técnicas avanzadas en ciencias forenses:<br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/postgrado/diplomatura-de-postgrado-en-criminalistica-infoanalisis-y-tecnicas-avanzadas-en-ciencias-forenses/informacion-general-1206597472083.html/param1-1471_es/param2-2013/</a><br /><br /><br />català:<br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/postgrau/diplomatura-de-postgrau-en-criminalistica-infoanalisi-i-tecniques-avancades-en-ciencies-forenses/informacio-general-1203328491238.html/param1-1471_ca/param2-2013/</a><br /><br /><br /><br />-Postgrado de Policía Científica e Inteligencia Criminal (especialidades: Consejero en Ciencias Forenses – Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial):<br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/postgrado/diplomatura-de-postgrado-en-policia-cientifica-e-inteligencia-criminal/informacion-general-1206597472083.html/param1-3002_es/param2-2013/</a><br /><br /><br />català:<br /><a href="https://www.blogger.com/#">https://www.uab.cat/web/postgrau/diplomatura-de-postgrau-en-policia-cientifica-i-intel-ligencia-criminal/informacio-general-1203328491238.html/param1-3002_ca/param2-2013/</a><div><br /></div><div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJfPIrSvtG41iGzbAwTOvGsU68BVA_Z0axpbmijSaZC_XSRjG_tpnazGs4b6qcvP_zKLOqJkGUg8Bmm_gkFsD89glL_uTuuG87j8iOYvdfshkGuIAh4rpgKlECcMSTlRXXI0C3Kj8vZO8/s960/MASTER+EN+CRIMINALISTICA_UAB+.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="960" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJfPIrSvtG41iGzbAwTOvGsU68BVA_Z0axpbmijSaZC_XSRjG_tpnazGs4b6qcvP_zKLOqJkGUg8Bmm_gkFsD89glL_uTuuG87j8iOYvdfshkGuIAh4rpgKlECcMSTlRXXI0C3Kj8vZO8/s16000/MASTER+EN+CRIMINALISTICA_UAB+.jpg" /></a></div><br /></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-83503189249063185182020-07-12T11:19:00.000+02:002020-07-12T11:19:46.422+02:00Fuerzas Armadas: Protección del combatiente<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnm-OApBBob5S2xWoI45gl0NAdWzTQJOHOgiOS3hvJVzQMUj8Z1PdpbmJikhPeYIhEpB2jpGcKhnFOsoxxSzKcGRLP6kW83SvqjIJBp8pffSC5ccNbe2srVsz-O0fG9SBU05EjbfDYv74/s903/Imagen1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="723" data-original-width="903" height="500" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnm-OApBBob5S2xWoI45gl0NAdWzTQJOHOgiOS3hvJVzQMUj8Z1PdpbmJikhPeYIhEpB2jpGcKhnFOsoxxSzKcGRLP6kW83SvqjIJBp8pffSC5ccNbe2srVsz-O0fG9SBU05EjbfDYv74/w625-h500/Imagen1.jpg" width="625" /></a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">COMBATIENTE (EQUIPO MATERIAL)</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En este orden, la línea de investigación tecnológica se dirige hacia el desarrollo de tecnologías que mejoren las prestaciones de los sistemas de protección pasiva del combatiente, así como de los blindajes de las diversas plataformas militares con el objetivo de reducir al máximo el número de bajas. Se focaliza fundamentalmente en la protección del soldado frente a impactos balísticos, fragmentos, cortes producidos por arma blanca, fuego, etc.; minimizando en lo posible las lesiones, sin que ello suponga un aumento del peso del sistema de protección o limite la capacidad de movimientos (BOE 154, 2018).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">COMBATIENTE (FACTORES HUMANOS)</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Esta línea de investigación tecnológica explora los siguientes ítems (ETID, 2019):</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">● Mejora del rendimiento efectivo en operaciones.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">● Mejora de la conciencia situacional (capacidad cognitiva) del combatiente.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Glosario de términos*</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Agente contrapersonal (antipersonnel agent): Cualquiera de los tipos de proyectil, bomba, mina, granada, etc., diseñados para matar, herir u obstruir al personal.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Blindaje personal de protección contra la metralla (fragmentation protective body armor): Blindaje diseñado para proporcionar protección a las partes vitales del cuerpo; normalmente casco o chaleco construidos con cerámica, poliaramidas u otros materiales resistentes a balas y fragmentos de proyectiles rompedores.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Protección de apoyo remoto (remote back-up protection): Aquella que se instala en una subestación remota de donde se encuentra la protección principal correspondiente.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Sistema de protección de vida (life support system): Sistema que proporciona control atmosférico y comprobación, p. ej., un sistema de suministro de mezcla para respirar, sistema de purificación y filtrado de aire o sistema de eliminación de bióxido de carbono; utilizado en sumergibles oceanográficos y vehículos espaciales.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Sistema de protección pasiva (passive protection measures): Medida de protección que con su sola presencia ya la proporciona.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">* Extraído del Diccionario Español de Ingeniería. Académico director: Excmo. Sr. D. Antonio Colino Martínez, Real Academia de Ingeniería Autor: Real Academia de Ingeniería. Recurso electrónico: <a href="https://l.facebook.com/l.php?u=http%3A%2F%2Fdiccionario.raing.es%2F%3Ffbclid%3DIwAR3y4c-GQeCKmWrkVF9nYULU_IPxQYu28NKbwWsUfJaUVgv5b7UxUcVdmZ0&h=AT0WW3pmC_9e9rMJQWGvcRfsE11TWRNGtCDfCheofcLflKV46a92cDTis7FkYnYLg8IR22gO8mUro0INz06_r_2a20oB_b71G5qMiThIkEYD5gdkJXtz7F0ZvlNLGk9iTPtBL-fYbu_NeBaFJSBo1sIhFOvzW8KbQD6gLi18RhQeAsqxcAA8Pf_chZ2SoELOwNjbFs37Y9pS_HF7fZ9Bvyki7yiZ4xMOqoxJ64y36BumfPbsKpYSnaZ7RMSB2IOt3fBS_9LyXBm6K1nK_G7YmPfixZ1YqVBVymeymeR7130rZK1kkIaX6VXHVvWrSLvYkG8SOid3HCm8b-qnmGBj2wVOAAS50o9ROG0ZVPtnbER5_jkcyJf7PXX5hOm7jrutyjzni__cabJdHGCgjJ5XI2YHFMT9wR23YF8SuNYK8iL_3NSFXGXPZWghx046CLVuVUGc7iIV5dP2dUOY2FH3ee9OWFJtI9cnbjSQW0UF1GM819qDLl3EWH6Wh0HlbVcvufKS5H8PdRuAqoLwKuRdj6uFJKMGcpnr6M2dbL3lLWit0iaxU8Ne8ghdgC6WJVQVM66hh_JTlLCwtlAcQP5tW5HdrbdB9d13578scoGWl1c3V51ErvtEnhpJjUSbs_oV">http://diccionario.raing.es</a> [Consulta el 27 de julio de 2019]</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Sigue leyendo:: SOPT - Sistema de Observación Prospectiva Tecnológica Revista ICG - Especial Mercè 2019, 2ª Parte: <a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</a></div>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-49973730418427000362020-06-26T08:31:00.001+02:002020-06-26T08:31:39.484+02:00Tortura y detección incomunicada<div style="text-align: justify;">
<i>26 de junio, Día Internacional en apoyo de las víctimas de la tortura.</i></div>
<div style="text-align: justify;">
Naciones Unidas. <a href="https://www.un.org/es/observances/torture-victims-day">Leer más >></a> </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9rGM6Mpu8_FKlIj1U7cHiWA-R4PrDv8204VE9rL3bJ_Kno6wGw1REG7cyNZLTAjOWKfLHA-n_0ZqdV7DUxc0WyoIgcxcyckuvXs4zH9oFF7XCQ7wHVdCosMEvalT8vENNqyhs59rWOhg/s1600/carcel3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="853" data-original-width="1280" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9rGM6Mpu8_FKlIj1U7cHiWA-R4PrDv8204VE9rL3bJ_Kno6wGw1REG7cyNZLTAjOWKfLHA-n_0ZqdV7DUxc0WyoIgcxcyckuvXs4zH9oFF7XCQ7wHVdCosMEvalT8vENNqyhs59rWOhg/s640/carcel3.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La <b>Detención incomunicada</b> en España, este se ha convertido en objeto no solo de crítica nacional sino internacional por ser una herramienta del sistema que puede convertirse en un momento clave para que se desarrollen conductas de abuso por aquellos funcionarios que la desarrollen. Algunas de estas sentencias que nos ha dejado la detención incomunicada y que se relaciona directamente con la tortura y la falta de pericia por parte de algunos jueces de instrucción para investigar por propia instancia sospechas a la producción de la tortura es la sentencia de la Sala Segunda del Tribunal Constitucional Sentencia 69/2008, de 23 de junio de 2008 (BOE núm. 178, de 24 de julio de 2008). - STC 069/2008. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como se puede extraer de conclusión de dicha sentencia es que el sometimiento a un sujeto a medidas especiales en la situación de privación de derechos básicos acaba derivando a unas condiciones y climas propicios para la práctica de la tortura.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es por ello que la adecuación del Ordenamiento Jurídico Español a la regulación de la tortura no debe hacerse únicamente desde una perspectiva del Código Penal sino que hay que extenderlo a toda aquella legislación vigente en materia de incomunicación que le incumbe a la LECrim (art 509). Dicho artículo propicia la aplicación de las leyes de excepción donde se encuentra regulado la situación de especial incomunicación a aquellos supuestos miembros de bandas organizadas o terroristas donde el estado tendrá permitido la incomunicación de dichos individuos hasta un máximo de 13 días, El Comité contra la tortura ha hecho varias alusiones sobre dicha situación indicando que es necesaria “la completa erradicación de la detención incomunicada por cuanto ese régimen excepcional no solo supone el riesgo de que se inflija un trato prohibido a los detenidos, sino que también expone a España a denuncias de tortura y, en consecuencia debilita la legitimidad de sus medidas antiterroristas (16 de Diciembre de 2008), opinión que viene reforzada por la asamblea General de las Naciones Unidas en 2005.</div>
<div style="text-align: justify;">
<br /></div>
Extraído de Miranda Vázquez,Alberto (2016): El concepto de tortura en el Ordenamiento Jurídico Español, Máster en Criminalística UAB<div>
<br /><w:sdt id="-1476986296" prefixmappings="xmlns:ns0='http://purl.org/dc/elements/1.1/' xmlns:ns1='http://schemas.openxmlformats.org/package/2006/metadata/core-properties' " storeitemid="X_6C3C8BC8-F283-45AE-878A-BAB7291924A1" text="t" title="Título" xpath="/ns1:coreProperties[1]/ns0:title[1]"><div style="border-bottom: solid #7F7F7F 1.0pt; border: none; mso-border-bottom-alt: solid #7F7F7F .75pt; mso-border-bottom-themecolor: text1; mso-border-bottom-themecolor: text1; mso-border-bottom-themetint: 128; mso-border-bottom-themetint: 128; mso-element: para-border-div; padding: 0cm 0cm 4.0pt 0cm;">
<div class="MsoNoSpacing" style="border: none; mso-border-bottom-alt: solid #7F7F7F .75pt; mso-border-bottom-themecolor: text1; mso-border-bottom-themetint: 128; mso-padding-alt: 0cm 0cm 4.0pt 0cm; padding: 0cm;">
<span style="color: #595959; font-family: "Calibri Light","sans-serif"; font-size: 54.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: "MS Gothic"; mso-fareast-theme-font: major-fareast; mso-hansi-theme-font: major-latin; mso-themecolor: text1; mso-themetint: 166;"><o:p></o:p><w:sdtpr></w:sdtpr></span></div>
</div>
</w:sdt></div>
Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-1491162919499150542020-06-23T14:18:00.003+02:002021-02-08T10:45:51.967+01:00Identificación no cooperativa de aeronaves (NCTI) <div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSBIad_yiKCUEp8mjWAbWDSt3EEk-rF-47sLBJbFSB5hRw2_R_aXS54BjVHUxBd5i5X7NAru7_DdYGxVT_C6WW14Kzt-Ic7mt1WaF0OMQaegwKtT2IkA8Q4wfqMzhFc1PvWGp5JG7F8cE/s1600/army22.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="73" data-original-width="718" height="64" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSBIad_yiKCUEp8mjWAbWDSt3EEk-rF-47sLBJbFSB5hRw2_R_aXS54BjVHUxBd5i5X7NAru7_DdYGxVT_C6WW14Kzt-Ic7mt1WaF0OMQaegwKtT2IkA8Q4wfqMzhFc1PvWGp5JG7F8cE/s640/army22.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>OT ELEC - Observatorio Tecnológico Electrónica </b></div>
<div style="text-align: justify;">
<br /></div>
<b><div style="text-align: justify;">
<b><span style="color: #cc0000;">Identificación no cooperativa de aeronaves (NCTI) </span></b></div>
</b><div>
<div style="text-align: justify;">
(Poyatos et al., 2011) </div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Un sistema de identificación fiable debe reconocer todos los objetos presentes en el espacio aéreo para reaccionar en tiempo y forma a la posible amenaza que representen, minimizando el fratricidio entre fuerzas aliadas. La principal tarea de un sistema de identificación es clasificar adecuadamente el blanco: en grupos (amigo, hostil o neutral), en clases (aviones de pasajeros, aviones caza...) o en tipos (F-16, Tornado, Mig-29, etc.). </div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Las técnicas empleadas por los sistemas de identificación de blancos se clasifican en: </div>
<div style="text-align: justify;">
• Cooperativas. </div>
<div style="text-align: justify;">
• No Cooperativas. </div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
<b>Técnicas Cooperativas (IFF – Identification Friend or Foe): </b></div>
<div style="text-align: justify;">
● Se requiere que el blanco colabore con el sistema de identificación. </div>
<div style="text-align: justify;">
● La identificación positiva de blancos hostiles o neutrales no es posible con estas técnicas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>NCTI -Técnicas No Cooperativas: </b></div>
<div style="text-align: justify;">
● La colaboración del blanco no es requerida . </div>
<div style="text-align: justify;">
● Uso de tecnología radar con buenos resultados: comparación entre la firma radar del blanco en vuelo y la firma radar de distintos aviones tomadas como referencia y almacenadas en una base de datos.</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="text-align: start;">Sigue leyendo: SOPT - Sistema de Observación Prospectiva Tecnológica. Revista ICG - Especial Mercè 2019, 2ª Parte: </span><a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf" style="text-align: start;">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-51763932343178787632020-06-23T13:38:00.001+02:002020-06-28T16:07:24.220+02:00RADAR <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Fx5Hc9kxvs-i1_6PVEhogyjFUWl5ThZYpKm32Mw6QMP7mVWdHpKlITIkGq49WWCcROecjgIToKPt-IDEWLirUkvW0PKG9dKfbz3l8CJ4C7o0_G2EDAGD-khgoPzyI5Kc26LmXHYkXy0/s1600/proximity-150698_960_720.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="712" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Fx5Hc9kxvs-i1_6PVEhogyjFUWl5ThZYpKm32Mw6QMP7mVWdHpKlITIkGq49WWCcROecjgIToKPt-IDEWLirUkvW0PKG9dKfbz3l8CJ4C7o0_G2EDAGD-khgoPzyI5Kc26LmXHYkXy0/s320/proximity-150698_960_720.png" width="315" /></a></div>
<div style="text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<b>OT ELEC - Observatorio Tecnológico Electrónica </b></div>
<div style="text-align: justify;">
<b><span style="color: #e06666;">RADAR </span></b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta línea de investigación tecnológica atiende los diferentes tipos de sensores radar: </div>
<div style="text-align: justify;">
● Identificación de blancos no Cooperativos (NCTI). </div>
<div style="text-align: justify;">
● Sistemas: SAR (Radar de apertura sintética) y, MTI (Radar para Detección de Blancos Móviles) </div>
<div style="text-align: justify;">
● Nuevos algoritmos de procesado y arquitecturas radar. </div>
<div style="text-align: justify;">
● Escáneres de ondas milimétricas y terahercios. </div>
<div style="text-align: justify;">
● Radares avanzados para defensa aérea y para vigilancia y seguimiento espacial. </div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Los sensores radar son fundamentales en los sistemas de seguridad y defensa (García, 2004): </div>
<div style="text-align: justify;">
• Sistemas de control de tráfico terrestre, aéreo, y marítimo. </div>
<div style="text-align: justify;">
• Vigilancia. </div>
<div style="text-align: justify;">
• Guiado de armas. </div>
<div style="text-align: justify;">
• Mando y control. </div>
<div style="text-align: justify;">
• Inteligencia. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>SAR - Radar de apertura sintética (Synthetic Aperture Radar) </b></div>
<div style="text-align: justify;">
Envía pulsos electromagnéticos a la tierra con el objetivo de grabar su retorno una vez reflejado por la superficie y obtener así imágenes del área que ilumina: </div>
<div style="text-align: justify;">
• Opera todo tiempo (día y noche). </div>
<div style="text-align: justify;">
• No se ve afectado por la climatología (nubes y lluvia). </div>
<div style="text-align: justify;">
• Obtiene altas resoluciones en la dirección del movimiento del sensor mediante la síntesis de una antena de grandes dimensiones a partir de una antena real más pequeña. (Giménez, 2019) </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Inteligencia de imágenes</b> </div>
<div style="text-align: justify;">
En relación a la aplicabilidad de la inteligencia artificial, ésta se asienta sobre dos pilares: </div>
<div style="text-align: justify;">
-“Deep learning” (aprendizaje profundo): Parte del aprendizaje automático que, por medio de algoritmos de alto nivel, imita la red neuronal del cerebro humano. Se usa con buenos resultados en la identificación y etiquetado de imágenes cuando se encuentra disponible un gran volumen de información, como por ejemplo en internet. </div>
<div style="text-align: justify;">
-“Machine learning” (aprendizaje automático): Uso de algoritmos para organizar datos, reconocer patrones y hacer que computadores puedan aprender con esos modelos y generar insights inteligentes sin necesidad de pre-programación. (ETID, 2019) (Salesforce Latinoamérica, 2018) </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Glosario de términos </b>* </div>
<div style="text-align: justify;">
<b>Aproximación por radar (radar homing):</b> Guiado en el cual el radar transportado por un misil se orienta a un objetivo y guía al misil hasta él. </div>
<div style="text-align: justify;">
<b>Apuntador automático de radar (radar gun-layer)</b>: Dispositivo de radar que sigue un blanco y apunta automáticamente uno o varios cañones. </div>
<div style="text-align: justify;">
<b>Cinta perturbadora de radar (window):</b> Reflector deceptivo consistente en tiras de broza, alambres o barras cortadas para proporcionar resonancia a unas determinadas frecuencias de los radares enemigos y lanzadas en racimos desde un avión o por proyectiles o cohetes como contramedidas radar. </div>
<div style="text-align: justify;">
<b>Decepción radar (radar deception):</b> Radiación, rerradiación, alteración, absorción o reflexión de la energía electromagnética de tal manera que engañe al enemigo en la interpretación o empleo de la información recibida por sus sistemas radar. </div>
<div style="text-align: justify;">
<b>Inteligencia de imágenes: </b>Inteligencia derivada de las imágenes adquiridas por medios fotográficos, electroópticos, radares y sensores térmicos. </div>
<div style="text-align: justify;">
<b>Radar: </b>Procedimiento o aparato de radio determinación basado en la emisión de ondas radioeléctricas hacia un objeto, seguida del análisis de las ondas reflejadas por este objeto o emitidas en respuesta a las ondas recibidas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: x-small;">* Extraído del Diccionario Español de Ingeniería. Académico director: Excmo. Sr. D. Antonio Colino Martínez, Real Academia de IngenieríaAutor: Real Academia de Ingeniería. Recurso electrónico: <a href="http://diccionario.raing.es/">http://diccionario.raing.es</a> [Consulta el 27 de julio de 2019]</span></div>
<div>
<br /></div>
<div>
<br /></div>
Sigue leyendo: SOPT - Sistema de Observación Prospectiva Tecnológica. Revista ICG - Especial Mercè 2019, 2ª Parte: <a href="http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf">http://grafoanalisis.com/019.-ICG-Revista-Merce-2parte.pdf</a>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-11907836105105422092020-06-23T13:21:00.003+02:002020-06-23T13:21:36.603+02:00Guerra Electrónica<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitd6LZmLZLp8o5LBbQ8-EJ7vtO3wh0alXdw-U5mkbWeVh3vRMQxdliK8Lqu9SJtbVV37Dwam7A5CflWcDocnMTxpVUrhHZ6VV0LVQlx6DMOmE7Htz6i1tqvLlkCbUCAIypgdGkiZPfQp8/s1600/36758574814_463fec4e33_z.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="548" data-original-width="499" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitd6LZmLZLp8o5LBbQ8-EJ7vtO3wh0alXdw-U5mkbWeVh3vRMQxdliK8Lqu9SJtbVV37Dwam7A5CflWcDocnMTxpVUrhHZ6VV0LVQlx6DMOmE7Htz6i1tqvLlkCbUCAIypgdGkiZPfQp8/s320/36758574814_463fec4e33_z.jpg" width="291" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La guerra electrónica (abreviado a veces, EW, del inglés Electronic Warfare) consiste en una actividad tecnológica y electrónica con el fin de determinar, explotar, reducir o impedir el uso hostil de todos los espectros de energía, por ejemplo el electromagnético, etc. por parte del adversario y a la vez conservar la utilización de dicho espectro en beneficio propio (Regimiento de Guerra Electrónica 31, 2018).</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
La determinación de la posición de un avión -dirección, velocidad y altura- mediante el radar se incorporó a la defensa estratégica del territorio durante la Segunda Guerra Mundial, en la Batalla de Inglaterra. Más de 50 puntos establecidos a lo largo de toda la costa inglesa alertaban de las incursiones alemanas al centro de operaciones de los grupos de caza, quienes daban las instrucciones precisas a sus pilotos por radioteléfono para que les abatieran.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Posteriormente se reveló de extrema importancia en el curso de la Guerra de las Malvinas en 1982, cuando el territorio motivo de disputa era una isla situada a 700 km de la costa argentina y a 7.000 km de la isla Ascensión (base británica más cercana), haciéndose evidente la desigualdad de medios técnicos electrónicos entre los contendientes: como bien señala el General de Aviación español José Sánchez Méndez (Air & Space Power Journal, 1994), mientras los ingleses contaron con el importante apoyo norteamericano (satélites, desencriptadores...) pese al estrecho control mantenido por la Unión Soviética (satélites de la serie Cosmos, barcos de obtención de información de la clase Primori y aviones Bear actuando desde Cuba y Angola), los esforzados pilotos de las fuerzas aéreas argentinas se veían obligados a bajar hasta niveles insospechados en su aproximación a la isla para no ser localizados, de tal manera que los cristales se les llenaban de salitre marino, impidiéndoles la visión, con la consecuente elevada pérdida de vidas humanas.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
La denominada bomba de grafito que anula la red eléctrica del enemigo (sus fibras de carbono provocan cortocircuitos en la electricidad) la usó EEUU con excelentes resultados en la Primera Guerra del Golfo para desconectar la red eléctrica iraquí. En la actualidad Corea del Sur contempla la posibilidad de utilizarla para contrarrestar las actividades de Corea del Norte como una medida de presión, pues tiene la ventaja que puede provocar una desconexión sin destruir las infraestructuras (Cervera, 2017).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sigue leyendo: Polemología, en Revista ICG, Número 19 – Año 2019 – Especial Festividad de Reyes -Parte I <a href="http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.">http://www.grafoanalisis.com/019.-ICG-Revista-Reyes-1parte.</a></div>
Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-20134520298076313852020-06-17T21:20:00.004+02:002020-06-17T21:20:44.108+02:00Observatorio Tecnológico – ARM: Guiado De Municiones<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCNof2O72VJUIXgPmN5pepTh2O5z7Ukqxo3ob0Sum1DlEFVIIflj89_r7FbzAfXMaEi_-8Lq4WwTCR-JoF1SNv1RqC2CTFKJzXutdz1m4TlNLb7ijD-j_VEMirEL-JbV0OfAtVZQjams8/s1600/ARMAS+SOPT.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="960" data-original-width="1280" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCNof2O72VJUIXgPmN5pepTh2O5z7Ukqxo3ob0Sum1DlEFVIIflj89_r7FbzAfXMaEi_-8Lq4WwTCR-JoF1SNv1RqC2CTFKJzXutdz1m4TlNLb7ijD-j_VEMirEL-JbV0OfAtVZQjams8/s640/ARMAS+SOPT.jpg" width="640" /></a></div>
<br /><br />La mejora de la precisión en armas y municiones tiene máxima prioridad en la Defensa e incorpora las tecnologías siguientes: (BOE 154, 2018) <br /><br />● Sistemas de guiado y navegación (Guidance and Navigation Unit-GNU) Obtienen información de posicionamiento y localización del objetivo. <br /><br />● Sistemas de actuación y control (Control and Actuation System-CAS) Maniobran la plataforma según las coordenadas obtenidas por el GNU actuando sobre los sistemas mecánicos de vuelo (aletas). <br /><br />La munición convencional no guiada no es apta para escenarios operativos actuales (conflictos asimétricos en entornos urbanos) debido a su poca precisión (alto riesgo de daños colaterales), lo que previsiblemente hará que su uso esté cada vez más restringido. <br /><br />Tecnologías aplicables al guiado de municiones. <div>
Proyectos de I+D de interés para la Defensa, 2018 (BOE 307, 2018) <br /><br />▪ LORA MLRS PGK: Kit de guiado para MLRS (Multiple Launch Rocket System) de largo alcance. EVERIS AEROESPACIAL Y DEFENSA, S.L.U. <br /><br />▪ GNC-BOPRES: Definición, desarrollo y prototipado de secciones de guiado y navegación y de actuación y control para una bomba de precisión española. SENER INGENIERÍA Y SISTEMAS, S.A. <br /><br />▪ SIGILAR: Sistema guiado de láser pulsado de alta potencia para el ámbito militar. CENTRO DE LÁSERES PULSADOS DE SALAMANCA. <br /><br />▪ STK: Desarrollo de sistema de guiado de precisión para munición de 155 mm de largo alcance con guiado por satélite y guiado terminal. ESCRIBANO MECHANICAL AND ENGINEERING, S.L. <br /><br />▪ SAMFOX: Separación Segura Air Missile Fox AERTEC SOLUTIONS, S.L. <br /><br />▪ NAVI-LM: Navegación por visión para sistemas avanzados de «Loitering Munition» EVERIS AEROESPACIAL Y DEFENSA, S.L.U. <br /><br />▪ COIN-SRXHD: Desarrollo de receptor GNSS de alta dinámica GMV AEROPESPACE AND DEFENCE SAU. <br /><br />▪ NAGUICO: Sistema de guiado basado en espoleta correctora de trayectoria para 120 mm y estudio de escalabilidad a 155 mm. EXPAL SYSTEMS, S.A. <br /><br />▪ BASGE: Bomba aire-superficie guiada para entrenamiento. AERTEC SOLUTIONS, S.L. <br /><br />▪ SLGM: Munición guiada disparable desde el hombro (shoulder-launched guided munition). INSTALAZA, S.A.</div>
<div>
<br /></div>
<div>
</div>
<div>
<span style="font-size: xx-small;">(Revista ICG, 19, 2ª parte: SOPT)</span></div>
Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-81833745006707507662020-06-02T14:02:00.000+02:002020-06-02T14:02:07.009+02:00Prevención de incendios en casa Prevención de incendios en casa <br />Curs virtual gratüit del nostre Servei de Prevenció<br />FUAB.- Fundació Universitat Autònoma de Barcelona<br /><br /><br /><a href="https://rise.articulate.com/share/dX6hYqUI3-iunV1zLkneEUfGtE8zYW84#/">https://rise.articulate.com/share/dX6hYqUI3-iunV1zLkneEUfGtE8zYW84#/</a>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-68590971201323121722020-06-02T11:06:00.000+02:002020-06-02T11:06:00.222+02:00Deep Web. Ventajas e inconvenientes del uso de los tres sistemas de anonimato<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbhDbtiXnm4cvSJ0DgjeNwzCPOzuTDU1xTxfvDzTurH1tYBGZ_oLSzKtlkPDuIATGNanyace0IDQy0LZBaLY6UV7OG78TIKk6znXPBZUvNU2WUsiLRTi3PJLR0XRfQDwlChHUtIEzRPrE/s1600/deep+web_imagen_6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="960" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbhDbtiXnm4cvSJ0DgjeNwzCPOzuTDU1xTxfvDzTurH1tYBGZ_oLSzKtlkPDuIATGNanyace0IDQy0LZBaLY6UV7OG78TIKk6znXPBZUvNU2WUsiLRTi3PJLR0XRfQDwlChHUtIEzRPrE/s640/deep+web_imagen_6.jpg" width="640" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<br />Extraído de CASES, Marta (2016): Internet profundo: Deep Web. Máster en Criminalística. Especialidad: Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial, Universitat Autònoma de BarcelonaMariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-13731047330928105222020-06-01T11:03:00.000+02:002020-06-02T11:04:23.910+02:00Deep Web. The Freenet Project<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUbJjl6VZZIYSl4s1bk8EI4pd96HC6DSaSsx8ze36mfiOtwp2g5KhwgugyMIBpyuoCX_A6M5EVQWjJqKPFGrlJ4wL9OgylURA9GrYwUvjynnSUUotqP98blEdIi6NHRil0t-ioVLmD1xw/s1600/deepweb_imagen5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="256" data-original-width="323" height="505" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUbJjl6VZZIYSl4s1bk8EI4pd96HC6DSaSsx8ze36mfiOtwp2g5KhwgugyMIBpyuoCX_A6M5EVQWjJqKPFGrlJ4wL9OgylURA9GrYwUvjynnSUUotqP98blEdIi6NHRil0t-ioVLmD1xw/s640/deepweb_imagen5.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Red de distribución de información diseñada por Ian Clarke, a través de la cual se pueden almacenar documentos y permitir su acceso posterior a través de la introducción de contraseñas, impidiendo que sea posible la censura y permitiendo el anonimato tanto al que almacena el documento como al que lo descarga.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Extraído de CASES, Marta (2016): Internet profundo: Deep Web. Máster en Criminalística. Especialidad: Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial, Universitat Autònoma de Barcelona</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Picture: <a href="https://l.facebook.com/l.php?u=http%3A%2F%2Fantisec-security.blogspot.com.es%2F%3Ffbclid%3DIwAR0PQ1IhIzYvhNSVaR3q3yMjCxHG3OhLoQZDA7KH6Ojl_MrB_HFPMd2J2PM&h=AT12m1V5xlPzEW2s2kQDXe6JXgjgNSVAZwkQwIwdsZs9bUnDmxQlMPJmOXvXyDKl0i7yPJPD_A49lsFnFku9MM_yC1ET4qTonJ9-nQ-hlzQ0J3dEHh6c6HsW3xgBGPe9JrkP-r7XwMHX8kEj073s8iEES3tMySSJcMvO7bMqmHmyOqQiO2erhHAzrTW-bCYtZ4q70gxYSiT8rPv3www6TWqAqiUrlJMGnIgNC6t67LuumRiEMzPJQBh09p2rcBCjQ0x9oHSgDso68uWI2oY6cQZXpuN1_ZBCdcVxSxKv1iwH3PeC1LXgUYXhbV6mZCcV7NJtPVNWBuGEnVEPQpSw5cH7_NvAKEDwsNuC7Bjkx7iaxqnRJr3Qihap4XgEKPZexGrC4SNsQ6m3jfLOOAwjrj35cnZhW70JMquWzsdrPgz0mCI_sq13JFwo1ZuMoSQvqSy5ZqqWEjD78MKrR_MvKCw7ccJIPgXxbCEnT8OzaMaChDcLvU29tf0jy5KWvHBkczn4H5vp4lScjzg6fw4MmLKlFEPZB9JSFCxr1JDoCYnIN9hR3hda9r0rj1ZVSQNEGxWpGqbMeeetFxiBLBmfOHUWOKBRNlU0EifeLTtdkxRp0ceRggDeJK3dPbOJiwTXGQ">http://antisec-security.blogspot.com.es/</a></div>
<div style="text-align: justify;">
<br /></div>
Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-82274430431581820792020-05-31T11:02:00.000+02:002020-06-02T11:02:26.723+02:00Deep Web. I2P (Invisible Internet Project)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfblx1OKUFiorNs5-422ckHukYjC0ImLNJdkPeeN7qousY-Z1n5juEQMPEYNTgg3jUyyiydRD6Qp21vF2sYgXiX6RLTP6_3BZJP-7NYL3jxXiLbt-bIMDn1xnhDtN0CTzA_SGA14SyjQU/s1600/deepweb_imagen4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="214" data-original-width="545" height="249" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfblx1OKUFiorNs5-422ckHukYjC0ImLNJdkPeeN7qousY-Z1n5juEQMPEYNTgg3jUyyiydRD6Qp21vF2sYgXiX6RLTP6_3BZJP-7NYL3jxXiLbt-bIMDn1xnhDtN0CTzA_SGA14SyjQU/s640/deepweb_imagen4.png" width="640" /></a></div>
<br /><br /><br />Red anónima creada en 2003 que permite navegar, utilizar chats y aplicaciones P2P (Peer to peer, es decir, sin clientes ni servidores fijos, sino en base a una serie de nodos de cifrado iguales entre sí), de punto a punto, en sentido unidireccional y sin censura.<br /><br />Conocido por ser el sitio donde se ha alojado Silk Road, un mercado del Dark Net clausurado por el FBI el 2 de octubre de 2013.<br /><br /><br />Extraído de CASES, Marta (2016): Internet profundo: Deep Web. Máster en Criminalística. Especialidad: Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial, Universitat Autònoma de Barcelona<br /><br />Picture: <a href="http://antisec-security.blogspot.com.es/?fbclid=IwAR2V0z3OhH_Z6SwsEq51ccQaOucrml1ZR4upGkLi_vM_IoROBwawEjs5hBw">http://antisec-security.blogspot.com.es/</a>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-78474750511570194562020-05-29T15:42:00.000+02:002020-05-29T15:43:44.189+02:00Deep Web. TOR Browser (The Onion Router)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhveB3sjtmgBos7nz2PDKaaIgyYD2BFCYY-ZFAbUBGZPqCqETqWp8wEmdiILu15FJx_lpcLLB4hZNE_d7BWyWApxNc7FnrCTbuMWDv0_d_GxuMTmig2ocuzRXWmk9kNFUnbrPTyxcpPoZI/s1600/deep+web_Imagen3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="223" data-original-width="403" height="354" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhveB3sjtmgBos7nz2PDKaaIgyYD2BFCYY-ZFAbUBGZPqCqETqWp8wEmdiILu15FJx_lpcLLB4hZNE_d7BWyWApxNc7FnrCTbuMWDv0_d_GxuMTmig2ocuzRXWmk9kNFUnbrPTyxcpPoZI/s640/deep+web_Imagen3.png" width="640" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
¿Cómo acceder al Deep Web?<br />
3.1.- TOR Browser (The Onion Router):<br />
Con él se pueden acceder a 6.500 sitios web ocultos<br />
<br />
<br />
“Una vez que se efectúa la conexión no es posible que ningún observador sea capaz de interceptarla ni espiarla” – señala David Sancho (investigador de amenazas de Trend Micro) al diario ABC.<br />
<br />
<br />
Es un proxy de Internet creado por la Marina de los Estados Unidos en 2002, que permite navegar a sus usuarios de forma libre, manteniendo su privacidad y anonimato, mediante el empleo de distintos niveles de codificación y encriptación (como las capas de las cebollas).<br />
<br />
<br />
Si bien en marzo de 2011 The Tor Project recibió el premio al mejor Proyecto de Beneficio Social de la Free Software Foundation, por haber permitido a aproximadamente 36 millones de personas tener libertad de acceso y expresión en internet de forma privada y anónima; también es cierto que éste ha sido utilizado para cometer actividades ilegales por ser un lugar protegido y seguro.<br />
<br />
<br />Extraído de CASES, Marta (2016): Internet profundo: Deep Web. Máster en Criminalística. Especialidad: Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial, Universitat Autònoma de Barcelona<br /><br /><br />
Picture: <a href="http://antisec-security.blogspot.com.es/">http://antisec-security.blogspot.com.es/</a>Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-30701494044752815812020-05-28T14:17:00.001+02:002020-05-28T14:18:39.703+02:00 ¿Qué podemos encontrar en la Deep Web?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgizoa_qzaO9laRLUs2krl9ogBnIE-icFNl63DEBkkNyeAnfqKgxqYyvz_8t3m2ieyw45axzhKDPruK98Icl09qb_SlXgDKSzyPkclteRobROlgCFfCF89_4Ogze8ElmFlXsIukHtnFc-8/s1600/Imagen2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="273" data-original-width="482" height="361" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgizoa_qzaO9laRLUs2krl9ogBnIE-icFNl63DEBkkNyeAnfqKgxqYyvz_8t3m2ieyw45axzhKDPruK98Icl09qb_SlXgDKSzyPkclteRobROlgCFfCF89_4Ogze8ElmFlXsIukHtnFc-8/s640/Imagen2.jpg" width="640" /></a></div>
<br />
<br />
¿Qué podemos encontrar en la Deep Web?<br />
<br />
Contenidos legales:<br />
• Contenido almacenado por los gobiernos de distintos países<br />
• Contenido científico, meteorológico, financiero,…<br />
• Bases de datos<br />
• Foros de temáticas diversas<br />
<br />
<br />
Contenidos ilegales (Dark Net):<br />
• Venta de drogas<br />
• Pornografía<br />
• Mercado de sicarios<br />
• Phishers, spammers, botnet agents,…<br />
• Piratería de libros, películas, música,…<br />
<br />
Extraído de CASES, Marta (2016): Internet profundo: Deep Web. Máster en Criminalística. Especialidad: Documentoscopia y Pericia Judicial en Propiedad Intelectual e Industrial, Universitat Autònoma de BarcelonaMariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.comtag:blogger.com,1999:blog-3180946981383320627.post-69355529020624739372020-05-26T13:29:00.000+02:002020-05-26T13:29:19.094+02:00GEOTECNOLOGIA<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/NkJZnHLR0gI/0.jpg" src="https://www.youtube.com/embed/NkJZnHLR0gI?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<span style="background-color: white; color: #666666; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 15px; word-spacing: 6px;"><br /></span>
<span style="background-color: white; color: #666666; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 15px; word-spacing: 6px;"><br /></span>
Geotecnología: Internet define las reglas de juego del nuevo orden mundial. Conferencia de Director General del DSN. 23 de mayo de 2019.Mariluz Puentehttp://www.blogger.com/profile/03603609357817725926noreply@blogger.com