jueves, 25 de septiembre de 2008

Proyectos DCNS: Nueva Familia LHD (Francia)

La Empresa francesa DCNS presentó los proyectos de tres nuevos navíos de apoyo logístico con plataforma de helicópteros, tipo LHD. Estos nuevos proyectos, son la continuación de los de la clase Mistral, y tienen que ver con el proyecto de navío presentado ala marina da Australia que está a punto de decidir que tipo de navío logístico debe adquirir para el futuro, a la vista del envejecimiento de los tres buques que tiene en servicio. Los nuevos buques franceses están claramente inspirados en la clase Mistral.

Uno de ellos, con la denominación BPC 250 es una versión ampliada del Mistral, idéntico al prototipo presentado a los australianos. El BPC-250, es un buque de 214 m de eslora y un desplazamiento de 24.500 toneladas, con una tripulación 140 hombres, tiene capacidad para transportar 1.168 efectivos.
Es un navío especialmente dedicado a operaciones que utilicen helicópteros, Posee un hangar con capacidad para transportar 16 helicópteros medios. Puede ser preparado para puesto de mando, pero tendrá menos capacidad en esa área que un Mistral, aumentando en cambio la capacidad de transporte. Tiene una autonomía de más de 11.700 mn viajando a velocidad de 12 nudos y puede ser equipado con sistemas de defensa como CIWS/Phalanax y cañones de 20 mm automáticos.

Si el BPC-250 es una versión aumentada del Mistral, el BPC-140 por el contrario es una versión reducida del Mistral con menos capacidades y destinado a cubrir las necesidades de marinas más pequeñas. Desplaza 13.500 toneladas. Con una eslora de 167 metros, el BPC-140 tiene capacidad para transportar 500 efectivos, y un hangar para transportar 6 helicópteros.
Se trata de un buque de bodega corrida como sus hermanos mayores lo que le da gran flexibilidad en la utilización de los medios aéreos, no estando limitado tampoco por las dimensiones de la pista. Por el contrario el BPC-140 solo tiene un elevador para transportar los helicópteros a la pista (o para transportar vehículos). Ademas, dispone de espacio para hospital de campaña con 670 metros cuadrados y una zona de mando con 400 metros cuadrados. A la velocidad de 12 Kn el BPC-140 puede llegar hasta lugares a 10.600 mn de distancia.

El BPC-160 también fue presentado como una versión intermedia con menos capacidad de transporte de tropas, pero con mayor capacidad de hangar lo que le permiten transportar 8 helicópteros.

Macri adopta recetas de Madrid

En un encuentro en el Salón Dorado del Palacio de Gobierno porteño, Mauricio Macri firmó ayer un convenio de cooperación estratégica con el alcalde de Madrid, Alberto Ruiz Gallardón.

Entre otros puntos, acordaron profundizar el diálogo político sobre cuestiones bilaterales e internacionales.Durante la audiencia, Macri elogió la "maravillosa transformación" que tuvo Madrid bajo la gestión de Ruiz Gallardón. Y el alcalde madrileño destacó la "especial vinculación" de Madrid y España con Buenos Aires y la Argentina".

Ambos jefes comunales firmaron un acuerdo de cooperación en cultura, industrias creativas, desarrollo económico, política internacional, seguridad urbana, desarrollo urbano e infraestructura, turismo, medio ambiente, espacio público y sistemas de emergencia. La colaboración tomará la forma de asesorías, intercambio de expertos y capacitación de especialistas, entre otras acciones. Además, se creó una comisión mixta para la supervisión del convenio, que se reunirá al menos una vez al año.

Fuente: Diario Clarín

Sistema de batería móvil de misiles antibuque Exocet MM-40 (Grecia)

El sistema de batería móvil costera empleado por la Marina Griega se halla basado en el misil antibuque Exocet MM-40. Este misil fabricado en Francia ha sido usado con suceso en situaciones reales de combate. La FFAA griegas lo emplean en tierra, mar y aire.

El Exocet es un misil de crucero subsónico antibuque desarrollado por la división de armas tácticas de la compañía francesa Aérospatiale (actualmente parte de Euromissile/EADS).
Se trata de un arma del tipo "dispara y olvida" que realiza su recorrido hasta el blanco rozando la cresta de las olas, a unos 10 m de altitud. Cuando se aproxima al blanco, puede descender hasta los 3 m ó por el contrario, elevarse rápidamente para evadir los sistemas antimisil y precipitarse sobre el objetivo desde arriba.

Existen versiones lanzables desde buques, submarinos, helicópteros y aviones, sin olvidar su gran utilidad como artillería de costa, desde emplazamientos terrestres, móviles (como camiones) o fijos (como baterías costeras).

El Exocet MM.40, fue desarrollado para mejorar sensiblemente el rendimiento en combate. Con más alcance, posee diversas actualizaciones y mejoras en su motor cohete y en el contenedor-lanzador, lo cual permite llevar más misiles en el mismo espacio que antes ocupaba el MM.38.
Ahora, los MM-40 tienen un radar de búsqueda Super ADAC, con cambio de frecuencia más ágil y proceso de señales digital, lo que le da mucha más resistencia a las ECM y la habilidad de discriminar los blancos verdaderos de los señuelos.

Este paquete de mejoras agrega además una plataforma inercial actualizada, permitiendo al misil volar a alturas tan bajas como entre 2 y 3 metros y además hacer maniobras preprogramadas. Esto reduce su vulnerabilidad a misiles o cañones antiaéreos, además de minimizar su exposición a los radares de búsqueda.

Actualmente las dos versiones principales del Exocet son la MM.38, de 42 kilómetros de alcance, y la MM.40, con un alcance de 70 kilómetros. Ambas llevan una cabeza de guerra de 165 kg de alto explosivo. Dice mucho de la eficacia del misil, que durante los primeros diez años de servicio, fueron compradas unas 2.000 unidades por 27 países.

Fuente: Wikipedia.org

Lancha patrullera clase Armidale

La lancha patrullera de la clase Armidale es una de catorce lanchas patrulleras construidas para la Real Marina Australiana (RAN). Esta entró en servicio en junio de 2005 y sustituye a la lancha patrullera clase Fremantle.
La planificación de la clase Armidale comenzó en 1993, como un plan para sustituir a la clase Fremantle, que debía retirarse en 1998. Esto se convirtió en un programa conjunto con Malasia para construir una embarcación para patrulla en alta mar, en permanente actividad y en condiciones de mantener la capacidad de vigilancia hasta el estado de la mar 5.
El constructor - Servicios Marítimos de Defensa (DMS) y Austal Ship (Astillero Henderson)- tenía como exigencia proporcionar apoyo y mantenimiento de los buques hasta quince años después de completarse la construcción siendo el costo de de cada buque US $ 28 millones.

La clase Armidale ha demostrado una gran capacidad de navegación, al ser buques de 15 metros de largo, con 85 toneladas de peso, y tener estabilizadores incorporados en el diseño. Son capaces de sobrevivir en condiciones de estado de la mar 9. Tienen un mayor rango de 3000 millas náuticas a 12 nudos, lo que les permite patrullar las aguas alrededor de las distantes territorios de Australia hasta 21 días.

La comodidad de la tripulación ha mejorado significativamente, con aire acondicionado en todo el buque (con exclusión de los compartimentos para el motor y maquinaria ). Ahora, los marineros pueden descansar en cuatro cabinas. La tripulación tienen acceso a E-Mail y a televisión por satélite, y la cocina está mejor equipada y adaptado su uso en mar gruesa.

Estos buques se encargan de la protección de las fronteras y de las patrullas de la pesca. También pueden ser empleadas para apoyar a las unidades de la Fuerza de Vigilancia y de Fuerzas Especiales. Para las operaciones de abordaje se han incluido dos botes inflables de casco rígido (RHIB) de 7,2 metros, con propulsión de agua.

Estas lanchas patrulleras no tienen una tripulación permanente asignada por embarcación. Los catorce buques están continuamente tripulados por dos o tres tripulaciones de reemplazo mientras que otra se somete con licencia o entrenamiento. El cambio de tripulación se puede efectuar en menos de seis horas. La intención de una multi-tripulación es permitir que los buques pasen más tiempo en el mar, sin comprometer el tiempo de descanso o entrenamiento.

Especificaciones:
Tipo: Lancha patrullera -Clase Armidale-
Usuario: Real Marina Australiana y Malasia
Costo: US$ 28 millones por unidad.
Estado: En servicio (2005-presente)
Construidas: 14
Desplazamiento: 270 toneladas
Longitud: 56,8 metros
Manga: 9,5 metros
Calado: 2,7 metros
Propulsión: 2 motores MTU 16V M70 2320 kW -diesel- con transmisión ZF
Velocidad: 25 nudos (46 km/h)
Autonomía: 3.000 millas náuticas (5556 km) a 12 nudos
Capacidad: hasta 20 pasajeros
Tripulación: 21
Equipamiento: Sistemas ópticos de visión nocturna, comunicación de alta frecuencia, GPS y radar de búsqueda.
Armamento: 1 cañón naval estabilizado de 25 mm (Raphael -Typhoon Mk25 ) y 2 ametralladoras de 12,7 mm
Otros: 2 botes inflables de casco rigido (RHIB)
Fuente: Wikipedia (Traducción Desarrollo y Defensa)

Chávez refuerza hoy su alianza militar con Rusia

El caudillo caribeño realiza su segunda visita al país en menos de tres meses. Moscú no sólo le vende armas, sino que realiza ejercicios en suelo venezolano. Venezuela se ha convertido en una de las piezas clave de la nueva política exterior del Kremlin, que se asienta en la tesis de que la era del dominio de los Estados Unidos en la política mundial tras la desintegración de la Unión Soviética ya ha concluido.

Mientras en Oremburgo, ciudad en el sur de Rusia, se preparan para recibir hoy al presidente venezolano, Hugo Chávez, en su segunda visita a suelo ruso en menos de tres meses. Además, una escuadra de la armada rusa, encabezada por el gran crucero nuclear "Piotr Veliki" (Pedro el Grande), navega hacia costas venezolanas.

La escuadra rusa participará en unos ejercicios conjuntos con buques de la Armada Bolivariana de Venezuela, que tendrán lugar entre los días 10 y 14 de noviembre en aguas del Caribe.Como si esto fuera poco, Rusia comunicó también que emplazará provisionalmente aviones caza-submarinos en bases aéreas venezolanas.Cuando en mayo de 2001, durante su primera visita oficial a Rusia, el presidente venezolano anunció el nacimiento de una "nueva alianza estratégica" entre ambos países, sus palabras suscitaron sonrisas y fueron atribuidas a la florida retórica del jefe de Estado latinoamericano.

Siete años después, la alianza estratégica entre Moscú y Caracas adquiere contornos bastante definidos y con componentes militares que comienzan a preocupar en los Estados Unidos.

A comienzos de este mes dos bombarderos estratégicos rusos TU-160 ("Blackjack", según la clasificación de la OTAN) estuvieron de visita en Venezuela durante ocho días, aprovechados para efectuar vuelos de patrulla sobre aguas del Caribe e incluso del Atlántico Sur, junto a la costa oriental de Sudamérica. Esta intensificación de los vínculos entre Moscú y Caracas coincide con el aumento de las presiones occidentales contra Rusia, fundamentalmente, aunque no sólo, por la intervención de las tropas rusas en el conflicto suroseta en Georgia.


Los planes de ampliación de la OTAN hacia las fronteras rusas con la inclusión entre sus miembros de nuevas antiguas repúblicas soviéticas, en particular Ucrania y Georgia, son vistos por el Kremlin como una amenaza directa a la seguridad nacional de Rusia.De esta misma manera, como una acción claramente hostil, ve Moscú la iniciativa de Washington de desplegar elementos de su escudo antimisiles en Europa del Este, acelerada por la intervención militar rusa en Georgia. Rusia, de una u otra forma, ha insistido en que el conflicto del Cáucaso fue provocado por el afán de Occidente de ganar posiciones en zonas donde Moscú tiene intereses vitales, en otras palabras, en su "patio trasero".

En este contexto, el estrechamiento de las relaciones y la profundización de la cooperación militar con el gobierno de Chávez, entendida ya no sólo como simplemente la venta de armamentos rusos a ese país latinoamericano, podría considerarse una respuesta simétrica a Estados Unidos.En Moscú no se cansan de repetir que Rusia no quiere una nueva Guerra Fría, pero acto seguido se encargan de precisar que no le temen y que están preparados para ella.

Hace unas semanas, un alto cargo del ministerio de Asuntos Exteriores de Rusia -que habló con la prensa en condiciones de anonimato- afirmó que tras las próximas elecciones norteamericanas las relaciones entre Moscú y Washington podrían quedar "reducidas a la nada". Es difícil sobrevalorar la importancia estratégica para Rusia de contar en el continente americano con un aliado de la talla de Venezuela, comparable sólo con la que tuvo para Moscú Cuba durante el apogeo de la Guerra Fría.

Además, a diferencia de la isla caribeña, Venezuela es una potencia en hidrocarburos, con todo lo que ello significa desde el punto de vista económico.Pero Cuba y otros posibles aliados en la región, como es el caso de Nicaragua, no son olvidados por Moscú, que a todas luces intenta recuperar las posiciones en América Latina.

Fuente: EFE e Infobae.com

Buque logístico de desembarco (RCL)

El "Ramped Artesanía Logística (RCL)" es un tipo de lanchas de desembarco operada por el Real Cuerpo Logístico del Ejército británico. Desde comienzos del decenio de 1980 en adelante se comienzan a utilizar para sustituir a la RPL (Ramped Powered Light).
Una de sus primeras funciones fue brindar apoyo logístico durante la creación de la guarnición en las Islas Falkland, inmediatamente después de la Guerra de las Malvinas. En la actualidad hay RCLs estacionados en el puerto militar de Marchwood, cerca de Southampton, y en la base británica en Akrotiri, Chipre.

Especificaciones:
Tripulación: 6 hombres
Longitud: 33,3 m
Manga: 8,3m
Calado máximo (con carga): 1,5m
Desplazamiento (carga): 290 toneladas
Capacidad de carga: 96 toneladas (cuatro contenedores ISO 20 pies) o 65 toneladas (4 a 8 vehículos, según sus tamaños)
Propulsión: 2 motores Dorman 8JTCWM, diesel
Velocidad máxima (con carga): 10 nudos

Fuente: Wikipedia.org

miércoles, 24 de septiembre de 2008

Crucero clase Kirov "Pedro, El Grande"

El crucero lanzamisiles "Pedro, El Grande" es un crucero nuclear clase Kirov es uno de los buques más grandes del mundo, construido para la armada rusa. Se inició su construcción en 1986 y fue botado en 1996. Por su armamento y su desplazamiento es conocido como el crucero de batalla y es una de las causas por las que los USA no retiraron y mantuvieron su Clase Iowa.
Comenzó a desarrollarse en 1973, puesto en astilleros en el 77 y terminado en 1980. Su armamento es impresionante, cuenta con 20 misiles SS-N-19, montajes anti-aéreos y misiles para la defensa aérea.

Se halla armado con un cañón de 130 mm (Ak-130), un sistema de 30 mm (Ak-630) y 10 tubos lanzatorpedos para 20 misiles Vodopad-NK / Granit y torpedos. Además, tiene dos sistemas anti-submarino y anti-torpedo con 40 cohetes tipo Udav-1. También, dos sistemas de seis tubos lanzadores RBU-1000 con 102 cohetes.
Esta equipado con tres helicópteros Kamov Ka-27PL o Ka-25RT. Cuenta con un sistema de propulsión nuclear y dos salas de maquinas auxiliares. Tiene una tripulación de 727 hombres, con 97 oficiales.

Fuente: http://enciclopedia.elgrancapitan.org/index.php/Crucero_de_batalla_Kirov y Wikipedia.org

Francia ayudará a construir submarino nuclear a Brasil

Francia ayudará a construir un submarino nuclear a Brasil, anunció hoy el ministro brasileño de Defensa, Nelson Jobim.
"Los dos países construiremos juntos el submarino, y Brasil se encargará de la parte no nuclear del proyecto", comentó el ministro.
Informó que las partes trataron en enero la transferencia de la tecnología militar francesa a Brasil y que el respectivo "acuerdo estratégico" sería firmado hasta el fin de año durante la visita del presidente galo Nicolas Sarkozy a Brasil.

El Ministerio de Defensa de Brasil precisó que el acuerdo bilateral también prevé la construcción de cuatro submarinos no nucleares y el desarrollo conjunto de un helicóptero de combate para el Ejército brasileño.
Según comentan analistas, caso de tener éxito la cooperación militar entre Francia y Brasil, éste puede convertirse en el primer país latinoamericano con submarino nuclear propio.

Fuente: Ria Novosti

Fassmer: buque patrullero FPV 60

Este buque de patrulla de 60 metros ha sido diseñado para todo tipo de misiones (de patrulla, búsqueda y rescate, la protección del medio ambiente, extinción de incendios, remolque, etc) en las zonas costeras y las aguas mar adentro. Con un doble o triple motor de acuerdo que el buque es extremadamente fiable y garantiza la operación económica. Su casco y superestructura esta construida en acero, el puente en aluminio naval.
Un helicóptero de auxilio puede aterrizar en una plataforma en la cubierta en frente del puente. Un concepto modular de la plataforma ofrece una gran flexibilidad en relación con la cubierta, equipo y armamento. Con una tripulación de 45 personas puede permanecer en el mar por 7 días. Este proyecto presenta una moderna forma de casco, excelente navegabilidad, maniobrabilidad y resistencia. Han sido optimizados sus funcionalidades al máximo.

Especificaciones:
Longitud: 60,00 m
Manga: 10,20 m
Calado: 2,60 m
Desplazamiento: 605 ton
Clasificación: Buque Patrulla 100 A5 0C3 AUT MC
Motores: 2 x MTU 16 V 4000 M90, 5.440 kW
Hélice: 2 hélices fijas
Combustible: 60 ton
Agua dulce: 18 ton
Equipo: 2 botes para mar M-7
Plataforma para Helicópteros
Hospital para emergencia
Armamento: 2 ametralladoras Browning de 12,7 mm.
Sistemas de apoyo: GMDSS A3, ECDIS, EOSS, LAN y DF
Tripulación: 33 + 12 personas
Fuente: Fassmer Webpage

Espionaje Industrial

Si bien es cierto que la palabra espionaje se asocia directamente al secreto de los Estados, y la forma de conseguir información clasificada relacionada con fines militares, también es cierto que está directamente asociada a los secretos que tienen las industrias para realizar sus actividades y operaciones comerciales.

Con el tiempo, esta forma de espionaje ha tenido un crecimiento relativamente alto en todo el mundo y ha sido blanco de ello casi cualquier tipo de industria o comercio. Una labor de espionaje considerada como aceptable dentro de los negocios se esconde dentro del oficio llamado mercadeo, donde de formas variadas y dentro del marco legal, se tratan de conocer y obtener secretos de comercialización, fórmulas, estrategias de fabricación y otros factores que permitan ser competitivos en el mercado.

En este artículo se exponen ciertos factores que le ayudaran a prevenir y combatir los intentos de espionaje a los cuales pueda estar expuesto, y de acuerdo a cómo usted se considere como un posible candidato a ser espiado.

Espionaje Industrial. Este es un tema que se puede considerar como Tabú dentro de cualquier conversación empresarial o corporativa, ya que implica muchos factores como los son: la confianza, la responsabilidad, la moral, la prevención, la seguridad, etc.
Cuando las corporaciones se sienten amenazadas, se efectúan reuniones de alto nivel, y comparten o no sus inquietudes con el Jefe de seguridad. Buscan asesorías con las empresas que puedan estar relacionados con este tipo de labor, como son las agencias de detectives, empresas de vigilancia, abogados, o con personas allegadas que les pudieran orientar al respecto.

Finalmente logran contactar con alguien que les pueda dar una respuesta a sus inquietudes, que dispongan de los medios tecnológicos para determinar la existencia de posibles micrófonos, y que les den la certeza si están o no siendo espiados. Lamentablemente no existen muchas empresas o personas que tengan un conocimiento profundo sobre el tema, o que se dediquen dentro de sus actividades en el mundo de la seguridad a la contra inteligencia electrónica. Son muchos los factores que se deben tomar en cuenta al momento de efectuar un levantamiento de este tipo de seguridad, para determinar el cómo ha sido la fuga de información, pero principalmente hay que hablar con la o las personas que se sientan espiadas, para conocer que fue lo que lo indujo a pensar en ello. Para esto es necesario establecer una confianza plena entre ambas partes, ya que es importantísimo conocer ciertos factores de operatividad, incluso de la vida privada, para ir filtrando las diversas posibilidades que conducen a una fuga de información.

En conclusión, si usted se siente predispuesto a ser atacado por alguna forma de espionaje, encontrara a continuación una serie de puntos que le permitirán minimizar estos riesgos, y como contactar a empresas especializadas en la materia.

¿Que hace atractivo el espionaje?
· Bajo riesgo, altas ganancias.
· Bajos niveles de moralidad.
· Bajos niveles de responsabilidad.
· Aumento de la competencia en el mercado.
· La tecnología para el espionaje es de bajo valor y fácil de adquirir.
· La escucha furtiva y el espionaje son en algunas culturas moralmente aceptado.

¿Quién es un probable espía?
No hay una respuesta exacta, pero una buena descripción ha sido elaborada por la Asociación de Control del Espionaje Industrial y sus Contramedidas.
· De 21 a 35 años de edad. Mujer u hombre.
· Graduado de Bachiller con baja puntuación académica.
· Liberal, con empleos de corta duración.
· Con problemas monetarios – sueldo bajo, mal administrado.
· Experiencia en Inteligencia Militar.
· Conocimiento policial o similar.
· Considerado un extraño o solitario.
· Excluido de una carrera policial o militar.
· Romántico, con algún hobby o interés. (Escritor, fotógrafo, buceo, etc.)
· Colecciona literatura paramilitar.
· Un activo interés en armamentos, a veces con entrenamiento.
· Reclutado por medio de un aviso de alguna agencia de detectives.
· A veces un empleado de bajo nivel o sin oficio.
· Habilidades musicales, Ajedrez, Matemáticas, etc. que están asociadas con rompimiento de claves o espionaje.
Tenga en mente esta lista, pero recuerde… Cualquiera puede ser un espía.

¿Quienes son esos espías?
Competidores, vendedores, investigadores, consultores de negocios, colegas buscando escalar posiciones, jefes de producción, socios sospechosos, la prensa, negociadores empresariales, sindicatos, agencias gubernamentales. La lista es larga.

¿Porque puedo ser un blanco posible?
El Dinero y el Poder son las dos mayores razones que están detrás de las actividades ilegales de la vigilancia. Si cualquier cosa que usted dice o escribe puede aumentar en otros su riqueza o estatus, usted es un posible blanco.

¿Es común el Espionaje? Sí.
Las noticias están llenas de historias acerca de información robada en el ámbito mundial. En verdad, muchas de las noticias tienen un comienzo debido a un proceso de escape de información. El más famoso: Watergate

¿Me puedo Proteger?
Si, el espionaje se puede prevenir. Si se conocen las debilidades, puede tomar las medidas correspondientes de precaución. Algunos trucos de espionaje son obvios, si uno se para a pensar en ello. A veces son a través de claros abusos de la tecnología con la que convivimos a diario. Todas son devastadoras. El tiempo ha demostrado que muchos de los trucos han sido empleados en forma reiterada, y satisfactoriamente. Prepárese para contra-atacarlas

A continuación podrá leer unas maneras simples, pero efectivas para conseguir información sensible y como protegerse de este tipo de situaciones. Téngalas presentes en sus actividades diarias con la finalidad de minimizar estas debilidades, así estará mejor protegido contra la fuga de información.

1. Rastrear la Basura
El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial. Increíblemente, pero robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas en materia de leyes, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Mucho de los fragmentos de información sin importancia están estrechamente conectados. El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Recomendaciones:
· Estimule la destrucción de todo el papel desechado.
· Adquiera destructoras de documentos apropiados a sus necesidades.
· Use destructoras de corte cruzado para altos niveles de seguridad.
· Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad. A los husmeadores les encanta cuando los papeles confidenciales se esconden en sitios previsibles en la oficina, si no los necesita más destrúyalos. No dependa la destrucción a los compradores de papel reciclable. Destrúyalos antes de venderlos. No se olvide de tener destructoras al lado de las fotocopiadoras y en las casas de los ejecutivos que también trabajan desde sus casas.
El error de comprar una sola maquina grande: El adquirir una sola maquina grande para destruir la documentación de todos es un error. La Razón, hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera con corte cruzado. Este elemento que puede ser usado como un símbolo de estatus puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.

2. El espía ocasional
Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como sub-contratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario.
Esto incluye:
· Técnicos en Telecomunicaciones
· Técnicos de Computación
· Técnicos de Equipos de Oficina
· Personal de Mantenimiento
· Personal de Limpieza
· Electricistas
· Técnicos de Alarmas y/o CCTV

Haga que alguien de confianza que represente sus intereses, acompañe a estos trabajadores mientras estén en su propiedad. Si es posible, que terminen sus labores durante el horario normal de oficina. Las personas sub-contratadas y empleados de empresas no autorizadas nunca se les deben permitir que ingresen en áreas que contengan información sensible. Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado.

Su soporte incluirá una tabla con documentación y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresara sino en dos semanas, ya que tiene mucho trabajo. Nadie querrá responsabilizarse por no dejar entrar a este reparador.

Otros consejos:
-Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y sensores de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva.
-Considere las tarjetas de control de acceso. Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
-Es un error común decir: “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense... Usted no tendría sospechas si todo esta bien. Algo esta mal.
Acciones a tomar:
· No hable de sus sospechas con otros a menos que ellos realmente lo necesiten saber.
· No hable de sus sospechas en las áreas sospechosas.
· No intente una solución hecha por usted mismo.
· No malgaste su dinero comprando juguetes anti-espías. Solicite la ayuda de un profesional sin demora. Contrario a lo que se ve en la televisión, en las películas, o los catálogos, la detección de los micrófonos y transmisores es un trabajo intenso de conocimiento y equipamiento. Es altamente factible que un grupo profesional de rastreadores tenga invertidos en equipos cerca de $50.000,00 dólares o más. Este personal tendrá un profundo conocimiento y experiencia en seguridad, investigaciones, electrónica y comunicaciones.
No se moleste en buscarlos en las páginas amarillas. Contacte a un Director de Seguridad Corporativo o una organización profesional de seguridad para una recomendación con conocimiento. Vale la pena el esfuerzo.

3. Información Digital
El espionaje enfocado hacia las computadoras, Laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porque es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su Laptop siempre”.
El costo de reemplazo no es la única perdida, considere lo siguiente:
· Los invaluables datos de confidencialidad y competitividad.
· El tiempo y esfuerzo que tomo en recabar esa información.
· El tiempo que tomara en reconstruir los datos perdidos.
· Los teléfonos de los módems de la oficina y claves de acceso a las redes están en el disco duro. Cuando esta información se pierde, la empresa estará vulnerable a:
· Robo de mercancía
· Corrupción de la base de datos del Servidor
· Sabotaje por Troyanos, Virus, puertas traseras, etc.
Por lo tanto habrá:
· Menos ingresos o ganancias.
· Perdida de la confianza de sus clientes
Algunos puntos adicionales:
· Desarrolle un sentido comunal de responsabilidad en materia de seguridad.
· Limite el acceso físico a las computadoras por extraños.
· Limite el acceso por software. Use claves no convencionales.
· Asegure los materiales relacionados: discos, cintas, disquetes, etc.
· Nunca deje un terminal activo. Siempre cierre su sesión.
· Reporte las intrusiones sospechosas y/o datos alterados.
· Remueva los datos sensitivos de la computadora cuando no se necesiten más.
· Proteja los medios de respaldo disquetes, CD-ROM, DAT.
· Los comandos de copiar pueden mover datos sensibles inadvertidamente.
· No confíe en los comandos de borrado, Déle formato si es posible.
· Borre los discos antes de desecharlos o transferirlos para otro uso o usuario.
· Desconecte la PC de la red cuando no se use.
· Las computadoras con acceso vía teléfono necesitan protección de acceso.
· No use software prestado o no solicitado.
· Haga un respaldo de sus datos periódicamente.
· Reformatee los discos duros antes de retirar las computadoras obsoletas.
· No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan.

4. Tecnologías Amigables
Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los espías.
Algunas de las vulnerabilidades que debe conocer:
· Contestadoras telefónicas: Los mensajes dejados en muchas de estas máquinas pueden ser accesadas remotamente usando un código de dos o tres cifras, fácil de hackear. La mayoría de las personas nunca cambian el código de fabrica que viene en las nuevas maquinas. Algunas poseen la característica de escucha remota. Léase el manual con detenimiento y cambie lo que sea necesario para aumentar su protección.
· Correo de Voz: Es la versión ejecutiva del contestador telefónico, este también puede ser monitoreado. Emplee una clave lo mas larga posible. Cámbiela a menudo.
· Monitor de Bebes. Son en realidad, micrófonos de alta sensibilidad que transmiten las 24 horas continuas. Son monitoreadas por ladrones para darse cuenta si la casa esta vacía, y también por vecinos entrometidos. Use estos monitores con moderación. Colóquelos con un rele actuado por reloj. Mantenga el cuarto del bebe cerrado en su ausencia.
· Equipos de Fax I: Algunas maquinas usan rollos desechables de película negra para sus procesos de impresión. Estos rollos usados contienen una copia de todos los faxes recibidos. Deseche apropiadamente estos rollos. El recibir faxes después de horas laborales es como recibir cartas sin sobres. Los mensajes pueden ser leídos rutinariamente por los empleados que matan el tiempo dando vueltas por la oficina y por guardias que están aburridos. La solución, guarde estas maquinas en una caja de seguridad que permitan su operación.
· Micrófonos Inalámbricos: A los presentadores en las conferencias les encanta usarlos. Desdichadamente, estos micrófonos tienen la suficiente potencia para radiar con claridad a unos 400 metros a la redonda. No los utilice en cualquier reunión en la cual se presenten asuntos de la alta gerencia y donde no se invitaría a cualquiera.
· Maquinas Dictadoras: Usted puede destruir documentos, cerrar las copias de los archivos, y enviar los originales en sobres de seguridad pero la cinta con el dictado esta en la maquina de la secretaria, esa cinta puede ser fácilmente reemplazada llevándose esos documentos importantes.

5 – Telefonía portátil
Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su interceptación. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Úselos con discreción. La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos. El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones:
· Llame al número que no identifique a la compañía o que de otro tipo de información pertinente. · Use el nombre de pila y palabras en código para identificar los proyectos especiales.
· Hable generalizadamente y en términos sin interés. Los teléfonos inalámbricos pueden recibirse hasta un kilómetro de distancia. Úselos convenientemente para contestar las llamadas, luego devuelva la llamada por el teléfono normal para una mayor – no absoluta – privacidad. Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
Otros teléfonos que pueden ser interceptados incluyen:
· Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo.
· Llamadas de larga distancia transmitidas vía satélite.
· Llamadas de larga distancia transmitidas vía enlaces de microondas.
· Llamadas telefónicas usando las computadoras (VoIP).
· Llamadas usando la red Lan o Wan por frame relay.

6. Ataque a las líneas telefónicas: Los teléfonos comerciales ricos en características amigables le proveen al espía de una gran variedad de métodos de escucha. Los teléfonos en si proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.
Lista de verificación sobre telefonía:
· Tenga un alto grado de seguridad en los cuartos donde esta la central telefónica.
· Restringa el acceso directo por llamada hacia la central telefónica, característica empleada por los técnicos de mantenimiento remoto.
Algunos peligros de estos accesos no autorizados son:
· Completa desprogramación de la central.
· Reprogramación secreta que permita acceder a contactos claves
· Llamadas gratis
· Correo de voz
· Características ejecutivas de invalidación (que permiten el acceso forzado sobre las líneas ocupadas)
· Creación de puentes (permite el monitoreo silencioso desde otros teléfonos)
· Intercomunicador y manos libres (permite el monitoreo del cuarto desde otros teléfonos)
· Y monitoreo del registro de todas las llamadas salientes efectuadas.
Recomendación: Remplace el MODEM de acceso normal – el cual conecta la central con la línea externa – con uno que tenga la característica de call back. Con esta configuración, las conexiones del PBX están limitadas a números telefónicos autorizados.
· Asegure los terminales que programan la central.
· Este seguro de la honestidad del Administrador del Sistema.
· Conduzca inspecciones regulares buscando conexiones alámbricas sospechosas.
· Efectúe auditorias sin aviso de las configuraciones del software.
· Elimine los cables no usados en las áreas sensibles.
· Asegurarse que las claves del correo de voz y permisos de acceso a la central sean de alta calidad. Dígales a los usuarios de teléfonos, que reporten inmediatamente al departamento de seguridad, sobre cualquier llamada sospechosa, o funcionamiento irregular del correo de voz. Adicionalmente de los escuchas, estas pueden ser indicaciones de hackers tratando de entrar para robarse el servicio telefónico.

7 – Reuniones Peligrosas
Las reuniones fuera de las oficinas, convenciones, shows comerciales, seminarios, etc. Le presentan al espía excelentes oportunidades para infiltrarse y recolectar información importante. Alerte a su gente de estos problemas.
Una simple reseña debe incluir las siguientes advertencias:
· Reuniones fuera de las oficinas atraen a los espias.
· Los métodos de espiar pueden ser ilegales y sin ética.
· La seguridad tomara el control de acceso a la sala las 24 horas.
· La detección de emisiones radioeléctricas serán empleadas.
· Los que atienden a la reunión deberán usar sus carnets de identificación todo el tiempo.
· Nunca deje su laptop o maletín desatendido.
· Deje la información propietaria escrita con la gente de seguridad en sobre cerrado.
· La información y los datos propietarios deberán estar en el área asegurada.
· No hable sobre el negocio en áreas públicas.
· Sea suspicaz con los extraños que se interesen en usted.
· Reporte cualquier actividad sospechosa al personal de seguridad inmediatamente.
Defina lo que es la información propietaria con sus empleados. Es aquella información que no es de conocimiento general y esta relacionada con los productos de la empresa, métodos, clientes, planes, etc. Es cualquier información que pueda causar perdidas de ganancias, o una desventaja competitiva, si cae en las manos equivocadas.

8. La Bandeja de Plata. A veces dejamos que la información se escape.
¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?
· Oficinas sin cerradura, escritorios o archiveros.
· Documentos confidenciales sin guardar en la noche.
· Claves compartidas, simples o escritas en un papelito auto adhesivo.
· Directorio telefónico con notas explicitas.
· Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio.
· Respondiendo preguntas por teléfono a personas que no conoce realmente.
· Hablando temas sensitivos con chismosos conocidos.
La lista puede crecer a medida que piense más en el asunto.
La solución: Reflexione sobre el asunto, entonces la lista decrecerá.

9. Traición
Otro tipo de espía, el “empleado de confianza”; es uno de los más peligrosos y difíciles de detectar. Los candidatos más apropiados son los empleados que pueden:
· Estár descontentos, posiblemente por estancamiento en los puestos de trabajo, falta de promociones, etc.
· Hayan caído en grandes deudas por hábitos de juego, circunstancias personales inevitables, o uso de drogas.
· Estar involucrado en disputas sobre asuntos laborales o gerenciales.
· Tener personalidad de emprendedor.
Medidas de Protección:
· Inspeccione buscando equipos de escucha. Esta clase de gente tiene la oportunidad y el tiempo para implantarlas y monitorearlas.
· Selectivamente deje caer información falsa y espere a ver por donde aparece de vuelta.
· Conduzca verificación personal de todos los empleados nuevos y de aquellos que tienen acceso a información sensible.
· Verifique los empleos anteriores cuidadosamente.
· Revise sobre los periodos sin empleo no mencionados.
· Verifique los periodos sin empleo.
· El vivir más allá del sueldo puede significar un ingreso extra de dinero proveniente del receptor de los secretos de su negocio.

En conclusión, el espionaje puede ser prevenido, y el tener conocimiento sobre las tácticas empleadas para ello es el primer paso para obtener la protección. Usted ahora tiene el suficiente conocimiento para comenzar con ese proceso con confianza.

¿Cómo hacer informes de Inteligencia?

Toda organización e individuo de Inteligencia puede llevar a cabo misiones de vigilancia. Para aprovecharse de la información de inteligencia que reciben, se debe hacer buen uso del informe al instante y del diario.

I. Informes al Instante

A. El personal de Inteligencia debe orientar a todo el personal a ser listo e informar oportunamente toda información de inteligencia que él observa o escucha, sin importar si es en misión oficial o no. Al observar tal información, el informante debe tratar de contestar los interrogativos básicos:
-¿Quién? (A quien vió o de quien se trata)
-¿Qué? (Qué se vió o de que se trata)
-¿Cuándo? (Cuando lo vió o lo escuchó)
-¿Dónde? (Donde lo vió o lo escuchó)

B. Se puede entrenar al personal a reportar sus informes al instante empleando el formato del TALUTE.
TALUTE es una sigla que organiza la información de inteligencia militar de la siguiente manera:
-Tamaño
-Actividad
-Localización
-Unidad
-Tiempo
-Equipo

C. Además de contestar los interrogativos básicos o responder a los tópicos del TALUTE, se debe incluir también la siguiente información:
-Hora y fecha
-Fuente o recurso que proporciona la información
-El autor del informe.
-Unidad de la fuente o el autor.
-Información adicional.

D. Personal de la sección o departamento de inteligencia que recibe el informe al instante debe de anotarlo en el diario del Estado Mayor y asignarle al informe un número de referencia.
El diario es un registro cronológico permanente de los informes y mensajes recibidos y transmitidos, de los acontecimientos importantes que han ocurrido y de las acciones tomadas para responder, abarcando un período dado.

E. El Superior puede prescribir el mantenimiento de un diario para la unidad o puede requerir el mantenimiento de diarios separados por cada sección de estado mayor.

F. Las entradas de los diarios deben incluir:
1. Una declaración precisa y concisa del mensaje, informe o acontecimiento.
2. Una anotación con respecto a la persona que lo hace o envía, posición de servicio y unidad.
3. La hora en que se recibe y el método de transmisión.
4. La acción tomada como resultado.

En resumen, el diario es un resumen cronológico de todo los acontecímientos recibidos. Los informes al instante y el diario le ayudan al analista aprovechar la información de inteligencia que reciben para despues seguir eficientemente su proceso de análisis.

Fuente: http://www.derechos.org/nizkor/la/libros/soaIC/cap21.html

Misil Mitsubishi AAM-3

El Mitsubishi AAM-3 (Tipo 90) es un misil tipo aire-aire de corto alcance desarrollados en Japón.
En operaciones desde 1990 reemplazará a los AIM-9 Sidewinder, el misil en los que la AAM-3 se basa.

Especificaciones:
Longitud: 3,1 m
Diámetro: 127 mm
Peso: 91 kg
Orientación: Guia Infrarroja
Alcance: 13 km

Fuente: Wikipedia.org

Misil Mitsubishi AAM-4 (AA)

El Mitsubishi AAM-4 (Tipo 99 aire-aire de misiles) es un misil de mediano alcance, guiado por radar, tipo aire-aire. Fue desarrollado en Japón y tiene la intención de sustituir al misil AIM -7 Sparrow (guiado por radar) que se halla actualmente en servicio en sus Fuerzas de Autodefensa.

Especificaciones:
Tipo: Aire - Aire
Funcionamiento: desde 1999.
Longitud: 3.667 mm
Diámetro: 203 mm
Envergadura: 800 mm
Peso: 222 kg
Orientación: enlace de datos de radar activo
Alcance: 100 km
Velocidad: Mach 4-5

Fuente: Wikipedia.org

Avión Mitsubishi F-2

Los primeros estudios del programa designado FS-X comenzaron en los 80 en el Instituto de Investigaciones y Desenvolvimientos de la Agencia Japonesa de Autodefensa. El 21 de octubre de 1987, el gobierno anunció que comenzaría el desarrollo de un avión sobre la base del Lockheed F-16C que reemplazaría a sus Mitsubishi F-1.
El FS-X fue lanzado oficialmente en noviembre de 1988 luego de la firma del protocolo de acuerdo entre los gobiernos de los EE.UU y Japón. Dicho acuerdo tuvo ribetes históricos, ya que fue el primero que firmaron ambos países en materia de armamento, luego de la Segunda Guerra Mundial, para ser utilizado por la JASDF en territorio japonés.
La construcción de los prototipos comenzó en 1993 y el primer monoplaza voló por primera vez el 7 de octubre de 1995, mientras que el biplaza lo hizo en septiembre de 1997. En 1996 el gobierno aprobó la construcción de 130 aviones y designó a los monoplazas como F2-A y a los biplaza como F2-B. El primer Mitsubishi F2 fue incorporado a la Fuerza de Autodefensa en septiembre del año 2000.

Diferencias del F-2 respecto al F-16
-Un 25% más de superficie alar.
-Uso de materiales compuestos para reducir el peso total y la firma electromagnética del radar.
-Un morro más largo y ancho para acomodar un radar del tipo "phased-array".
-Tren de aterrizaje más grande.
-Estabilizador horizontal más grande.
-Toma de aire más grande.
-Cúpula de cabina de 3 piezas.
-Capacidad para cuatro misiles ASW, ASM-1 o ASM-2, cuatro AAMs, tanques de combustible adicionales.
-Además, el F-2 está equipado con un paracaídas de frenado, al igual que la versión OTAN del F-16.

Especificaciones:
Envergadura: 11,13 m
Largo: 15,27 m
Alto: 4,97 m
Superficie alar: 33,17 m²
Peso: 9.25 Kg
Peso máximo de despegue: 22.100 Kg
Peso del combustible: 3.642 Kg.
Motor: 1 General Electric F110-GE-129 con 22.200 Kg en post combustión
Techo: 20.000 m
Velocidad: MACH 2
Autonomía: 1.700 Km
Armamento: 1 Cañón de 20 mm M61A1 Vulcan, 6 misiles AIM7F/M Sparrow - 4 misiles AIM-9 Sidewinder - 4 misiles antibuque ASM-1 o ASM-2 - Bombas MK-82
Carga util: 8.050 Kg. en 11 Bahías
Fuente: http://www.machtres.com/mitsubishi%20f2.htm

martes, 23 de septiembre de 2008

Avión Dassault Falcon 20/200

El Dassault Falcon 20 es un jet de negocios francés y fue el primero de una familia de reactores de negocios construido por Dassault Aviation.
Marcel Dassault dio el visto bueno para la producción de un avión de ocho a diez asientos tipo ejecutivo o de enlace militar con el nombre de Breguet Dassault Mystère 20, el 20 de diciembre de 1961. El prototipo voló el 4 de mayo 1963 y el primer avión de producción lo hizo 1 de enero de 1965. Su certificación se otorgó en junio de 1965. Fabricado también en EE.UU. sufrió varias modificaciones que incluyeron el cambio de los motores por los General Electric de origen norteamericano.

En 1966, se le cambia su nombre por Falcon 20. Recibiendo ordenes de compras provenientes de Australia y Canadá. En 1967, se procedió a efectuarse mejoras en el Falcon 20/200 colocándose motores a reacción mas avanzados, aumento de su capacidad y comodidad.
El avión ha demostrado ser tan popular que su producción llegó hasta 1988, siendo superados por otros más avanzados de la evolución de la familia Falcon. El Guardacostas de los Estados Unidos opera un modelo llamado la HU-25 Guardián que se lo utiliza como un avión de exploración de alta velocidad para localizar supervivientes de naufragio y dirigir el movimiento de aeronaves y embarcaciones de rescate, interdicción aérea y control contra el tráfico de drogas a bordo.

Especificaciones:
Origen: Francia
Tipo: avión de vigilancia marítima y de ataque EW
Velocidad máxima: 870 km/h
Alcance máximo: 4.490 km
Envergadura: 16,30 m
Longitud: 17,15 m
Altura: 5,32 m
Peso vacío: 8700 kg
Peso máximo de despegue: 15.200 kg
Motorización: dos turbofans Garrett-6A-3C - ATF3 de 2468 kg de empuje
Armamento: cuatro pilones de carga bajo sus alas para cargar misiles anti-buque misiles AM.39 Exocet, pots para cañón o ametralladora, lanza-cohetes, bombas y equipos de contramedidas electrónicas.
Operadores: Noruega, Estados Unidos (Versión Militar)

Fuente: Wikipedia.org

Sistema AEGIS

El sistema de combate AEGIS es un sistema integrado de guía de misiles de la Armada de los Estados Unidos, exportado hoy en día a las armadas de otros países, entre ellos España. El fabricante principal del sistema es Lockheed Martin. Recibe su nombre del escudo de la mitología griega Aegis. Algunos creen que es un acrónimo de "Advanced Electronic Guidance Information System", pero esto, aunque se ajuste a las características del sistema, no es cierto. Puede haberse debido a una confusión con el software de control empleado en algunos AWACS (Airborne Warning and Control System) conocido como EGIS.
A finales de los 60 del siglo pasado, la Armada de Estados Unidos observó que ni el tiempo de reacción, ni la potencia de fuego, ni la disponibilidad operativa en cualquier condición se correspondían con la amenaza de misiles anti-superficie. Teniendo en cuenta lo anterior, se estableció una necesidad operativa para un Advanced Surface Missile System (ASMS) y se inició un programa de desarrollo de ingeniería para cubrir esta necesidad. En diciembre de 1969, el sistema ASMS cambió su nombre por el de Aegis, tomando el nombre del escudo de Zeus.
El sistema está basado en un radar multifunción avanzado, con detección y seguimiento automáticos tridimensional y cuatro antenas de fase, el AN/SPY-1, que actualmente va por su versión "Delta" (AN/SPY-1D). Conocido como el “Escudo de la Flota” este radar de alta potencia (4 megavatios) es capaz de efectuar simultáneamente funciones de búsqueda, seguimiento y guiado de misiles pudiendo seguir hasta 200 blancos a más de 200 millas. El primer modelo de desarrollo de ingeniería (EDM-1) se instaló en el buque de pruebas USS Norton Sound en 1973.

El núcleo del sistema de combate AEGIS es la aplicación informática de mando y decisión. Este interfaz proporciona capacidad al sistema AEGIS para operaciones simultáneas contra amenazas múltiples. Puede dedicarse al mismo tiempo a la guerra antiaérea, a la antisuperficie y a la antisubmarina. Actualmente el sistema está siendo potenciado para actuar como sistema de defensa antimisil, para enfrentarse a la amenaza de los misiles balísticos de alcance medio que tienen algunos países.
La Armada de Estados Unidos construyó su primer crucero AEGIS a partir del casco de los destructores clase Spruance: Este primer crucero fue el USS Ticonderoga (CG-47). La botadura del USS Bunker Hill (CG-52) inició una nueva era en la guerra naval, al ser el primer buque AEGIS equipado con el sistema de lanzamiento vertical (Vertical Launching System, (VLS)), que permite una mejor selección de misiles, más potencia de fuego y mayor capacidad de supervivencia. La versión mejorada del radar AN/SPY-1B salió a la mar en el USS Princeton (CG-59) resultando en otra mejora de las capacidades del sistema AEGIS. El USS Chosin (CG-65) incluyó los computadores AN/UYK-43/44 que aumentaron la capacidad de procesado del sistema.

En 1980 se decidió instalar el sistema mejorado en un buque más pequeño, con casco más marinero y firma infrarroja y sección radar reducidas. El primer barco fue el USS Arleigh Burke (DDG-51), que se entregó en 1991. Dado que el sistema AEGIS es predominante en la arquitectura del barco, a veces, erróneamente, se llama a los barcos de esta clase buque AEGIS.
La serie II de la clase Arleigh Burke, introducido en 1992, incorpora mejoras en el radar SPY y en el misil estándar, contramedidas electrónicas activas y comunicaciones. La serie IIA, de 1994, añade un hangar para un helicóptero antisubmarino y un helicóptero de ataque. El programa AEGIS tiene en proyecto reducir el coste de cada buque de la serie IIA en al menos 30 millones de dólares.

El sistema AEGIS en otras Armadas
-Japón tiene cuatro destructores clase Kongo, diseño modificado de la clase Arleigh Burke, y tres más previstos para 2010, dentro de su programa naval.
-España está operando actualmente cuatro fragatas AEGIS clase Álvaro de Bazán, tiene una quinta en construcción y se ha solicitado al Congreso por parte de la Armada la construcción de una sexta.
-Noruega está comprando a España cinco fragatas clase Fridtjof Nansen, de diseño y construcción españoles, aunque la version del radar es inferior a la de los buques españoles. La primera, la fragata HNoMS Fridtjof Nansen (F310) fue botada el 3 de junio de 2004.
-Corea del Sur está construyendo variantes del AEGIS en sus destructores KDX, a los que denomina clase KDX-III.
-Australia en su proyecto Sea 4000 para adquirir tres destructores de guerra aérea (Australian Air Warfare Destroyer) decidió en agosto de 2004 que el sistema de combate AEGIS sería el núcleo del sistema de combate de los nuevos buques. En el año 2007 por concurso la armada australiana decidio adquirir un diseño español basado en las F-100 españolas para cubrir dicho programa (construcción local).
Fuente: wikipedia.org

El cañón GIAT LG1 MKII de 105 mm

Este material, fabricado por la firma GIAT Industries de Francia, se ha destacado durante la década del 90 y fue adquirido por cinco países, entre los que se encuentra Bélgica y Canadá.
Sus principales características son su peso de 1.520 kg, un largo -con el tubo replegado sobre las flechas al igual que su similar británico- de 5,20 m, una altura de 1,5 m y un ancho de 1,97 m, que lo transforma en su competidor natural.
Es también aerotransportable o helitransportable, y puede ser lanzado con paracaídas desde un avión de transporte, aspecto que lo torna versátil en cuanto a posibilidades de empleo en distintos terrenos y distancias. Este material dispone de una placa circular para el disparo, al tiempo que deja las ruedas en el aire. Posee una ayuda hidráulica para la apertura y cierre de las flechas, permitiendo entonces que la entrada y salida en posición de tiro se reduzca a sólo 30 segundos, con un servicio de pieza de cinco a seis hombres.
Su bajo peso hace que pueda ser transportado por vehículos como el Hummer o similares (incluso versiones civiles que sean 4x4), ya que dispone de un sistema de frenado a disco, que ayuda a detener la masa ante la necesidad de parar durante su traslado. Su largo de tubo de 30 calibres permite disparar toda la munición estándar OTAN y la munición producida por la GIAT HE BB que le otorga un alcance de 18.100 m. Su block de cierre a cuña vertical dispone de abertura semi-automática después del tiro, y ello le proporciona una cadencia de disparo más rápida. Este material también puede ser utilizado como arma antiblindada.

Al caza ruso Su-35 le falta un paso para ser un avión de combate de quinta generación

Probablemente la novedad de mayor expectativa en el recién salón aeroespacial moscovita MAKS-2007 fue el caza multifuncional ruso Su-35. Como estaba previsto, durante la exhibición el caza estuvo en un pabellón y cuando concluyan ciertos trabajos de ajuste en tierra, comenzarán los vuelos de prueba.
Actualmente, en la fábrica de la empresa constructora Sukhoi, en la ciudad de Komsomolsk- en Amur, en el Extremo Oriente, concluye el ensamblaje de dos cazas Su-35 experimentales que para finales de año serán incorporados al ciclo de vuelos para estos cazas. Según el director general del consorcio Sukhoi, Mijaíl Pogosián, el Su-35 que desarrolla su empresa tiene demanda, y la parte rusa ya adelanta conversaciones con varios países que han demostrado interés en adquirir esos nuevos aviones de combate.

La denominación Su-35 no es nueva. Con ese nombre hace quince años los constructores rusos comenzaron a exhibir una versión modernizada del caza Su-27M en salones aeroespaciales internacionales. La modernización paulatina del Su-27 dio como resultado una concepción nueva de caza ruso que conservó la denominación Su-35. ¿Cuáles son las innovaciones que caracterizan ese nuevo aparato?

En comparación con los cazas anteriores, el Su-35 se diferencia por la introducción de propulsores de empuje incrementado AL-31FP. Estas turbinas suponen un desarrollo del modelo AL-31F con la aplicación de tecnologías de propulsión a reacción de quinta generación. La tobera con capacidad de giro y el cambio automático de la fuerza de empuje de los dos propulsores permite gobernar el avión en todos los planos de vuelo, incluso en velocidades reducidas o bajas y también las denominadas "velocidades cero".

El sistema de mando central para el armamento del Su-35 es una estación de radar con antena de red de fase activa (AFAR), con características excepcionales en cuanto a la distancia de detección y la cantidad de objetivos que puede observar simultáneamente. Esta estación es una versión modernizada de la estación de radar Bars. Este radar permite el escaneo electrónico por azimut y ángulo de encuentro, lo que aumenta el campo de visibilidad en el plano horizontal. Para superar las limitaciones en el ángulo de encuentro a lado y lado del eje del avión, la antena del radar fue instalada en un bastidor hidráulico que permitirá ampliar el ángulo de barrido hasta 70 grados a ambos lados de dicho eje. En régimen aire-aire, la estación de radar puede detectar en trayectoria de encuentro hasta 30 objetivos a distancias entre los 350 y 400 kilómetros, y conservando la visibilidad permanente del entorno, puede atacar ocho de esos objetivos.
Con ayuda de ese radar el Su-35 puede impactar contra blancos de superficies del orden de 0.01 de metros cuadrado, a una distancia de 90 kilómetros, un indicativo excepcional para radares de emplazamiento en aviones.

Para ampliar las posibilidades del piloto en situaciones de combate, el Su-35 tiene un sistema óptico-electrónico con funciones de posicionamiento, identificación y detección de objetivos.
Este sistema está provisto de canales de televisión, unidades láser y de luz infrarroja para detectar, identificar y vigilar en régimen autónomo objetivos y el relieve. Esos instrumentos determinan la distancia entre el piloto y objetivos detectados por el radar y suministran información específica sobre el armamento más adecuado a bordo del caza para destruirlos.

La nomenclatura del armamento que pude portar el Su-35 incluye misiles aire-aire de medio alcance con ojivas provistas de guiado térmico, o con dirección de radar activo y semiactivo.
Para el combate aéreo, el arsenal del Su-35 dispone de 34 misiles de corto alcance y hasta cinco de largo alcance. Para operaciones de combate aire-tierra, el Su-35 cuenta con al menos 25 misiles contra buques de superficie y estaciones de radar de largo y medio alcance, entre ellos misiles de la clase Club y un misil pesado Yakhont.

En lo que se refiere a las bombas de guiado con láser, teledirigidas o por satélite, el Su-35 prácticamente puede portar las mismas bombas que el Su-30MK, pero en principio, existe la posibilidad de portar modelos de bombas nuevos. No obstante, en misiones de bombardeo, el Su-35 puede ser más eficaz porque cuenta con un sistema autónomo de láser y de televisión que ayudan a calcular con más exactitud la trayectoria de caída de la bomba.
Suspendida en un contenedor, el sistema detecta, sigue y establece la distancia del avión y el blanco que también puede ser iluminado con láser y luz infrarroja. La carga de guerra máxima del Su-35 con un peso de 8.000 kilogramos se instala en doce puntos de enganche.
Debido a sus propulsores con empuje vectorial y los sistemas radio-electrónicos a bordo, el caza SU-35 es muy superior al caza Su-27M. Comparado con el Su-30, que actualmente se perfila entre los favoritos en el mercado mundial, el Su-35 es más eficaz en el combate aéreo debido a que tiene menor masa.

"Contamos que para 2010, el Su-35 ya estará en exportación", afirmó Pogosián. Este caza está destinado a ocupar un lugar entre el actual Su-30MK y los aviones de quinta generación en perspectiva. Según expertos de la corporación Sukhoi, el Su-35 es un avión de generación 4 ++ acondicionado con muchos elementos tecnológicos de quinta generación.

En comparación con otros modelos de cazas multipropósito de cuarta generación, las tecnologías incorporadas permitirán al Su-35 conservar un lugar importante en el mercado mundial de aeronáutico en el período comprendido entre 2009 y 2015.

Fuente: por Yuri Záitsev para Ria Novosti

Argentina: Preguntas sobre la reapertura del canje

-¿La Argentina no había salido ya del default ?
-El default de 2001 había sido con bonistas, el Club de París y España. En 2005, el Gobierno ofreció a los tenedores de bonos impagos canjearlos por otros con menos valor y el 76% aceptó, con lo que las calificadoras de riesgo crediticio dejaron de asignar a la deuda argentina la nota D de default. En 2007, se renegoció el pasivo con España, a principios de este mes se anunció la intención de cancelar lo debido al Club de París y ahora la Presidenta abrió la puerta para negociar con el 24% de los bonistas que rechazaron el canje de 2005.

-¿Se reabre el canje o se negociará otra oferta?
-Se reabre el canje, pero con una oferta acotada en comparación con la de 2005: en lugar de elegir entre tres tipos de bonos, sólo podrán optar por el Discount [que implica una quita del 65% del valor nominal de la deuda vieja] y no recibirán un pago en efectivo por adelantado por los intereses vencidos desde 2003.

-¿Cuánto se les debe a los holdouts y cuántos son?
-Se les deben US$ 30.612 millones si se tienen en cuenta el capital y los intereses vencidos desde el default . Pero, al igual que en el canje de 2005, el Gobierno reconocerá parte de los intereses vencidos, que totalizan 9196 millones. No se sabe cuántos bonistas hay, pero se presume que las tenencias están menos atomizadas que en 2001, cuando había cientos de miles de acreedores.

-¿En qué beneficia y en qué perjudica el pago a la Argentina?
-La salida definitiva del default le permitiría al Gobierno volver a financiarse en los mercados internacionales y con tasas más baratas, al tiempo que evitaría embargos de activos del Estado en juicios de bonistas en el exterior. La normalización de la deuda exigirá un nuevo esfuerzo fiscal, cuando el país ya tiene abultados vencimientos de capital en 2009 y en 2010.

-¿Qué pasa con los bonistas que aceptaron el canje de 2005?
-Nada. Seguirán con los títulos que aceptaron hace tres años, que fueron emitidos en mejores condiciones que las ofrecidas ahora.

-¿Cuánto le cobrarán los bancos al Gobierno por acercar la propuesta del nuevo canje?
-Nada. Los bancos les cobrarán a los clientes que participen del canje una comisión del 0,50% de la deuda.

-¿Por qué la reapertura del canje debe ser avalada por el Congreso y qué pasa si la rechaza?
-Como forma de incentivar la adhesión al canje de 2005, se votó entonces la ley cerrojo, que disponía que sólo se reabriría con la venia del Legislativo. Si éste no lo aprueba, no se podrá resolver la deuda con los holdouts.

Fuente: Diario La Nación

La ONU reclamó más integración entre las naciones del mundo

Ese fue el llamado del titular del organismo, Ban Ki-Moon, al inaugurar la asamblea anual en Nueva York. Advirtió sobre la crisis alimentaria mundial, la pobreza, los conflictos regionales y el cambio climático. Anticipó "una tormenta por el crecimiento global"

El secretario general de la ONU, Ban Ki-moon, pidió hoy que se restaure el orden de los mercados financieros internacionales, pues alegó que la crisis actual amenaza todos los avances alcanzados en materia de desarrollo. "Necesitamos restaurar el orden de los mercados financieros internacionales", dijo Ban en la apertura de la 63 Asamblea General de la ONU, en la que también llamó a la "acción y al liderazgo colectivo urgente".
Ban señaló a la Asamblea, a la que asisten sus 192 países miembros, que el mundo se enfrenta hoy "a una crisis financiera global, de energía y de alimentos".

Fuente: EFE
Related Posts Plugin for WordPress, Blogger...