NEWS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NEWS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA"

Transcripción

1 NEWS Nº 56 MARCH/MARZO 2014 CRITICAL-INFRASTRUCTURE CYBERSECURITY: P. 15 GMV PARTICIPATES IN THE DEVELOPMENT OF THE SECOND GENERATION OF IMA GMV PARTICIPA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE IMA P. 19 THE FOURTH EARTH EXPLORER MISSION, SWARM, NOW IN ORBIT SWARM, CUARTA MISIÓN EARTH EXPLORER, EN ÓRBITA P. 25 GMV WINS THE EUROSUR PROJECT ADJUDICAN A GMV EL PROYECTO EUROSUR P. 31 NEW ENCRYPTION SOLUTION TO PROTECT ATMS NUEVA SOLUCIÓN DE CIFRADO PARA LA PROTECCIÓN DE ATMS P. 37 GMV TAKES ITS PUBLIC TRANSPORT MANAGEMENT TO TAIWAN GMV LLEVA SU GESTIÓN DEL TRANSPORTE PÚBLICO A TAIWÁN INDUSTRY AND DEFENSE LA CIBERSEGURIDAD EN ÁMBITOS DE APLICACIÓN CRÍTICOS: INDUSTRIA Y DEFENSA INTERVIEW / ENTREVISTA CARLOS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA

2 GMV will be present at SpaceOps 2014, the 13 th International Conference on Space Operations, to be held from 5-9 May in Pasadena, California. SpaceOps is a unique conference at world level, bringing together worldwide experts, scientists and technologists who are interested in space operations and related activities. As well as running a stand (Booth 104) in the exhibition part of the event, GMV will also be playing a key role in the conference itself, presenting 13 technical papers related to ground segments and space operations, dealing with satellite control systems, monitoring and control of ground stations, mission planning and network management and security. GMV estará presente en la edición número 13 de la Conferencia Internacional en Operaciones Espaciales, SpaceOps 2014, que tendrá lugar durante los días 5 y 9 de mayo en Pasadena, California. SpaceOps es una conferencia única a nivel internacional, que permite conocer expertos, científicos y tecnólogos de todo el mundo interesados en las operaciones espaciales y actividades relacionadas. Además de cómo expositor (stand 104), GMV tendrá una presencia destacada presentando 13 artículos técnicos relacionados con el segmento terreno y las operaciones espaciales y cuyos temas giran en torno a sistemas de control de satélites, monitorizado y control de estaciones terrenas, planificación de misión, así como seguridad y gestión de la red. More information at / Más información en:

3 Nº 56 MARCH MARZO CONTENTS CONTENIDOS ARTICLE / ARTÍCULO Critical-infrastructure cybersecurity: Industry and Defense La Ciberseguridad en ámbitos de aplicación críticos: Industria y Defensa By/por: José Prieto, Javier Zubieta 8 INTERVIEW / ENTREVISTA CARLOS MEDINA Brigadier General. Commander of the Mando Conjunto de Ciberdefensa General de Brigada. Comandante del Mando Conjunto de Ciberdefensa 13 GMV NEWS / ACTUALIDAD DE GMV 13 AERONAUTICS / AERONÁUTICA 16 SPACE / ESPACIO 24 DEFENSE & SECURITY / DEFENSA Y SEGURIDAD 29 INFORMATION SECURITY / SEGURIDAD DE LA INFORMACIÓN 34 HEALTHCARE / SANIDAD 37 TRANSPORTATION / TRANSPORTE 46 PUBLIC ADMINISTRATION AND LARGE CORPORATIONS / AAPP Y GRAN EMPRESA 47 CORPORATE INFORMATION / INFORMACIÓN CORPORATIVA Published / Edita GMV Editorship-Coordination / Dirección-Coordinación Miguel A. Martínez, Marta del Pozo Area Heads / Responsables de área Miguel A. Martínez, Ángeles García, Olga Ramírez, José Luis Sousa Freitas, Miguel Ángel Molina Writing / Redacción Alberto Águeda, Luis Javier Álvarez, Javier Atapuerca, María José Brazal, Cristian Corneliu, Ramón Dávila, Raquel Fernández, Regina Fernández, Enrique Fraga, José Luis Freitas, Paulo Gomes, Bruno Gonçalves Sara Gutiérrez, Antonio Hernández, Marta Jimeno, Carlos López, Marcos López, Emilio Martín, Ángel Martínez, Carlos Martínez, Ignacio Martínez, Héctor Naranjo, José Neves, Oscar Pérez, Marta del Pozo, Javier Sanz, Iñaki Serraller, Emanuel di Sotto. Art, design and layout / Arte, diseño y maquetación Francisco Huertas, Paloma Casero LETTER OF THE PRESIDENT CARTA DE LA PRESIDENTE It s a generally accepted truth that a computer is really secure only when turned off and buried in concrete with the network cable cut. It is equally obvious that a computer under such conditions is useless. The usefulness of an internet connection, on the other hand, increases with the network s reach. This network expansion does have its associated risks, however. More and more personal data is being stored worldwide, our contacts, our medical records, our projects, etc. An ever-increasing number of devices and appliances are network connected, accessible and therefore vulnerable. The cloud network means that information is now scattered in a host of offshore servers. Cybersecurity, therefore, is an issue that concerns us all. We must be aware of the risks and protect our data and connected devices with suitable encryption measures. The more critical are the connected data and infrastructure, the more sophisticated these measures need to be. The recently discovered Heartbleed software vulnerability has cast doubts on the security of many web servers over the last two years. The most surprising feature of this whole affair is that, despite stemming from a fairly basic programming error, it has taken so long to discover this vulnerability and bring it to public notice. This just shows the importance of thoroughgoing quality control as well as of an active security strategy with ongoing monitoring and analysis of vulnerabilities and early warning of attacks for any organization with critical data and devices on the net. Es una verdad generalmente aceptada que un ordenador es realmente seguro únicamente si está apagado, cubierto de hormigón y con el cable de red cortado. Es igualmente obvio que un ordenador en esas condiciones resulta poco útil. Por el contrario, la conexión a Internet es cada vez más útil a medida que la red se expande. Esa expansión de la red por otro lado conlleva riesgos implícitos. Cada vez más datos están siendo almacenados, nuestros contactos, nuestro historial médico, nuestros proyectos, etc. Cada vez más dispositivos y aparatos están conectados, son accesibles, y son por tanto vulnerables a través de la red. La red en la nube implica que la información se pueda encontrar distribuida en múltiples servidores deslocalizados. Es evidente por tanto que la Ciberseguridad es un tema que nos afecta a todos. Tenemos que ser conscientes de los riesgos y proteger nuestros datos y nuestros dispositivos conectados con medidas adecuadas de cifrado, medidas que tendrán que ser tanto más sofisticadas cuanto más críticos sean los datos y las infraestructuras conectadas. El error de software Heartbleed recientemente descubierto ha puesto en entredicho la seguridad de muchos servidores web durante dos años. Lo más sorprendente del asunto es que, a pesar de tratarse de un error de programación bastante básico, haya pasado todo este tiempo antes de que la vulnerabilidad fuera descubierta y hecha pública. Ello demuestra la importancia tanto de un control de calidad muy exhaustivo así como de una estrategia activa de seguridad con un análisis y monitorizado continuo de vulnerabilidades y detección temprana de ataques para cualquier entidad con datos y dispositivos críticos en internet. Cordial greetings, Saludos cordiales, MORE INFORMATION MÁS INFORMACIÓN GMV, 2014 GMV NEWS nº56 March 2014 I p. 3

4 ARTICLE / ARTÍCULO CYBERSECURITY INDUSTRY & DEFENSE CRITICAL-INFRASTRUCTURE LA CIBERSEGURIDAD EN ÁMBITOS DE APLICACIÓN CRÍTICOS: INDUSTRIA Y DEFENSA INTRODUCTION TO THE CONCEPT OF CYBERSECURITY For some time now the term cybersecurity has been liberally bandied about by all of us involved in any aspect of security. Recent espionage or internet leaking episodes have also made a pretty big splash in the media. Oddly enough, however, it is difficult to find two people who define cybersecurity in the same way. Normally cybersecurity refers to the classic information security (or ICT security, logical security or IT security) in those fields where the word and concept security (on its own) is understood in quite a different way. This is why it always needs to be tagged with a forename referring to the particular field of application in each case. We could define it as the set of practices, processes and technologies designed to manage cyberspace risks stemming from the use, processing, storing and transmission of information. This article deals with two of these particularly critical facets of cybersecurity: industry and defense. INDUSTRIAL CYBERSECURITY It is no secret that a great amount of critical infrastructure depends on industrial control systems to work properly. This makes them a target for malicious, terrorist or even military activity. This goes not only for major infrastructure-owning corporations at national or European level; consideration also has to be given to the interdependence between this infrastructure and the various agents handling and managing it. This makes Industrial Cybersecurity a cause of concern for SMEs too, whose survival might well be seriously threatened by a cybersecurity incident. Industrial-control system owners and managers have by now built up a wealth of experience in the establishment and development of physical, electronic, environmental, and prevention-ofoccupational risk security measures, among others. All these developments and endeavors have no doubt saved many lives and protected industrial facilities from physical attacks (safety and security concepts). From the cyber point of view, however, the great majority of industrial control systems are still vulnerable to standard attacks by means of malware, denial of service (DoS) or the establishment of botnets (shortened from robot networks). Cyber attacks can be carried out without on-the-spot presence. This represents a paradigm shift in comparison to current safety and security measures, where, in general, this on-thespot presence is indeed necessary. Neither should we forget the cultural and technical differences between the information and communication technology world (corporate ICT), the rightful province of cybersecurity, and the world of industrial processes or plants. The different objectives, working methodologies, languages, etc, set up a real obstacle to communication between both worlds. This inherent problem is heightened by the fact that many of the tools, techniques and methodologies normally used for phasing cybersecurity into corporate ICTs are not applicable to industrial environments. The two worlds, INTRODUCCIÓN AL CONCEPTO DE CIBERSEGURIDAD De un tiempo a esta parte, el término Ciberseguridad se utiliza mucho por todos aquellos que nos dedicamos a la Seguridad en cualquiera de sus vertientes. Incluso por los medios de comunicación generalistas, a tenor de los últimos incidentes de espionaje o de revelación de secretos a través del Ciberespacio. Paradójicamente, es muy difícil encontrar a dos personas que definan la Ciberseguridad de la misma manera. Normalmente nos referimos a Ciberseguridad a la clásica Seguridad de la Información (o Seguridad TIC, o Seguridad Lógica, o Seguridad Informática) en aquellos ámbitos donde la palabra y el concepto Seguridad (a secas) se entiende de otro modo. De ahí que siempre deba llevar apellido, referido al ámbito de aplicación en cuestión y podríamos definirla cómo el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo proveniente del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información. En este artículo desarrollaremos dos de esos ámbitos, de máxima criticidad: el ámbito Industrial y el ámbito de la Defensa. CIBERSEGURIDAD EN EL ÁMBITO INDUSTRIAL Es de sobra conocido que un gran número de infraestructuras críticas dependen de los sistemas de control industrial para su correcto funcionamiento, convirtiéndolos en un objetivo de actividad maliciosa, terrorista e incluso militar. Este hecho no hay que circunscribirlo únicamente a grandes corporaciones propietarias de infraestructuras a nivel nacional o europeo, no hay que olvidar que las interdependencias existentes entre estas infraestructuras y los distintos actores que intervienen en su manejo y gestión hace que la Ciberseguridad Industrial sea un motivo de preocupación para pequeñas y medianas empresas, cuya supervivencia podría verse seriamente afectada por un incidente de Ciberseguridad. Hoy día se demuestra una gran experiencia en el establecimiento y desarrollo de medidas de seguridad física, electrónica, medioambiental, de prevención de riesgos laborales, entre otras, por parte de los propietarios y gestores de sistemas de control industrial, lo que indudablemente ha salvado muchas vidas y ha protegido las instalaciones industriales de ataques físicos (conceptos de Safety and Security). En cambio, desde el punto de vista Ciber, la gran mayoría de los sistemas de control industrial son vulnerables a ataques estándar, como código malicioso (malware), denegación de servicio (DoS) o al establecimiento de redes zombies (botnets). Así, en el mundo Ciber no se requiere la presencia física para perpetrar un ataque, lo que supone un cambio de paradigma con respecto a las medidas de Safety and Security actuales, que, en general, sí asumen esa presencia. Todo ello sin olvidarnos de las diferencias culturales y técnicas entre el mundo de las Tecnologías de la Información y Comunicaciones (TIC corporativa), donde se enmarca la Ciberseguridad, y el mundo de las plantas o procesos pág. 4 I GMV NEWS nº56 Marzo 2014

5 however, are bound to understand each other eventually, since, even from the technical point of view, corporate ICTs and industrial control systems are already interconnected. This interconnection is not limited to the usual links between control networks and corporate networks. Other stakeholders also need to be brought into the picture, such as supervisors, regulators and, very important on a day-to-day basis, maintenance companies and telemanagement services of the industrial manufacturer. A transformation is underway; systems and protocols limited to the industrial world are being ditched in favor of open standards and commonuse ICTs, lowering costs, developing new functions and improving operation as a whole. As a corollary, however, new cyber threats are now cropping up for which today s facilities are ill-prepared. Suitable measures now need to be taken to mitigate them. Industrial-cybersecurity development is very patchy from country to country. Europe in general has lagged 5 to 10 years behind the USA in setting up industrial-cybersecurity controls. Within Europe, the latest reports show that countries like Spain are about five years behind other countries like Holland or the UK. Latin America is also off the pace. A huge short- and mid-term outlay in work and resources is now called for to fill the cybersecurity gaps in our infrastructure and improve it on a continual basis. We know that even the USA s level is not good enough and that new threats and vulnerabilities are continually emerging even as we make progress in solving the old ones. DEFENSE CYBERSECURITY In 2007 a massive denial of service (DoS) cyber attack knocked Estonia s internet structure out of service. From the NATO point of view this cyber attack represented a key moment in the Atlantic Alliance, for it was the first time ever that a member state had formally asked for emergency help to protect its digital infrastructure. The aftermath of this attack lingered on for weeks. NATO defense ministers therefore held meetings to analyze the strategic and political consequences of the first and (to date) biggest cyber attack ever made against an allied state. During the post-attack crisis it became clear to NATO officials that the alliance did not yet have proper protocols for combatting a digital attack. The digital threat poses particular challenges that have now caught the industriales. Los diferentes objetivos, metodologías de trabajo, lenguajes, etc, crean un obstáculo real para la comunicación entre ambos mundos, situación que se agrava al constatar que muchas de las herramientas, técnicas y metodologías habitualmente utilizadas para incorporar Ciberseguridad a las TIC corporativas no son aplicables a los entornos industriales. Sin embargo, los dos mundos están destinados a entenderse ya que, incluso desde el punto de vista técnico, las TIC corporativas y los sistemas de control industrial ya se encuentran interconectados. Esta interconexión no sólo se limita a las habituales entre redes de control y redes corporativas. No olvidemos la incorporación de otros actores, como supervisores, reguladores y, muy importante en el día a día, empresas de mantenimiento y servicios de telegestión del fabricante industrial. Se está produciendo una transformación para abandonar sistemas y protocolos limitados al mundo industrial en favor de estándares abiertos y TIC de uso común, abaratando costes, desarrollando nuevas funcionalidades y mejorando la eficiencia en su conjunto. Pero, como efecto colateral, aparecen nuevas amenazas del mundo Ciber que hay que mitigar adecuadamente para las que las instalaciones actuales no están preparadas. Existe una diferencia patente entre el estado del arte de la Ciberseguridad Industrial entre distintos países. Podríamos decir que Europa, en general, está entre 5 y 10 años por detrás de EE.UU en la implantación de controles de Ciberseguridad Industrial. Los últimos informes revelan que países como España se encuentran más de un lustro por detrás de otros países europeos como Holanda o el Reino Unido y en Latinoamérica existen también importantes carencias en este ámbito. A corto y a medio plazo se prevé una gran inversión en trabajo y recursos GMV NEWS nº56 March 2014 I p. 5

6 ARTICLE / ARTÍCULO eye of practically all defense ministers throughout the whole world. Establishing an analogy with a conventional battlefield may help us to understand these new challenges. Operations in a conventional battlefield are conducted under a hierarchical structure. Situation reports are sent up to higher commands who then take suitable decisions and pass the corresponding orders back down the command chain to those who will execute them. This is therefore a centralized-command and decentralized-execution model. This approach is no good for cyber defense. A digital attack usually lasts minutes or even seconds whereas a conventional battle might last hours or even days. It would therefore not seem reasonable to use the same organizational structure and the same command and control (C2) model for both cases. That said, it would indeed seem reasonable to keep the current C2 structure when grafting cyber defense capabilities onto global military information systems. The conventional battlefield C2 is based on the concept of cells at each command level (e.g., operations, intelligence, logistics, etc). These cells are usually physically separate and the communication arrangement between them is that information stored in one cell is not found in the rest. Rather is this boiled down to a summary known as the Common Operational Picture (COP). In a similar way the cyber battlefield should be organized as virtual (logical) cells. A cyber soldier could therefore be present simultaneously in different virtual cells. This makes it a whole new ballgame in comparison to current C2 systems, partly eliminating as it does the need for a hierarchical situational information report. The cyber officers could be simultaneously members of various cells of a lower level, of the same level or even (if allowed), a higher level, thus generating what are known as network relationships. Hierarchical relations are a subset of network relationships, so it is possible to obtain an organizational structure for the digital battle in which the hierarchical relationships are embedded. This opens the door to integration with the current C2 infrastructure. We are still a long way off from creating an integrated armed-forces cyber-defense capability. Small wonder, then, that a great number of defense ministries have chosen to set up a joint cyber defense command, such as the Spanish MoD s Mando Conjunto de Ciberdefensa. Some of the biggest challenges that still lie ahead are: In the traditional battlefield there is a long tradition of military planning that allows operations to be conducted with satisfactory results. This approach includes such aspects as organization of units, communications, courses of action (COAs), intelligence and situational awareness, among others. A cyber-defense analog now needs to be set up for each one. Accurate cyberspace forecasts are no easy matter. Cyber attackers enjoy a great advantage over the defense forces in that they have a big ROI margin (Return-on-Investment). That is to say, the cost of carrying out a cyber attack is relatively low and the penalty for failure is likewise low. A network can be checked for vulnerabilities without fear of a force-wielding response. Once the system vulnerability has been found and exploited, the reward is immediate. Cyber defense, on the other hand is costly and complicated and there is no tangible ROI. Another facet of cyber defense that works against any accurate forecasts is its constantly changing nature. Cyber surveillance and intelligence-culling para cubrir las deficiencias de nuestras infraestructuras en materia de Ciberseguridad y mejorarlas de forma continuada. Incluso sabemos que el nivel de EE.UU no es suficiente y en la medida que logremos avanzar en la protección surgirán nuevas amenazas y vulnerabilidades. CIBERSEGURIDAD EN EL ÁMBITO DE LA DEFENSA En 2007, debido a un ciberataque masivo de denegación de servicio (DoS), la infraestructura nacional de internet de Estonia estuvo temporalmente fuera de servicio. Desde la perspectiva de la OTAN, este ciberataque supuso un momento clave en la historia de la Alianza Atlántica ya que fue la primera vez que un estado miembro solicitó formalmente ayuda de emergencia para la protección de su infraestructura digital. Dado que las consecuencias del ataque se prolongaron durante semanas, los ministros de Defensa de la OTAN mantuvieron reuniones para analizar las consecuencias estratégicas y políticas del primer y (hasta la fecha) mayor ciberataque perpetrado contra un estado aliado. Durante la crisis desatada tras el ataque, quedó claro para los oficiales de la OTAN que la Alianza no cuenta con una doctrina apropiada para hacer frente a un ataque digital. La amenaza digital plantea unos desafíos singulares que han capturado la atención de la práctica totalidad de los ministerios de Defensa en el mundo. Establecer una analogía con el campo de batalla convencional ayuda a comprender las nuevos retos. En el campo de batalla convencional las operaciones se ejecutan mediante una estructura jerárquica. Ésta funciona de acuerdo a un proceso por el cual los informes de situación se envían a los mandos superiores, de manera que éstos tomen las decisiones adecuadas para generar las correspondientes órdenes que serán ejecutadas por eslabones inferiores en la cadena de mando (se corresponde con el modelo de mando centralizado y ejecución descentralizada). Esta aproximación no es válida en el área de Ciberdefensa. Un ataque digital suele durar segundos, o minutos, mientras que una batalla convencional puede durar horas o incluso días. En consecuencia, no parece razonable utilizar la misma estructura organizacional y un mismo modelo de mando y control (C2) en ambos escenarios. Sin embargo, parece asimismo razonable conservar la estructura actual de C2 a la hora de integrar las capacidades de Ciberdefensa en los sistemas globales de información militar. El C2 del campo de batalla convencional se basa en el concepto de células en cada nivel de mando (p.e. operaciones, inteligencia, logística, ). Dichas células se encuentran habitualmente físicamente separadas y la comunicación entre ellas es tal que la información almacenada en cada una de ellas no se encuentra en las demás, sino más bien un resumen de la misma que se conoce como COP (Common Operational Picture). De manera análoga, el cibercampo de batalla debe organizarse mediante células virtuales (lógicas). De esta manera, un cibersoldado puede encontrarse simultáneamente en diferentes células virtuales lo cual supone un salto conceptual significativo en los actuales sistemas de C2 ya que elimina, en parte, la necesidad del reporte jerárquico de información situacional. De esta manera, los ciberoficiales pueden ser simultáneamente miembros de varias células de nivel inferior, del mismo nivel pág. 6 I GMV NEWS nº56 Marzo 2014

7 tasks are usually valid only for a very brief period of time. The cyber-threat geography is constantly changing without warning, and software updates and periodic network reconfigurations create a very complex environment, often replete with opportunities for a cyber attacker. GMV S ROLE We at GMV bring all our knowledge and experience of the industrial and ICT worlds to bear on such a specialized discipline as industrial cybersecurity. We currently supply cybersecurity services and solutions for various criticalinfrastructure control centers throughout Spain and Europe, especially in the electricity and space sectors, and help our clients to define compulsory cybersecurity measures and requirements in industrial plant or field stations. Within the field of cyber defense GMV has developed real-time tools for extracting information from both open and restricted sources, generating intelligence reports. GMV s solutions include command and control tools that allow cyber defense to be integrated with conventional command and control structures. o incluso (si se permite) de nivel superior, generándose así lo se conocen como unas relaciones en red. Dado que las relaciones jerárquicas son un subconjunto de las relaciones en red, es posible obtener una estructura organizacional para la batalla digital en la que las relaciones jerárquicas estén embebidas, abriendo la puerta a la integración con la infraestructura actual de C2. Queda aún un largo camino por recorrer para crear una capacidad de ciberdefensa integrada en las FFAA y no en vano un gran número de Ministerios de Defensa han creado un Mando Conjunto de Ciberdefensa (entre ellos el Ministerio de Defensa de España). Entre otros, los desafíos que quedan por delante son: En el campo de batalla tradicional existe una larga tradición de planeamiento militar que permite conducir operaciones con resultados satisfactorios. Ese planeamiento incluye aspectos tales como la organización de las unidades, las comunicaciones, COAs (Courses of Action), inteligencia, y la conciencia situacional entre otros. Es preciso elaborar para cada uno de estos aspectos su análogo en el ámbito de la ciberderfensa. Es muy complejo elaborar predicciones en el ciberespacio con cierta precisión. Por un lado, los ciberatacantes cuentan con la gran ventaja sobre las fuerzas defensivas de poseer un alto margen en el ROI (Return-of-Investment). Es decir, el coste de ejecutar un ciberataque es razonablemente bajo y la penalización recibida por el fracaso en el ataque es así mismo baja. Es posible realizar la inspección de una red (en búsqueda de vulnerabilidades) sin temor a una respuesta que implique el uso de la fuerza. Una vez que la vulnerabilidad en el sistema se encuentra y se explota, la recompensa es inmediata. Por lo contrario, la Ciberdefensa es costosa y complicada y no hay un ROI tangible. Otro aspecto de la Ciberdefensa que hace complicada la elaboración de estimaciones precisas es su naturaleza constantemente cambiante. Las tareas de cibervigilancia y recolección de inteligencia suelen poseer valor con un tiempo muy limitado. La geografía de la ciberamenza cambia constantemente sin avisar y las actualizaciones de software y reconfiguraciones habituales de la red crean un entorno complejo, repleto a menudo de oportunidades para un ciberatacante. EL PAPEL DE GMV En GMV unimos nuestro conocimiento y experiencia del mundo Industrial, del mundo TIC y actuamos de nexo de unión en una disciplina tan especializada como la Ciberseguridad Industrial. Actualmente dotamos de soluciones y servicios de Ciberseguridad en Centros de Control de distintas Infraestructuras Críticas españolas y europeas, especialmente en los sectores Eléctrico y Espacial y ayudamos a nuestros clientes a definir las medidas obligatorias y requisitos de Ciberseguridad en plantas industriales o estaciones en campo. En el ámbito de la Ciberdefensa, GMV ha desarrollado herramientas capaces de extraer información en tiempo real a partir de fuentes tanto abiertas como restringidas, generando informes de inteligencia. Las soluciones de GMV incluyen herramientas de mando y control que permiten integrar la Ciberdefensa en las estructuras convencionales de mando y control. GMV NEWS nº56 March 2014 I p. 7

8 INTERVIEW / ENTREVISTA CARLOS MEDINA Carlos Gómez López de Medina was born in the city of Granada in November 1957 and graduated in the 33 rd class of the General Air Academy (Academia General del Aire). In 1981 he was posted to the King s Household Guard, remaining there until 1984, when he moved to the Alert and Control Wing (Ala de Alerta y Control) of Torrejón airbase,. In 1988 he formed part of the working group that wrote the Spanish documentation of the Air Command and Control System (ACCS) Master Plan, working from 1989 to 1995, as Captain and Commander in the Plans Division (División de Planes) of the Chief of Staff of the Spanish Airforce (Estado Mayor del Aire). From 1995 to 1999 he worked as Spanish expert on NATO s ACCS Management Agency (NACMA) in Brussels (Belgium) as head of design and implementation of the ACCS program. In August 1999, by then a Lieutenant Colonel, he was posted to the airforce s Logistics Support Command (Mando del Apoyo Logístico). In 2009 he was placed in command of the Central Control and Command Group (Grupo Central de Mando y Control: GRUCEMAC), occupying this post until he was promoted to brigadier general in 2011, moving back to the airforce s Mando de Apoyo Logístico. On 3 July 2013 he became Commander in Chief of the MoD s Mando Conjunto de Ciberdefensa. Carlos Gómez López de Medina nació en la ciudad de Granada en noviembre de 1957 y pertenece a la 33ª Promoción de la Academia General del Aire. En 1981 fue destinado como Guardia Real a la Casa de S.M. El Rey, puesto en el que permaneció hasta 1984, año en el que es destinado al Ala de Alerta y Control de la Base Aérea de Torrejón. En 1988 forma parte del grupo de trabajo que redactó la documentación española del Air Command and Control System (ACCS) Master Plan, trabajando entre 1989 y 1995, en los empleos de Capitán y Comandante, en la División de Planes del Estado Mayor del Aire. Entre 1995 y 1999 trabaja como experto nacional español en la NATO ACCS Management Agency (NACMA), agencia OTAN ubicada en Bruselas (Bélgica) como responsable del diseño e implantación del Programa ACCS. En agosto de 1999, ya como Tte. Coronel, es destinado al Mando del Apoyo Logístico del E.A.. En 2009, recibe el mando del Grupo Central de Mando y Control (GRUCEMAC), cargo que ocupará hasta su ascenso a general de brigada en 2011, pasando destinado al Mando de Apoyo Logístico del Ejército del Aire. El 3 julio de 2013 es designado Comandante Jefe del Mando Conjunto de Ciberdefensa por el Ministro de Defensa. BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA pág. 8 I GMV NEWS nº54 Marzo 2014

9 Depending on the Chief of Staff of the Defense (Jefe de Estado Mayor de la Defensa: JEMAD), the Joint Cyber Defense Command (Mando Conjunto de Ciberdefensa: MCCD) was set up on 19 February Seven months after its creation, with its own head office and staff and the necessary technical resources to start working, it achieved initial operating capability (IOC). At the moment, under the command of Brigadier General Carlos Gómez López de Medina, it is working towards final operating capability (FOC). As laid down in its founding order, the MCCD s role is to plan and execute military cyber defense activities in all information and telecommunication systems and networks of the armed forces or any others it may be tasked with at any particular time, as well as contributing towards the appropriate cyberspace response to any threat or aggression that might affect national defense. To put us in the picture, could you please start by telling us which cybersecurity threats or aggressions are most likely to affect national defense and where they are likely to come from? What we need to be quite clear about in the cybersecurity field is that the relations are asymmetrical. By this I mean that a very great and capable body might well be damaged by a smaller agent, ostensibly much less capable. Bringing this general principle to bear on your question, therefore, the range of possibilities is huge and the biggest cybersecurity threats or aggressions could come from a whole host of agents. A terrorist group, an organized mafia or even a state, however small they may be, could all be capable of damaging an information system. What role does cyber defense play in the new National Security strategy? The national security strategy, an overarching security framework approved in late May 2013, ranks cyber threats as one of the 12 current risks and threats to national security. These threats include, for instance, armed conflicts, espionage, terrorism and organized crime. Although it is true that cyber threats could be contained in all these risks, the most striking feature here is the fact that cyber threats are included in their own right. This implies recognition of their current importance and also the inclusion of strategic lines of action to combat them. What are the priority strategies and lines of action of the Mando Conjunto de Ciberdefensa? To answer this question we have to bear firmly in mind our mission and remit. Cyber threats can work in many different ways. The Mando Conjunto de Ciberdefensa has been set up to protect the information and communication systems of the Ministry of Defense and of the armed forces as a whole, laying particular stress on our operations abroad, which are in principle most riskexposed. The fact that our troops are in Afghanistan or Lebanon, for example, should not lull us into a false sense of security. They are still exposed to risks. As I ve already pointed out, even though they apparently have very little capability, a small group of skilled and well trained persons nowadays can do a lot of damage unless we are ready for this situation beforehand. It is also our mission to defend all those systems that might be important to national Dependiendo del Jefe de Estado Mayor de la Defensa (JEMAD), el día 19 de febrero de 2013 se crea el Mando Conjunto de Ciberdefensa (MCCD). Siete meses después de su creación, con sede y personal propio, así como con los medios técnicos necesarios para empezar a trabajar, alcanza la capacidad operativa inicial (IOC). En la actualidad y al mando del general de brigada Carlos Gómez López de Medina, se encuentra en proceso de alcanzar su capacidad operativa final (FOC). Según se establece en la Orden Ministerial de creación, la misión del MCCD es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendadas, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Para ponernos en situación, en la actualidad de dónde pueden venir las mayores amenazas o agresiones relacionadas con la Ciberseguridad que puedan afectar a la Defensa Nacional? Lo que hay que tener claro en el ámbito de la Ciberseguridad es que las relaciones son asimétricas, lo que significa que alguien muy grande y muy capaz puede sufrir daños de otro agente, más pequeño y en teoría menos capaz. Por tanto, trasladando este principio genérico a la pregunta, el rango de posibilidades es enorme y las mayores amenazas o agresiones relacionadas con la Ciberseguridad pueden proceder de multitud de agentes. Un grupo terrorista, una mafia organizada o incluso un Estado por muy pequeño que sean podrían tener la capacidad de infringir un daño en un Sistema de Información. Qué papel cumple la Ciberdefensa en el contexto de la nueva estrategia de Seguridad Nacional?. La estrategia de Seguridad nacional, que es un marco de referencia global en materia de seguridad y que fue aprobada a finales de mayo de 2013, establece las Ciberamenazas como uno de los 12 riesgos y amenazas actuales para la Seguridad Nacional. Entre estas amenazas se encuentran por ejemplo los conflictos armados, el espionaje, el terrorismo o el crimen organizado. Si bien es verdad que las Ciberamenazas pueden estar contenidas en estos riesgos lo que más llama la atención es el hecho de que se ha querido dar a las Ciberamenazas el protagonismo que la situación actual requiere. Tiene un epígrafe propio y ha sido identificada de manera independiente al resto de riesgos. Esto hace que incluya también unas líneas de acción estratégicas para combatirla. Cuáles son los ámbitos prioritarios de actuación y las líneas de acción estratégica del Mando Conjunto de Ciberdefensa? Para contestar a esa pregunta hay que tener presente nuestra misión y cometidos. Las Ciberamenazas tienen múltiples formas de ejecución. El Mando Conjunto de Ciberdefensa nace para proteger los Sistemas de Información y de Comunicaciones del Ministerio de Defensa, de las Fuerzas Armadas, poniendo un especial énfasis en todas aquellas operaciones que tenemos en el exterior, que son a priori en donde existe mayor riesgo. El hecho de que estén en Afganistán o que estén en Líbano por ejemplo, no debe llevarnos al error de GMV NEWS nº56 March 2014 I p. 9

10 INTERVIEW / ENTREVISTA defense, as we might be asked to at particular times even without systematic assignation within our general remit. I often point out that we could be the Military Cybernetic Emergency Unit. If there is a fire that regional or local resources cannot cope with, a series of aid arrangements swing into operation, involving the intervention of the Military Emergency Unit. We believe the same situation might arise with information and communication systems; this is why the ministerial order founding the MCCD provides for our action in the case of any attack on systems whose response capability is overwhelmed in one-off situations, even when these systems are strictly the responsibility of other organizations. Lastly, another facet of our mission is offensive action. This clearly marks us apart from other cybersecurity agents and stakeholders in Spain. The Mando Conjunto de Ciberdefensa also has an offensive role, logically constrained like any other offensive action by the principles of proportionality and legitimacy. Do you believe that cyberspace will be the battlefield of the future? Cyberspace already is a battlefield and will be even more so in the future. This does not mean that it is the only battlefield and war will now be waged only in cyberspace. It is quite possible that some conflicts beginning in cyberspace then escalate or spill over into conventional warfare scenarios or even that the two forms of warfare occur simultaneously. Just as air warfare and tank warfare were simultaneously two main thrusts of World War I, so cyberspace today is a new battlefield that needs to be brought into the art of war. What would be the Mando Conjunto de Ciberdefensa s response to any cyber attack? As I pointed out beforehand, this issue is bound up with our mission. Take the following example, involving one of GMV s business activities. If there was a cyber attack on a bank, on its ATMs for example, this would not fall within our remit. Here the bank itself would have its own defense capability and the fact that the attack is a crime would bring into play a whole series of organizations responsible for dealing with these cybernetic crimes, belonging to the Spanish Ministry of the Interior (Ministerio del Interior). Should there be a cyber attack on a military system, on the other hand, then it would definitely be our responsibility to deal with it. Is there an awareness at national level and within the armed forces of the importance of cyber defense and especially that it is a task incumbent on all of us? Are plans being drawn up to increase this awareness? I believe there is still some way to go in terms of awareness at national level. The National Cybersecurity Strategy (Estrategia de Ciberseguridad Nacional) was approved in December 2013; this included the raising of cybersecurity awareness at national level as one of its lines of actions. It is true that MoD personnel are much more aware of this threat than the public at large. In general we are already working on this as a tangible reality and have a good knowledge of things from the security point of view. We are also aware of the consequences of an attack. Even so, I believe there is still a lot to do across the board. We are becoming increasingly cyberdependent. Nearly all of us have not one but several credit pensar en que hay poca capacidad de infligir daño. Como he comentado antes aunque aparentemente se tenga poca capacidad, en la actualidad un pequeño grupo de personas capacitadas y bien entrenadas pueden infligir mucho daño si no estás preparado para esa situación. Asimismo, tenemos como misión defender todos aquellos sistemas que sean importantes para la Defensa Nacional y que aún sin estar previamente asignados se nos asignen expresamente en determinadas situaciones. Con frecuencia comento que podríamos ser la Unidad Militar de Emergencias Cibernéticas. Cuando se produce un incendio y los medios locales o regionales no tienen recursos suficientes, se ponen en marcha una serie de mecanismos de ayuda que hacen que intervenga la Unidad Militar de Emergencias. Entendemos que en el caso de los sistemas de Información y las Comunicaciones esto también puede pasar, de ahí que la orden ministerial de creación del MCCD contempla nuestra actuación en el caso de ataque a sistemas que son responsabilidad de otros organismos pero que debido a la situación se vean rebasados o no puedan hacer frente a una determinada situación. pág. 10 I GMV NEWS nº56 Marzo 2014 Y por último, otra faceta de nuestra misión es la acción ofensiva. Esta faceta es claramente diferenciadora respecto a otros agentes que se dedican a la Ciberseguridad en España. El Mando Conjunto de Ciberdefensa también tiene un papel ofensivo, un papel condicionado lógicamente, como en cualquier otra acción ofensiva convencional, por hacerlo de manera proporcional y legítima. Cree que el ciberespacio será el futuro campo de batalla? El ciberespacio ya es un campo de batalla y por supuesto que en el futuro lo seguirá siendo y lo será con más intensidad. Esto no quiere decir que sea el único campo de batalla y que se vaya a hacer la guerra sólo en el ciberespacio. Es posible que haya enfrentamientos que se originen en el ciberespacio y que después escalen o se extiendan también a medios de guerra convencional o que se hagan simultáneamente. De igual forma que en la I Guerra Mundial hubo dos irrupciones determinantes que fueron muy significativas: el arma aérea y el arma acorazada, en la actualidad el Ciberespacio es un nuevo ámbito que hay que incorporar en el arte de la guerra. En caso de que se produzca algún tipo de ciberataque, cuál es la responsabilidad del Mando Conjunto de Ciberdefensa? Como he comentado anteriormente, este tema está relacionado con la misión. Trataré de explicarlo con un ejemplo, con un área de actividad de GMV. Si se produce un ciberataque en un banco, en sus cajeros automáticos por ejemplo, este tipo de ciberataque no es de responsabilidad nuestra. Aquí la propia entidad tiene una capacidad de defensa, se protege tecnológicamente y, al tratarse de un delito, entrarían en acción una serie de organismos responsables de estos delitos cibernéticos pertenecientes al Mº del Interior. En cambio si se produce un Ciberataque en un sistema militar, entonces sí sería nuestra responsabilidad. Existe concienciación, tanto a nivel nacional como en los ejércitos de la importancia de la Ciberdefensa y, especialmente, de que es una tarea que obliga a todos?. Se están elaborando planes para crear esa concienciación? Creo que hay mucho que hacer en concienciación a nivel nacional. En diciembre de 2013 se aprobó la

11 Estrategia de Ciberseguridad Nacional en la se incluye la mejora de la cultura de Ciberseguridad a nivel nacional como una de sus líneas de acción. Es cierto que el personal del Ministerio de Defensa está más mentalizado que el resto de los ciudadanos. En general se trabaja con algo que ya es sensible, se tiene conocimiento de las cosas desde el punto de vista de la seguridad. De igual manera se tiene cierto conocimiento de las consecuencias de un ataque. Aun así, creo que hay mucho que hacer en todos los ámbitos. Cada vez somos más ciberdependientes. Prácticamente todos tenemos no una sino varias tarjetas de crédito, un móvil, un portátil o un pc. Sin embargo, la concienciación ya no es tanto trabajo del ciudadano. Es una tarea tanto del sector privado como del sector público. Es necesario elevar la cultura de Ciberseguridad de manera importante y hacerlo rápidamente. En cuanto a lo qué se está haciendo, el Mando Conjunto de Ciberdefensa está diseñando un plan de educación progresiva para todos los componentes del Ministerio de Defensa. Este plan establece tres niveles; uno básico de necesario cumplimento por todo el personal; uno más avanzado orientado a aquellas personas que se dedican o tienen contacto con los Sistemas de la Información no sólo a nivel ofimático; y un tercer nivel enfocado a aquellos que trabajan muy directamente con los Sistemas de Información o en áreas similares a la nuestra. El plan tiene que llegar a usuarios, de ahí que haya que aplicarlo de forma gradual y apoyándonos mucho en nuestros centros de formación (Ejércitos y Armada). Todo debe estar cohesionado de tal manera que progresivamente y en función del puesto que se desempeñe se tenga la formación adecuada. En su opinión, cuáles son los principales cambios que se requieren por parte de las Fuerzas Armadas para hacer frente a esta nueva amenaza? Más que de cambios o de un cambio, yo hablaría de la necesidad de una evolución a la hora de adoptar esta cultura de Ciberseguridad. Todos nuestros procedimientos, todos nuestros sistemas de información tienen que adoptar esta cultura de Ciberseguridad y ser capaces de adaptarse a esta necesidad. El llegar a ser resistentes a un Ciberataque requiere varias actuaciones. La primera es la educación del personal, la formación de la que hablábamos antes; la segunda actuación es que los sistemas de información estén convenientemente protegidos, cosa que debe comenzar por el propio diseño del sistema y que ese nivel de protección sea capaz de evolucionar en el tiempo ya que los atacantes evolucionan, así que las defensas también tienen que evolucionar; tercero y último, los procedimientos, los sistemas se tienen que utilizar de forma que sean resistente a las Ciberamenazas. Si se articulan estos tres elementos de manera adecuada, la resistencia y la capacidad de defensa aumenta. Cómo se contempla la colaboración de la industria con el Mando Conjunto de Ciberdefensa? Creo que el Mando Conjunto de Ciberdefensa será un cliente importante para la Industria desde el punto de vista cualitativo no cuantitativo. No somos un colectivo que va a adquirir muchos productos o muchas licencias pero sí ofrecemos una gran oportunidad de experiencia tecnológica y además aportamos un factor diferencial con respecto al resto, que es la acción ofensiva de la que antes hemos hablado. Hoy, prácticamente todas las empresas GMV NEWS nº56 March 2014 I p. 11

12 cards, a cell phone, a laptop or desktop. Nonetheless, raising awareness is not so much the task of citizens themselves. It is a combined task of both the private and public sector. There is now an urgent need for boosting the cybersecurity mindset. As regards current plans and activities, the Mando Conjunto de Ciberdefensa is drawing up a progressive education plan for all MoD members. This plan is three-tier; a basic level binding on all personnel; a higher level geared towards those people that work with information systems in some way, not just computer operators; level three is designed for those who work very directly with information systems or in similar areas to our own. This plan now has to be transmitted to 120,000 users; this is why it needs to be phased in gradually, relying on the support of our training and education centers (land and air forces). All of this now needs to be knitted together to ensure everyone receives the necessary training to suit his or her particular job. In your opinion what are the main changes needed from the armed forces to deal with this new threat? Rather than changes or a change, I would talk rather about the need for a progressive adoption of this cybersecurity mindset. All our procedures, all our information systems have to adopt this cybersecurity mindset and be capable of adaptation to this need. Withstanding a cyber attack calls for several activities. First and foremost comes education of the personnel, the training we were talking about earlier. Second is ensuring that all information systems are properly protected; this should start with the design of the system itself, phasing in any new development afterwards as it occurs and as hackers themselves up their game, to make sure the defense always keeps up with the threats. Thirdly, procedures and systems have to be used in such a way as to become resistant to cyber threats. If these three strands are properly intertwined, the resistance and defense capability is boosted. What sort of industry collaboration with the Mando Conjunto de Ciberdefensa is envisaged? I see the Mando Conjunto de Ciberdefensa as being an important client for industry, from the qualitative rather than quantitative point of view. We are not likely as a group to purchase many products or grant many licenses but we do offer a great chance to acquire technological experience. As previously mentioned our offensive-action facet offers a different outlet from the others. Nowadays practically any firm of any sector needs to protect itself from cyber threats: a lawyer s office because of the confidential information it handles; an aerospace firm, for example GMV, to head off the theft of ideas or technology. Defensive activity has been widely taken up in any public or private firm of the western world but the Mando Conjunto de Ciberdefensa, as well as protecting itself, also has to be ready to take offensive action if need be. This makes us interesting at an industrial level in terms of the development of tools not needed elsewhere. Furthermore, as in other departments of the armed forces, we are also interested in making ourselves as independent as possible from other countries. Hence our interest in being provided with these tools by national industry, regardless of its name or whether it is actually based in Spain. MCCD needs national industry and national industry needs the MCCD. sean del ramo que sean necesitan protegerse: un bufete de abogados por cuestiones de la información que manejan, una empresa aeroespacial como por ejemplo GMV, ante el temor de robo de ideas o tecnología. La actividad defensiva está muy generalizada en cualquier empresa pública o privada del mundo occidental pero el Mando Conjunto de Ciberdefensa, además de la necesidad de protegerse tiene la necesidad de equiparse con el objeto de poder actuar ofensivamente en caso de ser necesario. Así que a nivel industrial, en el área de desarrollo de herramientas somos muy interesantes. Y además, obviamente nos interesa -al igual que sucede en otras ramas de las Fuerzas Armadas- ser lo más independientes posible con respecto a otras naciones, de ahí nuestro interés en que sea nuestra industria, la industria nacional, no que tenga nombre español o que esté ubicada en España, la que nos provea de esas herramientas. El MCCD necesita a la industria nacional y la industria nacional necesita al MCCD. pág. 12 I GMV NEWS nº56 Marzo 2014

13 AERONAUTICS / AERONÁUTICA FORMALIZATION OF PORTUGAL S UNMANNED AIRCRAFT PROGRAM FORMALIZADO EL PROGRAMA PORTUGUÉS DE AVIÓN NO TRIPULADO Portugal s unmanned aircraft program, PAIC IMPERIO UAS, has now been formalized by means of an offset compensation contract between the Offset Permanent Commission, on behalf of the Portuguese State, and Lockheed-Martin MS2 Tactical Systems on the modernization of five Orion Lockheed P-3Cs. The main aim of the project, initiated in late 2008, is to develop an unmanned air vehicle (UAV) system with the main mission of forest and agricultural monitoring and forest fire combat support as well as surveillance and support for maritime operations. The unmanned aircraft PAIC Império SP1 has a high-wing, constant chord pusher configuration with a twin-tail boom empennage and carbon, fiberglass and cork composite construction. It has a 5-meter wing span, a 17-horsepower engine and a 20 kg sensor payload capacity. The aircraft takes its name from the Spanish Imperial Eagle, an endemic species of southwest Iberia and North Africa. The program is being carried out by a consortium led by PEMAS, the Portuguese Aerospace Industry Association, and is made up by GMV plus thirteen other companies and diverse R&D centers. GMV has been involved in the study to implement onboard IMA technology, which will be deployed in a second program development spiral. PEMAS, of which GMV is a member, created the company X AEROSYSTEMS, S.A. to run the project and to lead its results to the market. El programa portugués de avión no tripulado PAIC IMPERIO UAS ha quedado formalizado por medio del acuerdo de compensación suscrito entre la Comisión Permanente de Compensación, en representación del estado portugués, y Lockheed-Martin MS2 Tactical Systems para la modernización de cinco Orion Lockheed P-3 C. El proyecto, iniciado a finales de 2008, tiene como principales objetivos el desarrollo de un sistema civil de Vehículos Aéreos Tripulados (UAVs), cuyas principales misiones serán las de vigilancia forestal y agrícola y ayuda en la lucha contra incendios forestales, así como la vigilancia y la asistencia a operaciones marítimas El avión no tripulado PAIC Império SP1 tiene una configuración tipo pusher, de ala alta y cuerda constante con un empenaje de cola doble y fuselaje, fabricado con una mezcla de carbono, fibra de vidrio y corcho. Con una envergadura de 5 metros, está equipado con un motor de 17 caballos de potencia y capacidad de 20 kg. de carga de pago para sensor. El avión toma su nombre prestado del águila imperial ibérica, una especie endémica del sudoeste de la Península Ibérica y el Norte de África. El programa, está siendo desarrollado por un consorcio dirigido por PEMAS, la asociación portuguesa del sector aeroespacial y está formado por GMV y otras trece empresas y diversos centros de investigación y desarrollo. GMV ha participado en el estudio para la instalación de tecnología IMA embarcada, que será implantada en una segunda fase de desarrollo del programa. PEMAS, de la que es miembro GMV, ha creado la empresa X AEROSYSTEMS, S.A. para la dirección del proyecto y acercar sus resultados al mercado. UNVEX GMV took part at the 3 rd Congress of Unmanned Vehicles UNVEX 14, held in Madrid from 4 to 6 March. Organized by IDS, the congress addressed the use of aerial, terrestrial and naval unmanned vehicles, taking in not only their various civil applications of border surveillance, security and fire-prevention but also their military applications. As a key firm in the UAV sector, GMV ran a stand (No. 26) to showcase its developments and applications in the field of unmanned vehicles, such as the Flight Control Computer (FCC) of the UAV Atlante and also its C4ISTAR applications. GMV estuvo presente en el III Congreso de Sistemas no Tripulados UNVEX 14, que se celebró en Madrid del 4 al 6 de marzo. Organizado por IDS, el encuentro abordó el uso de sistemas no tripulados aéreos, terrestres y navales en toda su extensión, tanto en sus diferentes aplicaciones civiles, vigilancia de fronteras, seguridad o anti incendios, como en sus aplicaciones militares. Como empresa clave en el sector de los sistemas UAVs, GMV dispuso de un stand (nº 26) donde presentó tanto sus desarrollos y aplicaciones en el campo de los sistemas no tripulados, tales como el Flight Control Computer (FCC) del UAV Atlante como sus aplicaciones C4ISTAR. GMV NEWS nº56 March 2014 I p. 13

14 AERONAUTICS / AERONÁUTICA BENEFITS OF GALILEO FOR AIR NAVIGATION BENEFICIOS DE GALILEO PARA LA NAVEGACIÓN AÉREA The European Space Agency (ESA) has awarded GMV the MULCOBA project (Multi Constellation GNSS Operational Benefits for Aviation) within the second invitation to tender of the Romanian Industry Incentive Scheme. This 21-month, GMV-led project will be run from the company s Romanian subsidiary; its main objective is to develop a web-browser-accessed simulation platform to analyze the operational advantages for air navigation of the deployment of future satellite navigation systems. This new simulation platform will meet a need recently identified by the International Civil Aviation Organization (ICAO) in its 12 th Air Navigation Conference to promote the use of multi-constellation (e.g. Galileo), multifrequency GNSS systems and their augmentation systems (e.g. ARAIM, EGNOS V3), now under development, to allow air navigation service providers (ANSPs) and airport operators to weigh up the economic advantages that these systems could afford them in the future Future GNSS scenarios to be assessed by the new simulation platform will facilitate implementation of the European Commission s strategy for promoting the combined use of GPS and Galileo as the means of improving air safety and also, jointly with ARAIM, of establishing international standards for air navigation systems. This project, which has received the support of ROMATSA, Romania s air navigation services provider, will enable GMV to offer users in any part of the world new simulation services in the use of GNSS systems for air navigation. La Agencia Espacial Europea (ESA) ha adjudicado a GMV el proyecto MULCOBA (Multi Constellation GNSS Operational Benefits for Aviation), en el marco de la segunda llamada del Romanian Industry Incentive Scheme. Este proyecto, liderado por GMV y cuyas actividades se desarrollaran desde su filial en Rumanía, tendrá una duración de 21 meses, y tiene como objetivo el desarrollo de una plataforma de simulación, accesible a través de un navegador web, que permitirá analizar las ventajas operacionales para la navegación aérea que supondrá el despliegue de los futuros sistemas de navegación por satélite. Esta nueva plataforma de simulación cubrirá una necesidad identificada recientemente por la Organización Civil de Aviación Civil (OACI) en su 12 th Air Navigation Conference para promover el uso de los sistemas GNSS multi-constelación (p.e. Galileo) y multifrecuencia, así como sus aumentaciones (e.g. ARAIM, EGNOS V3), ahora en desarrollo, al permitir evaluar a los proveedores de servicios de navegación aérea (ANSPs) y operadores de aeropuertos los beneficios económicos que dichos sistemas les podrían proporcionar en el futuro Los escenarios GNSS futuros que se podrán evaluar con la nueva plataforma de simulación facilitarán la implementación de la estrategia de la Comisión Europea que promueve el uso combinado de GPS y Galileo como medio para mejorar la seguridad aérea así como, -junto a ARAIM- para el establecimiento de estándares internacionales para los sistemas de navegación aérea. Este proyecto, que ha recibido el apoyo de ROMATSA, el proveedor de servicios de navegación aérea de Rumanía, permitirá a GMV ofrecer de manera remota a un usuario en cualquier lugar del mundo nuevos servicios de simulación en el uso de los sistemas GNSS para la navegación aérea. WORLD ATM CONGRESS GMV took part in the World ATM Congress 2014, held from 4 to 6 March in Madrid. The World ATM Congress Conference provided a unique platform for discussing the future of air traffic management. It brought together the world s foremost aviation leaders to share insights, views, and expertise on priority issues and challenges facing the industry. GMV ran a stand showcased its inhouse developments and applications for air traffic management and satellite navigation. GMV participó en el Congreso Mundial de la Gestión del Tráfico Aéreo (The World ATM Congress 2014), que se celebró durante los días 4 al 6 de marzo en Madrid. La Conferencia de este Congreso Mundial ATM ofreció una plataforma única para discutir el futuro de la gestión del tráfico aéreo y reunió a los líderes más importantes del mundo de la aviación para compartir sus ideas, puntos de vista y experiencia sobre los temas prioritarios y los desafíos que enfrenta la industria. GMV dispuso de un stand donde presentó sus desarrollos y aplicaciones en el campo de la gestión del tráfico aéreo y la navegación por satélite. pág. 14 I GMV NEWS nº56 Marzo 2014

15 AERONAUTICS / AERONÁUTICA GMV PARTICIPATES IN THE DEVELOPMENT OF THE SECOND GENERATION OF IMA GMV PARTICIPA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE IMA GMV forms part of the ASHLEY consortium (Avionics Systems Hosted on a distributed modular electronics Large scale DEmonstrator for multiple types of aircraft). Led by Thales Avionics and partly funded by the European Commission, the ASHLEY project will develop the potential of IMA2G, the second generation of Integrated Modular Avionics systems. The project will address European air framers expressed need for a more GMV forma parte del consorcio ASHLEY (Avionics Systems Hosted on a distributed modular electronics Large scale DEmonstrator for multiple types of aircraft) cuyo objetivo es el desarrollo de un demostrador electrónico modular distribuido de sistemas aviónicos para diferentes tipos de aeronave de gran tamaño. Encabezado por Thales Avionics y financiado en parte con fondos de la Comisión Europea, el proyecto ASHLEY desarrollará el potencial de la segunda generación de sistemas de aviónica modular integrada (IMA2G). El proyecto aborda la necesidad de los principales fabricantes europeos de aeronaves de construir una solución más competitiva para plataformas aviónicas basada en IMA para diferentes tipos de aeronaves. Con este proyecto se agrupará y ampliará el trabajo ya realizado en proyectos anteriores de la Unión Europea, como SCARLETT (SCAlable & ReconfigurabLe Electronics platforms and Tools) y otros proyectos nacionales por toda Europa, con el fin de multiplicar el potencial de un sistema electrónico modular distribuido (DME). ASHLEY, además persigue aprovechar los avances en la tecnología fotónica para mejorar las aplicaciones de teledetección y control con las que incrementar las prestaciones de los sistemas aviónicos, y validar mediante demostración el empleo que se le puede dar dentro de IMA2G. GMV prestará soporte a las innovaciones de ASHLEY mediante su participación en el desarrollo de procesos, métodos e instrumentos avanzados para su implementación eficiente en el futuro, y validados gracias al demostrador ASHLEY para grandes aeronaves. competitive IMA-based avionics platform for multiple types of aircraft. It will bring together and build upon work done in EU projects such as SCARLETT (SCAlable & ReconfigurabLe Electronics platforms and Tools) and several related national projects across Europe to maximize the potential of a distributed modular electronics (DME) system. Exploiting the latest advances in photonics technology, Ashley also seeks to improve sensing and control applications for enhancing the performances of avionic systems, and validate by demonstration how this can be employed within the second generation of Integrated Modular Avionics, IMA2G. GMV will be supporting ASHLEY innovations, through its involvement in the development of advanced processes, methods and tools for an efficient implementation in the future and validated thanks to the ASHLEY Large Scale aircraft representative Demonstrator. GMV NEWS nº56 March 2014 I p. 15

16 SPACE / ESPACIO GAIA NEARLY READY FOR OPERATIONAL PHASE GAIA CASI LISTA PARA ENTRAR EN FASE OPERACIONAL At the end of January ESA s billion-star surveyor Gaia entered its operational orbit around a gravitationally stable virtual point 1.5 million kilometers from Earth. At the moment and until the end of May the spacecraft s instruments are being tested and calibrated as the previous step to a five-year operational phase. Gaia will draw up a 3D map (or 4D, given that movement in time is also involved as well as position) of 1% of the stars making up our Galaxy, doing so with a precision many orders of magnitude greater than the previous space mission Hipparcos, giving new insights into their composition, formation and evolution. The final data file is expected to be bigger than a petabyte (one million gigabytes). The mission is also expected to discover hundreds of thousands of new objects making up the Milky Way, ranging from extrasolar planets to failed stars and brown dwarfs. Within our own solar system it will catalogue hundreds of thousands of asteroids. A finales de enero la misión de la ESA que catalogará mil millones de estrellas, Gaia, entró en su órbita operacional en torno a un punto virtual gravitacionalmente estable a 1,5 millones de kilómetros de la Tierra. Actualmente y hasta finales de mayo los instrumentos de la nave están siendo probados y calibrados, como paso previo a una fase operacional de cinco años. Gaia permitirá confeccionar un mapa de aproximadamente un 1% de las estrellas que componen nuestra galaxia, en cuatro dimensiones (posición más movimiento) y con una precisión de un orden de magnitud superior al catálogo anterior de la misión Hipparcos, revelando nuevos datos sobre su composición, formación y evolución. Se espera que el tamaño del archivo de datos final supere un petabyte (un millón de gigabytes). Spanish industry, boasting an 11% share, has played a key role in the whole Gaia project. GMV has contributed to the GAIA mission from the word go, starting with the initial GAIA Data Access and Analysis Study (GDAAS), which demonstrated for the first time the validity of the proposed solution for the mission data reduction problem. GMV personnel are also playing a key role in the development of the Science Operations Centre (SOC) in ESAC, in charge of verification and validation tasks and coordinating software testing activities. Together with the University of Barcelona (Universitat de Barcelona) and the Catalan Supercomputing Center (Centre de Supercomputació de Catalunya) GMV also forms part of the team in charge of Initial Data Treatment (IDT) as the first step in the data processing chain. This system will come into play when data arrives at SOC after reception at the ground station and passing through the Mission Operation Centre (MOC) at ESOC. The data is then archived and distributed to other Asimismo, está previsto que la misión descubra cientos de miles de nuevos objetos que componen la Vía Láctea, desde planetas extrasolares a estrellas fallidas o enanas marrones. Dentro de nuestro propio Sistema Solar catalogará cientos de miles de asteroides. Con una participación del 11%, la industria española ha tenido un papel destacado en el proyecto. GMV ha contribuido a la misión Gaia desde sus orígenes con el estudio GDAAS (Gaia Data Access and Analysis Study) que demostró por primera vez la validez de la solución propuesta al problema de la reducción de los datos de la misión. Igualmente, personal de GMV desarrolla un papel clave en el desarrollo del SOC (Science Operations Centre) en ESAC, en las tareas de verificación y validación, coordinando las actividades de prueba del software. Image courtesy of ESA processing centers throughout Europe for refining of specific data aspects. GMV is also responsible for GAIA s Central Check Out System (CCS), which forms part of the Electrical Ground Support Equipment (EGSE). GMV is in charge of acquiring, installing, configuring and supporting the mission s CCS, based on Astrium s Open Center solution. Además, GMV forma parte del equipo, junto con la Universidad de Barcelona y el Centro de Supercomputación de Cataluña, encargado del desarrollo del IDT (Initial Data Treatment), como primer paso de la cadena de procesamiento científico. Este sistema entra en juego al llegar los datos al SOC, tras su recepción en la estación terrena y su paso por MOC (Mission Operation Centre en ESOC). Despues los datos son archivados y distribuidos a otros centros de procesamiento distribuidos por Europa donde se refinaran aspectos específicos de los datos. GMV es asimismo responsable del CCS (Central Check Out System) de Gaia, que forma parte del EGSE (Electrical Ground Support Equipment). GMV está encargada de adquirir, instalar, configurar y dar soporte al CCS de la misión, basándose en la solución Open Center de Astrium. SATELLITE 2014 For yet another year GMV has taken part in SATELLITE 2014, the world s most important event in the telecommunications satellite sector. This conference is held annually in Washington D.C., bringing together the main sector stakeholders. In 2014 it was held from March. On its stand 5087 GMV showcased and demoed its complete line of satellite control systems. Un año más, GMV acudió a SATELLITE 2014, el evento global más importante del sector de satélites de telecomunicación. Esta feria se celebra anualmente en Washington D.C. y reúne a los principales actores del sector. La edición de 2014 se celebró durante los días 10 al 13 de marzo. GMV presentó y realizó demostraciones de su línea completa de sistemas para el control de satélites en su stand número pág. 16 I GMV NEWS nº56 Marzo 2014

17 THE ROSETTA PROBE HOMES IN ON ITS TARGET LA SONDA ROSETTA SE ACERCA A SU OBJETIVO On 20 January the Rosetta space probe of the European Space Agency (ESA) woke up from its energy- and resource-saving deep space hibernation of two-and-a-half years on its voyage towards Comet 67/P Churyumov-Gerasimenko. Launched on 2 March, the probe s mission is to carry out the first ever detailed investigation of a comet, observing it with its instruments while orbiting around it for two years. Rosetta will also deploy its soft touchdown lander Philae, equipped with ten instruments for making a detailed in situ study of the surface of the comet s nucleus. After waking up, Rosetta now faces the trickiest and most critical operations of the whole mission. During the first half of 2014 it will carry out a series of trajectory tweaks to make sure it rendezvous with the El pasado 20 de enero, la sonda Rosetta de la Agencia Europea del Espacio (ESA), despertó tras dos años y medio de hibernación para limitar el consumo de energía y recursos en su viaje hacia el cometa 67/P Churyumov-Gerasimenko. Lanzada el 2 de marzo, el objetivo de la sonda es investigar, por primera vez, un cometa de forma detallada, observándolo con sus instrumentos mientras lo acompaña en su órbita durante dos años. Asimismo, Rosetta depositará el módulo de descenso Philae, dotado con diez instrumentos que permitirán un estudio detallado in situ de la superficie del núcleo. Tras su despertar, Rosetta tiene por delante las operaciones más difíciles y críticas de la misión. Durante la primera mitad de 2014 se realizarán una serie de maniobras que adaptarán su trayectoria, de modo que se encuentre con el cometa en agosto y permita el aterrizaje del módulo Philae en noviembre. Posteriormente, Rosetta seguirá diferentes trayectorias alrededor del cometa, como si de un satélite orbitando alrededor de la Tierra se tratase. Todas estas complejas actividades serán controladas desde Tierra por un equipo de ingenieros y una importante participación de GMV, concretamente con personal desplazado tanto en su centro de operaciones científicas (Rosetta Science Ground Segment), ubicado dentro del Centro Europeo de Astronomía Espacial de la Agencia Espacial Europea (ESAC/ comet as planned in August, landing the Philae module in November. Rosetta will then follow different trajectories around the comet just as though it was a satellite orbiting the earth. This whole set of complex activities will be controlled from earth by a team of engineers, with GMV playing a crucial role. It has sent some of its staff to the Rosetta Science Ground Segment within the European Space Agency s European Space Astronomy Centre (ESAC/ESA) in Villafranca del Castillo (Madrid) and also to the European Space Operations Centre (ESOC) in Darmstadt (Germany). ESAC/ESA activities from 2011 to 2013 focused on the integration and development of a science-activity planning system. This is particularly complex in Rosetta due to the spacecraft s sheer number of ESA) en Villafranca del Castillo (Madrid), como en el Centro de Operaciones ESOC en Darmstadt (Alemania). Las actividades desarrolladas en ESAC/ESA desde 2011 a 2013 han estado enfocadas a la integración y desarrollo de un sistema de planificación de las actividades de ciencia, una actividad que en Rosetta resulta muy compleja dado el elevado número de instrumentos que posee la nave y a la incertidumbre acerca del entorno que rodea al cometa. La evolución natural del desarrollo hacia la fase de operacion de la misión ha propiciado que el equipo forme parte directamente del equipo de operaciones de ciencia. El equipo de Image courtesy of ESA instruments and uncertainty about the comet s surrounding environment. Natural development of the project towards the mission s operational phase meant that the team then directly came to form part of the science operations team. The integration team has worked hand in hand with the artificial intelligence group of the Jet Propulsion Laboratory (IAG/JPL) in Pasadena (Los Angeles, USA) and ESTEC s Software Systems Division in Noordwijk (Netherlands). The personnel posted to Germany, for their part, are participating in the flight dynamics operations, specifically trajectory control and generation of the necessary commands for controlling the probe s orbit and attitude, a responsibility dating right back to the launch. GMV also played a key part in the mission analysis phase from years before its actual blastoff. integración ha trabajado mano a mano con el grupo de Inteligencia Artificial del Jet Propulsion Laboratory (IAG/JPL) en Pasadena (Los Ángeles, EE.UU), y la División de Sistemas de Software de ESTEC en Noordwijk (Holanda). Por su parte, el personal en Alemania participa en las operaciones de dinámica de vuelo, concretamente en el control de la trayectoria y la generación de los comandos necesarios para controlar la órbita y actitud de la sonda, ya desde su lanzamiento. GMV también fue clave en la fase de concepción de la misión, el llamado análisis de misión, desde años antes a su lanzamiento. GMV NEWS nº56 March 2014 I p. 17

18 SPACE / ESPACIO THAICOM SUCCESSFULLY OPERATING THE THAICOM 6 SATELLITE THAICOM OPERA CON ÉXITO EL SATÉLITE THAICOM 6 Image courtesy of Orbital On 31 January the Thaicom 6 satellite entered its operational phase thanks to GMV s flight dynamics and monitoring and control systems. In 2012 GMV signed a contract with Thaicom Plc. for development and installation of the Thaicom 6 control center, including the real-time telemetry and telecommand processing system based on its inhouse hifly product plus the flight dynamics system based on El día 31 de enero el satélite Thaicom 6 entró en su fase operacional gracias a las soluciones de dinámica de vuelo y el sistema de control y monitorización de GMV. En 2012 GMV firmó un contrato con Thaicom Plc., que contemplaba el desarrollo e instalación del centro de control para Thaicom 6, incluyendo el sistema de procesamiento en tiempo real de telemetría y comando basado en su producto hifly, así como el sistema de focussuite and the antenna monitoring and control system based on magnet. Launched at the start of the year, Thaicom 6 is the second geostationary telecommunications satellite launched by SpaceX. Thaicom 6 is a Star 2 platform geostationary telecommunications spacecraft built by Orbital Sciences. Over the years GMV has forged a strong bond with Orbital Sciences and supports numerous Star 2 platform spacecraft. dinámica de vuelo basado en focussuite y el sistema de monitorización y control de antena basado en magnet. Lanzado a principios de año, Thaicom 6 es el segundo satélite geoestacionario de telecomunicaciones lanzado por SpaceX. El satélite está basado en la plataforma Star 2 y ha sido construido por Orbital Sciences, con la que GMV ha tenido la ocasión de trabajar en los últimos años, dando soporte a numerosos satélites basados en esta plataforma. This is the first control center to be delivered for the Thaicom mission, for which GMV has also supplied on-thespot training and support for post-launch missions. Thaicom 6 offers C-band and Ku-band services to South and Southeast Asia and Southern Africa. The satellite generates approximately 3.7 kilowatts of payload power and will be located at 78.5 degrees east longitude. Se trata del primer centro de control entregado a Thaicom, al que GMV también ha proporcionado formación y soporte in situ para la las operaciones posteriores al lanzamiento. Thaicom 6 ofrece servicios de banda C y banda Ku para las regiones del sur y el sudeste de Asia y del sur de África. El satélite genera aproximadamente 3,7 kilovatios de potencia de la carga de pago y está situado a 78,5 grados de longitud este. EUROPEAN SPACE EXPO GMV gave various chats on Galileo and Copernicus at European Space Expo, held from 12 to 18 February in Madrid. The European Commission has launched the European Space Expo to show how space and its applications can benefit Europe s citizens. This year s Expo highlighted the critical role of the European Union in space and space-based technologies. Visitors to the Expo, now being held for the eighth time, were able to see, touch and experience the wide range of groundbreaking technologies and services that space offers them and also find out about several of Europe s flagship programs like Galileo, EGNOS and Copernicus. GMV ofreció varias charlas relacionadas con Galileo y Copernicus en el evento European Space Expo, que se celebró durante los días 12 y 18 de febrero en Madrid. Puesto en marcha por la Comisión Europea el fin de mostrar cómo el espacio y sus aplicaciones ofrecen beneficios para los ciudadanos europeos, la exposición fue muestra del papel fundamental de la Unión Europea en el sector espacial y las tecnologías basadas en el espacio. En su octava edición, los visitantes tuvieron oportunidad de ver, tocar y experimentar la gran variedad de tecnologías y servicios innovadores que ofrece el espacio así como conocer varios de los programas europeos más emblemáticos como Galileo, EGNOS o Copernicus. pág. 18 I GMV NEWS nº56 Marzo 2014

19 THE FOURTH EARTH EXPLORER MISSION, SWARM, NOW IN ORBIT SWARM, CUARTA MISIÓN EARTH EXPLORER, EN ÓRBITA After its launch in late 2013 from the Plesetsk Cosmodrome in northern Russia. Swarm has become ESA s fourth orbiting Earth Explorer mission, following in the wake of GOCE, SMOS and CryoSat. Swarm is ESA s first ever earthobservation satellite constellation specifically designed to pick up the magnetic signals sent out by the earth s core, mantle, crust, oceans, ionosphere and magnetosphere. This information will give scientists crucial insights into the complex mechanisms regulating the earth s protective magnetic field. GMV has played an important role in the Swarm mission from the word go. It participated in mission definition studies and developed a system-performance simulator, also taking part in design tasks and developing, manufacturing, integrating, testing and installing the mission s onboard GPS receptor. Additionally it developed the operational instrumental data processors for the three satellites and produced level 1b, level 2 and quasi real time products. Under a contract with ESOC, GMV has also been responsible for developing the control center for receiving and processing satellite telemetry and their instruments and generating the necessary commands for correct mission operation. It has also developed the orbit control system for determining satellite position and attitude and generating any necessary orbital correction maneuvers for proper mission operation. The SWARM Mission Control System (SMCS) is based on existing SCOS-2000 infrastructure and the Earth Explorer Kernel, which implements functions common to all ESA s low-orbit missions. SMCS is the first to use the multimission characteristics of SCOS-2000 operationally. The various GMV projects include on-site support of company personnel to prepare the launch and mission operations. Image courtesy of ESA Tras su lanzamiento a finales de 2013 desde el Cosmódromo de Plesetsk, al norte de Rusia, Swarm se ha convertido en la cuarta misión Earth Explorer de la ESA, siguiendo los pasos de GOCE, SMOS y CryoSat. Swarm es la primera constelación de satélites de observación de la Tierra de la ESA diseñada específicamente para detectar las señales magnéticas emitidas por el núcleo, el manto, la corteza, los océanos, la ionosfera y la magnetosfera de nuestro planeta; una información que ayudará a los científicos a comprender mejor los complejos mecanismos que regulan el campo magnético que protege a la Tierra. GMV ha tenido un papel muy importante en la misión Swarm desde sus inicios, participando en los estudios de definición de la misión; el desarrollo de un simulador para conocer las prestaciones del sistema; las tareas de diseño, desarrollo, fabricación, integración, pruebas e instalación del receptor GPS a bordo de la misión; así como el desarrollo de procesadores operacionales para procesar los datos de los instrumentos de los tres satélites y producir los productos de nivel 1b, nivel 2 y de tiempo cuasireal. Asimismo, bajo contrato con ESOC, GMV ha sido responsable del desarrollo del centro de control, que permite recibir y procesar la telemetría de los satélites y sus instrumentos y generar los comandos necesarios para la correcta operación de la misión, y también del desarrollo del sistema de control de órbita, que permite determinar la posición y actitud de los satélites, y generar las maniobras de corrección orbital necesarias para el correcto funcionamiento de la misión. El Centro de control de la misión SWARM (SMCS) se basa en la infraestructura existente SCOS-2000 y en el Earth Explorer Kernel, que implementa funcionalidades comunes a todas las misiones de órbita baja de la ESA. El SMCS es el primero en el que se utilizan operacionalmente las características multimisión de SCOS El desarrollo de los diversos proyectos de GMV incluyó el soporte in situ de personal de la compañía para la preparación al lanzamiento y las operaciones de la misión. GMV NEWS nº56 March 2014 I p. 19

20 SPACE / ESPACIO GMV NOW PARTICIPATING IN THE DEVELOPMENT OF THE SECOND GENERATION OF GALILEO SATELLITES GMV PARTICIPA YA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE SATÉLITES GALILEO Citius, Altius, Fortius (Faster, Higher, Stronger). The well-known Olympic motto is also perfectly applicable to space endeavors. The Galileo constellation is not yet fully deployed but, looking ahead, studies for the development of its second generation of satellites have already started. One study sets out to build up more mass on current orbits, providing better results and reducing costs. Continuing its ongoing commitment with the Galileo mission, GMV is collaborating with Astrium in these first stages of the definition of this next generation. As a reflection also of GMV s multinational nature, the GMV s Poland subsidiary will be performing the tasks of evaluating requirements in mission analysis and system operations. GMV will input its proven experience in mission analysis to evaluate the different options for transference to operational orbits, considering not only transfer times and fuel consumption but also the radiation affecting the satellites. GMV will also study the system s station keeping, considering not only the theoretical aspects but also the operational constraints and settings that could affect the system. Citius, Altius, Fortius (más rápido, más alto, más fuerte). El famoso lema olímpico encaja a la perfección con las empresas espaciales. Pese a que la constelación Galileo no está todavía totalmente desplegada, se está mirando ya a un futuro no muy lejano y se han iniciado estudios para el desarrollo de su segunda generación de satélites. Fiel a su compromiso con la misión Galileo, GMV está colaborando con Astrium en estas primeras fases de la definición de la segunda generación. Como reflejo también de la naturaleza multinacional de GMV, la filial de GMV en Polonia se encargará de la tarea de evaluar los requerimientos en el análisis de la misión y las operaciones del sistema. GMV aportará su probada experiencia en el análisis de misiones para evaluar las diferentes opciones aplicables en la GMV UPGRADES THE LAUNCHER ONBOARD SOFTWARE CERTIFICATION PROCESS transferencia a órbitas operacionales, teniendo en cuenta no solo los tiempos de transferencia y el consumo de combustible, sino también la radiación que afecta a los satélites. GMV estudiará asimismo el control de la posición orbital del sistema, examinando además de los aspectos teóricos las limitaciones y los escenarios operacionales que podrían afectar al sistema. GMV MEJORA EL PROCESO DE CERTIFICACIÓN DEL SW EMBARCADO PARA LANZADORES Image courtesy of ESA The Flight SoftWare (FSW) of a reusable space vehicle, such as a launcher and/or an Orbital Service Vehicle, calls for a big effort, especially during the qualification El software de vuelo (FSW) de un vehículo espacial recurrente, como un lanzador o un vehículo de servicios orbitales, requiere un gran esfuerzo, especialmente durante la fase de cualificación. El software embarcado incluye una serie de parámetros que dependen de la misión específica que vaya a cumplir el vehículo. Los valores que se asignan a estos parámetros se computan normalmente antes del vuelo, por pág. 20 I GMV NEWS nº56 Marzo 2014 phase. The onboard SW includes an important set of parameters that depend on the vehicle s particular mission. The values to be assigned to these parameters medio de herramientas especializadas y conocimientos técnicos específicos. Este aspecto tiene especial relevancia a la hora de decidir la parte principal del software embarcado referente a la función de guiado, navegación y control, caracterizada por parámetros diversos condicionados a la misión. En esta línea, la Agencia Europea del Espacio ha adjudicado a GMV el proyecto VEMIPRO (Missionization Process for are normally computed well before the flight, using dedicated tools and specific knowhow. This aspect is particularly important when dealing with guidance, navigation and control software, governed by several mission-dependent parameters. Along these lines the European Space Agency has recently awarded GMV the VEMIPRO project (Missionization Process for Multi-mission Vehicles), which sets out to define guidelines for the onboard software architecture and a mission repository database structure of a reusable multi-mission vehicle, typically a launcher. The main study case will be represented by Ariane 6 while the main guidelines will be derived by VEGA launcher process analysis. Multi-mission Vehicles), que tiene como finalidad la elaboración de directrices para la arquitectura de software embarcado y una estructura repositorio con bases de datos de misiones con vehículo multimisión recurrente, normalmente un lanzador. El principal estudio práctico estará representado por Ariane 6, mientras que las directrices más importantes se obtendrán a partir del análisis de procesos del lanzador VEGA.

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español?

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español? A la caza de vocabulario: come se dice en español? Entrevista: el medio ambiente 1. There are a lot of factories 2. The destruction of the ozone layer 3. In our city there is a lot of rubbish 4. Endangered

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Karina Ocaña Izquierdo

Karina Ocaña Izquierdo Estudié Ingeniería en Sistemas Computacionales (1997) y una Maestría en Ingeniería de Cómputo con especialidad en Sistemas Digitales (2000), ambas en el Instituto Politécnico Nacional (México). En el 2003,

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

Qué viva la Gráfica de Cien!

Qué viva la Gráfica de Cien! Qué viva la Gráfica de Cien! La gráfica de cien consiste en números del 1 al 100 ordenados en cuadrilones de diez números en hileras. El resultado es que los estudiantes que utilizan estás gráficas pueden

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

We Think It Global We Think It Global

We Think It Global We Think It Global We Think It Global We Think It Global La Compañía The Company Quienes hacemos Globalideas queremos darle la bienvenida a un concepto actual de servicios integrales para empresas que enfrentan nuevos y

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES Autor: Alberny, Marion. Director: Alcalde Lancharro, Eduardo. Entidad Colaboradora: CGI. RESUMEN DEL PROYECTO La mayoría

Más detalles

GENERAL INFORMATION Project Description

GENERAL INFORMATION Project Description RESULTADOS! GENERAL INFORMATION Project Description The campaign "Adopt a car " had as its main objective to position Autoplaza, the main automotive selling point of Chile, as a new car sales location

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital Autor: Alberto Cuesta Gómez Director: Dr. Sadot Alexandres Fernández RESUMEN

Más detalles

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO Autor: Tárano Pastor, Ramón. Director: Moreno Alonso, Pablo. Director: Ruiz del Palacio,

Más detalles

http://mvision.madrid.org

http://mvision.madrid.org Apoyando el desarrollo de carrera de investigadores en imagen biomédica Supporting career development of researchers in biomedical imaging QUÉ ES M+VISION? WHAT IS M+VISION? M+VISION es un programa creado

Más detalles

Certificación en España según normas UNE-EN-ISO 9000 y 14000

Certificación en España según normas UNE-EN-ISO 9000 y 14000 Certificación en España según normas UNE-EN-ISO 9000 y 14000 Sexto informe de Forum Calidad Es este el sexto informe que Forum Calidad presenta sobre el número y distribución de las organizaciones españolas

Más detalles

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain)

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) ! Introduction! Passage Retrieval Systems! IR-n system! IR-n system at iclef-2002! Conclusions and Future works ! Introduction!

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN.

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. Autor: Ramírez Vargas, Gema. Director: Muñoz García, Manuel.

Más detalles

Mi ciudad interesante

Mi ciudad interesante Mi ciudad interesante A WebQuest for 5th Grade Spanish Designed by Jacob Vuiller jvuiller@vt.edu Introducción Tarea Proceso Evaluación Conclusión Créditos Introducción Bienvenidos! Eres alcalde de una

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

Learning Masters. Fluent: States of Matter

Learning Masters. Fluent: States of Matter Learning Masters Fluent: States of Matter What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 States of Matter Learning Masters How

Más detalles

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA in BNE Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA at the National Library of Spain: BNE preparation for new Cataloguing Rules Since 2007 BNE has been

Más detalles

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario Introducción a la Ingeniería de Software Diseño Interfaz de Usuario Diseño de la Interfaz de Usuario Normalmente no se contratan especialistas Hay casos en los cuales es más normal: videojuegos y sitiosweb

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Questionnaires for the Evaluation of Awareness in a Groupware Application

Questionnaires for the Evaluation of Awareness in a Groupware Application Questionnaires for the Evaluation of Awareness in a Groupware Application Technical Report DIAB-12-11-1 Montserrat Sendín a, Juan-Miguel López-Gil b, and Víctor López-Jaquero c a GRIHO HCI Research Lab.,

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Tres componentes importantes del programa Título I El propósito del Título I es de asegurar que todos los estudiantes tengan la oportunidad de

Tres componentes importantes del programa Título I El propósito del Título I es de asegurar que todos los estudiantes tengan la oportunidad de Qué es Titulo I? El programa Título I para la Educación Primaria y Secundaria es el programa educacional más grande que recibe fondos federales El gobierno federal proporciona asistencia financiera a las

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Point of sale. Dossier punto de venta

Point of sale. Dossier punto de venta Point of sale Dossier punto de venta Energy Sistem Starts at your Point of Sale Energy Sistem, parte de tu punto de venta Many purchasing decisions are taken at the P.O.S. Energy Sistem believes in communication

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Gaia en las universidades españolas y los centros de inves3gación

Gaia en las universidades españolas y los centros de inves3gación Gaia en las universidades españolas y los centros de inves3gación Ana Ulla Miguel (GGG) Depto. de Física Aplicada, Universidade de Vigo The GGG group is presently composed of the following members: Dra.

Más detalles

Networking Solutions Soluciones de Redes

Networking Solutions Soluciones de Redes www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Más detalles

UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS

UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS LINEAMIENTOS DE UN SISTEMA DE CRM (CUSTOMER RELATIONSHIP MANAGEMENT) EN FUNCIÓN A LA SATISFACCIÓN

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone?

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone? 1) What does the boy sell? 2) Why does he like having a cell phone? 3) Why do they call it a smartphone lite? 4) How much is a smartphone in Indonesia? 5) What is Ruma working on? 6) What is suprising

Más detalles

Spanish 3V: Winter 2014

Spanish 3V: Winter 2014 Spanish 3V: Winter 2014 Elementary Spanish 3 in online format: https://login.uconline.edu/ Robert Blake, rjblake@ucdavis.edu; Rebecca Conley, mconley@ucdavis.edu Description: Spanish 3V is the second of

Más detalles

\RESOURCE\ELECTION.S\PROXY.CSP

\RESOURCE\ELECTION.S\PROXY.CSP The following is an explanation of the procedures for calling a special meeting of the shareholders. Enclosed are copies of documents, which you can use for your meeting. If you have any questions about

Más detalles

THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING

THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING Curso de: Carolina Fernández del Pino Vidal Nº Horas 110 h. /11 créditos (0,5000 puntos) Matricula AFILIADOS A ANPE Y U.P. COMILLAS NO

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones:

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones: SEAH: SISTEMA EXPERTO ASISTENTE PARA HATTRICK Autor: Gil Mira, Alfredo Director: Olivas Varela, Jose Ángel Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL PROYECTO Hatrick es un

Más detalles

Disfruten su verano! Hola estudiantes,

Disfruten su verano! Hola estudiantes, Hola estudiantes, We hope that your experience during Spanish 1 was enjoyable and that you are looking forward to improving your ability to communicate in Spanish. As we all know, it is very difficult

Más detalles

Vermont Mini-Lessons: Leaving A Voicemail

Vermont Mini-Lessons: Leaving A Voicemail Vermont Mini-Lessons: Leaving A Voicemail Leaving a Voice Mail Message Learning Objective 1) When to leave a message 2) How to leave a message Materials: 1) Voice Mail Template blanks & samples 2) Phone

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face.

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face. Reflexive verbs In this presentation, we are going to look at a special group of verbs called reflexives. Let s start out by thinking of the English verb wash. List several things that you can wash. Some

Más detalles

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone

Más detalles

Screener for Peer Supporters

Screener for Peer Supporters Screener for Peer Supporters Primary Recruiter: Secondary Recruiter: Potential Peer Supporter Name: Phone #1: Home/Cell Phone #2: Home/Cell Address: City: Zip: Contact 1: Date: / / Contact 2: Date: / /

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Learning Masters. Fluent: Animal Habitats

Learning Masters. Fluent: Animal Habitats Learning Masters Fluent: Animal Habitats What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 Animal Habitats Learning Masters How I

Más detalles

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK 2012 Start Smart for Your Baby. All rights reserved. TM 2012 Start Smart for Your Baby. All rights reserved. TM DIARIO DEL EMBARAZO www.startsmartforyourbaby.com

Más detalles

INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS

INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS El proyecto comienza explicando en el prólogo lo que supone un cambio como este. El primer objetivo es desarrollar una base estable que apoye

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos)

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos) Instituto Universitario Aeronáutico - Facultad de Ciencias de la Administración Contador Público Apellido y Nombre:.. DNI: Año de la carrera que cursa:. Cantidad de hojas utilizadas:.. Sede:. Fecha: Calificación:....

Más detalles

WJEC 2014 Online Exam Review

WJEC 2014 Online Exam Review WJEC 2014 Online Exam Review GCE Spanish SN4 1364-01 All Candidates' performance across questions Question Title N Mean S D Max Mark F F Attempt % 1a 1157 2 0.9 3 66.3 99.9 1b 1156 1.8 0.9 3 61.6 99.8

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO ESTUDIO Y SIMULACIÓN DEL COMPORTAMIENTO DINÁMICO DE LOS TRANSFORMADORES DE INTENSIDAD EN REDES DE TRANSPORTE DE ENERGÍA ELÉCTRICA Autor: Arrieta Martínez, Gonzalo. Directores: Sanchez Mingarro, Matías.

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays Diseño y fabricación de expositores PLV Design and fabrication of POP displays Empresa Company Soluciones para el diseño y fabricación de expositores PLV Solutions design and manufacture POP displays Con

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS QUIEN ES TELONLINE? WHO IS TELONLINE? Es una compañía que ofrece soluciones llave en mano de telefonía, especializada en VoIP, Contact Centers y Comunicaciones

Más detalles

IMPLANTACIÓN DEL MÉTODO KANBAN EN LA EMPRESA HARRY WINSTON. RESUMEN (versión española)

IMPLANTACIÓN DEL MÉTODO KANBAN EN LA EMPRESA HARRY WINSTON. RESUMEN (versión española) RESUMEN (versión española) IMPLANTACIÓN DEL SISTEMA DE PRODUCCIÓN KANBAN EN LA EMPRESA HARRY WINSTON Autor: Vayá Duarte, Rocío. Director: Vicot, Matthieu. Entidad colaboradora: ICAM Institut Catholique

Más detalles

INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS SISTEMA INTEGRAL DE GESTIÓN DE GRANDES SUPERFICIES

INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS SISTEMA INTEGRAL DE GESTIÓN DE GRANDES SUPERFICIES UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS SISTEMA INTEGRAL DE GESTIÓN DE GRANDES SUPERFICIES AUTOR: ALBERTO GUTIÉRREZ GARCÍA

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER Autor: García Sanjuán, Luis María. Director: Muñoz Berengena, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Comprehension Strategy: Summarizing

Comprehension Strategy: Summarizing Name Nombre Date 2010 2008 Houghton Houghton Mifflin Mifflin Harcourt Harcourt Publishing Publishing Company. Company. All rights All rights reserved. reserved. Your Your Turn Turn is a trademark is a

Más detalles

Your Clients Your Bussines The World Your Future The Solutions. Your Company Your Ideas. Uruguay. Your Proyects Your Needs. Su Empresa Sus Ideas

Your Clients Your Bussines The World Your Future The Solutions. Your Company Your Ideas. Uruguay. Your Proyects Your Needs. Su Empresa Sus Ideas Your Clients Your Bussines The World Your Future The Solutions Sus Clientes Sus Negocios El Mundo Su Futuro Las Soluciones Your Company Your Ideas Your Proyects Your Needs Su Empresa Sus Ideas Sus Proyectos

Más detalles

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC.

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RESUMEN DEL PROYECTO Existen casos en la industria de la tecnología, medicina,

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience

Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience nuestra Compañía MRR es una empresa de logística integrada que ofrece servicios internacionales

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

A Member of My Community

A Member of My Community Connection from School to Home Kindergarten Social Studies Unit 1 A Member of My Community Here is an easy activity to help your child learn about what it means to be a member of a community. Here is what

Más detalles

OSH: Integrated from school to work.

OSH: Integrated from school to work. SST: Integrada desde la escuela hasta el empleo. OSH: Integrated from school to work. ESPAÑA - SPAIN Mª Mercedes Tejedor Aibar José Luis Castellá López Instituto Nacional de Seguridad e Higiene en el Trabajo

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

manual do usuario para windows sharepoint : The User's Guide

manual do usuario para windows sharepoint : The User's Guide manual do usuario para windows sharepoint : The User's Guide manual do usuario para windows sharepoint actually features a great offer because of their customers by giving users unlimited access and downloads.

Más detalles

Change of Plea Waiver of Rights Segment

Change of Plea Waiver of Rights Segment What is a change of plea? Segments of a Change of Plea Proceeding Context dependent phrases Typical phrases and how they help the interpreter keep up with the original You have a statutory right to a preliminary

Más detalles

Pages: 205. Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6

Pages: 205. Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6 Pages: 205 Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6 1 Course Description and Objectives The aim of this course is to provide an in depth analysis and intensive

Más detalles

Daly Elementary. Family Back to School Questionnaire

Daly Elementary. Family Back to School Questionnaire Daly Elementary Family Back to School Questionnaire Dear Parent(s)/Guardian(s), As I stated in the welcome letter you received before the beginning of the school year, I would be sending a questionnaire

Más detalles

July 2011. Graduations & Learning After High School. Español/Spanish

July 2011. Graduations & Learning After High School. Español/Spanish July 2011 Graduations & Learning After High School Español/Spanish Last month our schools graduated 1,734 students from high school. These are students who met all the graduation standards from the State

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

CETaqua, a model of collaborative R&D, an example of corporate innovation evolution

CETaqua, a model of collaborative R&D, an example of corporate innovation evolution CETaqua, a model of collaborative R&D, an example of corporate innovation evolution CETaqua: manage projects, create value Tomas Michel General Manager, CETaqua September 2011 1. AGBAR: R&D indicators

Más detalles