REVISTA GENERAL DE MARINA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REVISTA GENERAL DE MARINA"

Transcripción

1 REVISTA GENERAL DE MARINA FUNDADA EN 1877 MAYO 2014

2 REvIsTA GEnERAL DE MARInA FUnDADA En 1877 AÑO 2014 MAYO TOMO 266 CARTA DEL DIRECTOR TEMAS GENERALES 1815, EsTADO DEL navío fernando vii Antonio Luis Martínez y Guanter HIsTORIALEs Valentín Ruesga Herreros EL TWiTTer DE sun TZU Carlos Garau Pérez-Crespo, capitán de corbeta EL TERRORIsMO DE AL shabab En somalia Alberto Francisco Arcos Sánchez, teniente de navío GEOPOLíTICA Y GLOBALIZACIÓn Luis Cayetano Garrido, vicealmirante TEMAS PROFESIONALES ALMACEnEs EXTERnOs DE LA ARMADA Rafael Martínez-Cañavate Alarcón, teniente coronel de Intendencia BUQUEs EsPECIALIZADOs PARA EsCEnARIOs DE BAJA Y ALTA InTEnsIDAD? DÓnDE EsTÁ EL EQUILIBRIO? Manuel Alvargonzález Méndez, capitán de fragata EL PAPEL DE LA InFAnTERíA DE MARInA En EL núcleo DE LA FUERZA COnJUnTA Javier Hertfelder Aldecoa, general de brigada de Infantería de Marina TURBInAs DE GAs COMO InTEGRAnTEs DE InsTALACIOnEs PROPULsORAs ELÉC- TRICAs Indalecio Seijo Jordán, capitán de fragata (ing.) RUMBO A LA VIDA MARINA REsUMEn EsQUEMÁTICO Y COnCEPTUAL DE LA vida MARInA José Curt Martínez, coronel de Intendencia (RR) y biólogo 693 nuestra portada: Recogida de una mina del ejercicio CARMInA en spanish MInEX. (Foto: E. Felipe García). INFORMACIONES DIVERSAS LA «REvIsTA» HACE CIEn AÑOs... EFEMÉRIDEs vieja FOTO MARInOGRAMA HIsTORIA DE LOs nudos Y EL ARTE DE AnUDAR AnECDOTARIO MARInERO CInE COn LA MAR DE FOnDO LA MAR En LA FILATELIA PAÑOL DE PInTURAs EsCUDOs DE LA ARMADA NOTICIARIO - CULTURA NAVAL GACETILLA - LIBROS Y REVISTAS

3

4 CARTA DEL DIRECTOR Estimados y respetados lectores: n un mundo tan globalizado como el de este siglo XXI, una centuria eminentemente marítima, como ya hemos reseñado desde estas páginas en anteriores ocasiones, y para un país como España, cuya condición marítima es una cuestión de geografía y de dependencia estratégica, el libre uso del mar y de las líneas de comunicación marítima son de vital importancia. La creciente proyección internacional de los intereses españoles hace necesario que el poder político disponga de instrumentos con capacidad de actuación e influencia, y la Armada es uno imprescindible en el entorno marítimo. En él contribuye a la disuasión, a la defensa, a la gestión de crisis, a la lucha contra el crimen organizado y los tráficos ilícitos y a garantizar la seguridad de los flujos energéticos y otros bienes y servicios. En el actual tablero de relaciones internacionales, el diálogo y la cooperación, entre los diversos actores que en él juegan la partida, son cada vez más necesarios para contribuir a la prevención de conflictos y al fortalecimiento de las capacidades de seguridad en evitación de la proliferación de espacios marítimos fallidos. Con la participación permanente de unidades de la Armada en la operación ATALAnTA de la Unión Europea, y puntualmente en la OCEAn shield de la OTAn en el índico, y el despliegue periódico de unidades navales en África en la actualidad del patrullero de altura infanta elena en aguas de senegal, Cabo verde, Camerún, Angola, nigeria y Mauritania, se pretende incrementar la estabilidad y la seguridad Marítima en dichas áreas de interés. En el caso de la zona del golfo de Guinea, se está coadyuvando al incremento de las capacidades operativas de las naciones de África Occidental mediante la realización de ejercicios de adiestramiento conjuntos, y apoyando el plan de diplomacia de la defensa, conjunto de actividades internacionales basadas principalmente en el diálogo y la cooperación que realiza el Ministerio de Defensa a nivel bilateral con los países aliados y socios de España para impulsar el cumplimiento de los objetivos de la política de defensa, como la prevención de conflictos o el fortalecimiento de las capacidades de seguridad. En este número se incluyen cuatro artículos que versan sobre temas relacionados con lo anteriormente expuesto. En el titulado Geopolítica y Globalización, el autor defiende la vigencia de la Geopolítica, su coexistencia con la Globalización, factor determinante que ha efectuado una reformulación del mundo con nuevos y antiguos 2014] 607

5 CarTa del director actores geopolíticos integrados de forma más confusa y compleja, que ha dado lugar a la aparición de nuevas amenazas y vulnerabilidades. el terrorismo de al Shabab en Somalia nos presenta la evolución de una de estas nuevas amenazas, el terrorismo, que en este país ha evolucionado desde una milicia juvenil islamista y moderada a un movimiento terrorista transnacional inmerso en la Yihad Global que no puede ser subestimado. Buques especializados para escenarios de baja y alta intensidad? dónde está el equilibrio? analiza la evolución de las unidades dedicadas por la Armada a las misiones en escenarios de baja y alta intensidad, reflexiona sobre las necesidades de la Armada para adecuar la capacidad de protección de la Fuerza naval ante el incierto escenario económico y sobre la conveniencia de reforzar algunos de los medios de sus unidades para poder operar en los posibles escenarios. Por último, el papel de la infantería de Marina en el núcleo de la fuerza Conjunta justifica la especial idoneidad de la Brigada de Infantería de Marina de la Armada para cumplir las misiones asignadas en el ámbito de lo conjunto, y en el de lo combinado o multinacional, por su capacidad única e irreemplazable, contrastada durante años para operar de forma eficaz, versátil, adaptable y rápidamente desplegable donde los intereses nacionales o los de nuestros aliados lo demanden. En nuestro número de marzo reseñábamos algunos indicios que patentizaban la mejoría en el sector de la construcción naval militar, y también hemos dejado constancia en anteriores ocasiones de que la viabilidad de este sector de la industria naval depende de la inversión en la Armada, ya que es muy difícil que aquella venda buques que no estén en servicio en la marina de guerra propia, por lo que su capacidad de exportación está condicionada por dicha inversión. Es un hecho constatable que la inversión en la Armada ha hecho a nuestra industria naval más competitiva en el mercado internacional, la ha situado en una posición de fortaleza frente a otros competidores europeos y ha proporcionado dividendos económicos, tecnológicos y sociales. Las políticas coordinadas de Gobierno, Industria y Armada para apoyar la exportación son cada vez más necesarias y parecen estar dando sus frutos. Como ya ha ocurrido en anteriores ocasiones, la presencia durante la ejecución de las respectivas operaciones contra la piratería en el índico de la fragata Cristóbal Colón y el BAM relámpago en el puerto de Doha (Qatar), en la Doha International Maritime Defence Exhibition & Conference (DIMDEX 2014) considerada la principal feria internacional del sector naval de la Defensa en Oriente Medio, reforzó el papel institucional de los astilleros españoles navantia. no podemos finalizar estas líneas sin dedicar un emocionado recuerdo a los treinta y cuatro miembros de la dotación del dragaminas Guadalete que perdieron la vida en aguas del estrecho de Gibraltar cuando dicho buque se hundió el 24 de marzo de Con ocasión del sexagésimo aniversario de tan luctuoso suceso se organizaron en Ceuta y san Fernando unos actos de homenaje de cuyo desarrollo damos cuenta en las páginas interiores. Antonio Manuel PÉREZ FERnÁnDEZ 608 [Mayo

6 1815, EsTADO DEL navío fernando vii Antonio Luis MARTínEZ Y GUAnTER n ese año tuvo lugar uno de esos episodios que demuestran hasta dónde había llegado la desintegración de la Real Armada. Era el 4 de diciembre del año de 1815 cuando el capitán de fragata don vicente de Lama y Montes, con dos oficiales, un piloto y cuarenta hombres de mar, más sesenta del Regimiento de nápoles por toda tripulación, zarpó del puerto de Mahón con el navío fernando vii. El buque no era otro que el anteriormente llamado reina Luisa (1), de la escuadra que en 1808 se trasladó a ese puerto, y cuyo estado era deplorable, ya que llevaba rendido el primer tercio del palo mayor y había estado durante siete años allí fondeado sin que se le efectuase reparación alguna. Tal era su aspecto que el comandante de la fragata norteamericana United States que lo avistó le dio escolta, aparte de pasarle un oficial, dos guardias marinas y otros sesenta hombres de mar de su buque, ya que el español ni marinería suficiente llevaba por no haberse podido encontrar. Este era un síntoma del estado de la Real Armada. Desde su salida de Mahón, el tiempo inicialmente fue bueno, pero el día 5 al anochecer empeoró, lo que ponía en peligro de irse a pique al buque por su mal estado y poca dotación con que se le había provisto, a pesar del refuerzo (1) El reina Luisa era un navío de la serie de los de tres baterías del porte de 112 cañones, cuyo cabeza fue el Santa ana, construido en Ferrol en el año de 1791 con las normas de don José Romero y Fernández de Landa. Con él se cometió un error de construcción, al tener justo un metro más de eslora que el resto, lo que sin saberlo le proporcionó más estabilidad, siendo el mejor de todos los de tres baterías españoles. Después de Trafalgar, durante cuyo tiempo estuvo a las órdenes del general don José Justo salcedo, recayó el mando en don Cayetano valdés. Este recibió la orden del generalísimo Godoy, el 10 de febrero del año de 1808, de zarpar rumbo a Tolón, pero no llegó nunca allí, ya que se dirigió al puerto de Mahón. La escuadra estaba compuesta en ese momento por el reina Luisa, de 112 cañones, al mando de don Rafael Bernard e insignia de valdés; San Pablo, de 74, al mando del brigadier don Juan José Martínez; San francisco de Paula, de 74, al mando de don Félix O neille; asia, de 74, al mando de don 2014] 609

7 TeMaS GeneraLeS navío español del porte de 122 cañones fondeado visto por su meridiana o portalón, por Agustín Berlinguero. (Foto: recibido del buque norteamericano. El día 6 de diciembre siguió la lucha del navío fernando vii por arribar a Cartagena; el viento roló al noroeste, por lo que le cogió de través, causándole graves averías en la arboladura. La corbeta norteamericana ontario, que había sustituido en su custodia a la fragata de la misma nacionalidad United States, le envió con un bote cabuyería de repuesto con la que se cambió la que estaba en peor estado, y se aprestaron en mejores condiciones para soportar peores tiempos. Menos mal que recibió ese apoyo, ya que horas después volvió a desatarse un nuevo temporal que le desarboló el mastelero de mesana a pesar de los refuerzos recibidos. José Calderón; Guerrero, de 74, al mando de don José de la Enava, y el San ramón, de 64, al mando de don Pedro Ruiz Mateos. se barajan muchas versiones del porqué no llegó a Tolón, pero la más lógica es que se lo impidió el estado de los buques, ya que al zarpar de Cartagena y llegar por obligación a Mallorca antes de arribar a Mahón la escuadra había realizado una media de velocidad de 2 5 nudos, lo que por sí solo habla del estado en que se encontraban los navíos. 610 [Mayo

8 TeMaS GeneraLeS El 7 de diciembre siguió en su empeño el navío fernando vii, el cual en esta noche sufrió los efectos de la fuerza del viento huracanado. Ya se habían desmontado los masteleros y vergas de juanete en prevención de eliminar obstáculos al viento, siendo trincados en la cubierta, pero aún se temía que se viniera abajo el palo mayor, por lo que se cerró la capa dejando tan solo velacho y mesana, ya que la gavia se había desfondado. La corbeta ontario se vio obligada a tomar el mar de proa, razón por la que viró hacia el norte al mismo tiempo que hizo señales al cañón al navío para que le siguiera, pero estaba en tan mal estado que de uno de los golpes de mar la rueda del palo mayor se había aflojado, por lo que le fue imposible virar para cambiar de rumbo, y al poco tiempo la corbeta se perdió de vista. La situación del navío aún empeoró, ya que comenzó a hacer mucha agua, y a pesar de disponer de seis bombas de achique no le eran suficientes para desalojar la que entraba. El día 8 continuó la odisea del fernando vii. Ya estaban agotados todos los medios para salvar al buque; incluso los pocos cañones que llevaba, que eran trece, habían sido arrojados al mar para disminuir pesos, además de la cuarta ancla, pero ya solo funcionaban dos de las seis bombas de achique que tenía inicialmente. Conocida la situación por el comandante, este llamó al consejo de oficiales, que por unanimidad decidió arribar a cualquier punto de la costa norte de África. El continuo trabajo con las bombas y la poca dotación contribuyeron a que la gente estuviera rota. Incluso el segundo comandante, para dar ejemplo, se había dejado las manos en ellas. A este se le complicó más su estado al saltar una pieza que le golpeó tan fuerte en el pecho que casi lo deja muerto en el acto. El día 9 continuó la historia. Al amanecer se divisó la costa de África como a 18 millas, distinguiéndose el cabo Bujía por el sudoeste, lo que dio fuerzas a los pocos que las conservaban para conseguir mantener en funcionamiento las dos bombas de achique que les quedaban en condiciones de operar. sobre las cinco de la tarde del día 10, el agua había subido nueve pies y cuatro pulgadas, pero ya se encontraban a unas seis millas del cabo Bujía. El comandante llamó de nuevo a consejo, decidiendo dar la orden de arriar los botes y comenzar a abandonar el navío. La maniobra se llevó a cabo alternando el mismo número de marineros norteamericanos y españoles en cada viaje de los botes, siendo los últimos en abandonar su puesto el teniente americano y el comandante español. Cuando se separaron del buque, este metió la proa casi por completo debajo del agua, y cuando llegaron a tierra había desaparecido de la superficie de la mar. Ya en tierra fueron rodeados por la guardia del sultán de Argel y conducidos a una prisión. El comandante hizo llamar al cónsul español ante la Regencia, a quien le explicó lo ocurrido. A su vez este lo hizo con el sultán, quien autorizó que los americanos quedaran libres, pero no los españoles, que deberían permanecer presos hasta que le devolvieran un bergantín que se encontraban en Cartagena apresado unos días antes. se daba la circunstancia de que el 2014] 611

9 TeMaS GeneraLeS buque argelino había sido capturado por los norteamericanos en aguas españolas, por lo que el Gobierno español tuvo que pedir permiso al norteamericano para que fuera devuelto a la Regencia. Aunque las gestiones llevaron su tiempo, como es natural, todo concluyó al ser entregado el bergantín. Para recoger a los españoles, cuando corría el mes de mayo del año de 1816, zarpó de Cartagena el navío asia con rumbo a Argel, el cual regresó al puerto de partida con la dotación completa. En Cartagena esperaba al comandante el consabido consejo de guerra por la pérdida del navío, que estaba presidido por el comandante general del Departamento, don vicente de Lama y Montes. Finalizado el consejo, el comandante salió con todos los parabienes y beneplácitos, y con ellos la orden para que nada figurase en su hoja de servicios. P. D.: sinceramente pensamos que lo que le llevó al fondo fue el «peso» del cambio de nombre, destinado solo a una persona capaz de llevarlo, pero no a un buque, aunque fuera el mejor de su clase y quizá uno de los mejores jamás construido. BIBLIOGRAFíA CEBRIÁn Y saura, José: Páginas Gloriosas de la Marina de Guerra española. Imprenta M. Álvarez, GUARDIA, Ricardo de la: «notas para un Cronicón de la Marina Militar de España. Anales de trece siglos de historia de la Marina». el Correo Gallego, LÓPEZ GARCíA, Gerardo Manuel: La Trastienda de Trafalgar. el teniente general José Justo Salcedo. Imprenta del autor, abril de Compilado por Todoavante. 612 [Mayo

10 HIsTORIALEs valentín RUEsGA HERREROs ARA los que nos sentimos atraídos por los temas relacionados con la historia naval, siempre es de gran interés poder conocer, al menos en sus aspectos más importantes, los historiales de los buques, ya que al fin y al cabo la historia naval puede decirse que es la suma de las historias de sus protagonistas, los marinos y los barcos. Ciñéndonos a nuestra Armada en épocas recientes, la literatura disponible permite conocer lo más destacado de los historiales de los buques que han pasado por su Lista Oficial, presentando los hechos más importantes en los que han intervenido las unidades más conocidas, o en el caso de buques más modestos, que consumieron sus vidas en servicios rutinarios, exponiendo cuando menos sus datos de construcción o procedencia, sus principales características y su destino final. sin embargo, en este grupo numeroso de unidades modestas, y muchas muy poco conocidas, se encuentran tres series de buques de los que estos mínimos datos no están completos, ni tan siquiera en las publicaciones más recientes y más documentadas: son estos los guardapescas de la clase Condestable Zaragoza, las lanchas guardapescas v y las antisubmarinas LaS de la inmediata posguerra; se trata de exponer aquí los datos de estas pequeñas unidades, aunque no completos, que he podido reunir a partir de informaciones de diversa procedencia y que he procurado comprobar en lo posible. Guardapescas clase Condestable Zaragoza Un Real Decreto de 6 de mayo de 1924 autorizaba al almirante encargado del despacho del Ministerio de Marina para que adquiriese por gestión directa ocho buques guardapescas para la vigilancia de las aguas litorales. 2014] 613

11 TeMaS GeneraLeS Los buques se adquirieron en Francia y se recibieron en Pasajes entre julio y agosto de aquel mismo año, asignándoseles nombres de suboficiales y clases caídos en la Guerra del 98. Eran unidades de 150 t de desplazamiento, con una máquina alternativa de 300 Cv y armadas con un cañón de 42 mm. su apariencia era poco airosa, con una alta chimenea hacia la mitad de la eslora, lo que dio lugar a que se las conociese con el remoquete de «Palmatorias». Lo que no se indica en las informaciones normalmente disponibles es cuál es el origen de estos guardapescas y cuál fue su vida antes de incorporarse a nuestra Armada. En la obra french Warships of World War i, de Jean Labayle Couhat, publicada en Londres en 1974, se reseña una serie de diez dragaminas auxiliares de la clase fanfaron, cuyas características coincidían sensiblemente con las de los guardapescas españoles; por otra parte, en Internet se consiguen las fotografías del primero de la serie y la de la botadura de otra unidad de esta, que aquí se acompañan, y que comparadas con la también adjunta del Condestable Zaragoza permiten identificar a los buques españoles como los antiguos dragaminas franceses. Fueron construidos en los Astilleros niclausse, en el sena, entre 1918 y 1919; apenas prestaron servicio en la Marina francesa, y de ellos el flambant Dragaminas fanfaron. 614 [Mayo

12 TeMaS GeneraLeS Botadura del flambant. fue vendido y empleado como remolcador en el Ródano con el nombre de Maréchal foch, mientras que el frondeur se vendió a un empresario de san sebastián; los otros ocho, fanfaron, fantasque, farouche, favori, fougueux, fourrageur, fulgurant y furieux, quedaron disponibles para su enajenación y debieron de ser los ocho guardapescas adquiridos por la Armada española, a los que se les dieron los nombres de Condestable Zaragoza, Contramaestre Castelló, Maquinista Macías, Torpedista Hernández, Cabo de infantería de Marina Garciolo, Marinero Cante, fogonero Bañobre y Marinero Jarana, aunque, claro está, no se puede asegurar la correspondencia de los nombres. Excepto el Bañobre, los demás tomaron parte en el desembarco de Alhucemas, protegiendo los transportes de tropas y los lanchones de desembarco. Durante la Guerra Civil, seis unidades quedaron en zona nacional, Zaragoza, Macías, Garciolo y Jarana, en Cádiz, y Castelló y Bañobre en Marín, mientras que en zona republicana quedaron el Hernández y el Cante; el primero resultó averiado en un bombardeo aéreo sobre Cartagena y fue dado de baja en mayo de 1938; el Cante fue incendiado por el Canarias en Rosas el 30 de octubre de 1936 y, si bien parece que fue remolcado a Cartagena, no debió de volver a prestar servicio activo. Las siete unidades supervivientes fueron dadas de baja entre 1940 y 1941, aunque el Castelló fue utilizado como aljibe del Tren naval hasta ] 615

13 TeMaS GeneraLeS Guardapesca Condestable Zaragoza. Lanchas guardapescas V En , el Ministerio de Marina propuso la construcción o la adquisición de una serie de lanchas guardapescas de 15 a 20 toneladas y de dos buques de mayor desplazamiento, cuya construcción fue encargada a los Astilleros Barreras de vigo. Los guardapescas dependerían de la subsecretaría de la Marina Civil, y cuando las funciones relacionadas con la vigilancia de la pesca se atribuyeron a otros ministerios, los buques también pasaron a depender de estos. Al estallar la Guerra Civil estaban en servicio trece pequeñas lanchas, de la v-1 a la v-13, otra algo mayor, que recibió el nombre de esturión, y uno de los buques encargados a Barreras y que se denominó Lanzón. En zona nacional quedaron las v-2 (vigo), v-3 (sevilla), v-10 (La Coruña), v-11 (Corcubión), v-12 (vigo) y Lanzón (Cádiz), mientras que en zona republicana permanecieron las v-1 (santoña), v-5 (Cartagena), v-6 (Tarragona), v-7 (Bilbao), v-8 (santander), v-9 (Gijón), v-13 (Barcelona), esturión (Cartagena) y asimismo debió de quedar en el Mediterráneo la v-4. El Lanzón actuó con los bous nacionales del Estrecho y el Mediterráneo, mientras que el esturión se incorporó a las fuerzas de defensa local de Cartagena con el numeral v-21, aunque no integrado en la serie de lanchas guardapescas, sino en los guardacostas de defensa del litoral; las demás unidades debieron seguir desempeñando sus funciones habituales de vigilancia portuaria. La v-1 y la v-7 pasaron a manos nacionales durante la campaña del Cantábrico, y la v-8 y la v-9 se internaron en Francia, mientras que la v-6 y la v-13 debieron de perderse durante la contienda, puesto que la primera no vuelve a 616 [Mayo

14 TeMaS GeneraLeS mencionarse posteriormente, y en 1943 se incorporó una nueva v-13, como se verá. Tras esta primera etapa, después de la guerra las lanchas guardapescas pasaron finalmente a integrarse plenamente entre los buques de la Armada. En los primeros años de la posguerra se contó con las unidades supervivientes, aunque pronto se dieron de baja las v-1, v-4 y v-12; en cambio, entre 1941 y 1943 se incorporaron una nueva v-13, las v-14 y v-15, que se dieron de baja en 1949, la v-17, que era el segundo buque encargado a Barreras y que no se había entregado aún en 1936, y la v-19, construida en Mallorca en 1936; además, al esturión se le adjudicó el numeral v-12 y al Lanzón el v-18; por breve tiempo pudo existir alguna unidad con el numeral v-16. En 1949 se incorporó una nueva v-1, que anteriormente y con el nombre de v-0 azor había sido yate del jefe del Estado hasta la entrada en servicio del segundo azor; era aquel buque un yate que en 1936 pertenecía al marqués de Cubas y que fue requisado por el gobierno vasco y rebautizado Severiano asarta. Devuelto a su armador, fue adquirido por la Armada en 1946 y destinado al servicio del general Franco; a bordo del mismo se celebró en aguas de san sebastián, el 25 de agosto de 1948, la entrevista del jefe del Estado con don Juan de Borbón, en la que se decidió el plan de educación del futuro rey de España. Asimismo, en estos años se incorporó una nueva v-4, que recibió también el nombre de alcatraz; finalmente, en 1946 se clasificaron como guardapescas, con los numerales v-20, v-21 y v-22, tres antiguas lanchas de salvamento de la Luftwaffe alemana y del tipo fls, que habían sido adquiridas en 1944 y denominadas inicialmente LS-1, LS-2 y LS-3. Por su parte, el segundo azor se Guardapesca v-18 Lanzón. 2014] 617

15 TeMaS GeneraLeS incorporó teóricamente a la serie de lanchas guardapescas con el numeral v-0. Con esto se cierra la que podría denominarse segunda época de las lanchas v. A partir de estos años puede seguirse con más facilidad la historia de las lanchas guardapescas, a las que todavía se incorporaron algunas unidades entre los años cincuenta y setenta del pasado siglo; así, en 1953 se construyó en Luarca una nueva v-22 para remplazar a la antigua, que se había dado de baja en 1949; esta nueva lancha recibió más tarde el numeral v-6, para ir cubriendo los huecos que se iban produciendo en la lista. Una nueva v-21 se incorporó en 1961, sustituyendo a la anterior de esa numeral, retirada en 1960; era la nueva v-21 una antigua lancha de la Marina británica del tipo HdML que había sido vendida para el servicio civil después de la guerra y que fue apresada con contrabando y cedida a la Armada. Otra v-22 estuvo por breve tiempo en las listas entre 1965 y 1967, en tanto que poco después se construyó en Cartagena una v-5 que reemplazó a la veterana de los años treinta, retirada en Y ese año la v-19 de los cuarenta se rebautizó como v-9 para llenar el hueco de la anterior, dada de baja en Además, en 1964 se había perdido la v-20, naufragada en aguas de Algeciras, y finalmente, en 1968, fue dada de baja la v-3. De esta forma, en 1970 se encontraban en servicio las v-1 (2.ª), v-2, v-4 alcatraz (2.ª), v-5 (2.ª), v-6 (exv-22, 2.ª), v-7, v-8, v-9 (ex-v-19), v-10, v-11, v-12 esturión, v-13, v-17, v-18 Lanzón y v-21 (2.ª). En la segunda mitad de los setenta se comenzó a construir una nueva serie de lanchas v, iniciada con las v-31 y v-32, la primera construida en Alemania y la otra, su réplica, en Barcelona; a estas siguieron las v-33 y v-34, también de astilleros catalanes y que fueron las últimas v incorporadas a la Armada. Todos estos buques iban desapareciendo poco a poco de las listas, los últimos en los años noventa, habiendo llegado algunos a recibir numerales de los asignados a los patrulleros en los ochenta. Lanchas antisubmarinas LAS 11 a 18 y LAS 21 a 26 Durante la Guerra Civil, a las defensas locales de los puertos de Cartagena y Barcelona se incorporaron varias lanchas antisubmarinas que después de la contienda debieron integrarse en la Armada, constituyendo las dos series de lanchas del epígrafe. La Flotilla de Cartagena tenía ocho lanchas antisubmarinas, dar 11, 12, 21, 22, 31, 32, 41 y 42, que podrían haberse rebautizado como LaS 11 a 18 después de la contienda. La Flotilla de Barcelona contaba con las dar 1 y dar 2, al parecer del mismo origen que las de Cartagena, y otras seis denominadas K-8, 11, 15, 17, 19 y ella, que eran pequeñas lanchas de procedencia civil y de diferentes tipos que se habían internado en Francia al terminar la Campaña del norte y que 618 [Mayo

16 TeMaS GeneraLeS Lancha antisubmarina LaS-15. pasaron al Mediterráneo a través de la red de canales francesa. De todas estas lanchas, la dar 1 y la K-8 resultaron destruidas durante la guerra (PARDO san GIL, Juan: «La Flotilla de Cataluña ». Revista Serga, núms. 37 y 38, 2005), de modo que las seis supervivientes de la flotilla catalana podrían ser las LaS 21 a 26 de la posguerra. El almanacco navale italiano de 1941 reseña las dos series LaS 11/18 y LaS 21/26 sin indicar nada acerca de su origen; da unas características generales: con un desplazamiento de 16 t, un motor scripps de 800 Cv y una velocidad de 35 nudos, con una ametralladora y cargas de profundidad como armamento; incluye una fotografía de la LaS 15, que es la que se acompaña a esta página. Jürg Meister, en su obra Soviet Warships of the Second World War, Londres, 1977, dice que la Unión soviética suministró al gobierno republicano varias lanchas que luego fueron las de las series LaS, con unas características análogas a las expuestas anteriormente. Finalmente, Pardo san Gil, en el artículo citado, indica que las dar se adquirieron en Francia entre junio y diciembre de 1937, dando unas características parecidas a las ya señaladas. Tratando de encajar todos estos datos, podría aventurarse que las lanchas antisubmarinas dar serían de procedencia soviética, pero adquiridas a través de Francia; los motores scripps de origen norteamericano serían importados o construidos bajo licencia en la Unión soviética, como ocurría con otros motores de patente estadounidense o italiana. Dos de estas lanchas podrían haberse utilizado como torpederas, y con las denominaciones a-1 y a-2 parece que se prepararon como tales en Cartagena en 1937, pero no dieron los resultados esperados y se les desmontaron los tubos lanzadores; una tercera lancha torpedera, la C-19, debía ser la lancha de Tabacalera de la misma denominación y a la que finalmente también se le desmontaron los tubos lanzatorpedos. 2014] 619

17 TeMaS GeneraLeS Las lanchas antisubmarinas se incorporaron formalmente a las listas de la Armada entre 1940 y 1942, permaneciendo en servicio algunos años, las últimas hasta Final se han expuesto los datos que se han podido reunir acerca de estas tres series de pequeñas unidades que formaron en nuestra Armada en momentos ciertamente agitados. Los datos ni son completos ni están totalmente comprobados; es de suponer que recurriendo a los archivos generales de la Armada podrían completarse, pero esto es algo fuera de mi alcance. si tal labor estuviese hecha, extremo que desconozco, o llegara a hacerse, se llenarían unas pequeñas lagunas que este aficionado a los temas navales no ha conseguido solventar. 620 [Mayo

18 EL TWiTTer DE sun TZU Carlos GARAU PÉREZ-CREsPO s día 11 de septiembre de 2021, cerca de Las vegas (Estados Unidos), la presa Hoover, de 230 m de altura, abre las compuertas y deja pasar m 3 /seg. de agua, destruyendo dos presas menores caudal abajo e inundando la zona del condado de Riverside, lo que ocasiona la muerte a más de personas. Mientras, de forma aproximadamente simultánea, ocurren los siguientes hechos en distintas partes del globo: En Madrid los servicios de urgencia de la mayoría de hospitales se han saturado tras recibir miles de pacientes con síntomas de intoxicación causada por lo que parece un envenenamiento del suministro del agua. En Leeds, en dos accidentes prácticamente simultáneos, se estrellan dos Boeing 747 con resultado de un gran número de pérdidas de vidas humanas. En varias zonas de noruega se suceden fallos graves de la red de suministro eléctrico, dejando sin energía a todo el norte del país, provocando numerosos problemas de abastecimiento en infraestructuras críticas y activando todos los servicios de emergencia del país para evitar muertes por congelación. En Washington D. C. fallecen 53 personas mayores; entre ellas el presidente de la Reserva Federal. Todos tenían colocado un mismo modelo de marcapasos instalado en el mismo hospital. En Francia se suceden altercados graves en las calles de varias ciudades, con decenas de muertos y centenares de heridos, debido a las protestas de la comunidad islámica ante la publicación de varias opiniones y artículos de contenido laicista radical en varias webs y blogs del Gobierno. Las bolsas mundiales caen en picado, el Dow Jones pierde un 11 por 100 de media tras los hechos anteriores, sumados a la previsión catas- 2014] 621

19 TeMaS GeneraLeS trófica de crecimiento y paro en Estados Unidos, supuestamente hecha por varios economistas de prestigio en las redes sociales y en varios de los blogs financieros más reconocidos. Todo lo anterior es pura fantasía, no responde a ningún estudio serio sobre posibles amenazas ni es probable que una serie de hechos de tanto impacto, tan distintos y separados geográficamente, puedan planearse y ejecutarse de forma coordinada. sin embargo, esta introducción debiera servir para despertar al lector de las posibles amenazas, armas y efectos a los que hoy en día se enfrentan Estados, organizaciones, empresas y particulares en la guerra, o suma prácticamente infinita de batallas y conflictos que se libran en el ciberespacio 24 horas al día, todos los días del año. Individualmente, todos los hechos imaginarios relatados, o al menos muy similares, no pueden descartarse como posibles logros de diferentes tipos de ciberataques. Algunos, de hecho, han ocurrido prácticamente tal cual se han relatado. Pensemos por un momento en el sector bancario. no nos constan ataques directos de hackers a bancos llevándose dinero de sus arcas. Realmente los bancos gozan de suficiente ciberseguridad como parece inferirse de la ausencia de noticias en sentido contrario? El exdirector de Inteligencia nacional de Estados Unidos, almirante Michael McConnell, dijo (1) en 2010 que existía una «conspiración» de secreto en torno a la escala de los riesgos cibernéticos. según esta opinión ninguna compañía de tarjetas de crédito dirá la frecuencia o la facilidad con la que es engañada. ningún banco dirá cuán cerca ha estado de que le roben electrónicamente. Como resultado de esta «conspiración», las leyes, normas, conceptos o hábitos que podrían hacer Internet más segura no se discuten. La seguridad informática ha evolucionado en 20 años de una disciplina técnica a un concepto estratégico. La amenaza percibida es tal que el Us Cyber Command ha declarado el ciberespacio como el quinto dominio de la guerra tierra, mar, aire, espacio y ciberespacio, y la prevención de los ciberataques está en el top-3 (2) de prioridades del FBI. Todos los países empiezan a invertir en tecnología, organizaciones y doctrina de ciberseguridad. España muy recientemente ha creado el Mando Conjunto de Ciberdefensa en el ámbito del EMAD, y tras el nombramiento de su Mando se publicaron el verano pasado las vacantes para cubrir su primera plantilla. El mundo occidental estaría preparado si llega el temido «Pearl Harbor electrónico»? (3) Quizá en otro artículo valga la pena comentar el enfoque y los medios que dedica España, y en concreto las FAs, a la ciberseguridad. (1) Citado por FALLOWs, J.: «Cyber Warriors», marzo 2010, The atlantic. (2) GEERs, K.: Strategic Cyber Security, junio 2011, CCD COE, Tallin, Estonia. (3) El exdirector de Inteligencia nacional de Estados Unidos, almirante Michael McConnell profetizó en 2010 que este país sufriría el equivalente cibernético del 9/11 (Fallows, 2010). El mismo año el almirante auguró la llegada de un «Pearl Harbor electrónico» (Talbot, 2010). 622 [Mayo

20 Debemos preocuparnos seriamente por la amenaza hacker? TeMaS GeneraLeS Considero de interés exponer algunos datos que ayuden a intuir la magnitud y tipo de amenaza que supone el ciberespacio en todos los ámbitos de la sociedad actual. Empezaré con datos estadísticos que sirvan de orientación sobre el grado de amenaza al que nos enfrentamos y continuaré con ejemplos de algunos de los más importantes incidentes de la historia. datos sobre la vulnerabilidad a la ciberamenaza En palabras (4) del almirante McConnell, el 98 por 100 del tráfico de comunicaciones clasificadas del Gobierno de Estados Unidos circula por sistemas civiles operados por ellos mismos. El Gobierno ni controla ni protege estas redes. Los ordenadores y redes del Gobierno de Estados Unidos son muestreadas continuamente, por lo que su protección es una tarea enorme. se estima que más de 100 agencias de inteligencia extranjeras intentan acceder a sus sistemas. En un día, los ordenadores del DoD (Departamento de Defensa de Estados Unidos) acceden a Internet más de millones de veces. El DoD opera redes a través de instalaciones en 88 países. Emplea más de siete millones de dispositivos informáticos. se requieren más de personas y miles de millones de dólares para administrar y defender estas redes. El 63 por 100 de las compañías españolas han formado parte de botnets (5) en 2013, y el 54 por 100 ha experimentado pérdida de datos. según los registros del CCn (6) (Centro Criptológico nacional) de 2013, el 69 por 100 de la ciudadanía fue víctima en alguna ocasión de ciberdelitos, y el 65 por 100 lo ha sido en el último año. Este problema tiene un coste neto total de millones de euros en España. En Estados Unidos los ataques a ordenadores y redes del Gobierno crecieron de en 2005 a en 2008, con daños valorados en millones de dólares. La pérdida por tiempo off-line de infraestructura crítica de Estados Unidos debido a ciberataques, suponía ya en 2008 más de seis millones de dólares diarios. (4) Citado por TALBOT, Jensen E.: «Cyber Warfare and Precautions Against the Effects of Attacks», 2010, Texas Law review, vol. 88, (5) Redes zombis de ordenadores que son controlados remotamente de forma oculta para actos maliciosos. (6) Conferencia «Protección de datos en tiempo real». Jornadas sid 2013, 11 abril seginfo, EMAD, Ministerio de Defensa. 2014] 623

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

BUSCAMOS escenarios complicados, de alta intensidad, híbridos, con

BUSCAMOS escenarios complicados, de alta intensidad, híbridos, con [ fuerzas armadas ] El Cuartel General Marítimo de Alta Disponibilidad español certifica su preparación como mando naval de la Alianza en 2015 En ALERTA máxima para la OTAN BUSCAMOS escenarios complicados,

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

La política exterior, la Armada y la Guerra Civil Española

La política exterior, la Armada y la Guerra Civil Española Revista Cruz de Sur, 2012, Año II, núm. 3 Págs. 197-203, ISSN: 2250-4478 La política exterior, la Armada y la Guerra Civil Española por Dr. Jorge R. Bergallo La ley N 23.554, conocida como Ley de Defensa

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento 76 > www.vocesenelfenix.com > 77 Ciberseguridad La ciberdefensa y

Más detalles

LISTOS PARA LA ACCION

LISTOS PARA LA ACCION 704 Navales Final.qxp 11/03/2010 09:12 p.m. Página 105 PODER NAVAL LISTOS PARA LA ACCION Por Sunho Beck Las armadas asiáticas envían sus grandes armas para neutralizar la piratería somalí. A fines de marzo,

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 2 1. En 2015 y 2016, España preside el Comité creado en virtud de la resolución del Consejo de Seguridad 1540 (2004) sobre proliferación de armas de destrucción masiva

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Operación Casiopea. Laboratorio del buque Odissey Explorer localizado por la Guardia Civil durante el registro.

Operación Casiopea. Laboratorio del buque Odissey Explorer localizado por la Guardia Civil durante el registro. Actuación de la Guardia Civil en la investigación tendente a la recuperación de los efectos expoliados por la empresa Odyssey Marine Exploration en el pecio de la fragata Nuestra Señora de las Mercedes

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER

EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER CN Lic. RAÚL FRANCISCO VIÑAS 1. Antecedentes históricos Desde la creación de la Escuela de Guerra Naval en 1934, los Juegos de Guerra ocuparon un lugar preponderante

Más detalles

ÍNDICE Presentaciones... 13 Prólogo de Ramón Tamames (de la Real Academia de Ciencias Morales y Políticas) y de Emilio de Diego (de la Real Academia de Doctores de España)... 17 Prefacio del autor... 23

Más detalles

29OCT15 HERALDO.ES WEB

29OCT15 HERALDO.ES WEB 29OCT15 HERALDO.ES WEB Una veintena de aviones militares despegan cada día en la Base Ramón J. Campo. La actividad en la zona se ha multiplicado debido a las maniobras de la OTAN Trident Juncture. Avión

Más detalles

NUEVO MUNDO REGLAS DE JUEGO

NUEVO MUNDO REGLAS DE JUEGO NUEVO MUNDO REGLAS DE JUEGO 1 NUEVO MUNDO 2 NUEVO MUNDO I INTRODUCCIÓN Hace más de quinientos años, tres carabelas partían desde España y a través del Océano Atlántico en busca de una ruta marítima hacia

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Cyberwarfare same old... Fernando Figueroa Security Researcher

Cyberwarfare same old... Fernando Figueroa Security Researcher Cyberwarfare same old... Fernando Figueroa Security Researcher 1 / 27 2 / 27 Qué es la Guerra? La guerra no se genera de forma espontánea El CONFLICTO, particularmente en sus tipos de crisis y guerra,

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Proyecto Slinky. Trama General y Concepto de Juego

Proyecto Slinky. Trama General y Concepto de Juego Trama General y Concepto de Juego Jill Ivanov, una ladrona de guante blanco, es contratada por un excéntrico millonario llamado Lusserhoff, el cual está empeñado en hacerse con una extraña, y al parecer

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

El Centro de Operaciones Conjuntas del EMAD conduce todas las operaciones de las Fuerzas Armadas. 24 Horas. al servicio de España

El Centro de Operaciones Conjuntas del EMAD conduce todas las operaciones de las Fuerzas Armadas. 24 Horas. al servicio de España Pepe Díaz El Centro de Operaciones Conjuntas del EMAD conduce todas las operaciones de las Fuerzas Armadas. [ misiones permanentes ] 24 Horas al servicio de España Las Fuerzas Armadas se mantienen en guardia

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

La guerra en Siria e Irak. Un conflicto cada vez más global

La guerra en Siria e Irak. Un conflicto cada vez más global Análisis GESI, 25/2015 La guerra en Siria e Irak. Un conflicto cada vez más global José Luis Calvo Albero 30 de noviembre de 2015 La evolución del conflicto en Siria e Irak y sus consecuencias para el

Más detalles

Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial

Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial Ramón Gómez Laguna Asignatura: Historia 4º ESO A Índice 1. Introducción 2. Fases y campañas militares 3. Primeras batallas 4.

Más detalles

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) es principalmente un equipo de Guerra. Es un Comando Mayor

Más detalles

IDEA GENERAL ESQUEMA DEL JUEGO. CONTINUACION DEL JUEGO: El turno de cada jugador desde la segunda vuelta en adelante, comprende las siguientes etapas.

IDEA GENERAL ESQUEMA DEL JUEGO. CONTINUACION DEL JUEGO: El turno de cada jugador desde la segunda vuelta en adelante, comprende las siguientes etapas. REGLAMENTO DE T.E.G. www.openpool.com.ar (utilizado para el Torneo Nacional Puan 2002) INSTRUCCIONES IDEA GENERAL El juego propone un conflicto bélico que tiene lugar sobre un planisferio dividido en 50

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Análisis encuesta realizada a 111 alcaldes y actores relevantes para las actividades de Alcaldes por la Paz en America Latina Introducción

Más detalles

Notas sobre la crisis en Estados Unidos

Notas sobre la crisis en Estados Unidos Notas sobre la crisis en Estados Unidos Por: Augusto Sención 1. Los antecedentes inmediatos 1. En el año 2000, cuando George Bush llegó a la presidencia de Estados Unidos, la economía de ese país estaba

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Protección de sedes diplomáticas e intereses de Estados Unidos en África: el rol de los Marines norteamericanos destacados en España

Protección de sedes diplomáticas e intereses de Estados Unidos en África: el rol de los Marines norteamericanos destacados en España Análisis GESI, 2/2014 Protección de sedes diplomáticas e intereses de Estados Unidos en África: el rol de los Marines norteamericanos destacados en España Fernando Ruiz 24 de febrero de 2014 Según la base

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

HISTORIA de ESPAÑA Tema 13.5

HISTORIA de ESPAÑA Tema 13.5 LA GUERRA CIVIL: LA SUBLEVACIÓN MILITAR Y EL ESTALLIDO DE LA GUERRA EL DESARROLLO DEL CONFLICTO: ETAPAS Y EVOLUCIÓN EN LAS DOS ZONAS LA GESTACIÓN DE LA SUBLEVACIÓN MILITAR Desde 1931 se habían producido

Más detalles

BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 **

BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 ** Asociación Cultural de Amigos del Museo Histórico Militar de Valencia BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 ** En el año 2007 la Asociación de Comerciantes Zona

Más detalles

DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS 2011 REDEFINIENDO EL LIDERAZGO MILITAR DE AMÉRICA

DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS 2011 REDEFINIENDO EL LIDERAZGO MILITAR DE AMÉRICA MINISTERIO DE DEFENSA DIRECCIÓN GENERAL DE RELACIONES INSTITUCIONALES INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATEGICOS DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS

Más detalles

Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde.

Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde. Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde. Yo soy Manny Diaz, el alcalde de Miami y presidente de la Conferencia de Alcaldes de los Estados Unidos. También me acompaña

Más detalles

Nuevos horizontes en la generación de ciber inteligencia. Conociendo a nuestros atacantes antes de que nos conozcan

Nuevos horizontes en la generación de ciber inteligencia. Conociendo a nuestros atacantes antes de que nos conozcan Nuevos horizontes en la generación de ciber inteligencia Conociendo a nuestros atacantes antes de que nos conozcan 2 Ciber Inteligencia: Entendiendo una necesidad La administración tradicional de seguridad,

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido.

FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido. FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido.html Obama es lo más europeo que hay en estados unidos", opina

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

13-06-2011 Extraña pareja Las armamentistas lideran la "defensa de la democracia"

13-06-2011 Extraña pareja Las armamentistas lideran la defensa de la democracia :: portada :: EE.UU. :: 13-06-2011 Extraña pareja Las armamentistas lideran la "defensa de la democracia" Manuel Freytas Cubadebate Según The Wall Street Journal el Pentágono y el Departamento de Estado

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Texto de la Iniciativa:

Texto de la Iniciativa: Iniciativa: Comisión: DECRETO DE APROBACION DE LA ADHESION AL PROTOCOLO CONTRA LA FABRICACION Y EL TRAFICO DE ARMAS DE FUEGO, SUS PIEZAS Y COMPONENTES Y MUNICIONES, QUE COMPLEMENTA LA CONVENCION DE LAS

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

CONSEJOS PARA JUGAR AL AJEDREZ

CONSEJOS PARA JUGAR AL AJEDREZ Se supone que al llegar a este documento ya conoces los rudimentos del ajedrez, es decir, a colocar el tablero (cuadro blanco a la derecha, la dama sobre su color ), colocar las fichas, cómo se mueven,

Más detalles

La vulnerabilidad de la sociedad moderna y de sus instituciones,

La vulnerabilidad de la sociedad moderna y de sus instituciones, YONAH ALEXANDER RESPUESTAS AL TERRORISMO Algunas reflexiones políticas y legales La vulnerabilidad de la sociedad moderna y de sus instituciones, junto con las posibilidades de utilizar armamento convencional

Más detalles

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO 1 LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO A continuación, se muestran las 1000 palabras más frecuentemente usadas del castellano (concretamente 1008 palabras) tomadas de los datos estadísticos

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX Cambiar el sistema operativo de los equipos de escritorio de su empresa u organización es un reto importante. Pero Linux tiene importantes ventajas sobre el

Más detalles

LOS MERCADOS ELECTRÓNICOS: EL MEJOR CANAL PARA CONSEGUIR NUEVOS CLIENTES AL MENOR COSTE

LOS MERCADOS ELECTRÓNICOS: EL MEJOR CANAL PARA CONSEGUIR NUEVOS CLIENTES AL MENOR COSTE emarket Services hace más sencillo utilizar los mercados electrónicos para los negocios internacionales LOS MERCADOS ELECTRÓNICOS: EL MEJOR CANAL PARA CONSEGUIR NUEVOS CLIENTES AL MENOR COSTE Caso de éxito

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Se celebra con gran éxito la I Jornada de Seguridad en la Comunidad Logística

Se celebra con gran éxito la I Jornada de Seguridad en la Comunidad Logística Se celebra con gran éxito la I Jornada de Seguridad en la Comunidad Logística El día 10 de noviembre tuvo lugar en el World Trade Center de Barcelona la I Jornada de Seguridad en la Comunidad Logística

Más detalles

Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín

Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín Introducción Actualmente son muchas las publicaciones que se centran en el análisis

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

RESULTADOS DURANTE 2013 DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) 2013-2018

RESULTADOS DURANTE 2013 DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) 2013-2018 RESULTADOS DURANTE DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) -2018 FEBRERO 2014 RESULTADOS DURANTE DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) -2018 México en Paz. Objetivo

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Resumen. Para poder comprender de mejor manera las acciones de los Estados. Unidos en el exterior, es necesario conocer el carácter del ciudadano

Resumen. Para poder comprender de mejor manera las acciones de los Estados. Unidos en el exterior, es necesario conocer el carácter del ciudadano Resumen Para poder comprender de mejor manera las acciones de los Estados Unidos en el exterior, es necesario conocer el carácter del ciudadano estadounidense. Ya contando con el conocimiento del conjunto

Más detalles

Puntos Clave Para Escoger un Hosting

Puntos Clave Para Escoger un Hosting Puntos Clave Para Escoger un Hosting Descubre si tu negocio Online podria estar condicionado al fracaso.. www.tecnicasmarketing.com www.hdlider.com Información y derechos: Esta publicación en GRATUITA

Más detalles

Comunicado de la Cumbre de Seguridad Nuclear de La Haya

Comunicado de la Cumbre de Seguridad Nuclear de La Haya Comunicado de la Cumbre de Seguridad Nuclear de La Haya Nosotros, los líderes participantes, nos hemos reunido en La Haya los días 24 y 25 de marzo de 2014 con el fin de fortalecer la seguridad nuclear,

Más detalles

Historia La raza humana ha establecido una civilización científica espectacular durante cientos de años, pero al mismo tiempo no pudo ignorar los avisos que la Tierra le enviaba sobre las calamidades que

Más detalles

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica NO ENTIENDEN QUE ROMPAS UN SISTEMA DE SEGURIDAD POR DIVERSIÓN REFERENCIA: 6MMG04 La sociedad digital 1 36 PÚBLICO DOMINGO, 10 DE MAYO DE 2009 Ciencias WWW.PUBLICO.ES Iñaki Etxebarria y Mikel Gastesi Hackers.

Más detalles

El cañón del castillo de Palermo que luchó en la Gran Armada

El cañón del castillo de Palermo que luchó en la Gran Armada El cañón del castillo de Palermo que luchó en la Gran Armada Publicado por Jesús García Calero el ago 30, 2014 Esta es la historia de una sola de las piezas de artillería que se conservan en el Museo del

Más detalles

Se siente vulnerable? Pues debería.

Se siente vulnerable? Pues debería. EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo

Más detalles

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents at rest, in use and

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

Introducción al protocolo militar

Introducción al protocolo militar Página 1 de 14 LAS FUERZAS ARMADAS El máximo órgano de las FF AA españolas, definido como órgano consultivo del ministro de Defensa, es la Junta de Jefes de Estado Mayor (JUJEM), compuesta por el jefe

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles