miércoles, 24 de septiembre de 2008

Espionaje Industrial

Si bien es cierto que la palabra espionaje se asocia directamente al secreto de los Estados, y la forma de conseguir información clasificada relacionada con fines militares, también es cierto que está directamente asociada a los secretos que tienen las industrias para realizar sus actividades y operaciones comerciales.

Con el tiempo, esta forma de espionaje ha tenido un crecimiento relativamente alto en todo el mundo y ha sido blanco de ello casi cualquier tipo de industria o comercio. Una labor de espionaje considerada como aceptable dentro de los negocios se esconde dentro del oficio llamado mercadeo, donde de formas variadas y dentro del marco legal, se tratan de conocer y obtener secretos de comercialización, fórmulas, estrategias de fabricación y otros factores que permitan ser competitivos en el mercado.

En este artículo se exponen ciertos factores que le ayudaran a prevenir y combatir los intentos de espionaje a los cuales pueda estar expuesto, y de acuerdo a cómo usted se considere como un posible candidato a ser espiado.

Espionaje Industrial. Este es un tema que se puede considerar como Tabú dentro de cualquier conversación empresarial o corporativa, ya que implica muchos factores como los son: la confianza, la responsabilidad, la moral, la prevención, la seguridad, etc.
Cuando las corporaciones se sienten amenazadas, se efectúan reuniones de alto nivel, y comparten o no sus inquietudes con el Jefe de seguridad. Buscan asesorías con las empresas que puedan estar relacionados con este tipo de labor, como son las agencias de detectives, empresas de vigilancia, abogados, o con personas allegadas que les pudieran orientar al respecto.

Finalmente logran contactar con alguien que les pueda dar una respuesta a sus inquietudes, que dispongan de los medios tecnológicos para determinar la existencia de posibles micrófonos, y que les den la certeza si están o no siendo espiados. Lamentablemente no existen muchas empresas o personas que tengan un conocimiento profundo sobre el tema, o que se dediquen dentro de sus actividades en el mundo de la seguridad a la contra inteligencia electrónica. Son muchos los factores que se deben tomar en cuenta al momento de efectuar un levantamiento de este tipo de seguridad, para determinar el cómo ha sido la fuga de información, pero principalmente hay que hablar con la o las personas que se sientan espiadas, para conocer que fue lo que lo indujo a pensar en ello. Para esto es necesario establecer una confianza plena entre ambas partes, ya que es importantísimo conocer ciertos factores de operatividad, incluso de la vida privada, para ir filtrando las diversas posibilidades que conducen a una fuga de información.

En conclusión, si usted se siente predispuesto a ser atacado por alguna forma de espionaje, encontrara a continuación una serie de puntos que le permitirán minimizar estos riesgos, y como contactar a empresas especializadas en la materia.

¿Que hace atractivo el espionaje?
· Bajo riesgo, altas ganancias.
· Bajos niveles de moralidad.
· Bajos niveles de responsabilidad.
· Aumento de la competencia en el mercado.
· La tecnología para el espionaje es de bajo valor y fácil de adquirir.
· La escucha furtiva y el espionaje son en algunas culturas moralmente aceptado.

¿Quién es un probable espía?
No hay una respuesta exacta, pero una buena descripción ha sido elaborada por la Asociación de Control del Espionaje Industrial y sus Contramedidas.
· De 21 a 35 años de edad. Mujer u hombre.
· Graduado de Bachiller con baja puntuación académica.
· Liberal, con empleos de corta duración.
· Con problemas monetarios – sueldo bajo, mal administrado.
· Experiencia en Inteligencia Militar.
· Conocimiento policial o similar.
· Considerado un extraño o solitario.
· Excluido de una carrera policial o militar.
· Romántico, con algún hobby o interés. (Escritor, fotógrafo, buceo, etc.)
· Colecciona literatura paramilitar.
· Un activo interés en armamentos, a veces con entrenamiento.
· Reclutado por medio de un aviso de alguna agencia de detectives.
· A veces un empleado de bajo nivel o sin oficio.
· Habilidades musicales, Ajedrez, Matemáticas, etc. que están asociadas con rompimiento de claves o espionaje.
Tenga en mente esta lista, pero recuerde… Cualquiera puede ser un espía.

¿Quienes son esos espías?
Competidores, vendedores, investigadores, consultores de negocios, colegas buscando escalar posiciones, jefes de producción, socios sospechosos, la prensa, negociadores empresariales, sindicatos, agencias gubernamentales. La lista es larga.

¿Porque puedo ser un blanco posible?
El Dinero y el Poder son las dos mayores razones que están detrás de las actividades ilegales de la vigilancia. Si cualquier cosa que usted dice o escribe puede aumentar en otros su riqueza o estatus, usted es un posible blanco.

¿Es común el Espionaje? Sí.
Las noticias están llenas de historias acerca de información robada en el ámbito mundial. En verdad, muchas de las noticias tienen un comienzo debido a un proceso de escape de información. El más famoso: Watergate

¿Me puedo Proteger?
Si, el espionaje se puede prevenir. Si se conocen las debilidades, puede tomar las medidas correspondientes de precaución. Algunos trucos de espionaje son obvios, si uno se para a pensar en ello. A veces son a través de claros abusos de la tecnología con la que convivimos a diario. Todas son devastadoras. El tiempo ha demostrado que muchos de los trucos han sido empleados en forma reiterada, y satisfactoriamente. Prepárese para contra-atacarlas

A continuación podrá leer unas maneras simples, pero efectivas para conseguir información sensible y como protegerse de este tipo de situaciones. Téngalas presentes en sus actividades diarias con la finalidad de minimizar estas debilidades, así estará mejor protegido contra la fuga de información.

1. Rastrear la Basura
El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial. Increíblemente, pero robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas en materia de leyes, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Mucho de los fragmentos de información sin importancia están estrechamente conectados. El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Recomendaciones:
· Estimule la destrucción de todo el papel desechado.
· Adquiera destructoras de documentos apropiados a sus necesidades.
· Use destructoras de corte cruzado para altos niveles de seguridad.
· Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad. A los husmeadores les encanta cuando los papeles confidenciales se esconden en sitios previsibles en la oficina, si no los necesita más destrúyalos. No dependa la destrucción a los compradores de papel reciclable. Destrúyalos antes de venderlos. No se olvide de tener destructoras al lado de las fotocopiadoras y en las casas de los ejecutivos que también trabajan desde sus casas.
El error de comprar una sola maquina grande: El adquirir una sola maquina grande para destruir la documentación de todos es un error. La Razón, hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera con corte cruzado. Este elemento que puede ser usado como un símbolo de estatus puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.

2. El espía ocasional
Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como sub-contratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario.
Esto incluye:
· Técnicos en Telecomunicaciones
· Técnicos de Computación
· Técnicos de Equipos de Oficina
· Personal de Mantenimiento
· Personal de Limpieza
· Electricistas
· Técnicos de Alarmas y/o CCTV

Haga que alguien de confianza que represente sus intereses, acompañe a estos trabajadores mientras estén en su propiedad. Si es posible, que terminen sus labores durante el horario normal de oficina. Las personas sub-contratadas y empleados de empresas no autorizadas nunca se les deben permitir que ingresen en áreas que contengan información sensible. Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado.

Su soporte incluirá una tabla con documentación y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresara sino en dos semanas, ya que tiene mucho trabajo. Nadie querrá responsabilizarse por no dejar entrar a este reparador.

Otros consejos:
-Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y sensores de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva.
-Considere las tarjetas de control de acceso. Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
-Es un error común decir: “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense... Usted no tendría sospechas si todo esta bien. Algo esta mal.
Acciones a tomar:
· No hable de sus sospechas con otros a menos que ellos realmente lo necesiten saber.
· No hable de sus sospechas en las áreas sospechosas.
· No intente una solución hecha por usted mismo.
· No malgaste su dinero comprando juguetes anti-espías. Solicite la ayuda de un profesional sin demora. Contrario a lo que se ve en la televisión, en las películas, o los catálogos, la detección de los micrófonos y transmisores es un trabajo intenso de conocimiento y equipamiento. Es altamente factible que un grupo profesional de rastreadores tenga invertidos en equipos cerca de $50.000,00 dólares o más. Este personal tendrá un profundo conocimiento y experiencia en seguridad, investigaciones, electrónica y comunicaciones.
No se moleste en buscarlos en las páginas amarillas. Contacte a un Director de Seguridad Corporativo o una organización profesional de seguridad para una recomendación con conocimiento. Vale la pena el esfuerzo.

3. Información Digital
El espionaje enfocado hacia las computadoras, Laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porque es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su Laptop siempre”.
El costo de reemplazo no es la única perdida, considere lo siguiente:
· Los invaluables datos de confidencialidad y competitividad.
· El tiempo y esfuerzo que tomo en recabar esa información.
· El tiempo que tomara en reconstruir los datos perdidos.
· Los teléfonos de los módems de la oficina y claves de acceso a las redes están en el disco duro. Cuando esta información se pierde, la empresa estará vulnerable a:
· Robo de mercancía
· Corrupción de la base de datos del Servidor
· Sabotaje por Troyanos, Virus, puertas traseras, etc.
Por lo tanto habrá:
· Menos ingresos o ganancias.
· Perdida de la confianza de sus clientes
Algunos puntos adicionales:
· Desarrolle un sentido comunal de responsabilidad en materia de seguridad.
· Limite el acceso físico a las computadoras por extraños.
· Limite el acceso por software. Use claves no convencionales.
· Asegure los materiales relacionados: discos, cintas, disquetes, etc.
· Nunca deje un terminal activo. Siempre cierre su sesión.
· Reporte las intrusiones sospechosas y/o datos alterados.
· Remueva los datos sensitivos de la computadora cuando no se necesiten más.
· Proteja los medios de respaldo disquetes, CD-ROM, DAT.
· Los comandos de copiar pueden mover datos sensibles inadvertidamente.
· No confíe en los comandos de borrado, Déle formato si es posible.
· Borre los discos antes de desecharlos o transferirlos para otro uso o usuario.
· Desconecte la PC de la red cuando no se use.
· Las computadoras con acceso vía teléfono necesitan protección de acceso.
· No use software prestado o no solicitado.
· Haga un respaldo de sus datos periódicamente.
· Reformatee los discos duros antes de retirar las computadoras obsoletas.
· No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan.

4. Tecnologías Amigables
Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los espías.
Algunas de las vulnerabilidades que debe conocer:
· Contestadoras telefónicas: Los mensajes dejados en muchas de estas máquinas pueden ser accesadas remotamente usando un código de dos o tres cifras, fácil de hackear. La mayoría de las personas nunca cambian el código de fabrica que viene en las nuevas maquinas. Algunas poseen la característica de escucha remota. Léase el manual con detenimiento y cambie lo que sea necesario para aumentar su protección.
· Correo de Voz: Es la versión ejecutiva del contestador telefónico, este también puede ser monitoreado. Emplee una clave lo mas larga posible. Cámbiela a menudo.
· Monitor de Bebes. Son en realidad, micrófonos de alta sensibilidad que transmiten las 24 horas continuas. Son monitoreadas por ladrones para darse cuenta si la casa esta vacía, y también por vecinos entrometidos. Use estos monitores con moderación. Colóquelos con un rele actuado por reloj. Mantenga el cuarto del bebe cerrado en su ausencia.
· Equipos de Fax I: Algunas maquinas usan rollos desechables de película negra para sus procesos de impresión. Estos rollos usados contienen una copia de todos los faxes recibidos. Deseche apropiadamente estos rollos. El recibir faxes después de horas laborales es como recibir cartas sin sobres. Los mensajes pueden ser leídos rutinariamente por los empleados que matan el tiempo dando vueltas por la oficina y por guardias que están aburridos. La solución, guarde estas maquinas en una caja de seguridad que permitan su operación.
· Micrófonos Inalámbricos: A los presentadores en las conferencias les encanta usarlos. Desdichadamente, estos micrófonos tienen la suficiente potencia para radiar con claridad a unos 400 metros a la redonda. No los utilice en cualquier reunión en la cual se presenten asuntos de la alta gerencia y donde no se invitaría a cualquiera.
· Maquinas Dictadoras: Usted puede destruir documentos, cerrar las copias de los archivos, y enviar los originales en sobres de seguridad pero la cinta con el dictado esta en la maquina de la secretaria, esa cinta puede ser fácilmente reemplazada llevándose esos documentos importantes.

5 – Telefonía portátil
Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su interceptación. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Úselos con discreción. La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos. El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones:
· Llame al número que no identifique a la compañía o que de otro tipo de información pertinente. · Use el nombre de pila y palabras en código para identificar los proyectos especiales.
· Hable generalizadamente y en términos sin interés. Los teléfonos inalámbricos pueden recibirse hasta un kilómetro de distancia. Úselos convenientemente para contestar las llamadas, luego devuelva la llamada por el teléfono normal para una mayor – no absoluta – privacidad. Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
Otros teléfonos que pueden ser interceptados incluyen:
· Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo.
· Llamadas de larga distancia transmitidas vía satélite.
· Llamadas de larga distancia transmitidas vía enlaces de microondas.
· Llamadas telefónicas usando las computadoras (VoIP).
· Llamadas usando la red Lan o Wan por frame relay.

6. Ataque a las líneas telefónicas: Los teléfonos comerciales ricos en características amigables le proveen al espía de una gran variedad de métodos de escucha. Los teléfonos en si proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.
Lista de verificación sobre telefonía:
· Tenga un alto grado de seguridad en los cuartos donde esta la central telefónica.
· Restringa el acceso directo por llamada hacia la central telefónica, característica empleada por los técnicos de mantenimiento remoto.
Algunos peligros de estos accesos no autorizados son:
· Completa desprogramación de la central.
· Reprogramación secreta que permita acceder a contactos claves
· Llamadas gratis
· Correo de voz
· Características ejecutivas de invalidación (que permiten el acceso forzado sobre las líneas ocupadas)
· Creación de puentes (permite el monitoreo silencioso desde otros teléfonos)
· Intercomunicador y manos libres (permite el monitoreo del cuarto desde otros teléfonos)
· Y monitoreo del registro de todas las llamadas salientes efectuadas.
Recomendación: Remplace el MODEM de acceso normal – el cual conecta la central con la línea externa – con uno que tenga la característica de call back. Con esta configuración, las conexiones del PBX están limitadas a números telefónicos autorizados.
· Asegure los terminales que programan la central.
· Este seguro de la honestidad del Administrador del Sistema.
· Conduzca inspecciones regulares buscando conexiones alámbricas sospechosas.
· Efectúe auditorias sin aviso de las configuraciones del software.
· Elimine los cables no usados en las áreas sensibles.
· Asegurarse que las claves del correo de voz y permisos de acceso a la central sean de alta calidad. Dígales a los usuarios de teléfonos, que reporten inmediatamente al departamento de seguridad, sobre cualquier llamada sospechosa, o funcionamiento irregular del correo de voz. Adicionalmente de los escuchas, estas pueden ser indicaciones de hackers tratando de entrar para robarse el servicio telefónico.

7 – Reuniones Peligrosas
Las reuniones fuera de las oficinas, convenciones, shows comerciales, seminarios, etc. Le presentan al espía excelentes oportunidades para infiltrarse y recolectar información importante. Alerte a su gente de estos problemas.
Una simple reseña debe incluir las siguientes advertencias:
· Reuniones fuera de las oficinas atraen a los espias.
· Los métodos de espiar pueden ser ilegales y sin ética.
· La seguridad tomara el control de acceso a la sala las 24 horas.
· La detección de emisiones radioeléctricas serán empleadas.
· Los que atienden a la reunión deberán usar sus carnets de identificación todo el tiempo.
· Nunca deje su laptop o maletín desatendido.
· Deje la información propietaria escrita con la gente de seguridad en sobre cerrado.
· La información y los datos propietarios deberán estar en el área asegurada.
· No hable sobre el negocio en áreas públicas.
· Sea suspicaz con los extraños que se interesen en usted.
· Reporte cualquier actividad sospechosa al personal de seguridad inmediatamente.
Defina lo que es la información propietaria con sus empleados. Es aquella información que no es de conocimiento general y esta relacionada con los productos de la empresa, métodos, clientes, planes, etc. Es cualquier información que pueda causar perdidas de ganancias, o una desventaja competitiva, si cae en las manos equivocadas.

8. La Bandeja de Plata. A veces dejamos que la información se escape.
¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?
· Oficinas sin cerradura, escritorios o archiveros.
· Documentos confidenciales sin guardar en la noche.
· Claves compartidas, simples o escritas en un papelito auto adhesivo.
· Directorio telefónico con notas explicitas.
· Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio.
· Respondiendo preguntas por teléfono a personas que no conoce realmente.
· Hablando temas sensitivos con chismosos conocidos.
La lista puede crecer a medida que piense más en el asunto.
La solución: Reflexione sobre el asunto, entonces la lista decrecerá.

9. Traición
Otro tipo de espía, el “empleado de confianza”; es uno de los más peligrosos y difíciles de detectar. Los candidatos más apropiados son los empleados que pueden:
· Estár descontentos, posiblemente por estancamiento en los puestos de trabajo, falta de promociones, etc.
· Hayan caído en grandes deudas por hábitos de juego, circunstancias personales inevitables, o uso de drogas.
· Estar involucrado en disputas sobre asuntos laborales o gerenciales.
· Tener personalidad de emprendedor.
Medidas de Protección:
· Inspeccione buscando equipos de escucha. Esta clase de gente tiene la oportunidad y el tiempo para implantarlas y monitorearlas.
· Selectivamente deje caer información falsa y espere a ver por donde aparece de vuelta.
· Conduzca verificación personal de todos los empleados nuevos y de aquellos que tienen acceso a información sensible.
· Verifique los empleos anteriores cuidadosamente.
· Revise sobre los periodos sin empleo no mencionados.
· Verifique los periodos sin empleo.
· El vivir más allá del sueldo puede significar un ingreso extra de dinero proveniente del receptor de los secretos de su negocio.

En conclusión, el espionaje puede ser prevenido, y el tener conocimiento sobre las tácticas empleadas para ello es el primer paso para obtener la protección. Usted ahora tiene el suficiente conocimiento para comenzar con ese proceso con confianza.

¿Cómo hacer informes de Inteligencia?

Toda organización e individuo de Inteligencia puede llevar a cabo misiones de vigilancia. Para aprovecharse de la información de inteligencia que reciben, se debe hacer buen uso del informe al instante y del diario.

I. Informes al Instante

A. El personal de Inteligencia debe orientar a todo el personal a ser listo e informar oportunamente toda información de inteligencia que él observa o escucha, sin importar si es en misión oficial o no. Al observar tal información, el informante debe tratar de contestar los interrogativos básicos:
-¿Quién? (A quien vió o de quien se trata)
-¿Qué? (Qué se vió o de que se trata)
-¿Cuándo? (Cuando lo vió o lo escuchó)
-¿Dónde? (Donde lo vió o lo escuchó)

B. Se puede entrenar al personal a reportar sus informes al instante empleando el formato del TALUTE.
TALUTE es una sigla que organiza la información de inteligencia militar de la siguiente manera:
-Tamaño
-Actividad
-Localización
-Unidad
-Tiempo
-Equipo

C. Además de contestar los interrogativos básicos o responder a los tópicos del TALUTE, se debe incluir también la siguiente información:
-Hora y fecha
-Fuente o recurso que proporciona la información
-El autor del informe.
-Unidad de la fuente o el autor.
-Información adicional.

D. Personal de la sección o departamento de inteligencia que recibe el informe al instante debe de anotarlo en el diario del Estado Mayor y asignarle al informe un número de referencia.
El diario es un registro cronológico permanente de los informes y mensajes recibidos y transmitidos, de los acontecimientos importantes que han ocurrido y de las acciones tomadas para responder, abarcando un período dado.

E. El Superior puede prescribir el mantenimiento de un diario para la unidad o puede requerir el mantenimiento de diarios separados por cada sección de estado mayor.

F. Las entradas de los diarios deben incluir:
1. Una declaración precisa y concisa del mensaje, informe o acontecimiento.
2. Una anotación con respecto a la persona que lo hace o envía, posición de servicio y unidad.
3. La hora en que se recibe y el método de transmisión.
4. La acción tomada como resultado.

En resumen, el diario es un resumen cronológico de todo los acontecímientos recibidos. Los informes al instante y el diario le ayudan al analista aprovechar la información de inteligencia que reciben para despues seguir eficientemente su proceso de análisis.

Fuente: http://www.derechos.org/nizkor/la/libros/soaIC/cap21.html

Misil Mitsubishi AAM-3

El Mitsubishi AAM-3 (Tipo 90) es un misil tipo aire-aire de corto alcance desarrollados en Japón.
En operaciones desde 1990 reemplazará a los AIM-9 Sidewinder, el misil en los que la AAM-3 se basa.

Especificaciones:
Longitud: 3,1 m
Diámetro: 127 mm
Peso: 91 kg
Orientación: Guia Infrarroja
Alcance: 13 km

Fuente: Wikipedia.org

Misil Mitsubishi AAM-4 (AA)

El Mitsubishi AAM-4 (Tipo 99 aire-aire de misiles) es un misil de mediano alcance, guiado por radar, tipo aire-aire. Fue desarrollado en Japón y tiene la intención de sustituir al misil AIM -7 Sparrow (guiado por radar) que se halla actualmente en servicio en sus Fuerzas de Autodefensa.

Especificaciones:
Tipo: Aire - Aire
Funcionamiento: desde 1999.
Longitud: 3.667 mm
Diámetro: 203 mm
Envergadura: 800 mm
Peso: 222 kg
Orientación: enlace de datos de radar activo
Alcance: 100 km
Velocidad: Mach 4-5

Fuente: Wikipedia.org

Avión Mitsubishi F-2

Los primeros estudios del programa designado FS-X comenzaron en los 80 en el Instituto de Investigaciones y Desenvolvimientos de la Agencia Japonesa de Autodefensa. El 21 de octubre de 1987, el gobierno anunció que comenzaría el desarrollo de un avión sobre la base del Lockheed F-16C que reemplazaría a sus Mitsubishi F-1.
El FS-X fue lanzado oficialmente en noviembre de 1988 luego de la firma del protocolo de acuerdo entre los gobiernos de los EE.UU y Japón. Dicho acuerdo tuvo ribetes históricos, ya que fue el primero que firmaron ambos países en materia de armamento, luego de la Segunda Guerra Mundial, para ser utilizado por la JASDF en territorio japonés.
La construcción de los prototipos comenzó en 1993 y el primer monoplaza voló por primera vez el 7 de octubre de 1995, mientras que el biplaza lo hizo en septiembre de 1997. En 1996 el gobierno aprobó la construcción de 130 aviones y designó a los monoplazas como F2-A y a los biplaza como F2-B. El primer Mitsubishi F2 fue incorporado a la Fuerza de Autodefensa en septiembre del año 2000.

Diferencias del F-2 respecto al F-16
-Un 25% más de superficie alar.
-Uso de materiales compuestos para reducir el peso total y la firma electromagnética del radar.
-Un morro más largo y ancho para acomodar un radar del tipo "phased-array".
-Tren de aterrizaje más grande.
-Estabilizador horizontal más grande.
-Toma de aire más grande.
-Cúpula de cabina de 3 piezas.
-Capacidad para cuatro misiles ASW, ASM-1 o ASM-2, cuatro AAMs, tanques de combustible adicionales.
-Además, el F-2 está equipado con un paracaídas de frenado, al igual que la versión OTAN del F-16.

Especificaciones:
Envergadura: 11,13 m
Largo: 15,27 m
Alto: 4,97 m
Superficie alar: 33,17 m²
Peso: 9.25 Kg
Peso máximo de despegue: 22.100 Kg
Peso del combustible: 3.642 Kg.
Motor: 1 General Electric F110-GE-129 con 22.200 Kg en post combustión
Techo: 20.000 m
Velocidad: MACH 2
Autonomía: 1.700 Km
Armamento: 1 Cañón de 20 mm M61A1 Vulcan, 6 misiles AIM7F/M Sparrow - 4 misiles AIM-9 Sidewinder - 4 misiles antibuque ASM-1 o ASM-2 - Bombas MK-82
Carga util: 8.050 Kg. en 11 Bahías
Fuente: http://www.machtres.com/mitsubishi%20f2.htm

martes, 23 de septiembre de 2008

Avión Dassault Falcon 20/200

El Dassault Falcon 20 es un jet de negocios francés y fue el primero de una familia de reactores de negocios construido por Dassault Aviation.
Marcel Dassault dio el visto bueno para la producción de un avión de ocho a diez asientos tipo ejecutivo o de enlace militar con el nombre de Breguet Dassault Mystère 20, el 20 de diciembre de 1961. El prototipo voló el 4 de mayo 1963 y el primer avión de producción lo hizo 1 de enero de 1965. Su certificación se otorgó en junio de 1965. Fabricado también en EE.UU. sufrió varias modificaciones que incluyeron el cambio de los motores por los General Electric de origen norteamericano.

En 1966, se le cambia su nombre por Falcon 20. Recibiendo ordenes de compras provenientes de Australia y Canadá. En 1967, se procedió a efectuarse mejoras en el Falcon 20/200 colocándose motores a reacción mas avanzados, aumento de su capacidad y comodidad.
El avión ha demostrado ser tan popular que su producción llegó hasta 1988, siendo superados por otros más avanzados de la evolución de la familia Falcon. El Guardacostas de los Estados Unidos opera un modelo llamado la HU-25 Guardián que se lo utiliza como un avión de exploración de alta velocidad para localizar supervivientes de naufragio y dirigir el movimiento de aeronaves y embarcaciones de rescate, interdicción aérea y control contra el tráfico de drogas a bordo.

Especificaciones:
Origen: Francia
Tipo: avión de vigilancia marítima y de ataque EW
Velocidad máxima: 870 km/h
Alcance máximo: 4.490 km
Envergadura: 16,30 m
Longitud: 17,15 m
Altura: 5,32 m
Peso vacío: 8700 kg
Peso máximo de despegue: 15.200 kg
Motorización: dos turbofans Garrett-6A-3C - ATF3 de 2468 kg de empuje
Armamento: cuatro pilones de carga bajo sus alas para cargar misiles anti-buque misiles AM.39 Exocet, pots para cañón o ametralladora, lanza-cohetes, bombas y equipos de contramedidas electrónicas.
Operadores: Noruega, Estados Unidos (Versión Militar)

Fuente: Wikipedia.org

Sistema AEGIS

El sistema de combate AEGIS es un sistema integrado de guía de misiles de la Armada de los Estados Unidos, exportado hoy en día a las armadas de otros países, entre ellos España. El fabricante principal del sistema es Lockheed Martin. Recibe su nombre del escudo de la mitología griega Aegis. Algunos creen que es un acrónimo de "Advanced Electronic Guidance Information System", pero esto, aunque se ajuste a las características del sistema, no es cierto. Puede haberse debido a una confusión con el software de control empleado en algunos AWACS (Airborne Warning and Control System) conocido como EGIS.
A finales de los 60 del siglo pasado, la Armada de Estados Unidos observó que ni el tiempo de reacción, ni la potencia de fuego, ni la disponibilidad operativa en cualquier condición se correspondían con la amenaza de misiles anti-superficie. Teniendo en cuenta lo anterior, se estableció una necesidad operativa para un Advanced Surface Missile System (ASMS) y se inició un programa de desarrollo de ingeniería para cubrir esta necesidad. En diciembre de 1969, el sistema ASMS cambió su nombre por el de Aegis, tomando el nombre del escudo de Zeus.
El sistema está basado en un radar multifunción avanzado, con detección y seguimiento automáticos tridimensional y cuatro antenas de fase, el AN/SPY-1, que actualmente va por su versión "Delta" (AN/SPY-1D). Conocido como el “Escudo de la Flota” este radar de alta potencia (4 megavatios) es capaz de efectuar simultáneamente funciones de búsqueda, seguimiento y guiado de misiles pudiendo seguir hasta 200 blancos a más de 200 millas. El primer modelo de desarrollo de ingeniería (EDM-1) se instaló en el buque de pruebas USS Norton Sound en 1973.

El núcleo del sistema de combate AEGIS es la aplicación informática de mando y decisión. Este interfaz proporciona capacidad al sistema AEGIS para operaciones simultáneas contra amenazas múltiples. Puede dedicarse al mismo tiempo a la guerra antiaérea, a la antisuperficie y a la antisubmarina. Actualmente el sistema está siendo potenciado para actuar como sistema de defensa antimisil, para enfrentarse a la amenaza de los misiles balísticos de alcance medio que tienen algunos países.
La Armada de Estados Unidos construyó su primer crucero AEGIS a partir del casco de los destructores clase Spruance: Este primer crucero fue el USS Ticonderoga (CG-47). La botadura del USS Bunker Hill (CG-52) inició una nueva era en la guerra naval, al ser el primer buque AEGIS equipado con el sistema de lanzamiento vertical (Vertical Launching System, (VLS)), que permite una mejor selección de misiles, más potencia de fuego y mayor capacidad de supervivencia. La versión mejorada del radar AN/SPY-1B salió a la mar en el USS Princeton (CG-59) resultando en otra mejora de las capacidades del sistema AEGIS. El USS Chosin (CG-65) incluyó los computadores AN/UYK-43/44 que aumentaron la capacidad de procesado del sistema.

En 1980 se decidió instalar el sistema mejorado en un buque más pequeño, con casco más marinero y firma infrarroja y sección radar reducidas. El primer barco fue el USS Arleigh Burke (DDG-51), que se entregó en 1991. Dado que el sistema AEGIS es predominante en la arquitectura del barco, a veces, erróneamente, se llama a los barcos de esta clase buque AEGIS.
La serie II de la clase Arleigh Burke, introducido en 1992, incorpora mejoras en el radar SPY y en el misil estándar, contramedidas electrónicas activas y comunicaciones. La serie IIA, de 1994, añade un hangar para un helicóptero antisubmarino y un helicóptero de ataque. El programa AEGIS tiene en proyecto reducir el coste de cada buque de la serie IIA en al menos 30 millones de dólares.

El sistema AEGIS en otras Armadas
-Japón tiene cuatro destructores clase Kongo, diseño modificado de la clase Arleigh Burke, y tres más previstos para 2010, dentro de su programa naval.
-España está operando actualmente cuatro fragatas AEGIS clase Álvaro de Bazán, tiene una quinta en construcción y se ha solicitado al Congreso por parte de la Armada la construcción de una sexta.
-Noruega está comprando a España cinco fragatas clase Fridtjof Nansen, de diseño y construcción españoles, aunque la version del radar es inferior a la de los buques españoles. La primera, la fragata HNoMS Fridtjof Nansen (F310) fue botada el 3 de junio de 2004.
-Corea del Sur está construyendo variantes del AEGIS en sus destructores KDX, a los que denomina clase KDX-III.
-Australia en su proyecto Sea 4000 para adquirir tres destructores de guerra aérea (Australian Air Warfare Destroyer) decidió en agosto de 2004 que el sistema de combate AEGIS sería el núcleo del sistema de combate de los nuevos buques. En el año 2007 por concurso la armada australiana decidio adquirir un diseño español basado en las F-100 españolas para cubrir dicho programa (construcción local).
Fuente: wikipedia.org

El cañón GIAT LG1 MKII de 105 mm

Este material, fabricado por la firma GIAT Industries de Francia, se ha destacado durante la década del 90 y fue adquirido por cinco países, entre los que se encuentra Bélgica y Canadá.
Sus principales características son su peso de 1.520 kg, un largo -con el tubo replegado sobre las flechas al igual que su similar británico- de 5,20 m, una altura de 1,5 m y un ancho de 1,97 m, que lo transforma en su competidor natural.
Es también aerotransportable o helitransportable, y puede ser lanzado con paracaídas desde un avión de transporte, aspecto que lo torna versátil en cuanto a posibilidades de empleo en distintos terrenos y distancias. Este material dispone de una placa circular para el disparo, al tiempo que deja las ruedas en el aire. Posee una ayuda hidráulica para la apertura y cierre de las flechas, permitiendo entonces que la entrada y salida en posición de tiro se reduzca a sólo 30 segundos, con un servicio de pieza de cinco a seis hombres.
Su bajo peso hace que pueda ser transportado por vehículos como el Hummer o similares (incluso versiones civiles que sean 4x4), ya que dispone de un sistema de frenado a disco, que ayuda a detener la masa ante la necesidad de parar durante su traslado. Su largo de tubo de 30 calibres permite disparar toda la munición estándar OTAN y la munición producida por la GIAT HE BB que le otorga un alcance de 18.100 m. Su block de cierre a cuña vertical dispone de abertura semi-automática después del tiro, y ello le proporciona una cadencia de disparo más rápida. Este material también puede ser utilizado como arma antiblindada.

Al caza ruso Su-35 le falta un paso para ser un avión de combate de quinta generación

Probablemente la novedad de mayor expectativa en el recién salón aeroespacial moscovita MAKS-2007 fue el caza multifuncional ruso Su-35. Como estaba previsto, durante la exhibición el caza estuvo en un pabellón y cuando concluyan ciertos trabajos de ajuste en tierra, comenzarán los vuelos de prueba.
Actualmente, en la fábrica de la empresa constructora Sukhoi, en la ciudad de Komsomolsk- en Amur, en el Extremo Oriente, concluye el ensamblaje de dos cazas Su-35 experimentales que para finales de año serán incorporados al ciclo de vuelos para estos cazas. Según el director general del consorcio Sukhoi, Mijaíl Pogosián, el Su-35 que desarrolla su empresa tiene demanda, y la parte rusa ya adelanta conversaciones con varios países que han demostrado interés en adquirir esos nuevos aviones de combate.

La denominación Su-35 no es nueva. Con ese nombre hace quince años los constructores rusos comenzaron a exhibir una versión modernizada del caza Su-27M en salones aeroespaciales internacionales. La modernización paulatina del Su-27 dio como resultado una concepción nueva de caza ruso que conservó la denominación Su-35. ¿Cuáles son las innovaciones que caracterizan ese nuevo aparato?

En comparación con los cazas anteriores, el Su-35 se diferencia por la introducción de propulsores de empuje incrementado AL-31FP. Estas turbinas suponen un desarrollo del modelo AL-31F con la aplicación de tecnologías de propulsión a reacción de quinta generación. La tobera con capacidad de giro y el cambio automático de la fuerza de empuje de los dos propulsores permite gobernar el avión en todos los planos de vuelo, incluso en velocidades reducidas o bajas y también las denominadas "velocidades cero".

El sistema de mando central para el armamento del Su-35 es una estación de radar con antena de red de fase activa (AFAR), con características excepcionales en cuanto a la distancia de detección y la cantidad de objetivos que puede observar simultáneamente. Esta estación es una versión modernizada de la estación de radar Bars. Este radar permite el escaneo electrónico por azimut y ángulo de encuentro, lo que aumenta el campo de visibilidad en el plano horizontal. Para superar las limitaciones en el ángulo de encuentro a lado y lado del eje del avión, la antena del radar fue instalada en un bastidor hidráulico que permitirá ampliar el ángulo de barrido hasta 70 grados a ambos lados de dicho eje. En régimen aire-aire, la estación de radar puede detectar en trayectoria de encuentro hasta 30 objetivos a distancias entre los 350 y 400 kilómetros, y conservando la visibilidad permanente del entorno, puede atacar ocho de esos objetivos.
Con ayuda de ese radar el Su-35 puede impactar contra blancos de superficies del orden de 0.01 de metros cuadrado, a una distancia de 90 kilómetros, un indicativo excepcional para radares de emplazamiento en aviones.

Para ampliar las posibilidades del piloto en situaciones de combate, el Su-35 tiene un sistema óptico-electrónico con funciones de posicionamiento, identificación y detección de objetivos.
Este sistema está provisto de canales de televisión, unidades láser y de luz infrarroja para detectar, identificar y vigilar en régimen autónomo objetivos y el relieve. Esos instrumentos determinan la distancia entre el piloto y objetivos detectados por el radar y suministran información específica sobre el armamento más adecuado a bordo del caza para destruirlos.

La nomenclatura del armamento que pude portar el Su-35 incluye misiles aire-aire de medio alcance con ojivas provistas de guiado térmico, o con dirección de radar activo y semiactivo.
Para el combate aéreo, el arsenal del Su-35 dispone de 34 misiles de corto alcance y hasta cinco de largo alcance. Para operaciones de combate aire-tierra, el Su-35 cuenta con al menos 25 misiles contra buques de superficie y estaciones de radar de largo y medio alcance, entre ellos misiles de la clase Club y un misil pesado Yakhont.

En lo que se refiere a las bombas de guiado con láser, teledirigidas o por satélite, el Su-35 prácticamente puede portar las mismas bombas que el Su-30MK, pero en principio, existe la posibilidad de portar modelos de bombas nuevos. No obstante, en misiones de bombardeo, el Su-35 puede ser más eficaz porque cuenta con un sistema autónomo de láser y de televisión que ayudan a calcular con más exactitud la trayectoria de caída de la bomba.
Suspendida en un contenedor, el sistema detecta, sigue y establece la distancia del avión y el blanco que también puede ser iluminado con láser y luz infrarroja. La carga de guerra máxima del Su-35 con un peso de 8.000 kilogramos se instala en doce puntos de enganche.
Debido a sus propulsores con empuje vectorial y los sistemas radio-electrónicos a bordo, el caza SU-35 es muy superior al caza Su-27M. Comparado con el Su-30, que actualmente se perfila entre los favoritos en el mercado mundial, el Su-35 es más eficaz en el combate aéreo debido a que tiene menor masa.

"Contamos que para 2010, el Su-35 ya estará en exportación", afirmó Pogosián. Este caza está destinado a ocupar un lugar entre el actual Su-30MK y los aviones de quinta generación en perspectiva. Según expertos de la corporación Sukhoi, el Su-35 es un avión de generación 4 ++ acondicionado con muchos elementos tecnológicos de quinta generación.

En comparación con otros modelos de cazas multipropósito de cuarta generación, las tecnologías incorporadas permitirán al Su-35 conservar un lugar importante en el mercado mundial de aeronáutico en el período comprendido entre 2009 y 2015.

Fuente: por Yuri Záitsev para Ria Novosti

Argentina: Preguntas sobre la reapertura del canje

-¿La Argentina no había salido ya del default ?
-El default de 2001 había sido con bonistas, el Club de París y España. En 2005, el Gobierno ofreció a los tenedores de bonos impagos canjearlos por otros con menos valor y el 76% aceptó, con lo que las calificadoras de riesgo crediticio dejaron de asignar a la deuda argentina la nota D de default. En 2007, se renegoció el pasivo con España, a principios de este mes se anunció la intención de cancelar lo debido al Club de París y ahora la Presidenta abrió la puerta para negociar con el 24% de los bonistas que rechazaron el canje de 2005.

-¿Se reabre el canje o se negociará otra oferta?
-Se reabre el canje, pero con una oferta acotada en comparación con la de 2005: en lugar de elegir entre tres tipos de bonos, sólo podrán optar por el Discount [que implica una quita del 65% del valor nominal de la deuda vieja] y no recibirán un pago en efectivo por adelantado por los intereses vencidos desde 2003.

-¿Cuánto se les debe a los holdouts y cuántos son?
-Se les deben US$ 30.612 millones si se tienen en cuenta el capital y los intereses vencidos desde el default . Pero, al igual que en el canje de 2005, el Gobierno reconocerá parte de los intereses vencidos, que totalizan 9196 millones. No se sabe cuántos bonistas hay, pero se presume que las tenencias están menos atomizadas que en 2001, cuando había cientos de miles de acreedores.

-¿En qué beneficia y en qué perjudica el pago a la Argentina?
-La salida definitiva del default le permitiría al Gobierno volver a financiarse en los mercados internacionales y con tasas más baratas, al tiempo que evitaría embargos de activos del Estado en juicios de bonistas en el exterior. La normalización de la deuda exigirá un nuevo esfuerzo fiscal, cuando el país ya tiene abultados vencimientos de capital en 2009 y en 2010.

-¿Qué pasa con los bonistas que aceptaron el canje de 2005?
-Nada. Seguirán con los títulos que aceptaron hace tres años, que fueron emitidos en mejores condiciones que las ofrecidas ahora.

-¿Cuánto le cobrarán los bancos al Gobierno por acercar la propuesta del nuevo canje?
-Nada. Los bancos les cobrarán a los clientes que participen del canje una comisión del 0,50% de la deuda.

-¿Por qué la reapertura del canje debe ser avalada por el Congreso y qué pasa si la rechaza?
-Como forma de incentivar la adhesión al canje de 2005, se votó entonces la ley cerrojo, que disponía que sólo se reabriría con la venia del Legislativo. Si éste no lo aprueba, no se podrá resolver la deuda con los holdouts.

Fuente: Diario La Nación

La ONU reclamó más integración entre las naciones del mundo

Ese fue el llamado del titular del organismo, Ban Ki-Moon, al inaugurar la asamblea anual en Nueva York. Advirtió sobre la crisis alimentaria mundial, la pobreza, los conflictos regionales y el cambio climático. Anticipó "una tormenta por el crecimiento global"

El secretario general de la ONU, Ban Ki-moon, pidió hoy que se restaure el orden de los mercados financieros internacionales, pues alegó que la crisis actual amenaza todos los avances alcanzados en materia de desarrollo. "Necesitamos restaurar el orden de los mercados financieros internacionales", dijo Ban en la apertura de la 63 Asamblea General de la ONU, en la que también llamó a la "acción y al liderazgo colectivo urgente".
Ban señaló a la Asamblea, a la que asisten sus 192 países miembros, que el mundo se enfrenta hoy "a una crisis financiera global, de energía y de alimentos".

Fuente: EFE

Chávez, estrecha lazos con China

El caudillo caribeño realiza el quinto viaje para fortalecer la cooperación con el país asiático. Viene de Cuba, donde se reunió con Raúl y Fidel Castro

"En este momento mucho más importante es estar en Pekín que en Nueva York", dijo Chávez en el aeropuerto de la capital china en referencia a su ausencia de la Asamblea General de la ONU.El líder venezolano llegó a Pekín procedente de Cuba, donde en cinco horas se reunió con Raúl y Fidel Castro, del que dijo que "está fuerte".

Chávez, quien explicó que con China están "pensando en serio en la creación de un nuevo mundo", indicó que durante su estancia se firmarán "veintitantos" convenios, entre los que destacó la construcción de sendas refinerías en China y Venezuela para procesar el crudo venezolano."Este país necesita mucho petróleo, mucha energía", afirmó.

Chávez viaja acompañado de una nutrida delegación conformada por los ministros de Información, Agricultura y Tierra, Industrias Básicas y Minería, Relaciones Exteriores, Telecomunicaciones e Informática, Industrias Ligeras y Comercio, Ciencia y Tecnología, Cultura, Despacho de la Presidencia y Planificación y Desarrollo.
Tras una "agenda privada" en lo que queda del día de hoy, mañana se reunirá con el presidente chino, Hu Jintao, entre otras personalidades, y el jueves hablará con empresarios petroleros, de telecomunicaciones, y con representantes de Defensa y Ciencia y Tecnología.
Fuente: EFE - Infobae.com

lunes, 22 de septiembre de 2008

El fusil del asalto Tavor TAR 21

El TAR 21 es un nuevo fusil militar de asalto, con configuración bullpup de 5,56 milímetros de las industrias de Israel (IMI). El arma fue introducida por el IMI a finales de los años 90, como una alternativa a la familia de los fusiles de asalto M16; actualmente en uso por todas las unidades de la infantería israelí en la fuerza de defensa, incluyendo las unidades de las fuerzas especiales y las regulares. Al igual que en otras armas de fuego recientes por parte de la IMI, el TAR no es una versión mejorada y revisada de una arma que ya existe, sino que por el contrario es una estructura totalmente nueva de fusil.
El primer prototipo del TAR, expuesto a principios de los años 90, bastante asombroso, este concepto básico no fue concebido por ingenieros de armamento profesionales, sino por dos diseñadores de productos civiles sin ninguna experiencia en armas de fuego. El bípode como la textura rugosa, fueron abandonados en el modelo final para alcanzar el menor coste de producción posible.

Sin embargo, al igual que la ametralladora ligera IMI Negev de 5,56 milímetros (LMG), el IMI, produjo el TAR sin un acuerdo firmado, puesto que realmente no se necesitaba un arma nueva, sobretodo porque el fusil de asalto M16 y sus variantes como las carabinas se pueden comprar a un precio mucho mas bajo y con ayudas de los militares de EE.UU.
El TAR acabó recientemente sus pruebas sobre el terreno pasadas en la brigada de infantería de la "CA Golany". Sin embargo, debido a las razones presupuestarias mencionadas anteriormente, así como la carencia de cualquier necesidad real de un fusil de asalto tan nuevo, es muy inverosímil que el TAR sea adoptado realmente por la CA, a menos que la CA sea forzada para hacer presión doméstica con una política fuerte, como sucedido con otro producto IMI - el Negev LMG, copia del FN Minimi (M249).

Un prototipo de la pre-producción del TAR tiene un multipropósito internacional de las tecnologías laser (ITL) (MARTE) - el visor óptico básico de la serie del TAR. Se observa una ventana de alimentación estándar para cargadores de M16 STANAG 31.

Con diseño bullpup, el TAR tiene todas las ventajas y desventajas de todos los rifles de bullpup. El fusil es muy corto, a pesar de la longitud corta, la configuración del bullpup permite que el TAR incorpore un cañón algo largo que hace de él un arma con una exactitud realzada inherente.
Por otra parte, a causa del diseño bullpup del TAR las vainas se expulsan en el extremo, muy cerca de la cara del tirador. Por lo tanto, no permite un uso simultáneo de ambos hombros. Esto es un defecto táctico importante, especialmente en los cuartos cercanos lucha (CQB), en los cuales la conmutación frecuente a partir de un hombro a otro es obligatoria.

El acceso de la eyección de los disparos se puede cambiar a partir de una cara a otra, pero el procedimiento requiere un campo que elimina del arma, así no es realmente factible durante el despliegue operacional real. Este defecto conduce al hecho de que incluso en los países en los cuales las fuerzas armadas regulares disponen de un fusil bullpup, como en Francia (el FAMAS) o en Inglaterra (el SA80), las unidades de SF no utilizan éstas armas y en lugar de otro utilizan carabinas regulares como los sig 551 (GIGN) y el M4 (SAS).

El TAR de la CA basó la versión del proyecto para armas de combate de las fuerzas (OICW) de EE.UU. El sistema consiste en un TAR21 equipado con un sistema que apunta el buscador digital avanzado de night/day/laser. El TAR OICW también se equipa de un cable óptico de la fibra, que transfiere los datos vitales de toda la vista a las pistas para visualizarlas arriba.

El arma se ofrece en cuatro configuraciones:
-La versión estándar (TAR21)
-La versión estándar del rifle del asalto Tavor - el TAR21. Tiene 72 centímetros de longitud y pesa 3,6 kilogramos.
-El TAR Comando (Ctar): Para los comandos, aerotransportado, paracaidistas y las unidades de rescate especiales, así como equipos de carros, se ofrece como fusil corto de asalto Tavor.
-El Fusil De Asalto Tavor Comando - el CTAR. Mide 64 centímetros de longitud y pesa 3,5 kilogramos.
-El TAR Micro (Mtar): Se configura especialmente para las fuerzas de seguridad y misiones especiales.
-El Fusil de Asalto Micro Tavor - el MTAR: Con 48 centímetros de longitud y peso 3,2 kilogramos. Esta versión fue diseñada para fuerzas especiales. Sin embargo, con el defecto principal inherente de los rifles del bullpup - la inhabilidad del uso simultáneo de ambos hombros - este rifle no cumple su papel previsto. El MTAR también se ofrece como PDW para los equipos armados y aerotransportados.
- El Fusil De Asalto Sharpshooting Tavor - la STAR. Mide 72 centímetros de longitud y pesa 4,25 kilogramos. Observe el agujero vacío en el lado izquierdo del guardamanos del STAR. Según lo mencionado previamente, este agujero fue diseñado para recibir el interruptor encendido-apagado del puntero laser de MARTE. Pero debido a la diversa óptica que se ha puesto en vez del MARTE, el laser no puede ser activado y el interruptor fue quitado.

Las cuatro versiones tienen un cañón flotante de 6 rayas con una curvatura de 1:7, así diseñado para tomar el cartucho SS109 (M855) redondo. El grupo estándar del disparador es automático seguro-semi-lleno. Hay también una versión opcional del TAR21, con un cañón levemente más corto y una aleta seguro-semi del disparador, que se ofrece a la aplicación de ley (LE) a personal que patrulla en coche y o como arma de área urbana. Esta versión se conoce como la carabina TAR21 (TC21), y tiene 67 centímetros en longitud.
La versión más corta de la serie del TAR - el MTAR - también se ofrece como arma personal de la defensa (PDW) para los vehículos armados y los equipos aerotransportados, que están interesados en potencia del fuego de un rifle potente del asalto con todo en un marco secundario compacto de la ametralladora (SMG), que permiten un movimiento cómodo en vehículos o los espacios apretados de las plataformas aerotransportadas.

Los pesos siguientes se refieren a un peso completo listo del combate - por lo tanto una arma, una correa, cargador lleno de cartuchos M16 y un visor óptico MARTE. En la versión de la STAR el peso mencionado también incluye el carril M1913 y el bípode.

El Tavor utiliza el diseño probado, compacto, optimizado para responder lo mejor posible a los requisitos de ergonomia y de la misión del combatiente moderno, proporcionando una puntería natural, una forma de apuntar intuitiva en todas las posiciones y a la exactitud mejorada del disparo. La adquisición de la exactitud y del blanco es aumentada, por la forma de apuntar exactamente, con el uso de un visor óptico refleja integral, que proyecta la puntería en el centro de la vista.

Como fusil de asalto con diseño para sustituir a la familia M16, el TAR es una arma versátil. Puede ser acoplado un M203 lanzador de la granadas de 40 milímetros, un bípode, una mira óptica, silenciador y una amplia gama de accesorios tácticos.

El ITL MARTE es un visor óptico avanzado, con una vista que refleja y un puntero infrarrojo (IR) o visible del laser, todo en una unidad rígida. El MARTE fue desarrollado originalmente para el proyecto del TAR IMI, pero ahora se ofrece global para todas las armas que utilicen un carril estándar de M1911 Picatinny. Una desventaja relacionada en la serie del TAR es que el arma no tiene ninguna clase de vistas del hierro.
La serie del TAR también tiene una configuración especial del tiempo de la noche que incluyen el MARTE y otro producto de ITL - la sola vista de la adquisición del ojo de la mini noche (mini N/seas). Este óptico es una visión monocular única Goggle/Device (NVG/nvd) de la noche de la tercera generación, que se puede utilizar como NVG montado en una cara o un casco, o como NVD montado en una arma. Montado una vez en el TAR, el mini N/seas está situado a la derecha detrás del MARTE y en el exactos la misma noche, que permiten que el operador haga un uso completo del punto que apunta rojo compatible de NVG/d de la vista refleja de MARTE, sin re-poner a cero del NVD. Other NVD se puede también montar en el TAR, pero puesto que el centro de las lentes de NVD y de la del MARTE no será necesariamente el mismo más alto puede efectuar cero.

El Tavor tiene conexión para los dispositivos adicionales que aparecen, tales como visor nocturno de 3ª generación, que se puede instalar sin poner a cero. El Tavor funciona por gas, usando la acción del perno que rota. Todos los tipos utilizan la munición estándar de la OTAN 5.56m m (M855/ss109), acomodan un cargador de 30 cartuchos y sostienen un índice del fuego de 750 - 900 disparos por minuto

Especificaciones:
Calibre: OTAN M855 / SS109 de 5.56mm
Largo total (mm.): 720 a 480
Longitud del cañón (mm.): 460 a 250
Peso en vacío (gr.): 2800 a 2400
Peso del combate (gr.) con visor óptica, 30 cartuchos y correa: 3635 a 3235
Peso del tirón del disparador (kg): 2,5 - 4,0
Vista integrada: punto rojo integral + designador del laser
Nº de rayas: 6 rayas, 1:7 dextrorsum
Cadencia de fuego (dpm): 750 - 900
Funcionamiento: operación del gas, perno que rota
Velocidad de boca (m/seg): 890 a 770
Accesorios Opcionales: Tele-convertidor, Visor nocturno de la 3ª generación, Correa que lleva
cargador de 20 disparos, Cargador de 30 disparos, Barra de la limpieza con kit de limpieza,
Adaptador con bípode, Adaptador del lanzador de la granada M-203, Carriles de los brazos (OTAN), Kit de la mano izquierda (perno), Silenciador, Varios visores, Adaptador de distancia
Cañón corto (SAR) y Cañón largo.
El STAR es la versión más interesante de la serie del TAR. Esta configuración es ofrecida por el IMI para sustituir al fusil actual israelí de tirador - el M16A2-e3. El sistema se compone de un TAR21 estándar, equipado con un bípode Harris y un visor óptico avanzado Trijicon 4X32 de Gunsight del combate (ACOG) ópticos, montado en el rifle resbala sobre unos brazos y un carril de M1913 Picatinny, la misma configuración que en el sistema de tirador actual del israelí M16.

Mientras como un rifle del ataque el TAR no ofrece mucha mejora si cualquier comparación a la familia de M16, como un rifle del Tirador Designado es casi ideal. El STAR usa el mismo cargador y munición que el M16, un rasgo que permite el intercambio perfecto con otras armas de miembros de equipo que están armado con M16 y Negev LMG (qué también puede usar los cargadores del M16) . El STAR es entonces mucho más corto que el M16A2-E3 (sólo 72 centímetro Contra el 99 centímetro del M16), por eso tiene un manejo mucho más cómodo del arma, así como un rasgo de ocultación reforzado. También, el STAR no tiene un asa como el M16, mientras produce una posición mucho mas baja del tirador prona, exponiendo menos cuerpo superior del tirador al fuego enemigo. Es más, la desventaja principal del TAR es la falta de manejo ambidextro simultáneo.

Pakistan prueba sondas de repostaje para sus Mirage

La empresa pakistaní Pakistan Aeronautical Complex ( PAC ) ha completado la modificación de dos Mirage III pakistaníes con sondas de repostaje aéreo.
Esta conversión está relacionada con la compra de cuatro aviones de repostaje Il-78 Midas comprados a Ucrania, que comenzarán a llegar a Pakistán en Octubre. Los Mirage serán usados para ensayar las operaciones de repostaje en vuelo. Si las pruebas tienen éxito, la Fuerza Aérea instalará sondas de repostaje en unos 30 Mirage III/V.

Astilleros franceses desarrollan una lancha de desembarco

Los astilleros franceses CNIM (Constructions Industrielles de la Méditerranée) han desarrollado una nueva lancha de desembarco para los buques de desembarco anfibio de la Marina francesa Mistal y Tonnerre.

Estas lanchas catamarán denominadas L-CAT disponen de la parte central de carga móvil para aumentar su estabilidad tanto durante la navegación como en el momento de desembarco.
Del tipo ro-ro, el L-CAT 100 mide 30 metros de largo, 12.8 metros de ancho y 6.15 metros de largo, con una superficie de carga de 145 metros cuadrados que le permite llevar hasta 130 toneladas.

Su velocidad es de 20 nudos a plena carga y 27 nudos vacío, pudiendo llegar a tocar tierra a velocidades de 10 nudos.

Defensa desplegará un avión de patrulla marítima para luchar contra los piratas (España)

Para defender a los buques pesqueros que operan en la región, irán también 90 militares.
La ministra de Defensa, Carmen Chacón, ha ordenado el despliegue inmediato de un avión de patrulla marítima P3-Orión con noventa militares para realizar labores de vigilancia en las aguas próximas a Somalia y luchar contra la creciente piratería que afecta a los buques en la región.
Chacón ha hecho este anuncio junto a la ministra de Medio Ambiente y Medio Rural y Marino, Elena Espinosa, y ha explicado que la operación tendrá una duración de tres meses, aunque podrá ser ampliable.

Según ha apuntado la operación cuenta ya con la autorización del presidente del Gobierno, José Luis Rodríguez Zapatero, y permitirá que las fuerzas militares lleguen a la zona del Índico este mismo fin de semana.

Fuente: LA VOZ DE GALICIA - Nuestro Mar

Prototipo: Helicóptero Argentino Cicaré CH -14

En Enero de 2006 Cicaré S.A. comenzó el diseño y la producción del prototipo experimental.
La etapa de diseño y desarrollo teórico se realiza bajo la norma FAR 27. En Marzo de 2007 se realizan los primeros vuelos de prueba.
Lo que era un sueño, dos años atrás, hoy es el desarrollo más importante realizado en Latinoamérica en materia de helicópteros, cuenta con la destacada participación del Departamento Técnico del Comando de Aviación de Ejército y del Batallón de Abastecimiento y Mantenimiento de Aeronaves 601, de la Facultad de Ingeniería Aeronáutica de la Universidad Nacional de la Plata, de CITEFA, y de numerosos proveedores nacionales.

El helicóptero Cicaré CH-14 es el primer diseño de una familia de helicópteros que tienen como objetivo dar soluciones nacionales a los requerimientos de las fuerzas armadas, de seguridad, y al mercado civil, indica el Sr. Augusto Cicaré.

El Cicaré CH-14 es un helicóptero liviano biplaza en tandem propulsado por una Turbina Rolls Royce C-20-B. El acoplamiento de la misma se realiza mediante sistema de Rueda Libre. El fuselaje del helicóptero está construido con tubos de calidad aeronáutica SAE 4130 soldados a modo de reticulado espacial. Esta estructura tiene como función sostener y vincular a todos los elementos principales de la aeronave, inclusive el cockpit de los pilotos. El interior del helicóptero se resuelve por medio de un monocasco de materiales compuestos, que presenta una configuración espacial derivada de la ergonomía de los pilotos.

El carenado del fuselaje se realiza con materiales compuestos tipo panel sándwich, utilizando métodos de laminadocon sistema de vacío. El rotor principal es bipala del tipo semirígido y su velocidad de rotación es de 380 RPM. Los comandos del rotor principal son asistidos hidráulicamente. La caja de transmisión principal consta de dos etapas de reducción. La primera está compuesta por piñón y corona,y la segunda por un tren epicíclico. El sistema de lubricación es mediante una bomba de engranajes que lubrica mediante inyectores los componentes de la caja y el conjunto de Rueda Libre. La refrigeración de este sistema se logra mediante un radiador de aceite. El rotor de cola es bipala y gira a 2500 RPM. Emplea un sistema push-pull para el comando del rotor de cola, su caja está compuesta por un conjunto cónico de piñón y corona. El accionamiento de la misma se realizamediante un eje cardan montado en el boom de cola. El sistema eléctrico del helicóptero es de 28 Volts.

Objetivos del proyecto Cicaré CH-14
1) Instaurar en el ámbito nacional una tecnología reservada en la actualidad a los países centrales aprovechando la capacidad y experiencia de Augusto Cicaré.
2) Desarrollar la industria aeronáutica local a través de la transferencia de tecnología a proveedores y especialistas en áreas afines.
3) Proveer de soluciones nacionales a las necesidades de las Fuerzas Armadas y de Seguridad con productos de bajo costo de adquisición y mantenimiento.
4) Crear un producto atractivo y accesible al mercado exterior.

Configuraciones proyectadas
-Militares: Instrucción y entrenamiento de pilotos, Entrenamiento IFR y NVG de pilotos, Entrenamiento de pilotos de ataque,Operaciones de exploración y reconocimiento.
-Fuerzas de Seguridad: Control fronterizo, Control de tránsito y patrullaje, Operaciones de guardacostas.
-Civiles: Trabajo agrícola, Instrucción y entrenamiento de pilotos, Lucha contra incendios, Fotografía y filmaciones aéreas, Seguimiento de líneas de alta tensión, Revisión de gasoductos, Transporte de personal y actividades recreativas.

Especificaciones:
Planta Motriz: Rolls Royce 250-C20B
Potencia Máxima de Despegue: 420 HP
Potencia Máxima Continua: 370 HP
Peso Máximo de Despegue: 1450 Kg
Peso Vacio: 750 Kg
Capacidad de Carga: 700 Kg.
Velocidad Máxima VNE: 240 km/h
Velocidad Crucero: 210 km/h
Velocidad de Ascenso: 8 m/s
Techo de Servicio: 4500 mts
Autonomía: 3 hrs /630 Kms

Fuente: http://www.aviacionargentina.net/foros/aviacion-del-ejercito.24/41-cicare-ch-14-para-todos-o-ninguno-16.html

Barcos militares rusos viajan a Venezuela

Una flota, encabezada por el crucero nuclear Pedro el Grande, zarpó hoy hacia el país del Caribe. A raíz de un acuerdo con el gobierno de Hugo Chávez, realizarán maniobras conjuntas con las fuerzas venezolanas. El movimiento se produce en medio de la creciente tensión entre el Kremlin y EE.UU. tras el conflicto con Georgia.

El crucero nuclear Pedro el Grande encabeza una flota de Rusia que zarpó hoy hacia Venezuela en el marco del acuerdo firmado entre ambos países para realizar maniobras militares conjuntas en el país del Caribe, informó Igor Dygalo, vocero de la armada rusa. El movimiento es significativo, ya que la medida se produce en el marco del deterioro de la relación entre el Kremlin y EE.UU.


En total, el crucero nuclear Pedro el Grande y otros tres buques partieron de Severomorsk, base de la Flota del Mar del Norte de Rusia, informó la misma fuente. Días atrás, dos bombarderos estratégicos rusos visitaran el país. Según informó Dygalo a la agencia AP, la flota recorrerá unos 27.800 kilómetros para efectuar maniobras conjuntas con la armada venezolana. El Kremlin ha intensificado recientemente los contactos con Venezuela, Cuba y otros países latinoamericanos en medio de un relación cada vez más tensa que mantiene con Estados Unidos a raíz del conflicto entre Rusia y Georgia. Según sus palabras, la escuadra "cumplirá misiones, conforme a los documentos que reglamentan la utilización de la Marina de Guerra en tiempos de paz".
La escuadra rusa, al mando del comandante adjunto de la Flota del Norte, vicealmirante Vladímir Koroliov, recorrerá durante varios meses más de 15.000 millas, comunicó el portavoz.

También, el primer mandatario de Venezuela, Hugo Chávez, confirmó el pasado 7 de septiembre la visita de una flota rusa a Venezuela y admitió la posibilidad de la ejecución de un ejercicio naval conjunto en el Caribe a finales del año en curso. "Cuando venga la flota rusa, a finales de noviembre o diciembre, estamos preparándonos para recibirlos y, si pudiéramos, para hacer algunas maniobras conjuntas", señaló el líder venezolano. Al destacar que Venezuela es "aliado estratégico" de Rusia, Chávez señaló que Moscú sólo nos ha "pedido llegar a Venezuela (...) dentro de sus planes de patrullaje". Pero "si fuese posible hacer una maniobra, pues la haríamos", agregó.

Un comunicado emitido anteriormente por la Armada de Venezuela dice que "con la finalidad de realizar ejercicios operacionales en el mar Caribe con la Armada Nacional Bolivariana, representantes de la Federación Rusa tienen previsto visitar el territorio venezolano entre los días 10 y 14 de noviembre del presente año para unificar lazos de amistad y cooperación".

El director de Inteligencia Estratégica del Estado Mayor Naval de la Armada venezolana, contralmirante Salbatore Cammarata precisó que en la operación participarán cuatro buques y unos mil militares rusos, así como fragatas misilísticas, escuadrones patrulleros y de transporte y unidades aeronavales y submarinas venezolanas. Dos bombarderos estratégicos supersónicos rusos Tu-160 aterrizaron en Venezuela el 10 de septiembre, al realizar misiones de patrullaje a lo largo de las costas de América del Sur, regresaron a su base en Rusia el 19 de septiembre.

El crucero lanzamisiles "Pedro el Grande" es el mayor crucero nuclear del mundo, perteneciente a la clase Kirov. Fue botado en 1996. Tiene una tripulación de 727 hombres, con 97 oficiales. Está armado con helicópteros, 20 lanzamisiles de crucero Granit, 12 lanzamisiles antiaéreos y sistemas Vodopad de defensa contra los submarinos. Longitud: 251 metros; manga: 28,5 metros; calado:10 metros; velocidad: 30 nudos; propulsión: 4 reactores nucleares.


Fuente: Diario Clarín y RIA Novosti.

Central Generación Mediterranea

La central termoeléctrica cordobesa Generación Mediterránea pondrá en marcha hoy dos nuevas turbinas, que sumarán un aporte al sistema eléctrico de 120 MW, en el marco del programa Energía Plus.
El grupo Albanesi invirtió 400 millones de pesos en este emprendimiento, que se completará en marzo del año próximo, con la puesta en marcha de la tercera turbina, también de 60 MW, cuya obra de montaje ya comenzó, y que elevarán la generación total de la central a 250 MW, el máximo permitido en el nodo de río Cuarto.

Fuente: Diario La Nación

Casa industrializadas

La desarrolladora inmobiliaria ecuatoriana Walltech Internacional anunció su intención de comenzar a operar en el mercado argentino. La firma se especializa en la construcción de viviendas sociales, mediante un sistema de paneles prefabricados de cemento y hierro, que agilizan y abaratan las obras. "Con estos paneles podemos construir una casa de 100 metros cuadrados en once días, y no en dos o tres meses", explican en la empresa.
Walltech ya tiene operaciones en España, México, Turquía e India, y su próximo objetivo es conquistar algunos mercados sudamericanos, y comenzará por Chile, Perú y la Argentina.

Fuente: Diario La Nación
Related Posts Plugin for WordPress, Blogger...