sábado, 31 de enero de 2015

China diseña y fabrica por primera vez su propio avion comercial

al "
Enlace permanente de imagen incrustada  China diseña y fabrica por primera vez su propio avion comercial 
F.MAviacion

Los interceptores Eurofighter Typhoon italianos han tenido su primer encuentro cercano con un chorro de Rusia desde que asumió el papel nación de referencia de la OTAN Báltico Patrulla Aérea.

Dos de la Fuerza Aérea tifones italianos desplegados en Siauliai, Lituania, a tiendas ofrecen Policía Aérea en la región del Báltico, se apresuraron a identificar y escolta al Ruso Fuerza Aérea Il-78 Midas volando cerca de la OTAN Estados bálticos espacio aéreo, dijo Militar de Letonia en su cuenta oficial de Twitter .

Aunque no dio más detalles sobre el Stati sono misión dada a conocer, parece que el ruso Il-78 la sombra de los italianos no fue uno de los buques tanque que apoyaron a los bombarderos estratégicos rusos Tu-95 lleva en su misión de 19 horas hasta el Océano Atlántico anterior esta semana, pero fue probablemente sólo de volar una salida de capacitación sobre el Mar Báltico.

Aún así, la misión policial de aire es la primera misión de intercepción por los F-2000 italianos (como los tifones son designados dentro de la Fuerza Aérea) en aviones rusos desde la Fuerza Aérea italiana se hizo cargo del papel principal de BAP el 1 de enero.

Misiones de la Fuerza Aérea de Rusia en la región A menudo requieren aviones de combate de la OTAN en QRA (Alerta de Reacción Rápida) en varias base aérea en Lituania, Estonia y Polonia, para realizar Alerta Scrambles, para interceptar las spyplanes-20, Tu-22M Backfire bombarderos y Su-27 aviones de combate. Tales encuentros cercanos se han convertido en un poco más frecuente desde la invasión rusa de Crimea y la crisis internacional posterior sobre Ucrania.

F.Avionist

10 predicciones de ciberseguridad claves para el 2015

Tras un año de las violaciones de datos más grandes, como Home Depot y Sony, es fácil predecir que la seguridad cibernética será un tema más que importante en el 2015.
El informe Tendencias 2015 de Sophos –representada en Chile por Makros- expone los mayores riesgos de seguridad  para el 2015  y explica el impacto en el mundo real de la evolución de las amenazas informáticas en las empresas y los consumidores.
El reporte destaca  10 áreas en las que habrá un mayor impacto en la seguridad en el 2015:
1. Técnicas de exploit mitigation reducen el número de vulnerabilidades útiles.
Los cibercriminales han hecho durante años un festín con Microsoft Windows. Afortunadamente, Microsoft ha invertido en exploit mitigation, lo que hace más difícil escribir código de ataque. A medida que la dificultad de estas técnicas aumenta, algunos atacantes  regresan a la ingeniería social y/o se centran en plataformas que no son Microsoft.
2. Ataques a Internet de las cosas se mueven a partir de una prueba de concepto para riesgos generales.
En 2014 hemos visto más evidencia de que los fabricantes de dispositivos de Internet de las Cosas (IoT)  no han aplicado las normas básicas de seguridad, por lo que es probable que los ataques a estos dispositivos tengan un  impacto desagradable en el mundo real. La industria de la seguridad tiene que evolucionar para hacer frente a estos dispositivos.
3. El cifrado o encriptación se convierte en estándar, pero no todo el mundo es feliz.
Con la creciente conciencia de las preocupaciones de seguridad y privacidad, debido a las revelaciones de la agencia de inteligencia de espionaje y violaciones de datos de interés periodístico, la encriptación se vuelve más importante que nunca, aunque no sin controversia. Ciertas organizaciones, como las agencias policiales y de inteligencia, no están contentas con la perspectiva de cifrado omnipresente bajo la creencia de que puede afectar negativamente.
4. Más BUGS importantes en el software de mayor uso que habían escapado de la notificación por la industria de la seguridad durante los últimos 15 años.
Desde Heartbleed a Shellshock, se hizo evidente que hay piezas significativas de código inseguro utilizado en un gran número de nuestros sistemas informáticos. Los acontecimientos de 2014 han aumentado el interés de los cibercriminales en software y sistemas típicamente menos considerados, por lo que las empresas deben estar preparando una estrategia de respuesta y actualización. Ojo con los sistemas legacy.
5. El panorama normativo obliga a una mayor divulgación y responsabilidad, sobre todo en Europa.
La ley se mueve lentamente en comparación con los campos de la tecnología y de seguridad, pero los cambios regulatorios masivos que han tardado mucho tiempo en llegar están casi aquí. Es probable que estos cambios gatillen  una normativa de protección de datos más progresista en otras jurisdicciones.
6. Los atacantes incrementan su enfoque en los sistemas de pago móviles, pero  aún se apegan más al fraude de pago tradicional.
Los sistemas de pagos móviles fueron la moda de 2014 después de que Apple irrumpió con Apple Pay. Los cibercriminales estarán buscando fallas en esos sistemas, pero los diseños actuales tienen varias características positivas de seguridad. Se espera que los cibercriminales continúen abusando de las tarjetas de crédito y débito tradicionales por un período significativo de tiempo, ya que son el blanco más fácil por ahora.
7. La brecha global de habilidades sigue aumentando,  donde la respuesta a incidentes y la educación son los elemento clave.
Como la tecnología se integra cada vez más  a la vida diaria y es un  pilar de apoyo vital de la economía global, la escasez de personal calificado en ciberseguridad se torna  más crítica, lo que es ampliamente reconocido por los gobiernos y la industria. Esta brecha está creciendo y algunos gobiernos pronostican que será  cada vez mayor de aquí al 2030, dada la actual escasez de profesionales de seguridad TI calificados.
8. Servicios de ataque y exploit kits surgen para plataformas móviles (y otros).
Los últimos años de la ciberdelincuencia han sido contrastados por la subida de productos y servicios para que la piratería y el hackeo sean tan fáciles como apuntar y hacer un  click. Con las plataformas móviles cada vez más populares se verán  de manera explícita más paquetes de criminalidad y herramientas centradas en esos dispositivos.
9. La brecha entre los sistemas de control industrial y la seguridad del mundo real sólo se hace más grande.
Los Sistemas de Control Industrial (ICS)  están unos 10 años detrás de la corriente principal en términos de seguridad, por lo que son un  área de riesgo significativo. Durante el próximo par de años las fallas más graves serán utilizadas por los atacantes como oportunidades.
10. En el interés por las capacidades de rootkit & bot pueden aparecer nuevos vectores de ataque.
La industria de la tecnología está en el proceso de cambio de las principales plataformas y protocolos en los que se ha confiado durante algún tiempo. Estos cambios de nivel inferior expondrán defectos interesantes que los cibercriminales pueden ser capaces de capitalizar. Esta masa de cambios importantes, lejos de los estándares de la tecnología antigua, podría reabrir viejas heridas y revelar importantes nuevas categorías de defectos de seguridad.
F.

Mal Tiempo en tenerife



viernes, 30 de enero de 2015

Base aerea de los llanos

eAlbacete
Enlace permanente de imagen incrustada Sobrevolando nuestro espacio aéreo rumbo a Francia,el avión que transporta a las víctimas del accidente deAlbacete 
 Desde aquí le hemos transmitido nuestras condolencias y más sentido pésame... Todo nuestro Respeto a este difícil vuelo
F.CAereos

Mal tiempo en el norte de españa

cara.
Enlace permanente de imagen incrustada Ventolera" de Noroeste. Vuelo a 36.000 pies a casi la mitad de velocidad que el anterior con viento de cara. 
F.CAereos

Rescate

PL y

Record de velocidad

suelo
Enlace permanente de imagen incrustada Récord de velocidad de un avión de pasajeros en Madrid Radar: 1.285 km/h de velocidad relativa al suelo 
F.CAereos

jueves, 29 de enero de 2015

Rescate

Salvamento Marítimo recibió el día 25 de enero por la noche la alerta de la radiobaliza del velero alemán Volker Von Azley que había partido de La Palma con destino a Funchal (Madeira).
El Centro de Salvamento Marítimo de Tenerife coordinó la operación de rescate de los 4 tripulantes del velero y para ello movilizó el helicóptero Helimer 211 y el avión Sasemar 103.
A las 23.13 hora canaria el Sasemar 103 localizó al velero y tras establecer contacto con los 4 tripulantes confirmaron que habían activado la radiobaliza del velero ya que se había roto el palo del mismo y se encontraban a la deriva.
A las 00.36 hora canaria el Helimer 211 ya tenía a los 4 tripulantes a bordo en buen estado y puso rumbo al aeropuerto de Santa Cruz de La Palma, donde fueron desembarcados.
Frecuencias 127.700,124.300,156.800ch16,156.750ch15
F.SMaritimo

Antonov

Ostrava
Enlace permanente de imagen incrustada Antonov que vuela de africa hacia ostrava
F.FR24

CiberCamp 2014

miércoles, 28 de enero de 2015

Mal Tiempo en asturias


Simulacro Qumilegua

batallones

martes, 27 de enero de 2015

Juegos online: en el punto de mira de los cibercriminales

Con más de 100 millones de jugadores, el popular juego Minecraft es un claro objetivo de los cibercriminales. Durante los últimos días se han publicado más de 1.800 cuentas y contraseñas de la plataforma de juego, en texto plano y a la vista de todo el mundo en internet.
Los desarrolladores han confirmado esta noticia. Al parecer, sus servidores no habían sido atacados, como se suponía en un primer momento, sino que los ciberdelincuentes habían utilizado métodos como el phishing para hacerse con esos datos. La compañía ya solicitó a los usuarios que cambiaran la contraseña.
Teniendo en cuenta el número de usuarios del juego propiedad de Microsoft, el número de cuantas atacadas parece irrisorio, pero no por ello menos importante, y seguramente, habrá más. Sólo hay que echar un poco la vista atrás para ver que este es un sector muy jugoso para los cibercriminales: han sido varios los juegos y plataformas que han sufrido ataques últimamente, como la  plataforma de Sony, Playstation Network, o la red Xbox Live.
Pero, ¿cuál es el objetivo de los atacantes en los juegos online? Como (casi) siempre, la respuesta está en el dinero que pueden obtener de estos ataques.
Por suerte, siempre hay una serie de medidas y consejos a tener en cuenta para protegernos en la medida de lo posible de este tipo de ataques. Los expertos de la compañía de seguridad Kaspersky Lab alertan de algunos de los peligros que hay detrás de los juegos online. 
Lo que no debes hacer
Hay una serie de acciones, comunes entre los jugadores, que son arriesgadas. Por ejemplo, buscar trucos para pasarse los juegos en páginas ilegales, desactivar los antivirus para dedicar todos los recursos del dispositivo al juego o descargar juegos de sitios web fraudulentos. Por no mencionar que en estas plataformas, la cuenta del usuario suele estar vinculada a una tarjeta de crédito con lo que se convierte en un objetivo claro de los cibercriminales. Además de otros peligros que no implican a los cibercriminales, pero que siguen afectando a nuestro bolsillo: la mayoría de los juegos más populares son gratuitos, pero muchos tienen pagos in-app o extras premium que requieren de pagos adicionales. Niños y adolescentes deben tener cuidado con esto.

Lo que sí debes hacer
Con estos simples consejos, los jugadores pueden estar más tranquilos y protegidos frente a posibles ataques:
  • Cuidado con el phishing. Revisa dos veces las páginas a las que te dirigen los correos o enlaces y comprueba antes de abrirlo la extensión del archivo.
  • Contraseñas fuertes y únicas. El password es el primer obstáculo que van a encontrar los hackers y su debilidad suele ser la puerta de entrada de los atacantes. Si tienes problemas para recordarlas, puedes usar un administrador de contraseñas.
  • Cuidado con los amigos virtuales. Muchos de los colegas de juego no son inocentes jugadores y esconden malas intenciones. Si se trata de niños, es fundamental que los padres usen herramientas de control parental para protegerlos.
  • Descarga juegos de fuentes legítimas. Una de las principales causas de infección por malware se da a través de la descarga de juegos y aplicaciones fraudulentas.
  • No cierres el antivirus. Una buena solución de seguridad es clave y, además de tenerla instalada, no debes apagarla cuando vayas a jugar online.
F.GSecurity

Fallece uno de los heridos en el accidente del F-16 griego

Uno de los militares franceses ingresados anoche en el hospital madrileño de La Paz, François Combourie, ha fallecido a causa de las graves quemaduras producidas por el accidente del F-16 griego ocurrido ayer por la tarde, en la base aérea de Los Llanos.
Los otros tres heridos franceses y el italiano ingresados, en ese mismo hospital, permanecen estables dentro de la gravedad.
En el hospital de Albacete, otros dos militares franceses permanecen estables dentro de la gravedad.
Cinco heridos italianos más permanecen en el hospital de Hellín (Albacete) a la espera de recibir el alta tras una nueva revisión a la que serán sometidos en las próximas horas.
El resto de los heridos han sido dados de alta.
El ministro de Defensa se ha trasladado a las diez de la mañana al hospital de La Paz, donde ha sido informado del fallecimiento del militar francés y de la situación de los otros heridos.
Además, Pedro Morenés ha decretado luto en la sede central del Ministerio y en la base aérea de Los Llanos, de acuerdo con el artículo 40  del Reglamento de Honores Militares
Esta previsto que el ministro francés de Defensa, Jean Yves Le Drian, llegue a Madrid en las próximas horas.
F.MDefensa

Simulacro Ardeles

ncantada
Enlace permanente de imagen incrustada 
Puesto de mando avanzado en Malaga.Frecuencias TETRA y 128.500 o 129.825
F.112 Andalucia

Estudiantes catalanes construyen un drone para evitar la caza furtiva en África

uatro estudiantes de la Universidad Politécnica de Cataluña (UPC) ha diseñado y construido un drone para combatir de una forma mucho más efectiva y económica la caza furtiva de rinocerontes y elefantes en África en el marco de un concurso convocado por la organización Wildlife Conservation UAV Challenge.
Los estudiantes -tres de la Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels (EETAC) y uno de la Escuela Técnica Superior de Ingeniería Industrial y Aeronáutica de Tarrassa (ETSEIAT)- han diseñado Ranger Drone que permitirá a los parques nacionales como el de Kruger, en Sudáfrica, controlar de una forma mucho más efectiva y económica esta práctica ilegal.
El drone  desarrollado en la UPC es de ala fija e incorpora la tecnología para detectar este tipo de animales desde el aire y enviar on line en tiempo real la información de donde están situados.

La organización Wildlife Conservation UAV Challenge, con sede en Sudáfrica, convocó un concurso internacional para tratar de encontrar una solución eficaz al drama de la cacería indiscriminada y furtiva de elefantes y rinocerontes. Los estudiantes de la UPC participan en este concurso con un prototipo de drone que han diseñado y construido, como proyecto de final de carrera, con la ayuda de Hemav, una start-up creada por ex estudiantes de la UPC y con sede en el Campus del Bajo Llobregat.

Los estudiantes de los campus de Tarrassa y del Bajo Llobregat (Castelldefels) han ideado el vehículo no tripulado (UAV), que lleva por nombre Ranger Drone, con la premisa de que tenga un bajo coste para que se pueda utilizar en los parques naturales de los diferentes países africanos. Ranger Drone está programado para vigilar las zonas de selva o de sabana a partir de la carga de coordenadas a su sistema y vuela sin ningún tipo de mando a distancia. El drone incorpora una cámara térmica que permite detectar desde el aire cazadores furtivos y se está trabajando para incorporar un sistema de detección de sonidos.

La información obtenida por el drone se enviará de manera instantánea, mediante telemetría por UHF (Ultra High Frequency) o tecnología GSM (de telefonía móvil), a la base de los guardas del parque, que en todo momento pueden conocer dónde se encuentran los animales y cuál es la zona que se está vigilando. Según explica Arnau Garcia, estudiante de la ETSEIAT, "esto facilitará mucho la tarea de vigilancia de los guardas para que puedan encontrar de forma más rápida las manadas de elefantes o rinocerontes, ya que a través del sistema recibirán las coordenadas exactas del lugar donde están". De este modo, "la protección de los animales será mucho más efectiva", afirma.

El equipo del Ranger Drone ha realizado pruebas de funcionamiento del drone sobre una granja de ovejas en Huesca, y han ensayado con las cámaras térmicas en diferentes espacios con rinocerontes y elefantes, como el zoológico de Barcelona.
El equipo de Ranger Drone de la UPC es uno de los siete grupos que participan en el concurso convocado por Wildlife Conservation UAV Challenge, en el que se inscribieron inicialmente 120 equipos. El concurso ha pasado de ser una competición a un proyecto de colaboración por iniciativa de los propios organizadores cuando se percatan de que cada equipo presentaba un problema técnico diferente, por lo que han optado por poner en contacto a todos los participantes para construir el drone más efectivo y eficaz.

El próximo mes de marzo deben presentar el proyecto en Sudáfrica y hacer las pruebas definitivas con el resto de equipos. El mismo grupo se ha presentado también a otro concurso, Drones for Good, en los Emiratos Árabes, en el que participan equipos y empresas de todo el mundo que buscan nuevas aplicaciones para los UAV. El premio está dotado con un millón de dólares. Ahora ya han superado la primera fase y viajarán, del 3 al 8 de febrero a Dubai, para optar a la final.
F.AAeroespacial

lunes, 26 de enero de 2015

Accidente aereo

Llanos
Enlace permanente de imagen incrustada magenes del incendio en la base de Los Llanos F 16 Griego en alacete ejercicio TLP
Frecuencias APP: 118.725 MHz
GND: 121.800 MHz
TWR: 122.100 MHz
F.MDefensa 

El Observatorio del Teide se contactó por láser con la ISS

El futuro de la comunicación espacial ha sido iluminado por este ensayo, un haz láser emitido desde la Estación Óptica Terrena (OGS, siglas en inglés) de la ESA en el Observatorio del Teide, en Tenerife, hasta la Estación Espacial Internacional.

Naciones Unidas ha declarado 2015 Año Internacional de la Luz y de las Tecnologías basadas en la Luz, http://www.light2015.org/Home.html, y las actividades empiezan esta semana. En un futuro próximo se usarán láseres de forma rutinaria como base de las comunicaciones de banda ancha con misiones espaciales.
La iluminación de la Estación Espacial Internacional (ISS) con láser, que tuvo lugar el pasado mes de octubre, http://www.esa.int/spaceinimages/Images/2014/09/ESA_OGS_Laser_Test  muestra cómo funcionarían este tipo de sistemas.
La Estación orbita la Tierra a unos 400 Km de altura, pero la OGS de la ESA también ha establecido enlaces láser a distancias mayores – en concreto con la misión LADEE, mil veces más lejos, y con la misión Alphasat en órbita geoestacionaria, a 36.000 Km-.
En la próxima década el programa europeo Copernicus para vigilancia de la Tierra generará grandes cantidades de datos sobre el medio ambiente, que serán enviados a Tierra con los satélites EDRS European Data Relay System (EDRS).
El pasado noviembre, un ensayo con un láser entre Alphasat y el satélite de la ESA Sentinel-1A demostró que es posible intercambiar 1.8 Gbit de datos por segundo, con un diseño escalable a  7.2 Gbit/s en el futuro.
F.ATendecias

Emergencia en vuelo

EasyJet U26238 vuelo de Berlín-Schönefeld, Alemania a Bristol, Inglaterra, hizo un desvío de emergencia al aeropuerto de Amsterdam-Schiphol, Holanda, cuando se observó humo en la cabina.
El Airbus A320 despegó del SXF a las 21:54 horas, hora local y se subió a la altitud en ruta de FL380.
Habiendo pasado el humo costa holandesa se observó en la cabina. A las 22:45 la tripulación graznó 7700 (de emergencia) e inició un giro a la derecha que desciende hacia Amsterdam.
En un aterrizaje seguro se llevó a cabo en la pista de aterrizaje 18R a las 23:10 horas, hora local

F.ASafety

domingo, 25 de enero de 2015

Así son los juegos de guerra cibernéticos en el mundo real

Hay buenas lecciones que aprender del fracaso. Especialmente si se trata de poner a prueba tus defensas digitales.
La mayoría de las grandes compañías someten regularmente a su personal experto en computación e internet a ejercicios diseñados para evidenciar sus debilidades.
Y es que algunos aspectos del negocio dependen del nivel de preparación de estos para cuando "los chicos malos" llamen a la puerta, lo que suele ocurrir a menudo.
Generalmente los ejercicios se conocen como "pruebas de penetración" y los llevan a cabo empresas externas que conocen las numerosas maneras en las que la tecnología informática puede verse comprometida o el personal puede ser engañado para suministrar información corporativa.
Están pensados para imitar las técnicas que usan los atacantes reales y la idea es poner de relieve fallos que puedan ser corregidos y concienciar a los empleados lo cuidadosos que deben ser. Los expertos aseguran que casi todas las empresas que se someten a una "prueba de penetración" no son capaces de superarlas, pero ése es precisamente su propósito.
La alianza militar occidental OTAN también ha puesto a prueba a sus unidades de ciberdefensa.
Los juegos de guerra representan un peldaño superior porque los empleados adoptan un papel más activo. Saben que van a sufrir un ataque y tienen que mostrar cómo responderían.
"En un juego de guerra estás evaluando la capacidad de alguien para manejar el estrés y la presión", dice Stephanie Daman, jefe ejecutiva del británico Cyber Security Challenge, una competición respaldada por el gobierno y la industria que busca a gente con las habilidades necesarias para ayudar a Reino Unido a vencer a cibercriminales, hacktivistas y terroristas.
Lea: Los factores que fomentan la industria del cibercrimen

Chantaje

Pero no son solo las empresas las que participan en el Cyber Security Challenge. En Reino Unido, el Banco de Inglaterra llevó a cabo un ejercicio en el que los empleados reaccionaron a varios problemas al mismo tiempo, como un fallo de la red de cajeros automáticos y de la red telefónica.
Lea: Banqueros británicos juegan Waking Shark II para prevenir ciberataques
La alianza militar occidental OTAN también ha puesto a prueba a sus unidades de ciberdefensa.
En noviembre de 2014, 700 soldados y civiles de 28 países distintos participaron en uno de los juegos de guerra cibernéticos más grandes de su historia. A lo largo de tres días, 100 ciberatacantes lanzaron una ofensiva que tuvo que ser respondida por equipos de defensa distribuidos por toda Europa.
Uno de los ataques consistía en el secuestro ficticio de la familia de un alto cargo de la OTAN, que fue chantajeado para que entregara una gran cantidad de información secreta.

Daman dice que los mejores escenarios son los que replican un ataque real.
"No puedes preparar protecciones adecuadas contra esas amenazas a menos que entiendas su verdadera naturaleza", dice. "Y para hacer eso tienes que enfrentarte a la situación de ataque".
A veces, los juegos de guerra simulan grandes ataques que buscan tumbar a una compañía, pero otros son más sutiles y difíciles de detectar.
"Los ataques toman todo tipo de formas", dice Daman. "A veces algo que parece muy inocuo puede convertirse en una gran amenaza".
La parte importante es cómo reacciona el equipo. En muchos casos no hay una respuesa acertada sobre cómo responder. "El aprendizaje viene a través del ensayo y error", dice Daman.
"Necesitas encontrar qué funciona bien, qué funciona mal y qué puedes hacer para que las cosas mejoren", agrega.
F.BBCM.

USS Theodore Roosevelt

USS Theodore Roosevelt en 8974, 8971 KHz

8974 kHz usb 1538z: al Portaaviones nos Theodore Roosevelt " tw " ( air defense Teniente ) trabajar ' Hotel ' ( Hola elemento Teniente ) para poder perseguir a los informes ; entonces ocm Con " KILO " ( Huelga Warfare Teniente ) entonces " Julieta.' ( 25 / Jan / 2015 ) ( al Stern, Florida ).

8971 kHz usb 1543z: nas jacksonville Tsc " violín " TRABAJO " proceso 23 '; Se cambia a verde ( encriptados ocm ) para el tráfico. ( 25 / Jan / 2015 ) 

F.HFMonitor

Rescate


Grupo de Rescate

intervenir
Enlace permanente de imagen incrustada TWR: 122.200 y 129.825 MHz 
  Grupo Rescate de Proteccion Civil se encuentra en Alcazarén Valladolid listo para intervenir
F.IEmergencias

Accidente


Urgencia medica

Esta mañana, vuelo Milán-Marrakech se desvía a Barcelona por urgencia médica. Se ha priorizando y aterriza sin novedad
Frecuencias Barcelona: APP: 119.100 MHz
ATIS: 118.65 MHz
CLD: 121.800 MHz (CLNC DEL)
GND: 121.650 MHz
TWR: 118.100 MHz 

F.CAereos

aeropuerto de Donetsk



sábado, 24 de enero de 2015

EE UU tendrá hasta un máximo de 3.000 marines en la base española de Morón

ón
Enlace permanente de imagen incrustada 
EE UU tendrá hasta un máximo de 3.000 marines en la base española de Morón
F.NDfensa

¿Qué riesgos corres si decides navegar por la Internet profunda?

¿De qué estamos hablando?¿Has oído hablar de lo que se denomina indistintamente Deep Web, DarkNet, Web Profunda, Freenet, Web Invisible o Hidden Web? Como en el mundo físico, en el virtual también existe información desconocida e incierta. Místico o verdadero, reales son las líneas que vas a leer a continuación. Antes de hablarte de sus peligros, te voy a situar en un contexto de la Red que no es accesible a través de un uso convencional. Es un Internet sin reglas, sin regulación legal (al margen de la ley, pero no ilegal) un mundo  en el que la policía no te puede proteger, una ciudad sin ley.
Las fuentes de búsqueda más comunes, como Google, no incorporan los contenidos de esta red oculta, diseñada para saltarse los buscadores, garantizar el anonimato, al menos en un principio, y la no trazabilidad de tu navegación.
La cantidad de información ubicada en estas profundidades equivale, más o menos, al 95% del contenido de lo que hay en Internet, aunque este dato está por confirmar.
¿Google no incorpora estos contenidos porque son delictivos, nocivos o peligrosos? No. Google es un motor de búsqueda y su configuración no le permite rastrear ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben explícitamente recuperar su contenido, páginas que requieren registro y log-in de autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios alojados en una infraestructura que requieren un software específico para alcanzar sus contenidos, son algunas de ellas.
Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador.
Si decides entrar, ten claras algunas cosasCon relativa facilidad, encontrarás anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos, venta de órganos, drogas, armamento, sicarios, tarjetas de crédito, documentación de identidad falsa, manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos. También se ofrecen servicios para la contratación de robos a la carta, alquiler de hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoría, pornografía infantil.
El simple acceso y visionado de estos contenidos de momento en España no es delito, pero en otros países podría serlo. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un producto falso, manipulado o peligroso para tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
En la Web oculta también navega la Policía de cualquier país, y comprueba qué y quién está vendiendo y accediendo a esos servicios. Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser "anónima", en España y fuera de aquí se han producido detenciones de personas que ofrecían y contrataban esos servicios ilegales, así como la de administradores del mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda), que llegó a mover cientos de millones de dólares.
No obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre todo por esa privacidad, aunque no tan garantizada, para poder publicar y compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos.
Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil.
No obstante, valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros.
F. T.Xplora

Rescate

El Helicoptero de GES se traslada a la aldea para rescatar a un senderista con la colaboracion de bomberos de gran canaria,suc y guardia civil.
Frecuencia:124.300,129.825
F.112Canarias

Aeropuerto Dubai brevemente cerró dos aviones no tripulados a la actividad ilegal

Saudi Arabian Airlines vuelo SV558, un Airbus A330 de Riad, fue el último vuelo para aterrizar en el aeropuerto de Dubai a las 14:43 horas, hora local antes que el tráfico se detuvo debido a la actividad drone cerca del aeropuerto. Tráfico que llega entrado en un compás de espera con algunos vuelos desviando a Al Maktoum Aeropuerto.

El aeropuerto fue abierto de nuevo a las 15:23 horas.

"Estos UAVs están estrictamente prohibidas en el espacio aéreo de Dubai para cualquier propósito sin el permiso previo de la Autoridad de Aviación Civil de Dubai", el Director General de la Autoridad de Aviación Civil de Dubai (DCAA) dijo a los medios

F.ASafety

El primer 'Tigre' HAD levanta el vuelo

El Batallón de Helicópteros de Ataque (BHELA) I dispone ya del primer helicóptero "Tigre" de la versión española, que llegó volando a la base "Coronel Sánchez Bilbao", en Almagro, el 15 de enero, procedente de las instalaciones de la empresa Airbus Helicopters de Albacete, donde ha sido ensamblado totalmente.
La nueva versión, conocida como HAD (Helicóptero de Ataque y Destrucción), sustituirá a la que está en dotación actualmente en el Ejército, que es la francesa o HAP (Helicóptero de Apoyo y Protección), de los cuales el BHELA I cuenta con seis unidades, que fue con las que se desplegó en Afganistán.
Entre las principales diferencias entre una y otra está el aumento de 500 kilos en el peso máximo al despegue para alcanzar los 6.600 kilos, el incremento de las capacidades del motor un 14%, una protección balística adicional para las cabinas de piloto y tirador, la instalación de una segunda radio, la sustitución del sistema analógico de grabación de datos por uno digital, un visor mejorado o la posibilidad de montar lanzadores de cohetes de 70 mm en lugar de los actuales de 68 mm.
A esta primera unidad se unirá en breve una segunda que ya está ensamblada pero en la que la empresa ha tenido que subsanar una serie de deficiencias encontradas en la prueba de vuelo, durante el periodo de recepción, y en los próximos meses se sumarán otras, hasta alcanzar la cifra de 18 que es el total de helicópteros Tigre adquiridos por el Ejército.

viernes, 23 de enero de 2015

Materiales de altos vuelos en Lublin

Inteligentes, multiresistentes, ultraligeros… ¿Cómo serán los materiales con los que se construirán los aviones del futuro?”
Las respuestas las encontramos aquí en la Universidad Tecnológica de Lublin, al este de Polonia.
Recientemente, esta universidad se ha dotado de seis sofisticados aparatos que incluyen escáneres 3D, dispositivos de visionado térmico y cámaras de altas temperaturas que ponen a esta institución en el centro de la investigación aeroespacial europea.
Marcin Kneć, es ingeniero mecánico en la Universidad Tecnológica de Lublin:
“Los datos que obtenemos con nuestros experimentos los pueden usar nuestros socios industriales para modificar su producción. Los resultados obtenidos les ayudan a reducir el tiempo de fabricación de los componentes aeroespaciales, lo que reduce el tiempo de ensamblaje de los nuevos aviones. Y con ello se disminuyen los costos de producción y quizá, el precio de los billetes de avión.”
¿Y cómo y con qué herramientas todos estos experimentos mecánicos son completados?
Los investigadores de este proyecto europeo utilizan innovadoras simulaciones creadas por ordenador para comprender cómo funcionan los nuevos materiales aeroespaciales, y así entender su dinámica, su vibración, la mecánica de fluídos, y los patrones de impacto.
Nos lo explica Jerzy Podgórski, Ingeniero Civil de la Universidad Tecnológica de Lublin:
“Gracias a estas simulaciones por ordenador, podemos construir modelos de gran complejidad, y podemos prever cómo se van a comportar ciertos materiales ante circunstancias extremas y complejas. Es una tecnología rápida y económica. Los modelos creados por ordenador son el futuro de la ingeniería aeroespacial, pues nos permitirán desarrollar mejores materiales, más complejos y seguros.”
Tanto los experimentos físicos, como los virtuales son la base para la creación de nuevos compuestos para la construcción de aeronaves con materiales más ligeros y resistentes como el aluminio o la fibra de vidrio y de carbono.
Barbara Surowska, Ingeniera de materiales de la Universidad Tecnológica de Lublin habla del desafío de estos nuevos materiales:
“Estos compuestos se usan principalmente para reforzar la estructura de los aviones, sustituyendo elementos metálicos dentro de los aviones, por materiales más ligeros y de mayor calidad.”
Este laboratorio de vanguardia, brinda a la Universidad el conocimiento para crear un centro de investigación e innovación en Europa del este. Los científicos aeroespaciales manifiestan que los resultados son ya palpables.
Jolanta Sadowskaes Física e investigadora en la Universidad Tecnológica de Lublin:
“Los resultados de nuestras investigaciones se han publicado en diversos libros, y en unos 70 artículos de publicaciones científicas internacionales.”
Tomasz Sadowski, Ingeniero Civil y Mecánico de la Universidad Tecnológica de Lublin es el coordinador del proyecto CEMCAST:
“El primer paso ha sido conseguir las herramientas, y el segundo, la formación del personal, nuestros profesores y científicos participan además en diversos intercambios. Creemos que ahora tenemos el potencial para iniciar una colaboración de alto nivel con la industria.”
Y según este investigador, esto incluye un plan de colaboración con las mayores compañías del sector como Airbus y también con otras pequeñas y medianas empresas locales.
F.ENews

Globo de Google

 

Primer Curso de Vuelo del año 2015 en el Programa de Liderazgo Táctico (TLP)

El 19 de enero comenzó en el Programa de Liderazgo Táctico (TLP), ubicado en la Base Aérea de Albacete, el primer Curso de Vuelo del año 2015 (FC 2015-1), en el que participan 750 personas, entre pilotos y personal de mantenimiento y apoyo.
Este primer curso cuenta con la presencia de integrantes de las Fuerzas Armadas de Bélgica, Dinamarca, Francia, Alemania, Grecia, Gran Bretaña, Italia, España y los Estados Unidos de Norteamérica.
Este curso tiene una duración de cuatro semanas (del 19 de enero al 13 de febrero) y, como en el resto de cursos de vuelo, los alumnos se entrenan en diferentes escenarios, en los que se les exige un alto nivel que les permita tomar parte en misiones tácticas, de gran similitud con una misión real. Además, una de las cuatro semanas la dedicarán a realizar vuelos de entrenamiento en misiones de tácticas nocturnas.
Frecuencias   APP: 118.725 MHz
GND: 121.800 MHz
TWR: 122.100 MHz

F.EAire 

Primeras 100 horas de vuelo para el destacamento “ÁMBAR”

El destacamento “ÁMBAR” que el Ejército del Aire tiene desplegado en la base aérea estonia de Ämari, ha completado hoy sus primeras 100 horas de vuelo.
Este hito, logrado en menos de un mes desde el inicio de la operación, sirve para reafirmar el nivel de entrenamiento, preparación, esfuerzo y dedicación del personal y las unidades que el Ejército del Aire tiene desplegado en el país báltico y a su vez corrobora al C-16 como una plataforma fiable y apropiada para este tipo de misiones.
Para poder llevar a cabo con éxito la misión encomendada a los Eurofighter es también fundamental la labor que está realizando el personal perteneciente al Sistema de Mando y Control del Ejército del Aire. Desde el puesto de control y retransmisión de datos (CRP) del Ala de Vigilancia Aérea de Ämari, controladores y operadores españoles, realizan el seguimiento de las misiones y retransmiten a las aeronaves, por medio de sistemas de enlace de datos, información fundamental para el desarrollo de la misión.
IRM Ucrania
El despliegue del contingente español tiene su origen en el compromiso de España con la defensa colectiva de la Alianza.
Tras la crisis generada en Ucrania, la OTAN decretó una serie de medidas inmediatas de seguridad, IRM (siglas de Initial Reassurance Messures), que incluían el refuerzo de la misión de policía aérea en el Báltico, incrementando así la seguridad del espacio aéreo de los países aliados del norte de Europa.
F.EMDenfensa

jueves, 22 de enero de 2015

¿Existe un problema de concienciación en ciberseguridad?

La respuesta parece clara: sí. Eso es lo que opinan los expertos que han participado en el debate “Concienciación en seguridad: una asignatura pendiente” con el que hemos inaugurado el espacio de mesas redondas en directo de Globb Security.
Cada vez son más los problemas a los que nos enfrentamos cuando hablamos de seguridad informática, tanto a nivel usuario como corporativo. La cantidad, calidad y sofisticación de los tipos de ataques están aumentando de forma exponencial.
Y esto es así porque el cibercrimen es un negocio que mueve mucho, muchísimo dinero. En esto estaban de acuerdo nuestros tres invitados en el debate, Pablo Teijeira, Country Manager de Sophos Iberia, Luis Corrons, Director Técnico de Panda Labs en Panda Security, y Josep Albors, Director de Comunicación y Laboratorio de ESET España.
También han estado de acuerdo en la falta de concienciación, sobre todo a nivel usuario, “a nivel corporativo, un poco menos”, apuntaba Teijeira. Hay una falta de concienciación generalizada, y no sólo en España, es un fenómeno global”
Corrons añadía que a la hora de concienciar, todo lleva su tiempo. Internet cambia mucho y muy rápido, y es difícil actualizarse. “Es importante hacer un trabajo de concienciación a los usuarios”.  Albors por su parte añadía que sí hay mucho interés por la concienciación, pero ha insistido en que “lo que faltan son recursos”, a todos los niveles, desde las empresas, usuarios, pasando por el sistema educativo, un tema crucial.
Se puede acceder al debate a través de este enlace, el registro es totalmente gratuito a través de la plataforma GlobbTV.
Durante esta mesa redonda, los expertos intentan dar respuesta a por qué existe esta falta de sensibilización de los usuarios, las nuevas amenazas a las que nos enfrentamos, como el Internet de las Cosas, ataques en el entorno móvil, concienciación en el entorno laboral, los problemas de los menores en la red, y ofrecen útiles consejos para mejorar nuestra seguridad digital.
F.GSecurity

USS Theodore Roosevelt

Roosevelt
Enlace permanente de imagen incrustada 
En el Atlántico - F / A -18F Super Hornet despega en la cubierta de vuelo del portaaviones USS Theodore Roosevelt
 Frecuencias UHFSatcom,UHF,156.800ch16
F.USMNATO
 
 

112 canarias

en
Enlace permanente de imagen incrustada Luis Santacreu, director del 1-1-2 Canarias, hace balance de la actividad del centro coordinador en cope canarias
112 Canarias

miércoles, 21 de enero de 2015

El LEX755

os acontecimientos recientes en Francia han puesto de relieve la necesidad de mantener a nuestros agentes de policía de seguridad, para que ellos, a su vez, pueden mantener a nuestros ciudadanos y nuestras ciudades seguras. Organizaciones de seguridad pública siempre han necesitado las comunicaciones de voz 'misión crítica' fiable pero ahora los datos y las aplicaciones que lo utilizan son cada misión crítica también.

¿Por qué? Los profesionales de la seguridad pública están pidiendo más formas de proporcionar misión inteligencia crítica a los oficiales en el campo, así como compartir la inteligencia desde el campo. Ellos están pidiendo servicios y soluciones que no sólo ayudan a prevenir eventos sucedan sino que también actúan rápido y de la manera correcta cuando se producen. Ellos saben a fin de lograr que requieren una red de misión crítica, que a su vez pueden necesitar espectro de radio dedicado a correr también. Esto en sí mismo es un tema candente también. ¿Qué tan caliente? Lea el artículo publicado esta semana en el diario alemán Bild que ofrece una carta escrita al gobierno alemán por Rainer Wendt, el jefe de la Policía de la Unión Alemana (DPoIG). Esta carta pide que se ponga fin a la subasta prevista del espectro de banda ancha móvil completo en Alemania, por lo que las partes del espectro pueden ser retenidos por los usuarios de Seguridad Pública para compartir de forma segura vídeos de alta calidad, fotografías de alta resolución, mapas y grabaciones de voz.

La llamada a la acción de la Unión de Policía alemana pone de relieve la necesidad de dedicados, soluciones de última generación especialmente diseñados para la seguridad pública, que son redes, aplicaciones, servicios y dispositivos. ¿Cómo pueden ayudar los dispositivos críticos nueva misión? Participa en nuestra LEX 755 Misión Crítica de mano, por ejemplo. Con esto, un oficial de policía tiene un compañero virtual a su lado, ayudándole a controlar el medio ambiente, reunir información y ser más conscientes. Cuando se activa en respuesta a un incidente o alertado a una amenaza, el dispositivo viene a la acción, con lo que el foco a la información más relevante, posiblemente, salvar vidas.

El LEX755 es el primer dispositivo de misión crítica que puede utilizar 4G LTE, así como las redes celulares 3G. Ya que soporta redes tanto públicas como privadas, es la opción ideal para probando el uso de datos en una agencia o proporcionar a los oficiales claves en la calle.

Los administradores de TI y los oficiales de campo ya no tienen que pensar en lo que la información debe estar disponible en el campo ya que toda la información del departamento de policía puede ser llevado al campo, bajo demanda. Mapas tácticos, fotos policiales y vídeo en directo de un incidente en curso se pueden enviar a la esquina de la calle cercana al mismo tiempo de que llegue al centro de mando

F.Motorola

El Solar Impulse volará durante 25 días para dar la vuelta al mundo en 12 etapas

Bertrand Piccard y André Borschberg, cofundadores y pilotos del proyecto Solar Impulse, han anunciado hoy en Abu Dhabi el recorrido que hará el avión Solar Impulse 2 (Si2) para dar la vuelta al mundo sin consumir combustibles fósiles y sí energía solar.

El recorrido será de 35.000 kilómetros, comenzará y terminará en Abu Dhabi y los vuelos se harán en horario diurno y nocturno. La previsión es realizar 12 etapas y el inicio de la vuelta al mundo comenzará a finales de febrero o principios de marzo. Se prevé completar la vuelta al mundo a finales de julio o principios de marzo

El Solar Impulse volará durante 25 días para dar la vuelta al mundo en 12 etapas

Andre
André Borschberg y Bertand Piccard, hoy durante la presentación de la misión en Abu Dhabi / Solar Impulse
Bertrand Piccard y André Borschberg, cofundadores y pilotos del proyecto Solar Impulse, han anunciado hoy en Abu Dhabi el recorrido que hará el avión Solar Impulse 2 (Si2) para dar la vuelta al mundo sin consumir combustibles fósiles y sí energía solar.

El recorrido será de 35.000 kilómetros, comenzará y terminará en Abu Dhabi y los vuelos se harán en horario diurno y nocturno. La previsión es realizar 12 etapas y el inicio de la vuelta al mundo comenzará a finales de febrero o principios de marzo. Se prevé completar la vuelta al mundo a finales de julio o principios de marzo.
Solar Impulse
Solar Impulse
El recorrido comportará aterrizajes en Muscat (Omán); Ahmedabad y Varanasi, (India); Mandalay, (Birmania); Chongqing y Nanjing, (China). Después de cruzar el Océano Pacífico a través de Hawaii,el  Si2 volará a través de Estados Unidos, con tres escalas: Phoenix, un lugar por determinar del centro de EEUU, dependiendo de las condiciones meteorológicas y Nueva York. La travesía del Océano Atlántico acabará en un aeropuerto de la península Ibérica o bien del norte de África, para realizar el último vuelo hasta Abu Dhabi.
 Los impulsores del proyecto han explicadoen rueda de prensa que los vuelos se realizarán durante unos 25 días a una velocidad que oswcilará entre los 50 y los 100 km. por hora.
La primera aventura solar alrededor del mundo tendrá una duración de aproximadamente 25 días de vuelo, repartidos en 5 meses, y que abarca aproximadamente 35.000 kilometros a velocidades de entre 50 y 100 km / h
F.ATendecias

martes, 20 de enero de 2015

BAM Tornado

visitarlo?
Enlace permanente de imagen incrustada Frecuencias 156.500ch10,156.750ch15,156.600ch12
F.AEspañola

La soprano Sarah Brightman inicia la preparación para su viaje a la ISS

La soprano británica Sarah Brightman que anunció en 2012 su deseo de volar como turista especial a la Estación Espacial Internacional (ISS) a bordo de una nave Soyuz para permanecer allí 10 días, ha iniciado su preparación en el Centro de Entrenamiento de Cosmonautas Gagarin, en los alrededores de Moscú. Estaba previsto que la cantante iniciara su preparación el pasado jueves, pero se vio obligada a regresar al Reino Unido para visitar a su madre enferma. Brightman pasará la mayor parte del tiempo en la Ciudad de las Estrellas, cerca de Moscú, aunque tiene previstas algunas escapadas a las Islas Británicas. El entrenamiento de la cantante, que estudiará también ruso durante medio año, se desarrollará conforme estaba programado, indicó Yuri Lonchakov, director del Centro. Su vuelo a la ISS está previsto para el próximo otoño. Sarah Brightman se convertirá así podría en la turista espacial número 8 en la ISS. Viajará junto al cosmonauta ruso Serguéi Vólkov y al astronauta de la ESA, el danés Andreas Mogensen. La cantante ya superó un examen médico previo en el Instituto de Asuntos Médico-Biológicos de la Academia de Ciencias de Rusia antes de comenzar su gira mundial de 2013, pero tendrá que someterse a otro examen, puesto que el dictamen del primero tiene vigencia de sólo un año. La cantante superó un examen médico previo en el Instituto de Asuntos Médico-Biológicos de la Academia de Ciencias de Rusia antes de comenzar su gira mundial de 2013, pero tendrá que someterse a otro examen, puesto que el dictamen del primero tiene vigencia de sólo un año. Mes y medio antes de emprender el vuelo tendrá que pasar un nuevo examen. La cantante viajará a través de Space Adventures, la empresa de Virgin Galactics que ofrece viajes turísticos al espacio. Brightman anunció su viaje en octubre de 2012 en la capital rusa durante una conferencia conjunta con la agencia de viajes y Roscosmos. Durante su intervención, la soprano dijo que a lo largo de su vida sintió un "deseo increíble de hacer un viaje al espacio", una "ilusión que ahora puede ser real". "Un viaje al espacio es la aventura más grande que puedo imaginar", aclaró. F.AAeroepacial

Se podría volar un #drone sobre un aeropuerto sin comunicarlo a la TWR?

Estos últimos años el desarrollo de los RPAS más conocidos como drones está creciendo de manera exponencial y cada vez más gente se ve atraída por este tipo de “juguetes”. Sin embargo, estas pequeñas máquinas voladoras ¿son tan juguetes como pensamos? Cada vez son más los vídeos que recogen imágenes de paisajes idílicos en Nueva Zelanda, manadas de leones en la sabana africana o el frenético movimiento de aviones en un aeropuerto. Aquí es donde surge el problema. El pasado 22 de julio, en las cercanías del aeropuerto de Heathrow, Londres, se produjo un incidente grave entre un A320 de British Airways y un pequeño dron sustentado por cuatro hélices. El piloto de British reportó al controlador aéreo el haber visto un pequeño objeto negro volando a unos 20 pies (6 metros) por debajo del ala del Airbus cuando se encontraba en final de la aproximación.

Ana Pastor y Miguel Carballeda presentan los cupones de la ONCE dedicados a aeropuertos y helipuertos de AENA

Barcelona, 20 de enero de 2015 (ONCE).- La ONCE dedica, durante más de un año, una colección de sus cupones a todos los aeropuertos y helipuertos de la red AENA. En total, sus 48 instalaciones en nuestro país, protagonizarán el Cupón Diario (los sorteos de lunes a jueves), comenzando el 26 de enero de 2015, con el dedicado al Aeropuerto de Barcelona-El Prat, hasta abril de 2016. Un total de 264 millones de cupones -cinco millones y medio por cada cupón- llevarán las imágenes de aeropuertos y helipuertos de AENA, por los que pasaron 195,9 millones de pasajeros durante 2014 F.AENA

lunes, 19 de enero de 2015

Escuchas

4630khz - activo net - Georgia PAC de 204
4595khz - español hablando macho - bote de pesca?
4316khz - uscg Nueva Orleans Fax
4693khz - Ale sonar
4810khz - stanag 4285 /1200l cifrar / 1905hz Sync
4765khz - Radio progreso 0230z - español hablando
4517khz - ejército o la
Fuerza Aérea Marte neta haciendo radio control como del 0243
F.HFMonitor

5 predicciones sobre ciberseguridad para 2015

Privacidad, teléfonos móviles, contraseñas y ataques son los temas que dominarán la agenda este año en el ciberespacio, de acuerdo con Symantec.

Existe una gran probabilidad de que estés leyendo esto desde un teléfono inteligente. Tú, al igual que millones de personas en el mundo (buena parte de ellas que se conectan por primera vez a Internet no desde una computadora, sino desde un dispositivo móvil), formas parte de un ecosistema que ha crecido a una velocidad tal que no nos ha permitido notar lo vulnerables y expuestos que quedamos al utilizar esa tecnología.
Dicha vulnerabilidad es uno de los principales ejes que ocupan a las compañías de ciberseguridad en todo el mundo, dado que la adopción del smartphone ha modificado de forma radical el panorama informático global. Para conocer un poco más sobre lo que el año nos depara en la materia, pedimos a Nicolás Severino, director senior de Ingeniería de Ventas y Servicios Profesionales en Symantec, que nos compartiera las predicciones de la compañía para 2015. Éstos son sus cinco pronósticos:
1. Los usuarios comprometerán aún más su privacidad. La firma de análisis eMarketer estima que en 2015 el crecimiento del número de usuarios de teléfonos inteligentes en América Latina sea de 24.1%, una leve desaceleración desde el 28.3% reportado en 2014, pero lo suficiente para que la región alcance los 180 millones de usuarios a finales de año, un incremento de 35 millones desde los 145 registrados en 2014.
Aunado a la explosión en el número de teléfonos que hay en la región, Severino advierte que cada vez más los usuarios ven su celular como un hub, un centro integrador en donde confluyen muchas otras cosas. “Tienes la caminadora que mide tus pasos y envía esos datos al smartphone, o una báscula inteligente que lleva un registro de tu peso y tu índice de masa corporal, por ejemplo”, dice Severino, y añade que a eso habría que sumar el número de apps que usamos todos los días. “¿Cuántas veces le das acceso a aplicaciones de terceros para ver tus contactos, datos de geolocalización, álbum de fotos, etcétera”, todo eso, afirma, aumenta el riesgo a la privacidad.
Pero los teléfonos no lo son todo. El ejecutivo enfatiza, además, que el tema del Internet de las Cosas (IoT, en inglés) es un vector de riesgo latente, independientemente del nivel de adopción que tengamos en la región frente a países más desarrollados. En su opinión, la entrada a un modelo de hiperconectividad disminuye nuestra capacidad de controlar lo que pasa a nuestro alrededor. “Debes confiar muchísimo en la empresa que te vende un producto para instalarlo en casa. Si pones un termostato, ¿cómo puedes estar seguro de que alguien sabe si estás o no en tu casa? No se sabe, entonces aumenta tu perfil de riesgo. ¿Pasará algo malo? No lo sabemos, pero al adoptar el IoT estás aumentando esa superficie de la cual pueden aprovecharse y en algún caso vulnerar la seguridad.”
2. La muerte de las contraseñas. De acuerdo con Symantec, 2015 consolidará la tendencia que ha derivado en proliferación de alternativas a las contraseñas convencionales, ya sea por huella dactilar, por escaneo del iris o incluso contraseñas de uso único. “Cada vez más vemos métodos alternativos que incluyen no sólo cosas que sabes (un password), sino también cosas que tienes (como una USB o un token físico o virtual) y cosas que eres (como tu huella dactilar o tu rostro).”
Actualmente hay múltiples iniciativas que buscan desarrollar alternativas viables a las contraseñas tradicionales (como Yubico, la USB que genera passwords únicos), pero, como suele suceder en casos como éste, los esfuerzos están fragmentados. La iniciativa FIDO (Identificación Rápida en Línea) intenta ofrecer una plataforma común e interoperable.
Severino destaca que uno de los vehículos que están impulsando la adopción de alternativas de autenticación son los pagos móviles.
3. Aumento en los ataques de denegación de servicio (DOS). “Durante 2014 vimos un aumento en el número de equipos que fueron comprometidos por ataques DOS. Eso dejó claro que la proliferación de conectividad y de un mayor ancho de banda aumentan la motivación para el atacante”, sostiene el ejecutivo. El motor fundamental, dice, continuará siendo dinero, disputas o activismo, pero “vemos una creciente facilidad en la capacidad de perpetración de esos ataques”.
4. Uso de tecnologías de análisis y visualización de datos para evitar delitos informáticos. “Este tema es interesante porque, si analizas lo que ocurre en el mercado, cuando hablo con CIOs de la región veo que la conversación cambia. Antes la pregunta era ‘¿Cómo hago para que lo malo no entre?’, luego cambió a ‘¿Cómo puedo hacer para que lo bueno no salga?’, y ahora es ‘¿Cómo puedo prever lo que me va a pasar, cómo me entero antes de que me pase?’”, dice Severino.
El vocero aclara que la estrategia tradicional de defensa sólo ofrece una mayor capacidad de respuesta. En ese caso, contar con un buen sistema de alerta y una buena infraestructura de protección aumenta la capacidad de respuesta en caso de una contingencia. Sin embargo, al combinar la comprensión de lo que ocurre en tiempo real, el uso del big data para procesar esa información y la implementación de una técnica de aprendizaje automático (el primer paso hacia la inteligencia artificial), se tiene la capacidad de ver:
a) Cosas que van a ocurrir antes de que sucedan.
b) Patrones que antes no podías ver, como los ataques potenciales que puede recibir una determinada industria en un marco temporal específico.
5. Aumento en las alianzas y colaboraciones entre actores de la industria de seguridad y los gobiernos. La última predicción de Symantec es en realidad la profundización de lo que hemos visto en años anteriores: “Una dinámica muy diferente entre la manera en que el sector público veía el tema de seguridad y cómo lo ven las empresas privadas.”
Severino destaca que en los últimos meses comenzamos a ver cosas como la OEA colaborando activamente con gobiernos regionales para poder establecer un mayor nivel de capacidad de respuesta frente a amenazas, o a la OEA con Symantec “para analizar todo lo que nosotros vemos a nivel global desde la perspectiva de las amenazas junto con el conocimiento que tiene la OEA sobre lo que los gobiernos de la región están viendo a nivel policial”.
Ese tipo de alianzas, prevé la firma de ciberseguridad, se extenderá con proveedores de telecomunicaciones, gobiernos, la industria de la seguridad en sí. “Es una unión de fuerzas casi inevitable. Del otro lado tienes a gente esperando a que te equivoques una sola vez para dar el golpe”, dice.
“Éstas son tendencias. Algunas ya están en progreso, pero a otras les tomará tiempo consolidarse”, concluye Severino.
F.Forbes

Eurofighter Typhoon austriacos asegura espacio aéreo durante el Foro Económico Mundial de Davos 2015

Tifones de las Fuerzas Armadas de Austria serán asegurar el espacio aéreo durante el Foro Económico Mundial de esta semana 2015 en Davos. Los organizadores esperan que más de 40 jefes de Estado y de Gobierno, así como otros 2.500 líderes empresariales y de la sociedad que convoque en la 45ª Reunión Anual del Foro Económico Mundial. Los aviones están apoyando la operación de vigilancia del espacio aéreo "Daedalus 2015" en Austria y contribuir a la seguridad de esta prestigiosa conferencia. El Foro Económico Mundial se lleva a cabo del 21 al 24 de enero en la prominente estación de esquí.
"Eurofighter Typhoon no sólo asegurar la vigilancia diaria del aire en Austria, pero también se complementan las disposiciones de seguridad para esta conferencia internacional de alto nivel en Suiza", explicó Alberto Gutiérrez, Eurofighter Consejero Delegado (CEO). "Ellos están listos día a día para asegurar el espacio aéreo de nuestros clientes en todo el mundo. Estamos orgullosos de que el Eurofighter Typhoon puede demostrar sus capacidades en caso de violaciónes del espacio aéreo."

Todos los 15 Eurofighter Typhoon estacionadas en Zeltweg en Estiria, han sido sometidos a un programa de actualización en 2013. Han sido equipado con un hardware y un software mejorado para que se ajusten a la última norma capacidad para el Tramo 1 avión.

Aviones Eurofighter Typhoon se utilizan para Alerta de Reacción Rápida (QRA) con seis clientes (Alemania, Reino Unido, Italia, España, Austria y Arabia Saudita) siete días a la semana durante todo el día. Desde enero de 2015, cuatro Eurofighter Typhoon de la Fuerza Aérea Española y cuatro aviones de la Fuerza Aérea italiana han estado en uso en los países bálticos para asegurar el espacio aéreo de Estonia, Letonia y Lituania, como parte de la "Patrullas bálticos" misión. Anteriormente, la Fuerza Aérea Alemana (Luftwaffe) tenía cuatro Eurofighter Typhoon estacionados en Estonia y se comprometieron a vigilar el espacio aéreo a partir de ahí.

F.MTecnology