jueves, 25 de septiembre de 2008

Lancha patrullera clase Armidale

La lancha patrullera de la clase Armidale es una de catorce lanchas patrulleras construidas para la Real Marina Australiana (RAN). Esta entró en servicio en junio de 2005 y sustituye a la lancha patrullera clase Fremantle.
La planificación de la clase Armidale comenzó en 1993, como un plan para sustituir a la clase Fremantle, que debía retirarse en 1998. Esto se convirtió en un programa conjunto con Malasia para construir una embarcación para patrulla en alta mar, en permanente actividad y en condiciones de mantener la capacidad de vigilancia hasta el estado de la mar 5.
El constructor - Servicios Marítimos de Defensa (DMS) y Austal Ship (Astillero Henderson)- tenía como exigencia proporcionar apoyo y mantenimiento de los buques hasta quince años después de completarse la construcción siendo el costo de de cada buque US $ 28 millones.

La clase Armidale ha demostrado una gran capacidad de navegación, al ser buques de 15 metros de largo, con 85 toneladas de peso, y tener estabilizadores incorporados en el diseño. Son capaces de sobrevivir en condiciones de estado de la mar 9. Tienen un mayor rango de 3000 millas náuticas a 12 nudos, lo que les permite patrullar las aguas alrededor de las distantes territorios de Australia hasta 21 días.

La comodidad de la tripulación ha mejorado significativamente, con aire acondicionado en todo el buque (con exclusión de los compartimentos para el motor y maquinaria ). Ahora, los marineros pueden descansar en cuatro cabinas. La tripulación tienen acceso a E-Mail y a televisión por satélite, y la cocina está mejor equipada y adaptado su uso en mar gruesa.

Estos buques se encargan de la protección de las fronteras y de las patrullas de la pesca. También pueden ser empleadas para apoyar a las unidades de la Fuerza de Vigilancia y de Fuerzas Especiales. Para las operaciones de abordaje se han incluido dos botes inflables de casco rígido (RHIB) de 7,2 metros, con propulsión de agua.

Estas lanchas patrulleras no tienen una tripulación permanente asignada por embarcación. Los catorce buques están continuamente tripulados por dos o tres tripulaciones de reemplazo mientras que otra se somete con licencia o entrenamiento. El cambio de tripulación se puede efectuar en menos de seis horas. La intención de una multi-tripulación es permitir que los buques pasen más tiempo en el mar, sin comprometer el tiempo de descanso o entrenamiento.

Especificaciones:
Tipo: Lancha patrullera -Clase Armidale-
Usuario: Real Marina Australiana y Malasia
Costo: US$ 28 millones por unidad.
Estado: En servicio (2005-presente)
Construidas: 14
Desplazamiento: 270 toneladas
Longitud: 56,8 metros
Manga: 9,5 metros
Calado: 2,7 metros
Propulsión: 2 motores MTU 16V M70 2320 kW -diesel- con transmisión ZF
Velocidad: 25 nudos (46 km/h)
Autonomía: 3.000 millas náuticas (5556 km) a 12 nudos
Capacidad: hasta 20 pasajeros
Tripulación: 21
Equipamiento: Sistemas ópticos de visión nocturna, comunicación de alta frecuencia, GPS y radar de búsqueda.
Armamento: 1 cañón naval estabilizado de 25 mm (Raphael -Typhoon Mk25 ) y 2 ametralladoras de 12,7 mm
Otros: 2 botes inflables de casco rigido (RHIB)
Fuente: Wikipedia (Traducción Desarrollo y Defensa)

Chávez refuerza hoy su alianza militar con Rusia

El caudillo caribeño realiza su segunda visita al país en menos de tres meses. Moscú no sólo le vende armas, sino que realiza ejercicios en suelo venezolano. Venezuela se ha convertido en una de las piezas clave de la nueva política exterior del Kremlin, que se asienta en la tesis de que la era del dominio de los Estados Unidos en la política mundial tras la desintegración de la Unión Soviética ya ha concluido.

Mientras en Oremburgo, ciudad en el sur de Rusia, se preparan para recibir hoy al presidente venezolano, Hugo Chávez, en su segunda visita a suelo ruso en menos de tres meses. Además, una escuadra de la armada rusa, encabezada por el gran crucero nuclear "Piotr Veliki" (Pedro el Grande), navega hacia costas venezolanas.

La escuadra rusa participará en unos ejercicios conjuntos con buques de la Armada Bolivariana de Venezuela, que tendrán lugar entre los días 10 y 14 de noviembre en aguas del Caribe.Como si esto fuera poco, Rusia comunicó también que emplazará provisionalmente aviones caza-submarinos en bases aéreas venezolanas.Cuando en mayo de 2001, durante su primera visita oficial a Rusia, el presidente venezolano anunció el nacimiento de una "nueva alianza estratégica" entre ambos países, sus palabras suscitaron sonrisas y fueron atribuidas a la florida retórica del jefe de Estado latinoamericano.

Siete años después, la alianza estratégica entre Moscú y Caracas adquiere contornos bastante definidos y con componentes militares que comienzan a preocupar en los Estados Unidos.

A comienzos de este mes dos bombarderos estratégicos rusos TU-160 ("Blackjack", según la clasificación de la OTAN) estuvieron de visita en Venezuela durante ocho días, aprovechados para efectuar vuelos de patrulla sobre aguas del Caribe e incluso del Atlántico Sur, junto a la costa oriental de Sudamérica. Esta intensificación de los vínculos entre Moscú y Caracas coincide con el aumento de las presiones occidentales contra Rusia, fundamentalmente, aunque no sólo, por la intervención de las tropas rusas en el conflicto suroseta en Georgia.


Los planes de ampliación de la OTAN hacia las fronteras rusas con la inclusión entre sus miembros de nuevas antiguas repúblicas soviéticas, en particular Ucrania y Georgia, son vistos por el Kremlin como una amenaza directa a la seguridad nacional de Rusia.De esta misma manera, como una acción claramente hostil, ve Moscú la iniciativa de Washington de desplegar elementos de su escudo antimisiles en Europa del Este, acelerada por la intervención militar rusa en Georgia. Rusia, de una u otra forma, ha insistido en que el conflicto del Cáucaso fue provocado por el afán de Occidente de ganar posiciones en zonas donde Moscú tiene intereses vitales, en otras palabras, en su "patio trasero".

En este contexto, el estrechamiento de las relaciones y la profundización de la cooperación militar con el gobierno de Chávez, entendida ya no sólo como simplemente la venta de armamentos rusos a ese país latinoamericano, podría considerarse una respuesta simétrica a Estados Unidos.En Moscú no se cansan de repetir que Rusia no quiere una nueva Guerra Fría, pero acto seguido se encargan de precisar que no le temen y que están preparados para ella.

Hace unas semanas, un alto cargo del ministerio de Asuntos Exteriores de Rusia -que habló con la prensa en condiciones de anonimato- afirmó que tras las próximas elecciones norteamericanas las relaciones entre Moscú y Washington podrían quedar "reducidas a la nada". Es difícil sobrevalorar la importancia estratégica para Rusia de contar en el continente americano con un aliado de la talla de Venezuela, comparable sólo con la que tuvo para Moscú Cuba durante el apogeo de la Guerra Fría.

Además, a diferencia de la isla caribeña, Venezuela es una potencia en hidrocarburos, con todo lo que ello significa desde el punto de vista económico.Pero Cuba y otros posibles aliados en la región, como es el caso de Nicaragua, no son olvidados por Moscú, que a todas luces intenta recuperar las posiciones en América Latina.

Fuente: EFE e Infobae.com

Buque logístico de desembarco (RCL)

El "Ramped Artesanía Logística (RCL)" es un tipo de lanchas de desembarco operada por el Real Cuerpo Logístico del Ejército británico. Desde comienzos del decenio de 1980 en adelante se comienzan a utilizar para sustituir a la RPL (Ramped Powered Light).
Una de sus primeras funciones fue brindar apoyo logístico durante la creación de la guarnición en las Islas Falkland, inmediatamente después de la Guerra de las Malvinas. En la actualidad hay RCLs estacionados en el puerto militar de Marchwood, cerca de Southampton, y en la base británica en Akrotiri, Chipre.

Especificaciones:
Tripulación: 6 hombres
Longitud: 33,3 m
Manga: 8,3m
Calado máximo (con carga): 1,5m
Desplazamiento (carga): 290 toneladas
Capacidad de carga: 96 toneladas (cuatro contenedores ISO 20 pies) o 65 toneladas (4 a 8 vehículos, según sus tamaños)
Propulsión: 2 motores Dorman 8JTCWM, diesel
Velocidad máxima (con carga): 10 nudos

Fuente: Wikipedia.org

miércoles, 24 de septiembre de 2008

Crucero clase Kirov "Pedro, El Grande"

El crucero lanzamisiles "Pedro, El Grande" es un crucero nuclear clase Kirov es uno de los buques más grandes del mundo, construido para la armada rusa. Se inició su construcción en 1986 y fue botado en 1996. Por su armamento y su desplazamiento es conocido como el crucero de batalla y es una de las causas por las que los USA no retiraron y mantuvieron su Clase Iowa.
Comenzó a desarrollarse en 1973, puesto en astilleros en el 77 y terminado en 1980. Su armamento es impresionante, cuenta con 20 misiles SS-N-19, montajes anti-aéreos y misiles para la defensa aérea.

Se halla armado con un cañón de 130 mm (Ak-130), un sistema de 30 mm (Ak-630) y 10 tubos lanzatorpedos para 20 misiles Vodopad-NK / Granit y torpedos. Además, tiene dos sistemas anti-submarino y anti-torpedo con 40 cohetes tipo Udav-1. También, dos sistemas de seis tubos lanzadores RBU-1000 con 102 cohetes.
Esta equipado con tres helicópteros Kamov Ka-27PL o Ka-25RT. Cuenta con un sistema de propulsión nuclear y dos salas de maquinas auxiliares. Tiene una tripulación de 727 hombres, con 97 oficiales.

Fuente: http://enciclopedia.elgrancapitan.org/index.php/Crucero_de_batalla_Kirov y Wikipedia.org

Francia ayudará a construir submarino nuclear a Brasil

Francia ayudará a construir un submarino nuclear a Brasil, anunció hoy el ministro brasileño de Defensa, Nelson Jobim.
"Los dos países construiremos juntos el submarino, y Brasil se encargará de la parte no nuclear del proyecto", comentó el ministro.
Informó que las partes trataron en enero la transferencia de la tecnología militar francesa a Brasil y que el respectivo "acuerdo estratégico" sería firmado hasta el fin de año durante la visita del presidente galo Nicolas Sarkozy a Brasil.

El Ministerio de Defensa de Brasil precisó que el acuerdo bilateral también prevé la construcción de cuatro submarinos no nucleares y el desarrollo conjunto de un helicóptero de combate para el Ejército brasileño.
Según comentan analistas, caso de tener éxito la cooperación militar entre Francia y Brasil, éste puede convertirse en el primer país latinoamericano con submarino nuclear propio.

Fuente: Ria Novosti

Fassmer: buque patrullero FPV 60

Este buque de patrulla de 60 metros ha sido diseñado para todo tipo de misiones (de patrulla, búsqueda y rescate, la protección del medio ambiente, extinción de incendios, remolque, etc) en las zonas costeras y las aguas mar adentro. Con un doble o triple motor de acuerdo que el buque es extremadamente fiable y garantiza la operación económica. Su casco y superestructura esta construida en acero, el puente en aluminio naval.
Un helicóptero de auxilio puede aterrizar en una plataforma en la cubierta en frente del puente. Un concepto modular de la plataforma ofrece una gran flexibilidad en relación con la cubierta, equipo y armamento. Con una tripulación de 45 personas puede permanecer en el mar por 7 días. Este proyecto presenta una moderna forma de casco, excelente navegabilidad, maniobrabilidad y resistencia. Han sido optimizados sus funcionalidades al máximo.

Especificaciones:
Longitud: 60,00 m
Manga: 10,20 m
Calado: 2,60 m
Desplazamiento: 605 ton
Clasificación: Buque Patrulla 100 A5 0C3 AUT MC
Motores: 2 x MTU 16 V 4000 M90, 5.440 kW
Hélice: 2 hélices fijas
Combustible: 60 ton
Agua dulce: 18 ton
Equipo: 2 botes para mar M-7
Plataforma para Helicópteros
Hospital para emergencia
Armamento: 2 ametralladoras Browning de 12,7 mm.
Sistemas de apoyo: GMDSS A3, ECDIS, EOSS, LAN y DF
Tripulación: 33 + 12 personas
Fuente: Fassmer Webpage

Espionaje Industrial

Si bien es cierto que la palabra espionaje se asocia directamente al secreto de los Estados, y la forma de conseguir información clasificada relacionada con fines militares, también es cierto que está directamente asociada a los secretos que tienen las industrias para realizar sus actividades y operaciones comerciales.

Con el tiempo, esta forma de espionaje ha tenido un crecimiento relativamente alto en todo el mundo y ha sido blanco de ello casi cualquier tipo de industria o comercio. Una labor de espionaje considerada como aceptable dentro de los negocios se esconde dentro del oficio llamado mercadeo, donde de formas variadas y dentro del marco legal, se tratan de conocer y obtener secretos de comercialización, fórmulas, estrategias de fabricación y otros factores que permitan ser competitivos en el mercado.

En este artículo se exponen ciertos factores que le ayudaran a prevenir y combatir los intentos de espionaje a los cuales pueda estar expuesto, y de acuerdo a cómo usted se considere como un posible candidato a ser espiado.

Espionaje Industrial. Este es un tema que se puede considerar como Tabú dentro de cualquier conversación empresarial o corporativa, ya que implica muchos factores como los son: la confianza, la responsabilidad, la moral, la prevención, la seguridad, etc.
Cuando las corporaciones se sienten amenazadas, se efectúan reuniones de alto nivel, y comparten o no sus inquietudes con el Jefe de seguridad. Buscan asesorías con las empresas que puedan estar relacionados con este tipo de labor, como son las agencias de detectives, empresas de vigilancia, abogados, o con personas allegadas que les pudieran orientar al respecto.

Finalmente logran contactar con alguien que les pueda dar una respuesta a sus inquietudes, que dispongan de los medios tecnológicos para determinar la existencia de posibles micrófonos, y que les den la certeza si están o no siendo espiados. Lamentablemente no existen muchas empresas o personas que tengan un conocimiento profundo sobre el tema, o que se dediquen dentro de sus actividades en el mundo de la seguridad a la contra inteligencia electrónica. Son muchos los factores que se deben tomar en cuenta al momento de efectuar un levantamiento de este tipo de seguridad, para determinar el cómo ha sido la fuga de información, pero principalmente hay que hablar con la o las personas que se sientan espiadas, para conocer que fue lo que lo indujo a pensar en ello. Para esto es necesario establecer una confianza plena entre ambas partes, ya que es importantísimo conocer ciertos factores de operatividad, incluso de la vida privada, para ir filtrando las diversas posibilidades que conducen a una fuga de información.

En conclusión, si usted se siente predispuesto a ser atacado por alguna forma de espionaje, encontrara a continuación una serie de puntos que le permitirán minimizar estos riesgos, y como contactar a empresas especializadas en la materia.

¿Que hace atractivo el espionaje?
· Bajo riesgo, altas ganancias.
· Bajos niveles de moralidad.
· Bajos niveles de responsabilidad.
· Aumento de la competencia en el mercado.
· La tecnología para el espionaje es de bajo valor y fácil de adquirir.
· La escucha furtiva y el espionaje son en algunas culturas moralmente aceptado.

¿Quién es un probable espía?
No hay una respuesta exacta, pero una buena descripción ha sido elaborada por la Asociación de Control del Espionaje Industrial y sus Contramedidas.
· De 21 a 35 años de edad. Mujer u hombre.
· Graduado de Bachiller con baja puntuación académica.
· Liberal, con empleos de corta duración.
· Con problemas monetarios – sueldo bajo, mal administrado.
· Experiencia en Inteligencia Militar.
· Conocimiento policial o similar.
· Considerado un extraño o solitario.
· Excluido de una carrera policial o militar.
· Romántico, con algún hobby o interés. (Escritor, fotógrafo, buceo, etc.)
· Colecciona literatura paramilitar.
· Un activo interés en armamentos, a veces con entrenamiento.
· Reclutado por medio de un aviso de alguna agencia de detectives.
· A veces un empleado de bajo nivel o sin oficio.
· Habilidades musicales, Ajedrez, Matemáticas, etc. que están asociadas con rompimiento de claves o espionaje.
Tenga en mente esta lista, pero recuerde… Cualquiera puede ser un espía.

¿Quienes son esos espías?
Competidores, vendedores, investigadores, consultores de negocios, colegas buscando escalar posiciones, jefes de producción, socios sospechosos, la prensa, negociadores empresariales, sindicatos, agencias gubernamentales. La lista es larga.

¿Porque puedo ser un blanco posible?
El Dinero y el Poder son las dos mayores razones que están detrás de las actividades ilegales de la vigilancia. Si cualquier cosa que usted dice o escribe puede aumentar en otros su riqueza o estatus, usted es un posible blanco.

¿Es común el Espionaje? Sí.
Las noticias están llenas de historias acerca de información robada en el ámbito mundial. En verdad, muchas de las noticias tienen un comienzo debido a un proceso de escape de información. El más famoso: Watergate

¿Me puedo Proteger?
Si, el espionaje se puede prevenir. Si se conocen las debilidades, puede tomar las medidas correspondientes de precaución. Algunos trucos de espionaje son obvios, si uno se para a pensar en ello. A veces son a través de claros abusos de la tecnología con la que convivimos a diario. Todas son devastadoras. El tiempo ha demostrado que muchos de los trucos han sido empleados en forma reiterada, y satisfactoriamente. Prepárese para contra-atacarlas

A continuación podrá leer unas maneras simples, pero efectivas para conseguir información sensible y como protegerse de este tipo de situaciones. Téngalas presentes en sus actividades diarias con la finalidad de minimizar estas debilidades, así estará mejor protegido contra la fuga de información.

1. Rastrear la Basura
El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial. Increíblemente, pero robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas en materia de leyes, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Mucho de los fragmentos de información sin importancia están estrechamente conectados. El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Recomendaciones:
· Estimule la destrucción de todo el papel desechado.
· Adquiera destructoras de documentos apropiados a sus necesidades.
· Use destructoras de corte cruzado para altos niveles de seguridad.
· Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad. A los husmeadores les encanta cuando los papeles confidenciales se esconden en sitios previsibles en la oficina, si no los necesita más destrúyalos. No dependa la destrucción a los compradores de papel reciclable. Destrúyalos antes de venderlos. No se olvide de tener destructoras al lado de las fotocopiadoras y en las casas de los ejecutivos que también trabajan desde sus casas.
El error de comprar una sola maquina grande: El adquirir una sola maquina grande para destruir la documentación de todos es un error. La Razón, hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera con corte cruzado. Este elemento que puede ser usado como un símbolo de estatus puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.

2. El espía ocasional
Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como sub-contratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario.
Esto incluye:
· Técnicos en Telecomunicaciones
· Técnicos de Computación
· Técnicos de Equipos de Oficina
· Personal de Mantenimiento
· Personal de Limpieza
· Electricistas
· Técnicos de Alarmas y/o CCTV

Haga que alguien de confianza que represente sus intereses, acompañe a estos trabajadores mientras estén en su propiedad. Si es posible, que terminen sus labores durante el horario normal de oficina. Las personas sub-contratadas y empleados de empresas no autorizadas nunca se les deben permitir que ingresen en áreas que contengan información sensible. Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado.

Su soporte incluirá una tabla con documentación y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresara sino en dos semanas, ya que tiene mucho trabajo. Nadie querrá responsabilizarse por no dejar entrar a este reparador.

Otros consejos:
-Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y sensores de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva.
-Considere las tarjetas de control de acceso. Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
-Es un error común decir: “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense... Usted no tendría sospechas si todo esta bien. Algo esta mal.
Acciones a tomar:
· No hable de sus sospechas con otros a menos que ellos realmente lo necesiten saber.
· No hable de sus sospechas en las áreas sospechosas.
· No intente una solución hecha por usted mismo.
· No malgaste su dinero comprando juguetes anti-espías. Solicite la ayuda de un profesional sin demora. Contrario a lo que se ve en la televisión, en las películas, o los catálogos, la detección de los micrófonos y transmisores es un trabajo intenso de conocimiento y equipamiento. Es altamente factible que un grupo profesional de rastreadores tenga invertidos en equipos cerca de $50.000,00 dólares o más. Este personal tendrá un profundo conocimiento y experiencia en seguridad, investigaciones, electrónica y comunicaciones.
No se moleste en buscarlos en las páginas amarillas. Contacte a un Director de Seguridad Corporativo o una organización profesional de seguridad para una recomendación con conocimiento. Vale la pena el esfuerzo.

3. Información Digital
El espionaje enfocado hacia las computadoras, Laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porque es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su Laptop siempre”.
El costo de reemplazo no es la única perdida, considere lo siguiente:
· Los invaluables datos de confidencialidad y competitividad.
· El tiempo y esfuerzo que tomo en recabar esa información.
· El tiempo que tomara en reconstruir los datos perdidos.
· Los teléfonos de los módems de la oficina y claves de acceso a las redes están en el disco duro. Cuando esta información se pierde, la empresa estará vulnerable a:
· Robo de mercancía
· Corrupción de la base de datos del Servidor
· Sabotaje por Troyanos, Virus, puertas traseras, etc.
Por lo tanto habrá:
· Menos ingresos o ganancias.
· Perdida de la confianza de sus clientes
Algunos puntos adicionales:
· Desarrolle un sentido comunal de responsabilidad en materia de seguridad.
· Limite el acceso físico a las computadoras por extraños.
· Limite el acceso por software. Use claves no convencionales.
· Asegure los materiales relacionados: discos, cintas, disquetes, etc.
· Nunca deje un terminal activo. Siempre cierre su sesión.
· Reporte las intrusiones sospechosas y/o datos alterados.
· Remueva los datos sensitivos de la computadora cuando no se necesiten más.
· Proteja los medios de respaldo disquetes, CD-ROM, DAT.
· Los comandos de copiar pueden mover datos sensibles inadvertidamente.
· No confíe en los comandos de borrado, Déle formato si es posible.
· Borre los discos antes de desecharlos o transferirlos para otro uso o usuario.
· Desconecte la PC de la red cuando no se use.
· Las computadoras con acceso vía teléfono necesitan protección de acceso.
· No use software prestado o no solicitado.
· Haga un respaldo de sus datos periódicamente.
· Reformatee los discos duros antes de retirar las computadoras obsoletas.
· No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan.

4. Tecnologías Amigables
Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los espías.
Algunas de las vulnerabilidades que debe conocer:
· Contestadoras telefónicas: Los mensajes dejados en muchas de estas máquinas pueden ser accesadas remotamente usando un código de dos o tres cifras, fácil de hackear. La mayoría de las personas nunca cambian el código de fabrica que viene en las nuevas maquinas. Algunas poseen la característica de escucha remota. Léase el manual con detenimiento y cambie lo que sea necesario para aumentar su protección.
· Correo de Voz: Es la versión ejecutiva del contestador telefónico, este también puede ser monitoreado. Emplee una clave lo mas larga posible. Cámbiela a menudo.
· Monitor de Bebes. Son en realidad, micrófonos de alta sensibilidad que transmiten las 24 horas continuas. Son monitoreadas por ladrones para darse cuenta si la casa esta vacía, y también por vecinos entrometidos. Use estos monitores con moderación. Colóquelos con un rele actuado por reloj. Mantenga el cuarto del bebe cerrado en su ausencia.
· Equipos de Fax I: Algunas maquinas usan rollos desechables de película negra para sus procesos de impresión. Estos rollos usados contienen una copia de todos los faxes recibidos. Deseche apropiadamente estos rollos. El recibir faxes después de horas laborales es como recibir cartas sin sobres. Los mensajes pueden ser leídos rutinariamente por los empleados que matan el tiempo dando vueltas por la oficina y por guardias que están aburridos. La solución, guarde estas maquinas en una caja de seguridad que permitan su operación.
· Micrófonos Inalámbricos: A los presentadores en las conferencias les encanta usarlos. Desdichadamente, estos micrófonos tienen la suficiente potencia para radiar con claridad a unos 400 metros a la redonda. No los utilice en cualquier reunión en la cual se presenten asuntos de la alta gerencia y donde no se invitaría a cualquiera.
· Maquinas Dictadoras: Usted puede destruir documentos, cerrar las copias de los archivos, y enviar los originales en sobres de seguridad pero la cinta con el dictado esta en la maquina de la secretaria, esa cinta puede ser fácilmente reemplazada llevándose esos documentos importantes.

5 – Telefonía portátil
Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su interceptación. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Úselos con discreción. La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos. El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones:
· Llame al número que no identifique a la compañía o que de otro tipo de información pertinente. · Use el nombre de pila y palabras en código para identificar los proyectos especiales.
· Hable generalizadamente y en términos sin interés. Los teléfonos inalámbricos pueden recibirse hasta un kilómetro de distancia. Úselos convenientemente para contestar las llamadas, luego devuelva la llamada por el teléfono normal para una mayor – no absoluta – privacidad. Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
Otros teléfonos que pueden ser interceptados incluyen:
· Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo.
· Llamadas de larga distancia transmitidas vía satélite.
· Llamadas de larga distancia transmitidas vía enlaces de microondas.
· Llamadas telefónicas usando las computadoras (VoIP).
· Llamadas usando la red Lan o Wan por frame relay.

6. Ataque a las líneas telefónicas: Los teléfonos comerciales ricos en características amigables le proveen al espía de una gran variedad de métodos de escucha. Los teléfonos en si proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.
Lista de verificación sobre telefonía:
· Tenga un alto grado de seguridad en los cuartos donde esta la central telefónica.
· Restringa el acceso directo por llamada hacia la central telefónica, característica empleada por los técnicos de mantenimiento remoto.
Algunos peligros de estos accesos no autorizados son:
· Completa desprogramación de la central.
· Reprogramación secreta que permita acceder a contactos claves
· Llamadas gratis
· Correo de voz
· Características ejecutivas de invalidación (que permiten el acceso forzado sobre las líneas ocupadas)
· Creación de puentes (permite el monitoreo silencioso desde otros teléfonos)
· Intercomunicador y manos libres (permite el monitoreo del cuarto desde otros teléfonos)
· Y monitoreo del registro de todas las llamadas salientes efectuadas.
Recomendación: Remplace el MODEM de acceso normal – el cual conecta la central con la línea externa – con uno que tenga la característica de call back. Con esta configuración, las conexiones del PBX están limitadas a números telefónicos autorizados.
· Asegure los terminales que programan la central.
· Este seguro de la honestidad del Administrador del Sistema.
· Conduzca inspecciones regulares buscando conexiones alámbricas sospechosas.
· Efectúe auditorias sin aviso de las configuraciones del software.
· Elimine los cables no usados en las áreas sensibles.
· Asegurarse que las claves del correo de voz y permisos de acceso a la central sean de alta calidad. Dígales a los usuarios de teléfonos, que reporten inmediatamente al departamento de seguridad, sobre cualquier llamada sospechosa, o funcionamiento irregular del correo de voz. Adicionalmente de los escuchas, estas pueden ser indicaciones de hackers tratando de entrar para robarse el servicio telefónico.

7 – Reuniones Peligrosas
Las reuniones fuera de las oficinas, convenciones, shows comerciales, seminarios, etc. Le presentan al espía excelentes oportunidades para infiltrarse y recolectar información importante. Alerte a su gente de estos problemas.
Una simple reseña debe incluir las siguientes advertencias:
· Reuniones fuera de las oficinas atraen a los espias.
· Los métodos de espiar pueden ser ilegales y sin ética.
· La seguridad tomara el control de acceso a la sala las 24 horas.
· La detección de emisiones radioeléctricas serán empleadas.
· Los que atienden a la reunión deberán usar sus carnets de identificación todo el tiempo.
· Nunca deje su laptop o maletín desatendido.
· Deje la información propietaria escrita con la gente de seguridad en sobre cerrado.
· La información y los datos propietarios deberán estar en el área asegurada.
· No hable sobre el negocio en áreas públicas.
· Sea suspicaz con los extraños que se interesen en usted.
· Reporte cualquier actividad sospechosa al personal de seguridad inmediatamente.
Defina lo que es la información propietaria con sus empleados. Es aquella información que no es de conocimiento general y esta relacionada con los productos de la empresa, métodos, clientes, planes, etc. Es cualquier información que pueda causar perdidas de ganancias, o una desventaja competitiva, si cae en las manos equivocadas.

8. La Bandeja de Plata. A veces dejamos que la información se escape.
¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?
· Oficinas sin cerradura, escritorios o archiveros.
· Documentos confidenciales sin guardar en la noche.
· Claves compartidas, simples o escritas en un papelito auto adhesivo.
· Directorio telefónico con notas explicitas.
· Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio.
· Respondiendo preguntas por teléfono a personas que no conoce realmente.
· Hablando temas sensitivos con chismosos conocidos.
La lista puede crecer a medida que piense más en el asunto.
La solución: Reflexione sobre el asunto, entonces la lista decrecerá.

9. Traición
Otro tipo de espía, el “empleado de confianza”; es uno de los más peligrosos y difíciles de detectar. Los candidatos más apropiados son los empleados que pueden:
· Estár descontentos, posiblemente por estancamiento en los puestos de trabajo, falta de promociones, etc.
· Hayan caído en grandes deudas por hábitos de juego, circunstancias personales inevitables, o uso de drogas.
· Estar involucrado en disputas sobre asuntos laborales o gerenciales.
· Tener personalidad de emprendedor.
Medidas de Protección:
· Inspeccione buscando equipos de escucha. Esta clase de gente tiene la oportunidad y el tiempo para implantarlas y monitorearlas.
· Selectivamente deje caer información falsa y espere a ver por donde aparece de vuelta.
· Conduzca verificación personal de todos los empleados nuevos y de aquellos que tienen acceso a información sensible.
· Verifique los empleos anteriores cuidadosamente.
· Revise sobre los periodos sin empleo no mencionados.
· Verifique los periodos sin empleo.
· El vivir más allá del sueldo puede significar un ingreso extra de dinero proveniente del receptor de los secretos de su negocio.

En conclusión, el espionaje puede ser prevenido, y el tener conocimiento sobre las tácticas empleadas para ello es el primer paso para obtener la protección. Usted ahora tiene el suficiente conocimiento para comenzar con ese proceso con confianza.

¿Cómo hacer informes de Inteligencia?

Toda organización e individuo de Inteligencia puede llevar a cabo misiones de vigilancia. Para aprovecharse de la información de inteligencia que reciben, se debe hacer buen uso del informe al instante y del diario.

I. Informes al Instante

A. El personal de Inteligencia debe orientar a todo el personal a ser listo e informar oportunamente toda información de inteligencia que él observa o escucha, sin importar si es en misión oficial o no. Al observar tal información, el informante debe tratar de contestar los interrogativos básicos:
-¿Quién? (A quien vió o de quien se trata)
-¿Qué? (Qué se vió o de que se trata)
-¿Cuándo? (Cuando lo vió o lo escuchó)
-¿Dónde? (Donde lo vió o lo escuchó)

B. Se puede entrenar al personal a reportar sus informes al instante empleando el formato del TALUTE.
TALUTE es una sigla que organiza la información de inteligencia militar de la siguiente manera:
-Tamaño
-Actividad
-Localización
-Unidad
-Tiempo
-Equipo

C. Además de contestar los interrogativos básicos o responder a los tópicos del TALUTE, se debe incluir también la siguiente información:
-Hora y fecha
-Fuente o recurso que proporciona la información
-El autor del informe.
-Unidad de la fuente o el autor.
-Información adicional.

D. Personal de la sección o departamento de inteligencia que recibe el informe al instante debe de anotarlo en el diario del Estado Mayor y asignarle al informe un número de referencia.
El diario es un registro cronológico permanente de los informes y mensajes recibidos y transmitidos, de los acontecimientos importantes que han ocurrido y de las acciones tomadas para responder, abarcando un período dado.

E. El Superior puede prescribir el mantenimiento de un diario para la unidad o puede requerir el mantenimiento de diarios separados por cada sección de estado mayor.

F. Las entradas de los diarios deben incluir:
1. Una declaración precisa y concisa del mensaje, informe o acontecimiento.
2. Una anotación con respecto a la persona que lo hace o envía, posición de servicio y unidad.
3. La hora en que se recibe y el método de transmisión.
4. La acción tomada como resultado.

En resumen, el diario es un resumen cronológico de todo los acontecímientos recibidos. Los informes al instante y el diario le ayudan al analista aprovechar la información de inteligencia que reciben para despues seguir eficientemente su proceso de análisis.

Fuente: http://www.derechos.org/nizkor/la/libros/soaIC/cap21.html

Misil Mitsubishi AAM-3

El Mitsubishi AAM-3 (Tipo 90) es un misil tipo aire-aire de corto alcance desarrollados en Japón.
En operaciones desde 1990 reemplazará a los AIM-9 Sidewinder, el misil en los que la AAM-3 se basa.

Especificaciones:
Longitud: 3,1 m
Diámetro: 127 mm
Peso: 91 kg
Orientación: Guia Infrarroja
Alcance: 13 km

Fuente: Wikipedia.org

Misil Mitsubishi AAM-4 (AA)

El Mitsubishi AAM-4 (Tipo 99 aire-aire de misiles) es un misil de mediano alcance, guiado por radar, tipo aire-aire. Fue desarrollado en Japón y tiene la intención de sustituir al misil AIM -7 Sparrow (guiado por radar) que se halla actualmente en servicio en sus Fuerzas de Autodefensa.

Especificaciones:
Tipo: Aire - Aire
Funcionamiento: desde 1999.
Longitud: 3.667 mm
Diámetro: 203 mm
Envergadura: 800 mm
Peso: 222 kg
Orientación: enlace de datos de radar activo
Alcance: 100 km
Velocidad: Mach 4-5

Fuente: Wikipedia.org

Avión Mitsubishi F-2

Los primeros estudios del programa designado FS-X comenzaron en los 80 en el Instituto de Investigaciones y Desenvolvimientos de la Agencia Japonesa de Autodefensa. El 21 de octubre de 1987, el gobierno anunció que comenzaría el desarrollo de un avión sobre la base del Lockheed F-16C que reemplazaría a sus Mitsubishi F-1.
El FS-X fue lanzado oficialmente en noviembre de 1988 luego de la firma del protocolo de acuerdo entre los gobiernos de los EE.UU y Japón. Dicho acuerdo tuvo ribetes históricos, ya que fue el primero que firmaron ambos países en materia de armamento, luego de la Segunda Guerra Mundial, para ser utilizado por la JASDF en territorio japonés.
La construcción de los prototipos comenzó en 1993 y el primer monoplaza voló por primera vez el 7 de octubre de 1995, mientras que el biplaza lo hizo en septiembre de 1997. En 1996 el gobierno aprobó la construcción de 130 aviones y designó a los monoplazas como F2-A y a los biplaza como F2-B. El primer Mitsubishi F2 fue incorporado a la Fuerza de Autodefensa en septiembre del año 2000.

Diferencias del F-2 respecto al F-16
-Un 25% más de superficie alar.
-Uso de materiales compuestos para reducir el peso total y la firma electromagnética del radar.
-Un morro más largo y ancho para acomodar un radar del tipo "phased-array".
-Tren de aterrizaje más grande.
-Estabilizador horizontal más grande.
-Toma de aire más grande.
-Cúpula de cabina de 3 piezas.
-Capacidad para cuatro misiles ASW, ASM-1 o ASM-2, cuatro AAMs, tanques de combustible adicionales.
-Además, el F-2 está equipado con un paracaídas de frenado, al igual que la versión OTAN del F-16.

Especificaciones:
Envergadura: 11,13 m
Largo: 15,27 m
Alto: 4,97 m
Superficie alar: 33,17 m²
Peso: 9.25 Kg
Peso máximo de despegue: 22.100 Kg
Peso del combustible: 3.642 Kg.
Motor: 1 General Electric F110-GE-129 con 22.200 Kg en post combustión
Techo: 20.000 m
Velocidad: MACH 2
Autonomía: 1.700 Km
Armamento: 1 Cañón de 20 mm M61A1 Vulcan, 6 misiles AIM7F/M Sparrow - 4 misiles AIM-9 Sidewinder - 4 misiles antibuque ASM-1 o ASM-2 - Bombas MK-82
Carga util: 8.050 Kg. en 11 Bahías
Fuente: http://www.machtres.com/mitsubishi%20f2.htm

martes, 23 de septiembre de 2008

Avión Dassault Falcon 20/200

El Dassault Falcon 20 es un jet de negocios francés y fue el primero de una familia de reactores de negocios construido por Dassault Aviation.
Marcel Dassault dio el visto bueno para la producción de un avión de ocho a diez asientos tipo ejecutivo o de enlace militar con el nombre de Breguet Dassault Mystère 20, el 20 de diciembre de 1961. El prototipo voló el 4 de mayo 1963 y el primer avión de producción lo hizo 1 de enero de 1965. Su certificación se otorgó en junio de 1965. Fabricado también en EE.UU. sufrió varias modificaciones que incluyeron el cambio de los motores por los General Electric de origen norteamericano.

En 1966, se le cambia su nombre por Falcon 20. Recibiendo ordenes de compras provenientes de Australia y Canadá. En 1967, se procedió a efectuarse mejoras en el Falcon 20/200 colocándose motores a reacción mas avanzados, aumento de su capacidad y comodidad.
El avión ha demostrado ser tan popular que su producción llegó hasta 1988, siendo superados por otros más avanzados de la evolución de la familia Falcon. El Guardacostas de los Estados Unidos opera un modelo llamado la HU-25 Guardián que se lo utiliza como un avión de exploración de alta velocidad para localizar supervivientes de naufragio y dirigir el movimiento de aeronaves y embarcaciones de rescate, interdicción aérea y control contra el tráfico de drogas a bordo.

Especificaciones:
Origen: Francia
Tipo: avión de vigilancia marítima y de ataque EW
Velocidad máxima: 870 km/h
Alcance máximo: 4.490 km
Envergadura: 16,30 m
Longitud: 17,15 m
Altura: 5,32 m
Peso vacío: 8700 kg
Peso máximo de despegue: 15.200 kg
Motorización: dos turbofans Garrett-6A-3C - ATF3 de 2468 kg de empuje
Armamento: cuatro pilones de carga bajo sus alas para cargar misiles anti-buque misiles AM.39 Exocet, pots para cañón o ametralladora, lanza-cohetes, bombas y equipos de contramedidas electrónicas.
Operadores: Noruega, Estados Unidos (Versión Militar)

Fuente: Wikipedia.org

Sistema AEGIS

El sistema de combate AEGIS es un sistema integrado de guía de misiles de la Armada de los Estados Unidos, exportado hoy en día a las armadas de otros países, entre ellos España. El fabricante principal del sistema es Lockheed Martin. Recibe su nombre del escudo de la mitología griega Aegis. Algunos creen que es un acrónimo de "Advanced Electronic Guidance Information System", pero esto, aunque se ajuste a las características del sistema, no es cierto. Puede haberse debido a una confusión con el software de control empleado en algunos AWACS (Airborne Warning and Control System) conocido como EGIS.
A finales de los 60 del siglo pasado, la Armada de Estados Unidos observó que ni el tiempo de reacción, ni la potencia de fuego, ni la disponibilidad operativa en cualquier condición se correspondían con la amenaza de misiles anti-superficie. Teniendo en cuenta lo anterior, se estableció una necesidad operativa para un Advanced Surface Missile System (ASMS) y se inició un programa de desarrollo de ingeniería para cubrir esta necesidad. En diciembre de 1969, el sistema ASMS cambió su nombre por el de Aegis, tomando el nombre del escudo de Zeus.
El sistema está basado en un radar multifunción avanzado, con detección y seguimiento automáticos tridimensional y cuatro antenas de fase, el AN/SPY-1, que actualmente va por su versión "Delta" (AN/SPY-1D). Conocido como el “Escudo de la Flota” este radar de alta potencia (4 megavatios) es capaz de efectuar simultáneamente funciones de búsqueda, seguimiento y guiado de misiles pudiendo seguir hasta 200 blancos a más de 200 millas. El primer modelo de desarrollo de ingeniería (EDM-1) se instaló en el buque de pruebas USS Norton Sound en 1973.

El núcleo del sistema de combate AEGIS es la aplicación informática de mando y decisión. Este interfaz proporciona capacidad al sistema AEGIS para operaciones simultáneas contra amenazas múltiples. Puede dedicarse al mismo tiempo a la guerra antiaérea, a la antisuperficie y a la antisubmarina. Actualmente el sistema está siendo potenciado para actuar como sistema de defensa antimisil, para enfrentarse a la amenaza de los misiles balísticos de alcance medio que tienen algunos países.
La Armada de Estados Unidos construyó su primer crucero AEGIS a partir del casco de los destructores clase Spruance: Este primer crucero fue el USS Ticonderoga (CG-47). La botadura del USS Bunker Hill (CG-52) inició una nueva era en la guerra naval, al ser el primer buque AEGIS equipado con el sistema de lanzamiento vertical (Vertical Launching System, (VLS)), que permite una mejor selección de misiles, más potencia de fuego y mayor capacidad de supervivencia. La versión mejorada del radar AN/SPY-1B salió a la mar en el USS Princeton (CG-59) resultando en otra mejora de las capacidades del sistema AEGIS. El USS Chosin (CG-65) incluyó los computadores AN/UYK-43/44 que aumentaron la capacidad de procesado del sistema.

En 1980 se decidió instalar el sistema mejorado en un buque más pequeño, con casco más marinero y firma infrarroja y sección radar reducidas. El primer barco fue el USS Arleigh Burke (DDG-51), que se entregó en 1991. Dado que el sistema AEGIS es predominante en la arquitectura del barco, a veces, erróneamente, se llama a los barcos de esta clase buque AEGIS.
La serie II de la clase Arleigh Burke, introducido en 1992, incorpora mejoras en el radar SPY y en el misil estándar, contramedidas electrónicas activas y comunicaciones. La serie IIA, de 1994, añade un hangar para un helicóptero antisubmarino y un helicóptero de ataque. El programa AEGIS tiene en proyecto reducir el coste de cada buque de la serie IIA en al menos 30 millones de dólares.

El sistema AEGIS en otras Armadas
-Japón tiene cuatro destructores clase Kongo, diseño modificado de la clase Arleigh Burke, y tres más previstos para 2010, dentro de su programa naval.
-España está operando actualmente cuatro fragatas AEGIS clase Álvaro de Bazán, tiene una quinta en construcción y se ha solicitado al Congreso por parte de la Armada la construcción de una sexta.
-Noruega está comprando a España cinco fragatas clase Fridtjof Nansen, de diseño y construcción españoles, aunque la version del radar es inferior a la de los buques españoles. La primera, la fragata HNoMS Fridtjof Nansen (F310) fue botada el 3 de junio de 2004.
-Corea del Sur está construyendo variantes del AEGIS en sus destructores KDX, a los que denomina clase KDX-III.
-Australia en su proyecto Sea 4000 para adquirir tres destructores de guerra aérea (Australian Air Warfare Destroyer) decidió en agosto de 2004 que el sistema de combate AEGIS sería el núcleo del sistema de combate de los nuevos buques. En el año 2007 por concurso la armada australiana decidio adquirir un diseño español basado en las F-100 españolas para cubrir dicho programa (construcción local).
Fuente: wikipedia.org
Related Posts Plugin for WordPress, Blogger...