REVISTA GENERAL DE MARINA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REVISTA GENERAL DE MARINA"

Transcripción

1 REVISTA GENERAL DE MARINA FUNDADA EN 1877 MAYO 2014

2 REvIsTA GEnERAL DE MARInA FUnDADA En 1877 AÑO 2014 MAYO TOMO 266 CARTA DEL DIRECTOR TEMAS GENERALES 1815, EsTADO DEL navío fernando vii Antonio Luis Martínez y Guanter HIsTORIALEs Valentín Ruesga Herreros EL TWiTTer DE sun TZU Carlos Garau Pérez-Crespo, capitán de corbeta EL TERRORIsMO DE AL shabab En somalia Alberto Francisco Arcos Sánchez, teniente de navío GEOPOLíTICA Y GLOBALIZACIÓn Luis Cayetano Garrido, vicealmirante TEMAS PROFESIONALES ALMACEnEs EXTERnOs DE LA ARMADA Rafael Martínez-Cañavate Alarcón, teniente coronel de Intendencia BUQUEs EsPECIALIZADOs PARA EsCEnARIOs DE BAJA Y ALTA InTEnsIDAD? DÓnDE EsTÁ EL EQUILIBRIO? Manuel Alvargonzález Méndez, capitán de fragata EL PAPEL DE LA InFAnTERíA DE MARInA En EL núcleo DE LA FUERZA COnJUnTA Javier Hertfelder Aldecoa, general de brigada de Infantería de Marina TURBInAs DE GAs COMO InTEGRAnTEs DE InsTALACIOnEs PROPULsORAs ELÉC- TRICAs Indalecio Seijo Jordán, capitán de fragata (ing.) RUMBO A LA VIDA MARINA REsUMEn EsQUEMÁTICO Y COnCEPTUAL DE LA vida MARInA José Curt Martínez, coronel de Intendencia (RR) y biólogo 693 nuestra portada: Recogida de una mina del ejercicio CARMInA en spanish MInEX. (Foto: E. Felipe García). INFORMACIONES DIVERSAS LA «REvIsTA» HACE CIEn AÑOs... EFEMÉRIDEs vieja FOTO MARInOGRAMA HIsTORIA DE LOs nudos Y EL ARTE DE AnUDAR AnECDOTARIO MARInERO CInE COn LA MAR DE FOnDO LA MAR En LA FILATELIA PAÑOL DE PInTURAs EsCUDOs DE LA ARMADA NOTICIARIO - CULTURA NAVAL GACETILLA - LIBROS Y REVISTAS

3

4 CARTA DEL DIRECTOR Estimados y respetados lectores: n un mundo tan globalizado como el de este siglo XXI, una centuria eminentemente marítima, como ya hemos reseñado desde estas páginas en anteriores ocasiones, y para un país como España, cuya condición marítima es una cuestión de geografía y de dependencia estratégica, el libre uso del mar y de las líneas de comunicación marítima son de vital importancia. La creciente proyección internacional de los intereses españoles hace necesario que el poder político disponga de instrumentos con capacidad de actuación e influencia, y la Armada es uno imprescindible en el entorno marítimo. En él contribuye a la disuasión, a la defensa, a la gestión de crisis, a la lucha contra el crimen organizado y los tráficos ilícitos y a garantizar la seguridad de los flujos energéticos y otros bienes y servicios. En el actual tablero de relaciones internacionales, el diálogo y la cooperación, entre los diversos actores que en él juegan la partida, son cada vez más necesarios para contribuir a la prevención de conflictos y al fortalecimiento de las capacidades de seguridad en evitación de la proliferación de espacios marítimos fallidos. Con la participación permanente de unidades de la Armada en la operación ATALAnTA de la Unión Europea, y puntualmente en la OCEAn shield de la OTAn en el índico, y el despliegue periódico de unidades navales en África en la actualidad del patrullero de altura infanta elena en aguas de senegal, Cabo verde, Camerún, Angola, nigeria y Mauritania, se pretende incrementar la estabilidad y la seguridad Marítima en dichas áreas de interés. En el caso de la zona del golfo de Guinea, se está coadyuvando al incremento de las capacidades operativas de las naciones de África Occidental mediante la realización de ejercicios de adiestramiento conjuntos, y apoyando el plan de diplomacia de la defensa, conjunto de actividades internacionales basadas principalmente en el diálogo y la cooperación que realiza el Ministerio de Defensa a nivel bilateral con los países aliados y socios de España para impulsar el cumplimiento de los objetivos de la política de defensa, como la prevención de conflictos o el fortalecimiento de las capacidades de seguridad. En este número se incluyen cuatro artículos que versan sobre temas relacionados con lo anteriormente expuesto. En el titulado Geopolítica y Globalización, el autor defiende la vigencia de la Geopolítica, su coexistencia con la Globalización, factor determinante que ha efectuado una reformulación del mundo con nuevos y antiguos 2014] 607

5 CarTa del director actores geopolíticos integrados de forma más confusa y compleja, que ha dado lugar a la aparición de nuevas amenazas y vulnerabilidades. el terrorismo de al Shabab en Somalia nos presenta la evolución de una de estas nuevas amenazas, el terrorismo, que en este país ha evolucionado desde una milicia juvenil islamista y moderada a un movimiento terrorista transnacional inmerso en la Yihad Global que no puede ser subestimado. Buques especializados para escenarios de baja y alta intensidad? dónde está el equilibrio? analiza la evolución de las unidades dedicadas por la Armada a las misiones en escenarios de baja y alta intensidad, reflexiona sobre las necesidades de la Armada para adecuar la capacidad de protección de la Fuerza naval ante el incierto escenario económico y sobre la conveniencia de reforzar algunos de los medios de sus unidades para poder operar en los posibles escenarios. Por último, el papel de la infantería de Marina en el núcleo de la fuerza Conjunta justifica la especial idoneidad de la Brigada de Infantería de Marina de la Armada para cumplir las misiones asignadas en el ámbito de lo conjunto, y en el de lo combinado o multinacional, por su capacidad única e irreemplazable, contrastada durante años para operar de forma eficaz, versátil, adaptable y rápidamente desplegable donde los intereses nacionales o los de nuestros aliados lo demanden. En nuestro número de marzo reseñábamos algunos indicios que patentizaban la mejoría en el sector de la construcción naval militar, y también hemos dejado constancia en anteriores ocasiones de que la viabilidad de este sector de la industria naval depende de la inversión en la Armada, ya que es muy difícil que aquella venda buques que no estén en servicio en la marina de guerra propia, por lo que su capacidad de exportación está condicionada por dicha inversión. Es un hecho constatable que la inversión en la Armada ha hecho a nuestra industria naval más competitiva en el mercado internacional, la ha situado en una posición de fortaleza frente a otros competidores europeos y ha proporcionado dividendos económicos, tecnológicos y sociales. Las políticas coordinadas de Gobierno, Industria y Armada para apoyar la exportación son cada vez más necesarias y parecen estar dando sus frutos. Como ya ha ocurrido en anteriores ocasiones, la presencia durante la ejecución de las respectivas operaciones contra la piratería en el índico de la fragata Cristóbal Colón y el BAM relámpago en el puerto de Doha (Qatar), en la Doha International Maritime Defence Exhibition & Conference (DIMDEX 2014) considerada la principal feria internacional del sector naval de la Defensa en Oriente Medio, reforzó el papel institucional de los astilleros españoles navantia. no podemos finalizar estas líneas sin dedicar un emocionado recuerdo a los treinta y cuatro miembros de la dotación del dragaminas Guadalete que perdieron la vida en aguas del estrecho de Gibraltar cuando dicho buque se hundió el 24 de marzo de Con ocasión del sexagésimo aniversario de tan luctuoso suceso se organizaron en Ceuta y san Fernando unos actos de homenaje de cuyo desarrollo damos cuenta en las páginas interiores. Antonio Manuel PÉREZ FERnÁnDEZ 608 [Mayo

6 1815, EsTADO DEL navío fernando vii Antonio Luis MARTínEZ Y GUAnTER n ese año tuvo lugar uno de esos episodios que demuestran hasta dónde había llegado la desintegración de la Real Armada. Era el 4 de diciembre del año de 1815 cuando el capitán de fragata don vicente de Lama y Montes, con dos oficiales, un piloto y cuarenta hombres de mar, más sesenta del Regimiento de nápoles por toda tripulación, zarpó del puerto de Mahón con el navío fernando vii. El buque no era otro que el anteriormente llamado reina Luisa (1), de la escuadra que en 1808 se trasladó a ese puerto, y cuyo estado era deplorable, ya que llevaba rendido el primer tercio del palo mayor y había estado durante siete años allí fondeado sin que se le efectuase reparación alguna. Tal era su aspecto que el comandante de la fragata norteamericana United States que lo avistó le dio escolta, aparte de pasarle un oficial, dos guardias marinas y otros sesenta hombres de mar de su buque, ya que el español ni marinería suficiente llevaba por no haberse podido encontrar. Este era un síntoma del estado de la Real Armada. Desde su salida de Mahón, el tiempo inicialmente fue bueno, pero el día 5 al anochecer empeoró, lo que ponía en peligro de irse a pique al buque por su mal estado y poca dotación con que se le había provisto, a pesar del refuerzo (1) El reina Luisa era un navío de la serie de los de tres baterías del porte de 112 cañones, cuyo cabeza fue el Santa ana, construido en Ferrol en el año de 1791 con las normas de don José Romero y Fernández de Landa. Con él se cometió un error de construcción, al tener justo un metro más de eslora que el resto, lo que sin saberlo le proporcionó más estabilidad, siendo el mejor de todos los de tres baterías españoles. Después de Trafalgar, durante cuyo tiempo estuvo a las órdenes del general don José Justo salcedo, recayó el mando en don Cayetano valdés. Este recibió la orden del generalísimo Godoy, el 10 de febrero del año de 1808, de zarpar rumbo a Tolón, pero no llegó nunca allí, ya que se dirigió al puerto de Mahón. La escuadra estaba compuesta en ese momento por el reina Luisa, de 112 cañones, al mando de don Rafael Bernard e insignia de valdés; San Pablo, de 74, al mando del brigadier don Juan José Martínez; San francisco de Paula, de 74, al mando de don Félix O neille; asia, de 74, al mando de don 2014] 609

7 TeMaS GeneraLeS navío español del porte de 122 cañones fondeado visto por su meridiana o portalón, por Agustín Berlinguero. (Foto: recibido del buque norteamericano. El día 6 de diciembre siguió la lucha del navío fernando vii por arribar a Cartagena; el viento roló al noroeste, por lo que le cogió de través, causándole graves averías en la arboladura. La corbeta norteamericana ontario, que había sustituido en su custodia a la fragata de la misma nacionalidad United States, le envió con un bote cabuyería de repuesto con la que se cambió la que estaba en peor estado, y se aprestaron en mejores condiciones para soportar peores tiempos. Menos mal que recibió ese apoyo, ya que horas después volvió a desatarse un nuevo temporal que le desarboló el mastelero de mesana a pesar de los refuerzos recibidos. José Calderón; Guerrero, de 74, al mando de don José de la Enava, y el San ramón, de 64, al mando de don Pedro Ruiz Mateos. se barajan muchas versiones del porqué no llegó a Tolón, pero la más lógica es que se lo impidió el estado de los buques, ya que al zarpar de Cartagena y llegar por obligación a Mallorca antes de arribar a Mahón la escuadra había realizado una media de velocidad de 2 5 nudos, lo que por sí solo habla del estado en que se encontraban los navíos. 610 [Mayo

8 TeMaS GeneraLeS El 7 de diciembre siguió en su empeño el navío fernando vii, el cual en esta noche sufrió los efectos de la fuerza del viento huracanado. Ya se habían desmontado los masteleros y vergas de juanete en prevención de eliminar obstáculos al viento, siendo trincados en la cubierta, pero aún se temía que se viniera abajo el palo mayor, por lo que se cerró la capa dejando tan solo velacho y mesana, ya que la gavia se había desfondado. La corbeta ontario se vio obligada a tomar el mar de proa, razón por la que viró hacia el norte al mismo tiempo que hizo señales al cañón al navío para que le siguiera, pero estaba en tan mal estado que de uno de los golpes de mar la rueda del palo mayor se había aflojado, por lo que le fue imposible virar para cambiar de rumbo, y al poco tiempo la corbeta se perdió de vista. La situación del navío aún empeoró, ya que comenzó a hacer mucha agua, y a pesar de disponer de seis bombas de achique no le eran suficientes para desalojar la que entraba. El día 8 continuó la odisea del fernando vii. Ya estaban agotados todos los medios para salvar al buque; incluso los pocos cañones que llevaba, que eran trece, habían sido arrojados al mar para disminuir pesos, además de la cuarta ancla, pero ya solo funcionaban dos de las seis bombas de achique que tenía inicialmente. Conocida la situación por el comandante, este llamó al consejo de oficiales, que por unanimidad decidió arribar a cualquier punto de la costa norte de África. El continuo trabajo con las bombas y la poca dotación contribuyeron a que la gente estuviera rota. Incluso el segundo comandante, para dar ejemplo, se había dejado las manos en ellas. A este se le complicó más su estado al saltar una pieza que le golpeó tan fuerte en el pecho que casi lo deja muerto en el acto. El día 9 continuó la historia. Al amanecer se divisó la costa de África como a 18 millas, distinguiéndose el cabo Bujía por el sudoeste, lo que dio fuerzas a los pocos que las conservaban para conseguir mantener en funcionamiento las dos bombas de achique que les quedaban en condiciones de operar. sobre las cinco de la tarde del día 10, el agua había subido nueve pies y cuatro pulgadas, pero ya se encontraban a unas seis millas del cabo Bujía. El comandante llamó de nuevo a consejo, decidiendo dar la orden de arriar los botes y comenzar a abandonar el navío. La maniobra se llevó a cabo alternando el mismo número de marineros norteamericanos y españoles en cada viaje de los botes, siendo los últimos en abandonar su puesto el teniente americano y el comandante español. Cuando se separaron del buque, este metió la proa casi por completo debajo del agua, y cuando llegaron a tierra había desaparecido de la superficie de la mar. Ya en tierra fueron rodeados por la guardia del sultán de Argel y conducidos a una prisión. El comandante hizo llamar al cónsul español ante la Regencia, a quien le explicó lo ocurrido. A su vez este lo hizo con el sultán, quien autorizó que los americanos quedaran libres, pero no los españoles, que deberían permanecer presos hasta que le devolvieran un bergantín que se encontraban en Cartagena apresado unos días antes. se daba la circunstancia de que el 2014] 611

9 TeMaS GeneraLeS buque argelino había sido capturado por los norteamericanos en aguas españolas, por lo que el Gobierno español tuvo que pedir permiso al norteamericano para que fuera devuelto a la Regencia. Aunque las gestiones llevaron su tiempo, como es natural, todo concluyó al ser entregado el bergantín. Para recoger a los españoles, cuando corría el mes de mayo del año de 1816, zarpó de Cartagena el navío asia con rumbo a Argel, el cual regresó al puerto de partida con la dotación completa. En Cartagena esperaba al comandante el consabido consejo de guerra por la pérdida del navío, que estaba presidido por el comandante general del Departamento, don vicente de Lama y Montes. Finalizado el consejo, el comandante salió con todos los parabienes y beneplácitos, y con ellos la orden para que nada figurase en su hoja de servicios. P. D.: sinceramente pensamos que lo que le llevó al fondo fue el «peso» del cambio de nombre, destinado solo a una persona capaz de llevarlo, pero no a un buque, aunque fuera el mejor de su clase y quizá uno de los mejores jamás construido. BIBLIOGRAFíA CEBRIÁn Y saura, José: Páginas Gloriosas de la Marina de Guerra española. Imprenta M. Álvarez, GUARDIA, Ricardo de la: «notas para un Cronicón de la Marina Militar de España. Anales de trece siglos de historia de la Marina». el Correo Gallego, LÓPEZ GARCíA, Gerardo Manuel: La Trastienda de Trafalgar. el teniente general José Justo Salcedo. Imprenta del autor, abril de Compilado por Todoavante. 612 [Mayo

10 HIsTORIALEs valentín RUEsGA HERREROs ARA los que nos sentimos atraídos por los temas relacionados con la historia naval, siempre es de gran interés poder conocer, al menos en sus aspectos más importantes, los historiales de los buques, ya que al fin y al cabo la historia naval puede decirse que es la suma de las historias de sus protagonistas, los marinos y los barcos. Ciñéndonos a nuestra Armada en épocas recientes, la literatura disponible permite conocer lo más destacado de los historiales de los buques que han pasado por su Lista Oficial, presentando los hechos más importantes en los que han intervenido las unidades más conocidas, o en el caso de buques más modestos, que consumieron sus vidas en servicios rutinarios, exponiendo cuando menos sus datos de construcción o procedencia, sus principales características y su destino final. sin embargo, en este grupo numeroso de unidades modestas, y muchas muy poco conocidas, se encuentran tres series de buques de los que estos mínimos datos no están completos, ni tan siquiera en las publicaciones más recientes y más documentadas: son estos los guardapescas de la clase Condestable Zaragoza, las lanchas guardapescas v y las antisubmarinas LaS de la inmediata posguerra; se trata de exponer aquí los datos de estas pequeñas unidades, aunque no completos, que he podido reunir a partir de informaciones de diversa procedencia y que he procurado comprobar en lo posible. Guardapescas clase Condestable Zaragoza Un Real Decreto de 6 de mayo de 1924 autorizaba al almirante encargado del despacho del Ministerio de Marina para que adquiriese por gestión directa ocho buques guardapescas para la vigilancia de las aguas litorales. 2014] 613

11 TeMaS GeneraLeS Los buques se adquirieron en Francia y se recibieron en Pasajes entre julio y agosto de aquel mismo año, asignándoseles nombres de suboficiales y clases caídos en la Guerra del 98. Eran unidades de 150 t de desplazamiento, con una máquina alternativa de 300 Cv y armadas con un cañón de 42 mm. su apariencia era poco airosa, con una alta chimenea hacia la mitad de la eslora, lo que dio lugar a que se las conociese con el remoquete de «Palmatorias». Lo que no se indica en las informaciones normalmente disponibles es cuál es el origen de estos guardapescas y cuál fue su vida antes de incorporarse a nuestra Armada. En la obra french Warships of World War i, de Jean Labayle Couhat, publicada en Londres en 1974, se reseña una serie de diez dragaminas auxiliares de la clase fanfaron, cuyas características coincidían sensiblemente con las de los guardapescas españoles; por otra parte, en Internet se consiguen las fotografías del primero de la serie y la de la botadura de otra unidad de esta, que aquí se acompañan, y que comparadas con la también adjunta del Condestable Zaragoza permiten identificar a los buques españoles como los antiguos dragaminas franceses. Fueron construidos en los Astilleros niclausse, en el sena, entre 1918 y 1919; apenas prestaron servicio en la Marina francesa, y de ellos el flambant Dragaminas fanfaron. 614 [Mayo

12 TeMaS GeneraLeS Botadura del flambant. fue vendido y empleado como remolcador en el Ródano con el nombre de Maréchal foch, mientras que el frondeur se vendió a un empresario de san sebastián; los otros ocho, fanfaron, fantasque, farouche, favori, fougueux, fourrageur, fulgurant y furieux, quedaron disponibles para su enajenación y debieron de ser los ocho guardapescas adquiridos por la Armada española, a los que se les dieron los nombres de Condestable Zaragoza, Contramaestre Castelló, Maquinista Macías, Torpedista Hernández, Cabo de infantería de Marina Garciolo, Marinero Cante, fogonero Bañobre y Marinero Jarana, aunque, claro está, no se puede asegurar la correspondencia de los nombres. Excepto el Bañobre, los demás tomaron parte en el desembarco de Alhucemas, protegiendo los transportes de tropas y los lanchones de desembarco. Durante la Guerra Civil, seis unidades quedaron en zona nacional, Zaragoza, Macías, Garciolo y Jarana, en Cádiz, y Castelló y Bañobre en Marín, mientras que en zona republicana quedaron el Hernández y el Cante; el primero resultó averiado en un bombardeo aéreo sobre Cartagena y fue dado de baja en mayo de 1938; el Cante fue incendiado por el Canarias en Rosas el 30 de octubre de 1936 y, si bien parece que fue remolcado a Cartagena, no debió de volver a prestar servicio activo. Las siete unidades supervivientes fueron dadas de baja entre 1940 y 1941, aunque el Castelló fue utilizado como aljibe del Tren naval hasta ] 615

13 TeMaS GeneraLeS Guardapesca Condestable Zaragoza. Lanchas guardapescas V En , el Ministerio de Marina propuso la construcción o la adquisición de una serie de lanchas guardapescas de 15 a 20 toneladas y de dos buques de mayor desplazamiento, cuya construcción fue encargada a los Astilleros Barreras de vigo. Los guardapescas dependerían de la subsecretaría de la Marina Civil, y cuando las funciones relacionadas con la vigilancia de la pesca se atribuyeron a otros ministerios, los buques también pasaron a depender de estos. Al estallar la Guerra Civil estaban en servicio trece pequeñas lanchas, de la v-1 a la v-13, otra algo mayor, que recibió el nombre de esturión, y uno de los buques encargados a Barreras y que se denominó Lanzón. En zona nacional quedaron las v-2 (vigo), v-3 (sevilla), v-10 (La Coruña), v-11 (Corcubión), v-12 (vigo) y Lanzón (Cádiz), mientras que en zona republicana permanecieron las v-1 (santoña), v-5 (Cartagena), v-6 (Tarragona), v-7 (Bilbao), v-8 (santander), v-9 (Gijón), v-13 (Barcelona), esturión (Cartagena) y asimismo debió de quedar en el Mediterráneo la v-4. El Lanzón actuó con los bous nacionales del Estrecho y el Mediterráneo, mientras que el esturión se incorporó a las fuerzas de defensa local de Cartagena con el numeral v-21, aunque no integrado en la serie de lanchas guardapescas, sino en los guardacostas de defensa del litoral; las demás unidades debieron seguir desempeñando sus funciones habituales de vigilancia portuaria. La v-1 y la v-7 pasaron a manos nacionales durante la campaña del Cantábrico, y la v-8 y la v-9 se internaron en Francia, mientras que la v-6 y la v-13 debieron de perderse durante la contienda, puesto que la primera no vuelve a 616 [Mayo

14 TeMaS GeneraLeS mencionarse posteriormente, y en 1943 se incorporó una nueva v-13, como se verá. Tras esta primera etapa, después de la guerra las lanchas guardapescas pasaron finalmente a integrarse plenamente entre los buques de la Armada. En los primeros años de la posguerra se contó con las unidades supervivientes, aunque pronto se dieron de baja las v-1, v-4 y v-12; en cambio, entre 1941 y 1943 se incorporaron una nueva v-13, las v-14 y v-15, que se dieron de baja en 1949, la v-17, que era el segundo buque encargado a Barreras y que no se había entregado aún en 1936, y la v-19, construida en Mallorca en 1936; además, al esturión se le adjudicó el numeral v-12 y al Lanzón el v-18; por breve tiempo pudo existir alguna unidad con el numeral v-16. En 1949 se incorporó una nueva v-1, que anteriormente y con el nombre de v-0 azor había sido yate del jefe del Estado hasta la entrada en servicio del segundo azor; era aquel buque un yate que en 1936 pertenecía al marqués de Cubas y que fue requisado por el gobierno vasco y rebautizado Severiano asarta. Devuelto a su armador, fue adquirido por la Armada en 1946 y destinado al servicio del general Franco; a bordo del mismo se celebró en aguas de san sebastián, el 25 de agosto de 1948, la entrevista del jefe del Estado con don Juan de Borbón, en la que se decidió el plan de educación del futuro rey de España. Asimismo, en estos años se incorporó una nueva v-4, que recibió también el nombre de alcatraz; finalmente, en 1946 se clasificaron como guardapescas, con los numerales v-20, v-21 y v-22, tres antiguas lanchas de salvamento de la Luftwaffe alemana y del tipo fls, que habían sido adquiridas en 1944 y denominadas inicialmente LS-1, LS-2 y LS-3. Por su parte, el segundo azor se Guardapesca v-18 Lanzón. 2014] 617

15 TeMaS GeneraLeS incorporó teóricamente a la serie de lanchas guardapescas con el numeral v-0. Con esto se cierra la que podría denominarse segunda época de las lanchas v. A partir de estos años puede seguirse con más facilidad la historia de las lanchas guardapescas, a las que todavía se incorporaron algunas unidades entre los años cincuenta y setenta del pasado siglo; así, en 1953 se construyó en Luarca una nueva v-22 para remplazar a la antigua, que se había dado de baja en 1949; esta nueva lancha recibió más tarde el numeral v-6, para ir cubriendo los huecos que se iban produciendo en la lista. Una nueva v-21 se incorporó en 1961, sustituyendo a la anterior de esa numeral, retirada en 1960; era la nueva v-21 una antigua lancha de la Marina británica del tipo HdML que había sido vendida para el servicio civil después de la guerra y que fue apresada con contrabando y cedida a la Armada. Otra v-22 estuvo por breve tiempo en las listas entre 1965 y 1967, en tanto que poco después se construyó en Cartagena una v-5 que reemplazó a la veterana de los años treinta, retirada en Y ese año la v-19 de los cuarenta se rebautizó como v-9 para llenar el hueco de la anterior, dada de baja en Además, en 1964 se había perdido la v-20, naufragada en aguas de Algeciras, y finalmente, en 1968, fue dada de baja la v-3. De esta forma, en 1970 se encontraban en servicio las v-1 (2.ª), v-2, v-4 alcatraz (2.ª), v-5 (2.ª), v-6 (exv-22, 2.ª), v-7, v-8, v-9 (ex-v-19), v-10, v-11, v-12 esturión, v-13, v-17, v-18 Lanzón y v-21 (2.ª). En la segunda mitad de los setenta se comenzó a construir una nueva serie de lanchas v, iniciada con las v-31 y v-32, la primera construida en Alemania y la otra, su réplica, en Barcelona; a estas siguieron las v-33 y v-34, también de astilleros catalanes y que fueron las últimas v incorporadas a la Armada. Todos estos buques iban desapareciendo poco a poco de las listas, los últimos en los años noventa, habiendo llegado algunos a recibir numerales de los asignados a los patrulleros en los ochenta. Lanchas antisubmarinas LAS 11 a 18 y LAS 21 a 26 Durante la Guerra Civil, a las defensas locales de los puertos de Cartagena y Barcelona se incorporaron varias lanchas antisubmarinas que después de la contienda debieron integrarse en la Armada, constituyendo las dos series de lanchas del epígrafe. La Flotilla de Cartagena tenía ocho lanchas antisubmarinas, dar 11, 12, 21, 22, 31, 32, 41 y 42, que podrían haberse rebautizado como LaS 11 a 18 después de la contienda. La Flotilla de Barcelona contaba con las dar 1 y dar 2, al parecer del mismo origen que las de Cartagena, y otras seis denominadas K-8, 11, 15, 17, 19 y ella, que eran pequeñas lanchas de procedencia civil y de diferentes tipos que se habían internado en Francia al terminar la Campaña del norte y que 618 [Mayo

16 TeMaS GeneraLeS Lancha antisubmarina LaS-15. pasaron al Mediterráneo a través de la red de canales francesa. De todas estas lanchas, la dar 1 y la K-8 resultaron destruidas durante la guerra (PARDO san GIL, Juan: «La Flotilla de Cataluña ». Revista Serga, núms. 37 y 38, 2005), de modo que las seis supervivientes de la flotilla catalana podrían ser las LaS 21 a 26 de la posguerra. El almanacco navale italiano de 1941 reseña las dos series LaS 11/18 y LaS 21/26 sin indicar nada acerca de su origen; da unas características generales: con un desplazamiento de 16 t, un motor scripps de 800 Cv y una velocidad de 35 nudos, con una ametralladora y cargas de profundidad como armamento; incluye una fotografía de la LaS 15, que es la que se acompaña a esta página. Jürg Meister, en su obra Soviet Warships of the Second World War, Londres, 1977, dice que la Unión soviética suministró al gobierno republicano varias lanchas que luego fueron las de las series LaS, con unas características análogas a las expuestas anteriormente. Finalmente, Pardo san Gil, en el artículo citado, indica que las dar se adquirieron en Francia entre junio y diciembre de 1937, dando unas características parecidas a las ya señaladas. Tratando de encajar todos estos datos, podría aventurarse que las lanchas antisubmarinas dar serían de procedencia soviética, pero adquiridas a través de Francia; los motores scripps de origen norteamericano serían importados o construidos bajo licencia en la Unión soviética, como ocurría con otros motores de patente estadounidense o italiana. Dos de estas lanchas podrían haberse utilizado como torpederas, y con las denominaciones a-1 y a-2 parece que se prepararon como tales en Cartagena en 1937, pero no dieron los resultados esperados y se les desmontaron los tubos lanzadores; una tercera lancha torpedera, la C-19, debía ser la lancha de Tabacalera de la misma denominación y a la que finalmente también se le desmontaron los tubos lanzatorpedos. 2014] 619

17 TeMaS GeneraLeS Las lanchas antisubmarinas se incorporaron formalmente a las listas de la Armada entre 1940 y 1942, permaneciendo en servicio algunos años, las últimas hasta Final se han expuesto los datos que se han podido reunir acerca de estas tres series de pequeñas unidades que formaron en nuestra Armada en momentos ciertamente agitados. Los datos ni son completos ni están totalmente comprobados; es de suponer que recurriendo a los archivos generales de la Armada podrían completarse, pero esto es algo fuera de mi alcance. si tal labor estuviese hecha, extremo que desconozco, o llegara a hacerse, se llenarían unas pequeñas lagunas que este aficionado a los temas navales no ha conseguido solventar. 620 [Mayo

18 EL TWiTTer DE sun TZU Carlos GARAU PÉREZ-CREsPO s día 11 de septiembre de 2021, cerca de Las vegas (Estados Unidos), la presa Hoover, de 230 m de altura, abre las compuertas y deja pasar m 3 /seg. de agua, destruyendo dos presas menores caudal abajo e inundando la zona del condado de Riverside, lo que ocasiona la muerte a más de personas. Mientras, de forma aproximadamente simultánea, ocurren los siguientes hechos en distintas partes del globo: En Madrid los servicios de urgencia de la mayoría de hospitales se han saturado tras recibir miles de pacientes con síntomas de intoxicación causada por lo que parece un envenenamiento del suministro del agua. En Leeds, en dos accidentes prácticamente simultáneos, se estrellan dos Boeing 747 con resultado de un gran número de pérdidas de vidas humanas. En varias zonas de noruega se suceden fallos graves de la red de suministro eléctrico, dejando sin energía a todo el norte del país, provocando numerosos problemas de abastecimiento en infraestructuras críticas y activando todos los servicios de emergencia del país para evitar muertes por congelación. En Washington D. C. fallecen 53 personas mayores; entre ellas el presidente de la Reserva Federal. Todos tenían colocado un mismo modelo de marcapasos instalado en el mismo hospital. En Francia se suceden altercados graves en las calles de varias ciudades, con decenas de muertos y centenares de heridos, debido a las protestas de la comunidad islámica ante la publicación de varias opiniones y artículos de contenido laicista radical en varias webs y blogs del Gobierno. Las bolsas mundiales caen en picado, el Dow Jones pierde un 11 por 100 de media tras los hechos anteriores, sumados a la previsión catas- 2014] 621

19 TeMaS GeneraLeS trófica de crecimiento y paro en Estados Unidos, supuestamente hecha por varios economistas de prestigio en las redes sociales y en varios de los blogs financieros más reconocidos. Todo lo anterior es pura fantasía, no responde a ningún estudio serio sobre posibles amenazas ni es probable que una serie de hechos de tanto impacto, tan distintos y separados geográficamente, puedan planearse y ejecutarse de forma coordinada. sin embargo, esta introducción debiera servir para despertar al lector de las posibles amenazas, armas y efectos a los que hoy en día se enfrentan Estados, organizaciones, empresas y particulares en la guerra, o suma prácticamente infinita de batallas y conflictos que se libran en el ciberespacio 24 horas al día, todos los días del año. Individualmente, todos los hechos imaginarios relatados, o al menos muy similares, no pueden descartarse como posibles logros de diferentes tipos de ciberataques. Algunos, de hecho, han ocurrido prácticamente tal cual se han relatado. Pensemos por un momento en el sector bancario. no nos constan ataques directos de hackers a bancos llevándose dinero de sus arcas. Realmente los bancos gozan de suficiente ciberseguridad como parece inferirse de la ausencia de noticias en sentido contrario? El exdirector de Inteligencia nacional de Estados Unidos, almirante Michael McConnell, dijo (1) en 2010 que existía una «conspiración» de secreto en torno a la escala de los riesgos cibernéticos. según esta opinión ninguna compañía de tarjetas de crédito dirá la frecuencia o la facilidad con la que es engañada. ningún banco dirá cuán cerca ha estado de que le roben electrónicamente. Como resultado de esta «conspiración», las leyes, normas, conceptos o hábitos que podrían hacer Internet más segura no se discuten. La seguridad informática ha evolucionado en 20 años de una disciplina técnica a un concepto estratégico. La amenaza percibida es tal que el Us Cyber Command ha declarado el ciberespacio como el quinto dominio de la guerra tierra, mar, aire, espacio y ciberespacio, y la prevención de los ciberataques está en el top-3 (2) de prioridades del FBI. Todos los países empiezan a invertir en tecnología, organizaciones y doctrina de ciberseguridad. España muy recientemente ha creado el Mando Conjunto de Ciberdefensa en el ámbito del EMAD, y tras el nombramiento de su Mando se publicaron el verano pasado las vacantes para cubrir su primera plantilla. El mundo occidental estaría preparado si llega el temido «Pearl Harbor electrónico»? (3) Quizá en otro artículo valga la pena comentar el enfoque y los medios que dedica España, y en concreto las FAs, a la ciberseguridad. (1) Citado por FALLOWs, J.: «Cyber Warriors», marzo 2010, The atlantic. (2) GEERs, K.: Strategic Cyber Security, junio 2011, CCD COE, Tallin, Estonia. (3) El exdirector de Inteligencia nacional de Estados Unidos, almirante Michael McConnell profetizó en 2010 que este país sufriría el equivalente cibernético del 9/11 (Fallows, 2010). El mismo año el almirante auguró la llegada de un «Pearl Harbor electrónico» (Talbot, 2010). 622 [Mayo

20 Debemos preocuparnos seriamente por la amenaza hacker? TeMaS GeneraLeS Considero de interés exponer algunos datos que ayuden a intuir la magnitud y tipo de amenaza que supone el ciberespacio en todos los ámbitos de la sociedad actual. Empezaré con datos estadísticos que sirvan de orientación sobre el grado de amenaza al que nos enfrentamos y continuaré con ejemplos de algunos de los más importantes incidentes de la historia. datos sobre la vulnerabilidad a la ciberamenaza En palabras (4) del almirante McConnell, el 98 por 100 del tráfico de comunicaciones clasificadas del Gobierno de Estados Unidos circula por sistemas civiles operados por ellos mismos. El Gobierno ni controla ni protege estas redes. Los ordenadores y redes del Gobierno de Estados Unidos son muestreadas continuamente, por lo que su protección es una tarea enorme. se estima que más de 100 agencias de inteligencia extranjeras intentan acceder a sus sistemas. En un día, los ordenadores del DoD (Departamento de Defensa de Estados Unidos) acceden a Internet más de millones de veces. El DoD opera redes a través de instalaciones en 88 países. Emplea más de siete millones de dispositivos informáticos. se requieren más de personas y miles de millones de dólares para administrar y defender estas redes. El 63 por 100 de las compañías españolas han formado parte de botnets (5) en 2013, y el 54 por 100 ha experimentado pérdida de datos. según los registros del CCn (6) (Centro Criptológico nacional) de 2013, el 69 por 100 de la ciudadanía fue víctima en alguna ocasión de ciberdelitos, y el 65 por 100 lo ha sido en el último año. Este problema tiene un coste neto total de millones de euros en España. En Estados Unidos los ataques a ordenadores y redes del Gobierno crecieron de en 2005 a en 2008, con daños valorados en millones de dólares. La pérdida por tiempo off-line de infraestructura crítica de Estados Unidos debido a ciberataques, suponía ya en 2008 más de seis millones de dólares diarios. (4) Citado por TALBOT, Jensen E.: «Cyber Warfare and Precautions Against the Effects of Attacks», 2010, Texas Law review, vol. 88, (5) Redes zombis de ordenadores que son controlados remotamente de forma oculta para actos maliciosos. (6) Conferencia «Protección de datos en tiempo real». Jornadas sid 2013, 11 abril seginfo, EMAD, Ministerio de Defensa. 2014] 623

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

BUSCAMOS escenarios complicados, de alta intensidad, híbridos, con

BUSCAMOS escenarios complicados, de alta intensidad, híbridos, con [ fuerzas armadas ] El Cuartel General Marítimo de Alta Disponibilidad español certifica su preparación como mando naval de la Alianza en 2015 En ALERTA máxima para la OTAN BUSCAMOS escenarios complicados,

Más detalles

La política exterior, la Armada y la Guerra Civil Española

La política exterior, la Armada y la Guerra Civil Española Revista Cruz de Sur, 2012, Año II, núm. 3 Págs. 197-203, ISSN: 2250-4478 La política exterior, la Armada y la Guerra Civil Española por Dr. Jorge R. Bergallo La ley N 23.554, conocida como Ley de Defensa

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

LISTOS PARA LA ACCION

LISTOS PARA LA ACCION 704 Navales Final.qxp 11/03/2010 09:12 p.m. Página 105 PODER NAVAL LISTOS PARA LA ACCION Por Sunho Beck Las armadas asiáticas envían sus grandes armas para neutralizar la piratería somalí. A fines de marzo,

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde.

Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde. Buenos Días. Gracias por asistir a nuestro anuncio tan importante esta tarde. Yo soy Manny Diaz, el alcalde de Miami y presidente de la Conferencia de Alcaldes de los Estados Unidos. También me acompaña

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO 1 LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO A continuación, se muestran las 1000 palabras más frecuentemente usadas del castellano (concretamente 1008 palabras) tomadas de los datos estadísticos

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

Proyecto Slinky. Trama General y Concepto de Juego

Proyecto Slinky. Trama General y Concepto de Juego Trama General y Concepto de Juego Jill Ivanov, una ladrona de guante blanco, es contratada por un excéntrico millonario llamado Lusserhoff, el cual está empeñado en hacerse con una extraña, y al parecer

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

La guerra en Siria e Irak. Un conflicto cada vez más global

La guerra en Siria e Irak. Un conflicto cada vez más global Análisis GESI, 25/2015 La guerra en Siria e Irak. Un conflicto cada vez más global José Luis Calvo Albero 30 de noviembre de 2015 La evolución del conflicto en Siria e Irak y sus consecuencias para el

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

NUEVO MUNDO REGLAS DE JUEGO

NUEVO MUNDO REGLAS DE JUEGO NUEVO MUNDO REGLAS DE JUEGO 1 NUEVO MUNDO 2 NUEVO MUNDO I INTRODUCCIÓN Hace más de quinientos años, tres carabelas partían desde España y a través del Océano Atlántico en busca de una ruta marítima hacia

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Notas sobre la crisis en Estados Unidos

Notas sobre la crisis en Estados Unidos Notas sobre la crisis en Estados Unidos Por: Augusto Sención 1. Los antecedentes inmediatos 1. En el año 2000, cuando George Bush llegó a la presidencia de Estados Unidos, la economía de ese país estaba

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido.

FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido. FUENTE: http://ecodiario.eleconomista.es/espana/noticias/847215/11/08/obama-es-lo-maseuropeo-que-hay-en-estados-unidos-opina-lopez-garrido.html Obama es lo más europeo que hay en estados unidos", opina

Más detalles

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Análisis encuesta realizada a 111 alcaldes y actores relevantes para las actividades de Alcaldes por la Paz en America Latina Introducción

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento 76 > www.vocesenelfenix.com > 77 Ciberseguridad La ciberdefensa y

Más detalles

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global La agilidad en tiempo real del ERP de Plex facilita rápida expansión global Panorama general: Shape Corp. evaluó a 15 proveedores potenciales de ERP para determinar quién estaba en condiciones de asegurar

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

MINISTERIO DE POLÍTICA TERRITORIAL

MINISTERIO DE POLÍTICA TERRITORIAL MINISTERIO DE POLÍTICA TERRITORIAL Intervención del Vicepresidente Tercero del Gobierno y Ministro de Política Territorial en el Acto de Apertura del Quinto Diálogo Territorial sobre el crecimiento sostenible

Más detalles

Los delitos contra la propiedad industrial

Los delitos contra la propiedad industrial GESTIÓN DE MARCA 68 www.marketingmasventas.es Detectives privados y el derecho de marca y patente La marca es uno de los principales activos de las empresas; sin embargo, tarda muy poco en ser copiada

Más detalles

Cyberwarfare same old... Fernando Figueroa Security Researcher

Cyberwarfare same old... Fernando Figueroa Security Researcher Cyberwarfare same old... Fernando Figueroa Security Researcher 1 / 27 2 / 27 Qué es la Guerra? La guerra no se genera de forma espontánea El CONFLICTO, particularmente en sus tipos de crisis y guerra,

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

ÍNDICE Presentaciones... 13 Prólogo de Ramón Tamames (de la Real Academia de Ciencias Morales y Políticas) y de Emilio de Diego (de la Real Academia de Doctores de España)... 17 Prefacio del autor... 23

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

RESULTADOS DURANTE 2013 DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) 2013-2018

RESULTADOS DURANTE 2013 DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) 2013-2018 RESULTADOS DURANTE DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) -2018 FEBRERO 2014 RESULTADOS DURANTE DE LOS INDICADORES DEL PROGRAMA SECTORIAL DE MARINA (PSM) -2018 México en Paz. Objetivo

Más detalles

Operación Casiopea. Laboratorio del buque Odissey Explorer localizado por la Guardia Civil durante el registro.

Operación Casiopea. Laboratorio del buque Odissey Explorer localizado por la Guardia Civil durante el registro. Actuación de la Guardia Civil en la investigación tendente a la recuperación de los efectos expoliados por la empresa Odyssey Marine Exploration en el pecio de la fragata Nuestra Señora de las Mercedes

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER

EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER EL SIMULADOR DE JUEGOS DE GUERRA JÚPITER CN Lic. RAÚL FRANCISCO VIÑAS 1. Antecedentes históricos Desde la creación de la Escuela de Guerra Naval en 1934, los Juegos de Guerra ocuparon un lugar preponderante

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Cuando la calidad de los datos se vuelve un problema

Cuando la calidad de los datos se vuelve un problema Documento técnico Administración de información de clientes Administración de datos e integración Cuando la calidad de los datos se vuelve un problema El problema va más allá de las tecnologías de la información.

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Resumen ejecutivo Un miembro titular de la Junta Central Electoral y el director de OPTIC advirtieron serias irregularidades y desventajas en la Licitación Pública para la nueva Cédula de Identidad y Electoral

Más detalles

IDEA GENERAL ESQUEMA DEL JUEGO. CONTINUACION DEL JUEGO: El turno de cada jugador desde la segunda vuelta en adelante, comprende las siguientes etapas.

IDEA GENERAL ESQUEMA DEL JUEGO. CONTINUACION DEL JUEGO: El turno de cada jugador desde la segunda vuelta en adelante, comprende las siguientes etapas. REGLAMENTO DE T.E.G. www.openpool.com.ar (utilizado para el Torneo Nacional Puan 2002) INSTRUCCIONES IDEA GENERAL El juego propone un conflicto bélico que tiene lugar sobre un planisferio dividido en 50

Más detalles

GUERRA CONTRA ESPAÑA Bombardeo al Puerto de Valparaíso.

GUERRA CONTRA ESPAÑA Bombardeo al Puerto de Valparaíso. El Museo te Ayuda a hacer tus Tareas GUERRA CONTRA ESPAÑA Bombardeo al Puerto de Valparaíso. (31 de Marzo de 1866) Bombardeo de Valparaíso. Guerra contra España, 31 de marzo de 186. Museo Naval y Marítimo.

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial

Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial Fases, campañas militares y primeras batallas de la Segunda Guerra Mundial Ramón Gómez Laguna Asignatura: Historia 4º ESO A Índice 1. Introducción 2. Fases y campañas militares 3. Primeras batallas 4.

Más detalles

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS Presentado por: ANDRÉS RINCÓN MORENO 1700412318 JORGE ARMANDO MEDINA MORALES 1700321660 Profesor: Carlos Hernán Gómez. Asignatura:

Más detalles

A pesar de los ataques estadounidenses, el Estado Islámico sigue ganando terreno en Siria

A pesar de los ataques estadounidenses, el Estado Islámico sigue ganando terreno en Siria :: portada :: Palestina y Oriente Próximo :: El Imperio recurre al Califato: el Estado Islámico 26-01-2015 A pesar de los ataques estadounidenses, el Estado Islámico sigue ganando terreno en Siria Tim

Más detalles

BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 **

BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 ** Asociación Cultural de Amigos del Museo Histórico Militar de Valencia BICENTENARIO DE LA BATALLA DE GAMONAL - BURGOS - ** 8 Y 9 DE NOVIEMBRE DE 2008 ** En el año 2007 la Asociación de Comerciantes Zona

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

El comienzo de la Aviación Naval Argentina

El comienzo de la Aviación Naval Argentina El comienzo de la Aviación Naval Argentina A partir del vuelo de los hermanos Wright la aeronáutica comenzó una etapa de crecimiento en Estados Unidos y Europa. El ingeniero francés Bleriot fabricó un

Más detalles

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 2 1. En 2015 y 2016, España preside el Comité creado en virtud de la resolución del Consejo de Seguridad 1540 (2004) sobre proliferación de armas de destrucción masiva

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Texto de la Iniciativa:

Texto de la Iniciativa: Iniciativa: Comisión: DECRETO DE APROBACION DE LA ADHESION AL PROTOCOLO CONTRA LA FABRICACION Y EL TRAFICO DE ARMAS DE FUEGO, SUS PIEZAS Y COMPONENTES Y MUNICIONES, QUE COMPLEMENTA LA CONVENCION DE LAS

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs

Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs Los PSC como generadores de confianza en los ciudadanos y PKI como herramienta para la gestión interna de las AAPPs Javier Jarauta Sánchez. Responsable Preventa para las Administraciones Públicas del Grupo

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los datos de su departamento de RR.HH. y crear un enfoque consistente para gestionar a sus profesionales. NEC

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

29OCT15 HERALDO.ES WEB

29OCT15 HERALDO.ES WEB 29OCT15 HERALDO.ES WEB Una veintena de aviones militares despegan cada día en la Base Ramón J. Campo. La actividad en la zona se ha multiplicado debido a las maniobras de la OTAN Trident Juncture. Avión

Más detalles

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos

Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ontrack PowerControls El retorno de la inversión en la recuperación de correos electrónicos: Cómo conseguir más con menos Ahorre tiempo y dinero en sus recuperaciones de correos electrónicos An Altegrity

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles