NEWS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NEWS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA"

Transcripción

1 NEWS Nº 56 MARCH/MARZO 2014 CRITICAL-INFRASTRUCTURE CYBERSECURITY: P. 15 GMV PARTICIPATES IN THE DEVELOPMENT OF THE SECOND GENERATION OF IMA GMV PARTICIPA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE IMA P. 19 THE FOURTH EARTH EXPLORER MISSION, SWARM, NOW IN ORBIT SWARM, CUARTA MISIÓN EARTH EXPLORER, EN ÓRBITA P. 25 GMV WINS THE EUROSUR PROJECT ADJUDICAN A GMV EL PROYECTO EUROSUR P. 31 NEW ENCRYPTION SOLUTION TO PROTECT ATMS NUEVA SOLUCIÓN DE CIFRADO PARA LA PROTECCIÓN DE ATMS P. 37 GMV TAKES ITS PUBLIC TRANSPORT MANAGEMENT TO TAIWAN GMV LLEVA SU GESTIÓN DEL TRANSPORTE PÚBLICO A TAIWÁN INDUSTRY AND DEFENSE LA CIBERSEGURIDAD EN ÁMBITOS DE APLICACIÓN CRÍTICOS: INDUSTRIA Y DEFENSA INTERVIEW / ENTREVISTA CARLOS MEDINA BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA

2 GMV will be present at SpaceOps 2014, the 13 th International Conference on Space Operations, to be held from 5-9 May in Pasadena, California. SpaceOps is a unique conference at world level, bringing together worldwide experts, scientists and technologists who are interested in space operations and related activities. As well as running a stand (Booth 104) in the exhibition part of the event, GMV will also be playing a key role in the conference itself, presenting 13 technical papers related to ground segments and space operations, dealing with satellite control systems, monitoring and control of ground stations, mission planning and network management and security. GMV estará presente en la edición número 13 de la Conferencia Internacional en Operaciones Espaciales, SpaceOps 2014, que tendrá lugar durante los días 5 y 9 de mayo en Pasadena, California. SpaceOps es una conferencia única a nivel internacional, que permite conocer expertos, científicos y tecnólogos de todo el mundo interesados en las operaciones espaciales y actividades relacionadas. Además de cómo expositor (stand 104), GMV tendrá una presencia destacada presentando 13 artículos técnicos relacionados con el segmento terreno y las operaciones espaciales y cuyos temas giran en torno a sistemas de control de satélites, monitorizado y control de estaciones terrenas, planificación de misión, así como seguridad y gestión de la red. More information at / Más información en:

3 Nº 56 MARCH MARZO CONTENTS CONTENIDOS ARTICLE / ARTÍCULO Critical-infrastructure cybersecurity: Industry and Defense La Ciberseguridad en ámbitos de aplicación críticos: Industria y Defensa By/por: José Prieto, Javier Zubieta 8 INTERVIEW / ENTREVISTA CARLOS MEDINA Brigadier General. Commander of the Mando Conjunto de Ciberdefensa General de Brigada. Comandante del Mando Conjunto de Ciberdefensa 13 GMV NEWS / ACTUALIDAD DE GMV 13 AERONAUTICS / AERONÁUTICA 16 SPACE / ESPACIO 24 DEFENSE & SECURITY / DEFENSA Y SEGURIDAD 29 INFORMATION SECURITY / SEGURIDAD DE LA INFORMACIÓN 34 HEALTHCARE / SANIDAD 37 TRANSPORTATION / TRANSPORTE 46 PUBLIC ADMINISTRATION AND LARGE CORPORATIONS / AAPP Y GRAN EMPRESA 47 CORPORATE INFORMATION / INFORMACIÓN CORPORATIVA Published / Edita GMV Editorship-Coordination / Dirección-Coordinación Miguel A. Martínez, Marta del Pozo Area Heads / Responsables de área Miguel A. Martínez, Ángeles García, Olga Ramírez, José Luis Sousa Freitas, Miguel Ángel Molina Writing / Redacción Alberto Águeda, Luis Javier Álvarez, Javier Atapuerca, María José Brazal, Cristian Corneliu, Ramón Dávila, Raquel Fernández, Regina Fernández, Enrique Fraga, José Luis Freitas, Paulo Gomes, Bruno Gonçalves Sara Gutiérrez, Antonio Hernández, Marta Jimeno, Carlos López, Marcos López, Emilio Martín, Ángel Martínez, Carlos Martínez, Ignacio Martínez, Héctor Naranjo, José Neves, Oscar Pérez, Marta del Pozo, Javier Sanz, Iñaki Serraller, Emanuel di Sotto. Art, design and layout / Arte, diseño y maquetación Francisco Huertas, Paloma Casero LETTER OF THE PRESIDENT CARTA DE LA PRESIDENTE It s a generally accepted truth that a computer is really secure only when turned off and buried in concrete with the network cable cut. It is equally obvious that a computer under such conditions is useless. The usefulness of an internet connection, on the other hand, increases with the network s reach. This network expansion does have its associated risks, however. More and more personal data is being stored worldwide, our contacts, our medical records, our projects, etc. An ever-increasing number of devices and appliances are network connected, accessible and therefore vulnerable. The cloud network means that information is now scattered in a host of offshore servers. Cybersecurity, therefore, is an issue that concerns us all. We must be aware of the risks and protect our data and connected devices with suitable encryption measures. The more critical are the connected data and infrastructure, the more sophisticated these measures need to be. The recently discovered Heartbleed software vulnerability has cast doubts on the security of many web servers over the last two years. The most surprising feature of this whole affair is that, despite stemming from a fairly basic programming error, it has taken so long to discover this vulnerability and bring it to public notice. This just shows the importance of thoroughgoing quality control as well as of an active security strategy with ongoing monitoring and analysis of vulnerabilities and early warning of attacks for any organization with critical data and devices on the net. Es una verdad generalmente aceptada que un ordenador es realmente seguro únicamente si está apagado, cubierto de hormigón y con el cable de red cortado. Es igualmente obvio que un ordenador en esas condiciones resulta poco útil. Por el contrario, la conexión a Internet es cada vez más útil a medida que la red se expande. Esa expansión de la red por otro lado conlleva riesgos implícitos. Cada vez más datos están siendo almacenados, nuestros contactos, nuestro historial médico, nuestros proyectos, etc. Cada vez más dispositivos y aparatos están conectados, son accesibles, y son por tanto vulnerables a través de la red. La red en la nube implica que la información se pueda encontrar distribuida en múltiples servidores deslocalizados. Es evidente por tanto que la Ciberseguridad es un tema que nos afecta a todos. Tenemos que ser conscientes de los riesgos y proteger nuestros datos y nuestros dispositivos conectados con medidas adecuadas de cifrado, medidas que tendrán que ser tanto más sofisticadas cuanto más críticos sean los datos y las infraestructuras conectadas. El error de software Heartbleed recientemente descubierto ha puesto en entredicho la seguridad de muchos servidores web durante dos años. Lo más sorprendente del asunto es que, a pesar de tratarse de un error de programación bastante básico, haya pasado todo este tiempo antes de que la vulnerabilidad fuera descubierta y hecha pública. Ello demuestra la importancia tanto de un control de calidad muy exhaustivo así como de una estrategia activa de seguridad con un análisis y monitorizado continuo de vulnerabilidades y detección temprana de ataques para cualquier entidad con datos y dispositivos críticos en internet. Cordial greetings, Saludos cordiales, MORE INFORMATION MÁS INFORMACIÓN marketing@gmv.com GMV, 2014 GMV NEWS nº56 March 2014 I p. 3

4 ARTICLE / ARTÍCULO CYBERSECURITY INDUSTRY & DEFENSE CRITICAL-INFRASTRUCTURE LA CIBERSEGURIDAD EN ÁMBITOS DE APLICACIÓN CRÍTICOS: INDUSTRIA Y DEFENSA INTRODUCTION TO THE CONCEPT OF CYBERSECURITY For some time now the term cybersecurity has been liberally bandied about by all of us involved in any aspect of security. Recent espionage or internet leaking episodes have also made a pretty big splash in the media. Oddly enough, however, it is difficult to find two people who define cybersecurity in the same way. Normally cybersecurity refers to the classic information security (or ICT security, logical security or IT security) in those fields where the word and concept security (on its own) is understood in quite a different way. This is why it always needs to be tagged with a forename referring to the particular field of application in each case. We could define it as the set of practices, processes and technologies designed to manage cyberspace risks stemming from the use, processing, storing and transmission of information. This article deals with two of these particularly critical facets of cybersecurity: industry and defense. INDUSTRIAL CYBERSECURITY It is no secret that a great amount of critical infrastructure depends on industrial control systems to work properly. This makes them a target for malicious, terrorist or even military activity. This goes not only for major infrastructure-owning corporations at national or European level; consideration also has to be given to the interdependence between this infrastructure and the various agents handling and managing it. This makes Industrial Cybersecurity a cause of concern for SMEs too, whose survival might well be seriously threatened by a cybersecurity incident. Industrial-control system owners and managers have by now built up a wealth of experience in the establishment and development of physical, electronic, environmental, and prevention-ofoccupational risk security measures, among others. All these developments and endeavors have no doubt saved many lives and protected industrial facilities from physical attacks (safety and security concepts). From the cyber point of view, however, the great majority of industrial control systems are still vulnerable to standard attacks by means of malware, denial of service (DoS) or the establishment of botnets (shortened from robot networks). Cyber attacks can be carried out without on-the-spot presence. This represents a paradigm shift in comparison to current safety and security measures, where, in general, this on-thespot presence is indeed necessary. Neither should we forget the cultural and technical differences between the information and communication technology world (corporate ICT), the rightful province of cybersecurity, and the world of industrial processes or plants. The different objectives, working methodologies, languages, etc, set up a real obstacle to communication between both worlds. This inherent problem is heightened by the fact that many of the tools, techniques and methodologies normally used for phasing cybersecurity into corporate ICTs are not applicable to industrial environments. The two worlds, INTRODUCCIÓN AL CONCEPTO DE CIBERSEGURIDAD De un tiempo a esta parte, el término Ciberseguridad se utiliza mucho por todos aquellos que nos dedicamos a la Seguridad en cualquiera de sus vertientes. Incluso por los medios de comunicación generalistas, a tenor de los últimos incidentes de espionaje o de revelación de secretos a través del Ciberespacio. Paradójicamente, es muy difícil encontrar a dos personas que definan la Ciberseguridad de la misma manera. Normalmente nos referimos a Ciberseguridad a la clásica Seguridad de la Información (o Seguridad TIC, o Seguridad Lógica, o Seguridad Informática) en aquellos ámbitos donde la palabra y el concepto Seguridad (a secas) se entiende de otro modo. De ahí que siempre deba llevar apellido, referido al ámbito de aplicación en cuestión y podríamos definirla cómo el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo proveniente del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información. En este artículo desarrollaremos dos de esos ámbitos, de máxima criticidad: el ámbito Industrial y el ámbito de la Defensa. CIBERSEGURIDAD EN EL ÁMBITO INDUSTRIAL Es de sobra conocido que un gran número de infraestructuras críticas dependen de los sistemas de control industrial para su correcto funcionamiento, convirtiéndolos en un objetivo de actividad maliciosa, terrorista e incluso militar. Este hecho no hay que circunscribirlo únicamente a grandes corporaciones propietarias de infraestructuras a nivel nacional o europeo, no hay que olvidar que las interdependencias existentes entre estas infraestructuras y los distintos actores que intervienen en su manejo y gestión hace que la Ciberseguridad Industrial sea un motivo de preocupación para pequeñas y medianas empresas, cuya supervivencia podría verse seriamente afectada por un incidente de Ciberseguridad. Hoy día se demuestra una gran experiencia en el establecimiento y desarrollo de medidas de seguridad física, electrónica, medioambiental, de prevención de riesgos laborales, entre otras, por parte de los propietarios y gestores de sistemas de control industrial, lo que indudablemente ha salvado muchas vidas y ha protegido las instalaciones industriales de ataques físicos (conceptos de Safety and Security). En cambio, desde el punto de vista Ciber, la gran mayoría de los sistemas de control industrial son vulnerables a ataques estándar, como código malicioso (malware), denegación de servicio (DoS) o al establecimiento de redes zombies (botnets). Así, en el mundo Ciber no se requiere la presencia física para perpetrar un ataque, lo que supone un cambio de paradigma con respecto a las medidas de Safety and Security actuales, que, en general, sí asumen esa presencia. Todo ello sin olvidarnos de las diferencias culturales y técnicas entre el mundo de las Tecnologías de la Información y Comunicaciones (TIC corporativa), donde se enmarca la Ciberseguridad, y el mundo de las plantas o procesos pág. 4 I GMV NEWS nº56 Marzo 2014

5 however, are bound to understand each other eventually, since, even from the technical point of view, corporate ICTs and industrial control systems are already interconnected. This interconnection is not limited to the usual links between control networks and corporate networks. Other stakeholders also need to be brought into the picture, such as supervisors, regulators and, very important on a day-to-day basis, maintenance companies and telemanagement services of the industrial manufacturer. A transformation is underway; systems and protocols limited to the industrial world are being ditched in favor of open standards and commonuse ICTs, lowering costs, developing new functions and improving operation as a whole. As a corollary, however, new cyber threats are now cropping up for which today s facilities are ill-prepared. Suitable measures now need to be taken to mitigate them. Industrial-cybersecurity development is very patchy from country to country. Europe in general has lagged 5 to 10 years behind the USA in setting up industrial-cybersecurity controls. Within Europe, the latest reports show that countries like Spain are about five years behind other countries like Holland or the UK. Latin America is also off the pace. A huge short- and mid-term outlay in work and resources is now called for to fill the cybersecurity gaps in our infrastructure and improve it on a continual basis. We know that even the USA s level is not good enough and that new threats and vulnerabilities are continually emerging even as we make progress in solving the old ones. DEFENSE CYBERSECURITY In 2007 a massive denial of service (DoS) cyber attack knocked Estonia s internet structure out of service. From the NATO point of view this cyber attack represented a key moment in the Atlantic Alliance, for it was the first time ever that a member state had formally asked for emergency help to protect its digital infrastructure. The aftermath of this attack lingered on for weeks. NATO defense ministers therefore held meetings to analyze the strategic and political consequences of the first and (to date) biggest cyber attack ever made against an allied state. During the post-attack crisis it became clear to NATO officials that the alliance did not yet have proper protocols for combatting a digital attack. The digital threat poses particular challenges that have now caught the industriales. Los diferentes objetivos, metodologías de trabajo, lenguajes, etc, crean un obstáculo real para la comunicación entre ambos mundos, situación que se agrava al constatar que muchas de las herramientas, técnicas y metodologías habitualmente utilizadas para incorporar Ciberseguridad a las TIC corporativas no son aplicables a los entornos industriales. Sin embargo, los dos mundos están destinados a entenderse ya que, incluso desde el punto de vista técnico, las TIC corporativas y los sistemas de control industrial ya se encuentran interconectados. Esta interconexión no sólo se limita a las habituales entre redes de control y redes corporativas. No olvidemos la incorporación de otros actores, como supervisores, reguladores y, muy importante en el día a día, empresas de mantenimiento y servicios de telegestión del fabricante industrial. Se está produciendo una transformación para abandonar sistemas y protocolos limitados al mundo industrial en favor de estándares abiertos y TIC de uso común, abaratando costes, desarrollando nuevas funcionalidades y mejorando la eficiencia en su conjunto. Pero, como efecto colateral, aparecen nuevas amenazas del mundo Ciber que hay que mitigar adecuadamente para las que las instalaciones actuales no están preparadas. Existe una diferencia patente entre el estado del arte de la Ciberseguridad Industrial entre distintos países. Podríamos decir que Europa, en general, está entre 5 y 10 años por detrás de EE.UU en la implantación de controles de Ciberseguridad Industrial. Los últimos informes revelan que países como España se encuentran más de un lustro por detrás de otros países europeos como Holanda o el Reino Unido y en Latinoamérica existen también importantes carencias en este ámbito. A corto y a medio plazo se prevé una gran inversión en trabajo y recursos GMV NEWS nº56 March 2014 I p. 5

6 ARTICLE / ARTÍCULO eye of practically all defense ministers throughout the whole world. Establishing an analogy with a conventional battlefield may help us to understand these new challenges. Operations in a conventional battlefield are conducted under a hierarchical structure. Situation reports are sent up to higher commands who then take suitable decisions and pass the corresponding orders back down the command chain to those who will execute them. This is therefore a centralized-command and decentralized-execution model. This approach is no good for cyber defense. A digital attack usually lasts minutes or even seconds whereas a conventional battle might last hours or even days. It would therefore not seem reasonable to use the same organizational structure and the same command and control (C2) model for both cases. That said, it would indeed seem reasonable to keep the current C2 structure when grafting cyber defense capabilities onto global military information systems. The conventional battlefield C2 is based on the concept of cells at each command level (e.g., operations, intelligence, logistics, etc). These cells are usually physically separate and the communication arrangement between them is that information stored in one cell is not found in the rest. Rather is this boiled down to a summary known as the Common Operational Picture (COP). In a similar way the cyber battlefield should be organized as virtual (logical) cells. A cyber soldier could therefore be present simultaneously in different virtual cells. This makes it a whole new ballgame in comparison to current C2 systems, partly eliminating as it does the need for a hierarchical situational information report. The cyber officers could be simultaneously members of various cells of a lower level, of the same level or even (if allowed), a higher level, thus generating what are known as network relationships. Hierarchical relations are a subset of network relationships, so it is possible to obtain an organizational structure for the digital battle in which the hierarchical relationships are embedded. This opens the door to integration with the current C2 infrastructure. We are still a long way off from creating an integrated armed-forces cyber-defense capability. Small wonder, then, that a great number of defense ministries have chosen to set up a joint cyber defense command, such as the Spanish MoD s Mando Conjunto de Ciberdefensa. Some of the biggest challenges that still lie ahead are: In the traditional battlefield there is a long tradition of military planning that allows operations to be conducted with satisfactory results. This approach includes such aspects as organization of units, communications, courses of action (COAs), intelligence and situational awareness, among others. A cyber-defense analog now needs to be set up for each one. Accurate cyberspace forecasts are no easy matter. Cyber attackers enjoy a great advantage over the defense forces in that they have a big ROI margin (Return-on-Investment). That is to say, the cost of carrying out a cyber attack is relatively low and the penalty for failure is likewise low. A network can be checked for vulnerabilities without fear of a force-wielding response. Once the system vulnerability has been found and exploited, the reward is immediate. Cyber defense, on the other hand is costly and complicated and there is no tangible ROI. Another facet of cyber defense that works against any accurate forecasts is its constantly changing nature. Cyber surveillance and intelligence-culling para cubrir las deficiencias de nuestras infraestructuras en materia de Ciberseguridad y mejorarlas de forma continuada. Incluso sabemos que el nivel de EE.UU no es suficiente y en la medida que logremos avanzar en la protección surgirán nuevas amenazas y vulnerabilidades. CIBERSEGURIDAD EN EL ÁMBITO DE LA DEFENSA En 2007, debido a un ciberataque masivo de denegación de servicio (DoS), la infraestructura nacional de internet de Estonia estuvo temporalmente fuera de servicio. Desde la perspectiva de la OTAN, este ciberataque supuso un momento clave en la historia de la Alianza Atlántica ya que fue la primera vez que un estado miembro solicitó formalmente ayuda de emergencia para la protección de su infraestructura digital. Dado que las consecuencias del ataque se prolongaron durante semanas, los ministros de Defensa de la OTAN mantuvieron reuniones para analizar las consecuencias estratégicas y políticas del primer y (hasta la fecha) mayor ciberataque perpetrado contra un estado aliado. Durante la crisis desatada tras el ataque, quedó claro para los oficiales de la OTAN que la Alianza no cuenta con una doctrina apropiada para hacer frente a un ataque digital. La amenaza digital plantea unos desafíos singulares que han capturado la atención de la práctica totalidad de los ministerios de Defensa en el mundo. Establecer una analogía con el campo de batalla convencional ayuda a comprender las nuevos retos. En el campo de batalla convencional las operaciones se ejecutan mediante una estructura jerárquica. Ésta funciona de acuerdo a un proceso por el cual los informes de situación se envían a los mandos superiores, de manera que éstos tomen las decisiones adecuadas para generar las correspondientes órdenes que serán ejecutadas por eslabones inferiores en la cadena de mando (se corresponde con el modelo de mando centralizado y ejecución descentralizada). Esta aproximación no es válida en el área de Ciberdefensa. Un ataque digital suele durar segundos, o minutos, mientras que una batalla convencional puede durar horas o incluso días. En consecuencia, no parece razonable utilizar la misma estructura organizacional y un mismo modelo de mando y control (C2) en ambos escenarios. Sin embargo, parece asimismo razonable conservar la estructura actual de C2 a la hora de integrar las capacidades de Ciberdefensa en los sistemas globales de información militar. El C2 del campo de batalla convencional se basa en el concepto de células en cada nivel de mando (p.e. operaciones, inteligencia, logística, ). Dichas células se encuentran habitualmente físicamente separadas y la comunicación entre ellas es tal que la información almacenada en cada una de ellas no se encuentra en las demás, sino más bien un resumen de la misma que se conoce como COP (Common Operational Picture). De manera análoga, el cibercampo de batalla debe organizarse mediante células virtuales (lógicas). De esta manera, un cibersoldado puede encontrarse simultáneamente en diferentes células virtuales lo cual supone un salto conceptual significativo en los actuales sistemas de C2 ya que elimina, en parte, la necesidad del reporte jerárquico de información situacional. De esta manera, los ciberoficiales pueden ser simultáneamente miembros de varias células de nivel inferior, del mismo nivel pág. 6 I GMV NEWS nº56 Marzo 2014

7 tasks are usually valid only for a very brief period of time. The cyber-threat geography is constantly changing without warning, and software updates and periodic network reconfigurations create a very complex environment, often replete with opportunities for a cyber attacker. GMV S ROLE We at GMV bring all our knowledge and experience of the industrial and ICT worlds to bear on such a specialized discipline as industrial cybersecurity. We currently supply cybersecurity services and solutions for various criticalinfrastructure control centers throughout Spain and Europe, especially in the electricity and space sectors, and help our clients to define compulsory cybersecurity measures and requirements in industrial plant or field stations. Within the field of cyber defense GMV has developed real-time tools for extracting information from both open and restricted sources, generating intelligence reports. GMV s solutions include command and control tools that allow cyber defense to be integrated with conventional command and control structures. o incluso (si se permite) de nivel superior, generándose así lo se conocen como unas relaciones en red. Dado que las relaciones jerárquicas son un subconjunto de las relaciones en red, es posible obtener una estructura organizacional para la batalla digital en la que las relaciones jerárquicas estén embebidas, abriendo la puerta a la integración con la infraestructura actual de C2. Queda aún un largo camino por recorrer para crear una capacidad de ciberdefensa integrada en las FFAA y no en vano un gran número de Ministerios de Defensa han creado un Mando Conjunto de Ciberdefensa (entre ellos el Ministerio de Defensa de España). Entre otros, los desafíos que quedan por delante son: En el campo de batalla tradicional existe una larga tradición de planeamiento militar que permite conducir operaciones con resultados satisfactorios. Ese planeamiento incluye aspectos tales como la organización de las unidades, las comunicaciones, COAs (Courses of Action), inteligencia, y la conciencia situacional entre otros. Es preciso elaborar para cada uno de estos aspectos su análogo en el ámbito de la ciberderfensa. Es muy complejo elaborar predicciones en el ciberespacio con cierta precisión. Por un lado, los ciberatacantes cuentan con la gran ventaja sobre las fuerzas defensivas de poseer un alto margen en el ROI (Return-of-Investment). Es decir, el coste de ejecutar un ciberataque es razonablemente bajo y la penalización recibida por el fracaso en el ataque es así mismo baja. Es posible realizar la inspección de una red (en búsqueda de vulnerabilidades) sin temor a una respuesta que implique el uso de la fuerza. Una vez que la vulnerabilidad en el sistema se encuentra y se explota, la recompensa es inmediata. Por lo contrario, la Ciberdefensa es costosa y complicada y no hay un ROI tangible. Otro aspecto de la Ciberdefensa que hace complicada la elaboración de estimaciones precisas es su naturaleza constantemente cambiante. Las tareas de cibervigilancia y recolección de inteligencia suelen poseer valor con un tiempo muy limitado. La geografía de la ciberamenza cambia constantemente sin avisar y las actualizaciones de software y reconfiguraciones habituales de la red crean un entorno complejo, repleto a menudo de oportunidades para un ciberatacante. EL PAPEL DE GMV En GMV unimos nuestro conocimiento y experiencia del mundo Industrial, del mundo TIC y actuamos de nexo de unión en una disciplina tan especializada como la Ciberseguridad Industrial. Actualmente dotamos de soluciones y servicios de Ciberseguridad en Centros de Control de distintas Infraestructuras Críticas españolas y europeas, especialmente en los sectores Eléctrico y Espacial y ayudamos a nuestros clientes a definir las medidas obligatorias y requisitos de Ciberseguridad en plantas industriales o estaciones en campo. En el ámbito de la Ciberdefensa, GMV ha desarrollado herramientas capaces de extraer información en tiempo real a partir de fuentes tanto abiertas como restringidas, generando informes de inteligencia. Las soluciones de GMV incluyen herramientas de mando y control que permiten integrar la Ciberdefensa en las estructuras convencionales de mando y control. GMV NEWS nº56 March 2014 I p. 7

8 INTERVIEW / ENTREVISTA CARLOS MEDINA Carlos Gómez López de Medina was born in the city of Granada in November 1957 and graduated in the 33 rd class of the General Air Academy (Academia General del Aire). In 1981 he was posted to the King s Household Guard, remaining there until 1984, when he moved to the Alert and Control Wing (Ala de Alerta y Control) of Torrejón airbase,. In 1988 he formed part of the working group that wrote the Spanish documentation of the Air Command and Control System (ACCS) Master Plan, working from 1989 to 1995, as Captain and Commander in the Plans Division (División de Planes) of the Chief of Staff of the Spanish Airforce (Estado Mayor del Aire). From 1995 to 1999 he worked as Spanish expert on NATO s ACCS Management Agency (NACMA) in Brussels (Belgium) as head of design and implementation of the ACCS program. In August 1999, by then a Lieutenant Colonel, he was posted to the airforce s Logistics Support Command (Mando del Apoyo Logístico). In 2009 he was placed in command of the Central Control and Command Group (Grupo Central de Mando y Control: GRUCEMAC), occupying this post until he was promoted to brigadier general in 2011, moving back to the airforce s Mando de Apoyo Logístico. On 3 July 2013 he became Commander in Chief of the MoD s Mando Conjunto de Ciberdefensa. Carlos Gómez López de Medina nació en la ciudad de Granada en noviembre de 1957 y pertenece a la 33ª Promoción de la Academia General del Aire. En 1981 fue destinado como Guardia Real a la Casa de S.M. El Rey, puesto en el que permaneció hasta 1984, año en el que es destinado al Ala de Alerta y Control de la Base Aérea de Torrejón. En 1988 forma parte del grupo de trabajo que redactó la documentación española del Air Command and Control System (ACCS) Master Plan, trabajando entre 1989 y 1995, en los empleos de Capitán y Comandante, en la División de Planes del Estado Mayor del Aire. Entre 1995 y 1999 trabaja como experto nacional español en la NATO ACCS Management Agency (NACMA), agencia OTAN ubicada en Bruselas (Bélgica) como responsable del diseño e implantación del Programa ACCS. En agosto de 1999, ya como Tte. Coronel, es destinado al Mando del Apoyo Logístico del E.A.. En 2009, recibe el mando del Grupo Central de Mando y Control (GRUCEMAC), cargo que ocupará hasta su ascenso a general de brigada en 2011, pasando destinado al Mando de Apoyo Logístico del Ejército del Aire. El 3 julio de 2013 es designado Comandante Jefe del Mando Conjunto de Ciberdefensa por el Ministro de Defensa. BRIGADIER GENERAL. COMMANDER OF THE MANDO CONJUNTO DE CIBERDEFENSA GENERAL DE BRIGADA. COMANDANTE DEL MANDO CONJUNTO DE CIBERDEFENSA pág. 8 I GMV NEWS nº54 Marzo 2014

9 Depending on the Chief of Staff of the Defense (Jefe de Estado Mayor de la Defensa: JEMAD), the Joint Cyber Defense Command (Mando Conjunto de Ciberdefensa: MCCD) was set up on 19 February Seven months after its creation, with its own head office and staff and the necessary technical resources to start working, it achieved initial operating capability (IOC). At the moment, under the command of Brigadier General Carlos Gómez López de Medina, it is working towards final operating capability (FOC). As laid down in its founding order, the MCCD s role is to plan and execute military cyber defense activities in all information and telecommunication systems and networks of the armed forces or any others it may be tasked with at any particular time, as well as contributing towards the appropriate cyberspace response to any threat or aggression that might affect national defense. To put us in the picture, could you please start by telling us which cybersecurity threats or aggressions are most likely to affect national defense and where they are likely to come from? What we need to be quite clear about in the cybersecurity field is that the relations are asymmetrical. By this I mean that a very great and capable body might well be damaged by a smaller agent, ostensibly much less capable. Bringing this general principle to bear on your question, therefore, the range of possibilities is huge and the biggest cybersecurity threats or aggressions could come from a whole host of agents. A terrorist group, an organized mafia or even a state, however small they may be, could all be capable of damaging an information system. What role does cyber defense play in the new National Security strategy? The national security strategy, an overarching security framework approved in late May 2013, ranks cyber threats as one of the 12 current risks and threats to national security. These threats include, for instance, armed conflicts, espionage, terrorism and organized crime. Although it is true that cyber threats could be contained in all these risks, the most striking feature here is the fact that cyber threats are included in their own right. This implies recognition of their current importance and also the inclusion of strategic lines of action to combat them. What are the priority strategies and lines of action of the Mando Conjunto de Ciberdefensa? To answer this question we have to bear firmly in mind our mission and remit. Cyber threats can work in many different ways. The Mando Conjunto de Ciberdefensa has been set up to protect the information and communication systems of the Ministry of Defense and of the armed forces as a whole, laying particular stress on our operations abroad, which are in principle most riskexposed. The fact that our troops are in Afghanistan or Lebanon, for example, should not lull us into a false sense of security. They are still exposed to risks. As I ve already pointed out, even though they apparently have very little capability, a small group of skilled and well trained persons nowadays can do a lot of damage unless we are ready for this situation beforehand. It is also our mission to defend all those systems that might be important to national Dependiendo del Jefe de Estado Mayor de la Defensa (JEMAD), el día 19 de febrero de 2013 se crea el Mando Conjunto de Ciberdefensa (MCCD). Siete meses después de su creación, con sede y personal propio, así como con los medios técnicos necesarios para empezar a trabajar, alcanza la capacidad operativa inicial (IOC). En la actualidad y al mando del general de brigada Carlos Gómez López de Medina, se encuentra en proceso de alcanzar su capacidad operativa final (FOC). Según se establece en la Orden Ministerial de creación, la misión del MCCD es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendadas, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Para ponernos en situación, en la actualidad de dónde pueden venir las mayores amenazas o agresiones relacionadas con la Ciberseguridad que puedan afectar a la Defensa Nacional? Lo que hay que tener claro en el ámbito de la Ciberseguridad es que las relaciones son asimétricas, lo que significa que alguien muy grande y muy capaz puede sufrir daños de otro agente, más pequeño y en teoría menos capaz. Por tanto, trasladando este principio genérico a la pregunta, el rango de posibilidades es enorme y las mayores amenazas o agresiones relacionadas con la Ciberseguridad pueden proceder de multitud de agentes. Un grupo terrorista, una mafia organizada o incluso un Estado por muy pequeño que sean podrían tener la capacidad de infringir un daño en un Sistema de Información. Qué papel cumple la Ciberdefensa en el contexto de la nueva estrategia de Seguridad Nacional?. La estrategia de Seguridad nacional, que es un marco de referencia global en materia de seguridad y que fue aprobada a finales de mayo de 2013, establece las Ciberamenazas como uno de los 12 riesgos y amenazas actuales para la Seguridad Nacional. Entre estas amenazas se encuentran por ejemplo los conflictos armados, el espionaje, el terrorismo o el crimen organizado. Si bien es verdad que las Ciberamenazas pueden estar contenidas en estos riesgos lo que más llama la atención es el hecho de que se ha querido dar a las Ciberamenazas el protagonismo que la situación actual requiere. Tiene un epígrafe propio y ha sido identificada de manera independiente al resto de riesgos. Esto hace que incluya también unas líneas de acción estratégicas para combatirla. Cuáles son los ámbitos prioritarios de actuación y las líneas de acción estratégica del Mando Conjunto de Ciberdefensa? Para contestar a esa pregunta hay que tener presente nuestra misión y cometidos. Las Ciberamenazas tienen múltiples formas de ejecución. El Mando Conjunto de Ciberdefensa nace para proteger los Sistemas de Información y de Comunicaciones del Ministerio de Defensa, de las Fuerzas Armadas, poniendo un especial énfasis en todas aquellas operaciones que tenemos en el exterior, que son a priori en donde existe mayor riesgo. El hecho de que estén en Afganistán o que estén en Líbano por ejemplo, no debe llevarnos al error de GMV NEWS nº56 March 2014 I p. 9

10 INTERVIEW / ENTREVISTA defense, as we might be asked to at particular times even without systematic assignation within our general remit. I often point out that we could be the Military Cybernetic Emergency Unit. If there is a fire that regional or local resources cannot cope with, a series of aid arrangements swing into operation, involving the intervention of the Military Emergency Unit. We believe the same situation might arise with information and communication systems; this is why the ministerial order founding the MCCD provides for our action in the case of any attack on systems whose response capability is overwhelmed in one-off situations, even when these systems are strictly the responsibility of other organizations. Lastly, another facet of our mission is offensive action. This clearly marks us apart from other cybersecurity agents and stakeholders in Spain. The Mando Conjunto de Ciberdefensa also has an offensive role, logically constrained like any other offensive action by the principles of proportionality and legitimacy. Do you believe that cyberspace will be the battlefield of the future? Cyberspace already is a battlefield and will be even more so in the future. This does not mean that it is the only battlefield and war will now be waged only in cyberspace. It is quite possible that some conflicts beginning in cyberspace then escalate or spill over into conventional warfare scenarios or even that the two forms of warfare occur simultaneously. Just as air warfare and tank warfare were simultaneously two main thrusts of World War I, so cyberspace today is a new battlefield that needs to be brought into the art of war. What would be the Mando Conjunto de Ciberdefensa s response to any cyber attack? As I pointed out beforehand, this issue is bound up with our mission. Take the following example, involving one of GMV s business activities. If there was a cyber attack on a bank, on its ATMs for example, this would not fall within our remit. Here the bank itself would have its own defense capability and the fact that the attack is a crime would bring into play a whole series of organizations responsible for dealing with these cybernetic crimes, belonging to the Spanish Ministry of the Interior (Ministerio del Interior). Should there be a cyber attack on a military system, on the other hand, then it would definitely be our responsibility to deal with it. Is there an awareness at national level and within the armed forces of the importance of cyber defense and especially that it is a task incumbent on all of us? Are plans being drawn up to increase this awareness? I believe there is still some way to go in terms of awareness at national level. The National Cybersecurity Strategy (Estrategia de Ciberseguridad Nacional) was approved in December 2013; this included the raising of cybersecurity awareness at national level as one of its lines of actions. It is true that MoD personnel are much more aware of this threat than the public at large. In general we are already working on this as a tangible reality and have a good knowledge of things from the security point of view. We are also aware of the consequences of an attack. Even so, I believe there is still a lot to do across the board. We are becoming increasingly cyberdependent. Nearly all of us have not one but several credit pensar en que hay poca capacidad de infligir daño. Como he comentado antes aunque aparentemente se tenga poca capacidad, en la actualidad un pequeño grupo de personas capacitadas y bien entrenadas pueden infligir mucho daño si no estás preparado para esa situación. Asimismo, tenemos como misión defender todos aquellos sistemas que sean importantes para la Defensa Nacional y que aún sin estar previamente asignados se nos asignen expresamente en determinadas situaciones. Con frecuencia comento que podríamos ser la Unidad Militar de Emergencias Cibernéticas. Cuando se produce un incendio y los medios locales o regionales no tienen recursos suficientes, se ponen en marcha una serie de mecanismos de ayuda que hacen que intervenga la Unidad Militar de Emergencias. Entendemos que en el caso de los sistemas de Información y las Comunicaciones esto también puede pasar, de ahí que la orden ministerial de creación del MCCD contempla nuestra actuación en el caso de ataque a sistemas que son responsabilidad de otros organismos pero que debido a la situación se vean rebasados o no puedan hacer frente a una determinada situación. pág. 10 I GMV NEWS nº56 Marzo 2014 Y por último, otra faceta de nuestra misión es la acción ofensiva. Esta faceta es claramente diferenciadora respecto a otros agentes que se dedican a la Ciberseguridad en España. El Mando Conjunto de Ciberdefensa también tiene un papel ofensivo, un papel condicionado lógicamente, como en cualquier otra acción ofensiva convencional, por hacerlo de manera proporcional y legítima. Cree que el ciberespacio será el futuro campo de batalla? El ciberespacio ya es un campo de batalla y por supuesto que en el futuro lo seguirá siendo y lo será con más intensidad. Esto no quiere decir que sea el único campo de batalla y que se vaya a hacer la guerra sólo en el ciberespacio. Es posible que haya enfrentamientos que se originen en el ciberespacio y que después escalen o se extiendan también a medios de guerra convencional o que se hagan simultáneamente. De igual forma que en la I Guerra Mundial hubo dos irrupciones determinantes que fueron muy significativas: el arma aérea y el arma acorazada, en la actualidad el Ciberespacio es un nuevo ámbito que hay que incorporar en el arte de la guerra. En caso de que se produzca algún tipo de ciberataque, cuál es la responsabilidad del Mando Conjunto de Ciberdefensa? Como he comentado anteriormente, este tema está relacionado con la misión. Trataré de explicarlo con un ejemplo, con un área de actividad de GMV. Si se produce un ciberataque en un banco, en sus cajeros automáticos por ejemplo, este tipo de ciberataque no es de responsabilidad nuestra. Aquí la propia entidad tiene una capacidad de defensa, se protege tecnológicamente y, al tratarse de un delito, entrarían en acción una serie de organismos responsables de estos delitos cibernéticos pertenecientes al Mº del Interior. En cambio si se produce un Ciberataque en un sistema militar, entonces sí sería nuestra responsabilidad. Existe concienciación, tanto a nivel nacional como en los ejércitos de la importancia de la Ciberdefensa y, especialmente, de que es una tarea que obliga a todos?. Se están elaborando planes para crear esa concienciación? Creo que hay mucho que hacer en concienciación a nivel nacional. En diciembre de 2013 se aprobó la

11 Estrategia de Ciberseguridad Nacional en la se incluye la mejora de la cultura de Ciberseguridad a nivel nacional como una de sus líneas de acción. Es cierto que el personal del Ministerio de Defensa está más mentalizado que el resto de los ciudadanos. En general se trabaja con algo que ya es sensible, se tiene conocimiento de las cosas desde el punto de vista de la seguridad. De igual manera se tiene cierto conocimiento de las consecuencias de un ataque. Aun así, creo que hay mucho que hacer en todos los ámbitos. Cada vez somos más ciberdependientes. Prácticamente todos tenemos no una sino varias tarjetas de crédito, un móvil, un portátil o un pc. Sin embargo, la concienciación ya no es tanto trabajo del ciudadano. Es una tarea tanto del sector privado como del sector público. Es necesario elevar la cultura de Ciberseguridad de manera importante y hacerlo rápidamente. En cuanto a lo qué se está haciendo, el Mando Conjunto de Ciberdefensa está diseñando un plan de educación progresiva para todos los componentes del Ministerio de Defensa. Este plan establece tres niveles; uno básico de necesario cumplimento por todo el personal; uno más avanzado orientado a aquellas personas que se dedican o tienen contacto con los Sistemas de la Información no sólo a nivel ofimático; y un tercer nivel enfocado a aquellos que trabajan muy directamente con los Sistemas de Información o en áreas similares a la nuestra. El plan tiene que llegar a usuarios, de ahí que haya que aplicarlo de forma gradual y apoyándonos mucho en nuestros centros de formación (Ejércitos y Armada). Todo debe estar cohesionado de tal manera que progresivamente y en función del puesto que se desempeñe se tenga la formación adecuada. En su opinión, cuáles son los principales cambios que se requieren por parte de las Fuerzas Armadas para hacer frente a esta nueva amenaza? Más que de cambios o de un cambio, yo hablaría de la necesidad de una evolución a la hora de adoptar esta cultura de Ciberseguridad. Todos nuestros procedimientos, todos nuestros sistemas de información tienen que adoptar esta cultura de Ciberseguridad y ser capaces de adaptarse a esta necesidad. El llegar a ser resistentes a un Ciberataque requiere varias actuaciones. La primera es la educación del personal, la formación de la que hablábamos antes; la segunda actuación es que los sistemas de información estén convenientemente protegidos, cosa que debe comenzar por el propio diseño del sistema y que ese nivel de protección sea capaz de evolucionar en el tiempo ya que los atacantes evolucionan, así que las defensas también tienen que evolucionar; tercero y último, los procedimientos, los sistemas se tienen que utilizar de forma que sean resistente a las Ciberamenazas. Si se articulan estos tres elementos de manera adecuada, la resistencia y la capacidad de defensa aumenta. Cómo se contempla la colaboración de la industria con el Mando Conjunto de Ciberdefensa? Creo que el Mando Conjunto de Ciberdefensa será un cliente importante para la Industria desde el punto de vista cualitativo no cuantitativo. No somos un colectivo que va a adquirir muchos productos o muchas licencias pero sí ofrecemos una gran oportunidad de experiencia tecnológica y además aportamos un factor diferencial con respecto al resto, que es la acción ofensiva de la que antes hemos hablado. Hoy, prácticamente todas las empresas GMV NEWS nº56 March 2014 I p. 11

12 cards, a cell phone, a laptop or desktop. Nonetheless, raising awareness is not so much the task of citizens themselves. It is a combined task of both the private and public sector. There is now an urgent need for boosting the cybersecurity mindset. As regards current plans and activities, the Mando Conjunto de Ciberdefensa is drawing up a progressive education plan for all MoD members. This plan is three-tier; a basic level binding on all personnel; a higher level geared towards those people that work with information systems in some way, not just computer operators; level three is designed for those who work very directly with information systems or in similar areas to our own. This plan now has to be transmitted to 120,000 users; this is why it needs to be phased in gradually, relying on the support of our training and education centers (land and air forces). All of this now needs to be knitted together to ensure everyone receives the necessary training to suit his or her particular job. In your opinion what are the main changes needed from the armed forces to deal with this new threat? Rather than changes or a change, I would talk rather about the need for a progressive adoption of this cybersecurity mindset. All our procedures, all our information systems have to adopt this cybersecurity mindset and be capable of adaptation to this need. Withstanding a cyber attack calls for several activities. First and foremost comes education of the personnel, the training we were talking about earlier. Second is ensuring that all information systems are properly protected; this should start with the design of the system itself, phasing in any new development afterwards as it occurs and as hackers themselves up their game, to make sure the defense always keeps up with the threats. Thirdly, procedures and systems have to be used in such a way as to become resistant to cyber threats. If these three strands are properly intertwined, the resistance and defense capability is boosted. What sort of industry collaboration with the Mando Conjunto de Ciberdefensa is envisaged? I see the Mando Conjunto de Ciberdefensa as being an important client for industry, from the qualitative rather than quantitative point of view. We are not likely as a group to purchase many products or grant many licenses but we do offer a great chance to acquire technological experience. As previously mentioned our offensive-action facet offers a different outlet from the others. Nowadays practically any firm of any sector needs to protect itself from cyber threats: a lawyer s office because of the confidential information it handles; an aerospace firm, for example GMV, to head off the theft of ideas or technology. Defensive activity has been widely taken up in any public or private firm of the western world but the Mando Conjunto de Ciberdefensa, as well as protecting itself, also has to be ready to take offensive action if need be. This makes us interesting at an industrial level in terms of the development of tools not needed elsewhere. Furthermore, as in other departments of the armed forces, we are also interested in making ourselves as independent as possible from other countries. Hence our interest in being provided with these tools by national industry, regardless of its name or whether it is actually based in Spain. MCCD needs national industry and national industry needs the MCCD. sean del ramo que sean necesitan protegerse: un bufete de abogados por cuestiones de la información que manejan, una empresa aeroespacial como por ejemplo GMV, ante el temor de robo de ideas o tecnología. La actividad defensiva está muy generalizada en cualquier empresa pública o privada del mundo occidental pero el Mando Conjunto de Ciberdefensa, además de la necesidad de protegerse tiene la necesidad de equiparse con el objeto de poder actuar ofensivamente en caso de ser necesario. Así que a nivel industrial, en el área de desarrollo de herramientas somos muy interesantes. Y además, obviamente nos interesa -al igual que sucede en otras ramas de las Fuerzas Armadas- ser lo más independientes posible con respecto a otras naciones, de ahí nuestro interés en que sea nuestra industria, la industria nacional, no que tenga nombre español o que esté ubicada en España, la que nos provea de esas herramientas. El MCCD necesita a la industria nacional y la industria nacional necesita al MCCD. pág. 12 I GMV NEWS nº56 Marzo 2014

13 AERONAUTICS / AERONÁUTICA FORMALIZATION OF PORTUGAL S UNMANNED AIRCRAFT PROGRAM FORMALIZADO EL PROGRAMA PORTUGUÉS DE AVIÓN NO TRIPULADO Portugal s unmanned aircraft program, PAIC IMPERIO UAS, has now been formalized by means of an offset compensation contract between the Offset Permanent Commission, on behalf of the Portuguese State, and Lockheed-Martin MS2 Tactical Systems on the modernization of five Orion Lockheed P-3Cs. The main aim of the project, initiated in late 2008, is to develop an unmanned air vehicle (UAV) system with the main mission of forest and agricultural monitoring and forest fire combat support as well as surveillance and support for maritime operations. The unmanned aircraft PAIC Império SP1 has a high-wing, constant chord pusher configuration with a twin-tail boom empennage and carbon, fiberglass and cork composite construction. It has a 5-meter wing span, a 17-horsepower engine and a 20 kg sensor payload capacity. The aircraft takes its name from the Spanish Imperial Eagle, an endemic species of southwest Iberia and North Africa. The program is being carried out by a consortium led by PEMAS, the Portuguese Aerospace Industry Association, and is made up by GMV plus thirteen other companies and diverse R&D centers. GMV has been involved in the study to implement onboard IMA technology, which will be deployed in a second program development spiral. PEMAS, of which GMV is a member, created the company X AEROSYSTEMS, S.A. to run the project and to lead its results to the market. El programa portugués de avión no tripulado PAIC IMPERIO UAS ha quedado formalizado por medio del acuerdo de compensación suscrito entre la Comisión Permanente de Compensación, en representación del estado portugués, y Lockheed-Martin MS2 Tactical Systems para la modernización de cinco Orion Lockheed P-3 C. El proyecto, iniciado a finales de 2008, tiene como principales objetivos el desarrollo de un sistema civil de Vehículos Aéreos Tripulados (UAVs), cuyas principales misiones serán las de vigilancia forestal y agrícola y ayuda en la lucha contra incendios forestales, así como la vigilancia y la asistencia a operaciones marítimas El avión no tripulado PAIC Império SP1 tiene una configuración tipo pusher, de ala alta y cuerda constante con un empenaje de cola doble y fuselaje, fabricado con una mezcla de carbono, fibra de vidrio y corcho. Con una envergadura de 5 metros, está equipado con un motor de 17 caballos de potencia y capacidad de 20 kg. de carga de pago para sensor. El avión toma su nombre prestado del águila imperial ibérica, una especie endémica del sudoeste de la Península Ibérica y el Norte de África. El programa, está siendo desarrollado por un consorcio dirigido por PEMAS, la asociación portuguesa del sector aeroespacial y está formado por GMV y otras trece empresas y diversos centros de investigación y desarrollo. GMV ha participado en el estudio para la instalación de tecnología IMA embarcada, que será implantada en una segunda fase de desarrollo del programa. PEMAS, de la que es miembro GMV, ha creado la empresa X AEROSYSTEMS, S.A. para la dirección del proyecto y acercar sus resultados al mercado. UNVEX GMV took part at the 3 rd Congress of Unmanned Vehicles UNVEX 14, held in Madrid from 4 to 6 March. Organized by IDS, the congress addressed the use of aerial, terrestrial and naval unmanned vehicles, taking in not only their various civil applications of border surveillance, security and fire-prevention but also their military applications. As a key firm in the UAV sector, GMV ran a stand (No. 26) to showcase its developments and applications in the field of unmanned vehicles, such as the Flight Control Computer (FCC) of the UAV Atlante and also its C4ISTAR applications. GMV estuvo presente en el III Congreso de Sistemas no Tripulados UNVEX 14, que se celebró en Madrid del 4 al 6 de marzo. Organizado por IDS, el encuentro abordó el uso de sistemas no tripulados aéreos, terrestres y navales en toda su extensión, tanto en sus diferentes aplicaciones civiles, vigilancia de fronteras, seguridad o anti incendios, como en sus aplicaciones militares. Como empresa clave en el sector de los sistemas UAVs, GMV dispuso de un stand (nº 26) donde presentó tanto sus desarrollos y aplicaciones en el campo de los sistemas no tripulados, tales como el Flight Control Computer (FCC) del UAV Atlante como sus aplicaciones C4ISTAR. GMV NEWS nº56 March 2014 I p. 13

14 AERONAUTICS / AERONÁUTICA BENEFITS OF GALILEO FOR AIR NAVIGATION BENEFICIOS DE GALILEO PARA LA NAVEGACIÓN AÉREA The European Space Agency (ESA) has awarded GMV the MULCOBA project (Multi Constellation GNSS Operational Benefits for Aviation) within the second invitation to tender of the Romanian Industry Incentive Scheme. This 21-month, GMV-led project will be run from the company s Romanian subsidiary; its main objective is to develop a web-browser-accessed simulation platform to analyze the operational advantages for air navigation of the deployment of future satellite navigation systems. This new simulation platform will meet a need recently identified by the International Civil Aviation Organization (ICAO) in its 12 th Air Navigation Conference to promote the use of multi-constellation (e.g. Galileo), multifrequency GNSS systems and their augmentation systems (e.g. ARAIM, EGNOS V3), now under development, to allow air navigation service providers (ANSPs) and airport operators to weigh up the economic advantages that these systems could afford them in the future Future GNSS scenarios to be assessed by the new simulation platform will facilitate implementation of the European Commission s strategy for promoting the combined use of GPS and Galileo as the means of improving air safety and also, jointly with ARAIM, of establishing international standards for air navigation systems. This project, which has received the support of ROMATSA, Romania s air navigation services provider, will enable GMV to offer users in any part of the world new simulation services in the use of GNSS systems for air navigation. La Agencia Espacial Europea (ESA) ha adjudicado a GMV el proyecto MULCOBA (Multi Constellation GNSS Operational Benefits for Aviation), en el marco de la segunda llamada del Romanian Industry Incentive Scheme. Este proyecto, liderado por GMV y cuyas actividades se desarrollaran desde su filial en Rumanía, tendrá una duración de 21 meses, y tiene como objetivo el desarrollo de una plataforma de simulación, accesible a través de un navegador web, que permitirá analizar las ventajas operacionales para la navegación aérea que supondrá el despliegue de los futuros sistemas de navegación por satélite. Esta nueva plataforma de simulación cubrirá una necesidad identificada recientemente por la Organización Civil de Aviación Civil (OACI) en su 12 th Air Navigation Conference para promover el uso de los sistemas GNSS multi-constelación (p.e. Galileo) y multifrecuencia, así como sus aumentaciones (e.g. ARAIM, EGNOS V3), ahora en desarrollo, al permitir evaluar a los proveedores de servicios de navegación aérea (ANSPs) y operadores de aeropuertos los beneficios económicos que dichos sistemas les podrían proporcionar en el futuro Los escenarios GNSS futuros que se podrán evaluar con la nueva plataforma de simulación facilitarán la implementación de la estrategia de la Comisión Europea que promueve el uso combinado de GPS y Galileo como medio para mejorar la seguridad aérea así como, -junto a ARAIM- para el establecimiento de estándares internacionales para los sistemas de navegación aérea. Este proyecto, que ha recibido el apoyo de ROMATSA, el proveedor de servicios de navegación aérea de Rumanía, permitirá a GMV ofrecer de manera remota a un usuario en cualquier lugar del mundo nuevos servicios de simulación en el uso de los sistemas GNSS para la navegación aérea. WORLD ATM CONGRESS GMV took part in the World ATM Congress 2014, held from 4 to 6 March in Madrid. The World ATM Congress Conference provided a unique platform for discussing the future of air traffic management. It brought together the world s foremost aviation leaders to share insights, views, and expertise on priority issues and challenges facing the industry. GMV ran a stand showcased its inhouse developments and applications for air traffic management and satellite navigation. GMV participó en el Congreso Mundial de la Gestión del Tráfico Aéreo (The World ATM Congress 2014), que se celebró durante los días 4 al 6 de marzo en Madrid. La Conferencia de este Congreso Mundial ATM ofreció una plataforma única para discutir el futuro de la gestión del tráfico aéreo y reunió a los líderes más importantes del mundo de la aviación para compartir sus ideas, puntos de vista y experiencia sobre los temas prioritarios y los desafíos que enfrenta la industria. GMV dispuso de un stand donde presentó sus desarrollos y aplicaciones en el campo de la gestión del tráfico aéreo y la navegación por satélite. pág. 14 I GMV NEWS nº56 Marzo 2014

15 AERONAUTICS / AERONÁUTICA GMV PARTICIPATES IN THE DEVELOPMENT OF THE SECOND GENERATION OF IMA GMV PARTICIPA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE IMA GMV forms part of the ASHLEY consortium (Avionics Systems Hosted on a distributed modular electronics Large scale DEmonstrator for multiple types of aircraft). Led by Thales Avionics and partly funded by the European Commission, the ASHLEY project will develop the potential of IMA2G, the second generation of Integrated Modular Avionics systems. The project will address European air framers expressed need for a more GMV forma parte del consorcio ASHLEY (Avionics Systems Hosted on a distributed modular electronics Large scale DEmonstrator for multiple types of aircraft) cuyo objetivo es el desarrollo de un demostrador electrónico modular distribuido de sistemas aviónicos para diferentes tipos de aeronave de gran tamaño. Encabezado por Thales Avionics y financiado en parte con fondos de la Comisión Europea, el proyecto ASHLEY desarrollará el potencial de la segunda generación de sistemas de aviónica modular integrada (IMA2G). El proyecto aborda la necesidad de los principales fabricantes europeos de aeronaves de construir una solución más competitiva para plataformas aviónicas basada en IMA para diferentes tipos de aeronaves. Con este proyecto se agrupará y ampliará el trabajo ya realizado en proyectos anteriores de la Unión Europea, como SCARLETT (SCAlable & ReconfigurabLe Electronics platforms and Tools) y otros proyectos nacionales por toda Europa, con el fin de multiplicar el potencial de un sistema electrónico modular distribuido (DME). ASHLEY, además persigue aprovechar los avances en la tecnología fotónica para mejorar las aplicaciones de teledetección y control con las que incrementar las prestaciones de los sistemas aviónicos, y validar mediante demostración el empleo que se le puede dar dentro de IMA2G. GMV prestará soporte a las innovaciones de ASHLEY mediante su participación en el desarrollo de procesos, métodos e instrumentos avanzados para su implementación eficiente en el futuro, y validados gracias al demostrador ASHLEY para grandes aeronaves. competitive IMA-based avionics platform for multiple types of aircraft. It will bring together and build upon work done in EU projects such as SCARLETT (SCAlable & ReconfigurabLe Electronics platforms and Tools) and several related national projects across Europe to maximize the potential of a distributed modular electronics (DME) system. Exploiting the latest advances in photonics technology, Ashley also seeks to improve sensing and control applications for enhancing the performances of avionic systems, and validate by demonstration how this can be employed within the second generation of Integrated Modular Avionics, IMA2G. GMV will be supporting ASHLEY innovations, through its involvement in the development of advanced processes, methods and tools for an efficient implementation in the future and validated thanks to the ASHLEY Large Scale aircraft representative Demonstrator. GMV NEWS nº56 March 2014 I p. 15

16 SPACE / ESPACIO GAIA NEARLY READY FOR OPERATIONAL PHASE GAIA CASI LISTA PARA ENTRAR EN FASE OPERACIONAL At the end of January ESA s billion-star surveyor Gaia entered its operational orbit around a gravitationally stable virtual point 1.5 million kilometers from Earth. At the moment and until the end of May the spacecraft s instruments are being tested and calibrated as the previous step to a five-year operational phase. Gaia will draw up a 3D map (or 4D, given that movement in time is also involved as well as position) of 1% of the stars making up our Galaxy, doing so with a precision many orders of magnitude greater than the previous space mission Hipparcos, giving new insights into their composition, formation and evolution. The final data file is expected to be bigger than a petabyte (one million gigabytes). The mission is also expected to discover hundreds of thousands of new objects making up the Milky Way, ranging from extrasolar planets to failed stars and brown dwarfs. Within our own solar system it will catalogue hundreds of thousands of asteroids. A finales de enero la misión de la ESA que catalogará mil millones de estrellas, Gaia, entró en su órbita operacional en torno a un punto virtual gravitacionalmente estable a 1,5 millones de kilómetros de la Tierra. Actualmente y hasta finales de mayo los instrumentos de la nave están siendo probados y calibrados, como paso previo a una fase operacional de cinco años. Gaia permitirá confeccionar un mapa de aproximadamente un 1% de las estrellas que componen nuestra galaxia, en cuatro dimensiones (posición más movimiento) y con una precisión de un orden de magnitud superior al catálogo anterior de la misión Hipparcos, revelando nuevos datos sobre su composición, formación y evolución. Se espera que el tamaño del archivo de datos final supere un petabyte (un millón de gigabytes). Spanish industry, boasting an 11% share, has played a key role in the whole Gaia project. GMV has contributed to the GAIA mission from the word go, starting with the initial GAIA Data Access and Analysis Study (GDAAS), which demonstrated for the first time the validity of the proposed solution for the mission data reduction problem. GMV personnel are also playing a key role in the development of the Science Operations Centre (SOC) in ESAC, in charge of verification and validation tasks and coordinating software testing activities. Together with the University of Barcelona (Universitat de Barcelona) and the Catalan Supercomputing Center (Centre de Supercomputació de Catalunya) GMV also forms part of the team in charge of Initial Data Treatment (IDT) as the first step in the data processing chain. This system will come into play when data arrives at SOC after reception at the ground station and passing through the Mission Operation Centre (MOC) at ESOC. The data is then archived and distributed to other Asimismo, está previsto que la misión descubra cientos de miles de nuevos objetos que componen la Vía Láctea, desde planetas extrasolares a estrellas fallidas o enanas marrones. Dentro de nuestro propio Sistema Solar catalogará cientos de miles de asteroides. Con una participación del 11%, la industria española ha tenido un papel destacado en el proyecto. GMV ha contribuido a la misión Gaia desde sus orígenes con el estudio GDAAS (Gaia Data Access and Analysis Study) que demostró por primera vez la validez de la solución propuesta al problema de la reducción de los datos de la misión. Igualmente, personal de GMV desarrolla un papel clave en el desarrollo del SOC (Science Operations Centre) en ESAC, en las tareas de verificación y validación, coordinando las actividades de prueba del software. Image courtesy of ESA processing centers throughout Europe for refining of specific data aspects. GMV is also responsible for GAIA s Central Check Out System (CCS), which forms part of the Electrical Ground Support Equipment (EGSE). GMV is in charge of acquiring, installing, configuring and supporting the mission s CCS, based on Astrium s Open Center solution. Además, GMV forma parte del equipo, junto con la Universidad de Barcelona y el Centro de Supercomputación de Cataluña, encargado del desarrollo del IDT (Initial Data Treatment), como primer paso de la cadena de procesamiento científico. Este sistema entra en juego al llegar los datos al SOC, tras su recepción en la estación terrena y su paso por MOC (Mission Operation Centre en ESOC). Despues los datos son archivados y distribuidos a otros centros de procesamiento distribuidos por Europa donde se refinaran aspectos específicos de los datos. GMV es asimismo responsable del CCS (Central Check Out System) de Gaia, que forma parte del EGSE (Electrical Ground Support Equipment). GMV está encargada de adquirir, instalar, configurar y dar soporte al CCS de la misión, basándose en la solución Open Center de Astrium. SATELLITE 2014 For yet another year GMV has taken part in SATELLITE 2014, the world s most important event in the telecommunications satellite sector. This conference is held annually in Washington D.C., bringing together the main sector stakeholders. In 2014 it was held from March. On its stand 5087 GMV showcased and demoed its complete line of satellite control systems. Un año más, GMV acudió a SATELLITE 2014, el evento global más importante del sector de satélites de telecomunicación. Esta feria se celebra anualmente en Washington D.C. y reúne a los principales actores del sector. La edición de 2014 se celebró durante los días 10 al 13 de marzo. GMV presentó y realizó demostraciones de su línea completa de sistemas para el control de satélites en su stand número pág. 16 I GMV NEWS nº56 Marzo 2014

17 THE ROSETTA PROBE HOMES IN ON ITS TARGET LA SONDA ROSETTA SE ACERCA A SU OBJETIVO On 20 January the Rosetta space probe of the European Space Agency (ESA) woke up from its energy- and resource-saving deep space hibernation of two-and-a-half years on its voyage towards Comet 67/P Churyumov-Gerasimenko. Launched on 2 March, the probe s mission is to carry out the first ever detailed investigation of a comet, observing it with its instruments while orbiting around it for two years. Rosetta will also deploy its soft touchdown lander Philae, equipped with ten instruments for making a detailed in situ study of the surface of the comet s nucleus. After waking up, Rosetta now faces the trickiest and most critical operations of the whole mission. During the first half of 2014 it will carry out a series of trajectory tweaks to make sure it rendezvous with the El pasado 20 de enero, la sonda Rosetta de la Agencia Europea del Espacio (ESA), despertó tras dos años y medio de hibernación para limitar el consumo de energía y recursos en su viaje hacia el cometa 67/P Churyumov-Gerasimenko. Lanzada el 2 de marzo, el objetivo de la sonda es investigar, por primera vez, un cometa de forma detallada, observándolo con sus instrumentos mientras lo acompaña en su órbita durante dos años. Asimismo, Rosetta depositará el módulo de descenso Philae, dotado con diez instrumentos que permitirán un estudio detallado in situ de la superficie del núcleo. Tras su despertar, Rosetta tiene por delante las operaciones más difíciles y críticas de la misión. Durante la primera mitad de 2014 se realizarán una serie de maniobras que adaptarán su trayectoria, de modo que se encuentre con el cometa en agosto y permita el aterrizaje del módulo Philae en noviembre. Posteriormente, Rosetta seguirá diferentes trayectorias alrededor del cometa, como si de un satélite orbitando alrededor de la Tierra se tratase. Todas estas complejas actividades serán controladas desde Tierra por un equipo de ingenieros y una importante participación de GMV, concretamente con personal desplazado tanto en su centro de operaciones científicas (Rosetta Science Ground Segment), ubicado dentro del Centro Europeo de Astronomía Espacial de la Agencia Espacial Europea (ESAC/ comet as planned in August, landing the Philae module in November. Rosetta will then follow different trajectories around the comet just as though it was a satellite orbiting the earth. This whole set of complex activities will be controlled from earth by a team of engineers, with GMV playing a crucial role. It has sent some of its staff to the Rosetta Science Ground Segment within the European Space Agency s European Space Astronomy Centre (ESAC/ESA) in Villafranca del Castillo (Madrid) and also to the European Space Operations Centre (ESOC) in Darmstadt (Germany). ESAC/ESA activities from 2011 to 2013 focused on the integration and development of a science-activity planning system. This is particularly complex in Rosetta due to the spacecraft s sheer number of ESA) en Villafranca del Castillo (Madrid), como en el Centro de Operaciones ESOC en Darmstadt (Alemania). Las actividades desarrolladas en ESAC/ESA desde 2011 a 2013 han estado enfocadas a la integración y desarrollo de un sistema de planificación de las actividades de ciencia, una actividad que en Rosetta resulta muy compleja dado el elevado número de instrumentos que posee la nave y a la incertidumbre acerca del entorno que rodea al cometa. La evolución natural del desarrollo hacia la fase de operacion de la misión ha propiciado que el equipo forme parte directamente del equipo de operaciones de ciencia. El equipo de Image courtesy of ESA instruments and uncertainty about the comet s surrounding environment. Natural development of the project towards the mission s operational phase meant that the team then directly came to form part of the science operations team. The integration team has worked hand in hand with the artificial intelligence group of the Jet Propulsion Laboratory (IAG/JPL) in Pasadena (Los Angeles, USA) and ESTEC s Software Systems Division in Noordwijk (Netherlands). The personnel posted to Germany, for their part, are participating in the flight dynamics operations, specifically trajectory control and generation of the necessary commands for controlling the probe s orbit and attitude, a responsibility dating right back to the launch. GMV also played a key part in the mission analysis phase from years before its actual blastoff. integración ha trabajado mano a mano con el grupo de Inteligencia Artificial del Jet Propulsion Laboratory (IAG/JPL) en Pasadena (Los Ángeles, EE.UU), y la División de Sistemas de Software de ESTEC en Noordwijk (Holanda). Por su parte, el personal en Alemania participa en las operaciones de dinámica de vuelo, concretamente en el control de la trayectoria y la generación de los comandos necesarios para controlar la órbita y actitud de la sonda, ya desde su lanzamiento. GMV también fue clave en la fase de concepción de la misión, el llamado análisis de misión, desde años antes a su lanzamiento. GMV NEWS nº56 March 2014 I p. 17

18 SPACE / ESPACIO THAICOM SUCCESSFULLY OPERATING THE THAICOM 6 SATELLITE THAICOM OPERA CON ÉXITO EL SATÉLITE THAICOM 6 Image courtesy of Orbital On 31 January the Thaicom 6 satellite entered its operational phase thanks to GMV s flight dynamics and monitoring and control systems. In 2012 GMV signed a contract with Thaicom Plc. for development and installation of the Thaicom 6 control center, including the real-time telemetry and telecommand processing system based on its inhouse hifly product plus the flight dynamics system based on El día 31 de enero el satélite Thaicom 6 entró en su fase operacional gracias a las soluciones de dinámica de vuelo y el sistema de control y monitorización de GMV. En 2012 GMV firmó un contrato con Thaicom Plc., que contemplaba el desarrollo e instalación del centro de control para Thaicom 6, incluyendo el sistema de procesamiento en tiempo real de telemetría y comando basado en su producto hifly, así como el sistema de focussuite and the antenna monitoring and control system based on magnet. Launched at the start of the year, Thaicom 6 is the second geostationary telecommunications satellite launched by SpaceX. Thaicom 6 is a Star 2 platform geostationary telecommunications spacecraft built by Orbital Sciences. Over the years GMV has forged a strong bond with Orbital Sciences and supports numerous Star 2 platform spacecraft. dinámica de vuelo basado en focussuite y el sistema de monitorización y control de antena basado en magnet. Lanzado a principios de año, Thaicom 6 es el segundo satélite geoestacionario de telecomunicaciones lanzado por SpaceX. El satélite está basado en la plataforma Star 2 y ha sido construido por Orbital Sciences, con la que GMV ha tenido la ocasión de trabajar en los últimos años, dando soporte a numerosos satélites basados en esta plataforma. This is the first control center to be delivered for the Thaicom mission, for which GMV has also supplied on-thespot training and support for post-launch missions. Thaicom 6 offers C-band and Ku-band services to South and Southeast Asia and Southern Africa. The satellite generates approximately 3.7 kilowatts of payload power and will be located at 78.5 degrees east longitude. Se trata del primer centro de control entregado a Thaicom, al que GMV también ha proporcionado formación y soporte in situ para la las operaciones posteriores al lanzamiento. Thaicom 6 ofrece servicios de banda C y banda Ku para las regiones del sur y el sudeste de Asia y del sur de África. El satélite genera aproximadamente 3,7 kilovatios de potencia de la carga de pago y está situado a 78,5 grados de longitud este. EUROPEAN SPACE EXPO GMV gave various chats on Galileo and Copernicus at European Space Expo, held from 12 to 18 February in Madrid. The European Commission has launched the European Space Expo to show how space and its applications can benefit Europe s citizens. This year s Expo highlighted the critical role of the European Union in space and space-based technologies. Visitors to the Expo, now being held for the eighth time, were able to see, touch and experience the wide range of groundbreaking technologies and services that space offers them and also find out about several of Europe s flagship programs like Galileo, EGNOS and Copernicus. GMV ofreció varias charlas relacionadas con Galileo y Copernicus en el evento European Space Expo, que se celebró durante los días 12 y 18 de febrero en Madrid. Puesto en marcha por la Comisión Europea el fin de mostrar cómo el espacio y sus aplicaciones ofrecen beneficios para los ciudadanos europeos, la exposición fue muestra del papel fundamental de la Unión Europea en el sector espacial y las tecnologías basadas en el espacio. En su octava edición, los visitantes tuvieron oportunidad de ver, tocar y experimentar la gran variedad de tecnologías y servicios innovadores que ofrece el espacio así como conocer varios de los programas europeos más emblemáticos como Galileo, EGNOS o Copernicus. pág. 18 I GMV NEWS nº56 Marzo 2014

19 THE FOURTH EARTH EXPLORER MISSION, SWARM, NOW IN ORBIT SWARM, CUARTA MISIÓN EARTH EXPLORER, EN ÓRBITA After its launch in late 2013 from the Plesetsk Cosmodrome in northern Russia. Swarm has become ESA s fourth orbiting Earth Explorer mission, following in the wake of GOCE, SMOS and CryoSat. Swarm is ESA s first ever earthobservation satellite constellation specifically designed to pick up the magnetic signals sent out by the earth s core, mantle, crust, oceans, ionosphere and magnetosphere. This information will give scientists crucial insights into the complex mechanisms regulating the earth s protective magnetic field. GMV has played an important role in the Swarm mission from the word go. It participated in mission definition studies and developed a system-performance simulator, also taking part in design tasks and developing, manufacturing, integrating, testing and installing the mission s onboard GPS receptor. Additionally it developed the operational instrumental data processors for the three satellites and produced level 1b, level 2 and quasi real time products. Under a contract with ESOC, GMV has also been responsible for developing the control center for receiving and processing satellite telemetry and their instruments and generating the necessary commands for correct mission operation. It has also developed the orbit control system for determining satellite position and attitude and generating any necessary orbital correction maneuvers for proper mission operation. The SWARM Mission Control System (SMCS) is based on existing SCOS-2000 infrastructure and the Earth Explorer Kernel, which implements functions common to all ESA s low-orbit missions. SMCS is the first to use the multimission characteristics of SCOS-2000 operationally. The various GMV projects include on-site support of company personnel to prepare the launch and mission operations. Image courtesy of ESA Tras su lanzamiento a finales de 2013 desde el Cosmódromo de Plesetsk, al norte de Rusia, Swarm se ha convertido en la cuarta misión Earth Explorer de la ESA, siguiendo los pasos de GOCE, SMOS y CryoSat. Swarm es la primera constelación de satélites de observación de la Tierra de la ESA diseñada específicamente para detectar las señales magnéticas emitidas por el núcleo, el manto, la corteza, los océanos, la ionosfera y la magnetosfera de nuestro planeta; una información que ayudará a los científicos a comprender mejor los complejos mecanismos que regulan el campo magnético que protege a la Tierra. GMV ha tenido un papel muy importante en la misión Swarm desde sus inicios, participando en los estudios de definición de la misión; el desarrollo de un simulador para conocer las prestaciones del sistema; las tareas de diseño, desarrollo, fabricación, integración, pruebas e instalación del receptor GPS a bordo de la misión; así como el desarrollo de procesadores operacionales para procesar los datos de los instrumentos de los tres satélites y producir los productos de nivel 1b, nivel 2 y de tiempo cuasireal. Asimismo, bajo contrato con ESOC, GMV ha sido responsable del desarrollo del centro de control, que permite recibir y procesar la telemetría de los satélites y sus instrumentos y generar los comandos necesarios para la correcta operación de la misión, y también del desarrollo del sistema de control de órbita, que permite determinar la posición y actitud de los satélites, y generar las maniobras de corrección orbital necesarias para el correcto funcionamiento de la misión. El Centro de control de la misión SWARM (SMCS) se basa en la infraestructura existente SCOS-2000 y en el Earth Explorer Kernel, que implementa funcionalidades comunes a todas las misiones de órbita baja de la ESA. El SMCS es el primero en el que se utilizan operacionalmente las características multimisión de SCOS El desarrollo de los diversos proyectos de GMV incluyó el soporte in situ de personal de la compañía para la preparación al lanzamiento y las operaciones de la misión. GMV NEWS nº56 March 2014 I p. 19

20 SPACE / ESPACIO GMV NOW PARTICIPATING IN THE DEVELOPMENT OF THE SECOND GENERATION OF GALILEO SATELLITES GMV PARTICIPA YA EN EL DESARROLLO DE LA SEGUNDA GENERACIÓN DE SATÉLITES GALILEO Citius, Altius, Fortius (Faster, Higher, Stronger). The well-known Olympic motto is also perfectly applicable to space endeavors. The Galileo constellation is not yet fully deployed but, looking ahead, studies for the development of its second generation of satellites have already started. One study sets out to build up more mass on current orbits, providing better results and reducing costs. Continuing its ongoing commitment with the Galileo mission, GMV is collaborating with Astrium in these first stages of the definition of this next generation. As a reflection also of GMV s multinational nature, the GMV s Poland subsidiary will be performing the tasks of evaluating requirements in mission analysis and system operations. GMV will input its proven experience in mission analysis to evaluate the different options for transference to operational orbits, considering not only transfer times and fuel consumption but also the radiation affecting the satellites. GMV will also study the system s station keeping, considering not only the theoretical aspects but also the operational constraints and settings that could affect the system. Citius, Altius, Fortius (más rápido, más alto, más fuerte). El famoso lema olímpico encaja a la perfección con las empresas espaciales. Pese a que la constelación Galileo no está todavía totalmente desplegada, se está mirando ya a un futuro no muy lejano y se han iniciado estudios para el desarrollo de su segunda generación de satélites. Fiel a su compromiso con la misión Galileo, GMV está colaborando con Astrium en estas primeras fases de la definición de la segunda generación. Como reflejo también de la naturaleza multinacional de GMV, la filial de GMV en Polonia se encargará de la tarea de evaluar los requerimientos en el análisis de la misión y las operaciones del sistema. GMV aportará su probada experiencia en el análisis de misiones para evaluar las diferentes opciones aplicables en la GMV UPGRADES THE LAUNCHER ONBOARD SOFTWARE CERTIFICATION PROCESS transferencia a órbitas operacionales, teniendo en cuenta no solo los tiempos de transferencia y el consumo de combustible, sino también la radiación que afecta a los satélites. GMV estudiará asimismo el control de la posición orbital del sistema, examinando además de los aspectos teóricos las limitaciones y los escenarios operacionales que podrían afectar al sistema. GMV MEJORA EL PROCESO DE CERTIFICACIÓN DEL SW EMBARCADO PARA LANZADORES Image courtesy of ESA The Flight SoftWare (FSW) of a reusable space vehicle, such as a launcher and/or an Orbital Service Vehicle, calls for a big effort, especially during the qualification El software de vuelo (FSW) de un vehículo espacial recurrente, como un lanzador o un vehículo de servicios orbitales, requiere un gran esfuerzo, especialmente durante la fase de cualificación. El software embarcado incluye una serie de parámetros que dependen de la misión específica que vaya a cumplir el vehículo. Los valores que se asignan a estos parámetros se computan normalmente antes del vuelo, por pág. 20 I GMV NEWS nº56 Marzo 2014 phase. The onboard SW includes an important set of parameters that depend on the vehicle s particular mission. The values to be assigned to these parameters medio de herramientas especializadas y conocimientos técnicos específicos. Este aspecto tiene especial relevancia a la hora de decidir la parte principal del software embarcado referente a la función de guiado, navegación y control, caracterizada por parámetros diversos condicionados a la misión. En esta línea, la Agencia Europea del Espacio ha adjudicado a GMV el proyecto VEMIPRO (Missionization Process for are normally computed well before the flight, using dedicated tools and specific knowhow. This aspect is particularly important when dealing with guidance, navigation and control software, governed by several mission-dependent parameters. Along these lines the European Space Agency has recently awarded GMV the VEMIPRO project (Missionization Process for Multi-mission Vehicles), which sets out to define guidelines for the onboard software architecture and a mission repository database structure of a reusable multi-mission vehicle, typically a launcher. The main study case will be represented by Ariane 6 while the main guidelines will be derived by VEGA launcher process analysis. Multi-mission Vehicles), que tiene como finalidad la elaboración de directrices para la arquitectura de software embarcado y una estructura repositorio con bases de datos de misiones con vehículo multimisión recurrente, normalmente un lanzador. El principal estudio práctico estará representado por Ariane 6, mientras que las directrices más importantes se obtendrán a partir del análisis de procesos del lanzador VEGA.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

We Think It Global We Think It Global

We Think It Global We Think It Global We Think It Global We Think It Global La Compañía The Company Quienes hacemos Globalideas queremos darle la bienvenida a un concepto actual de servicios integrales para empresas que enfrentan nuevos y

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Sistema!de!iluminación!de!un!longboard!

Sistema!de!iluminación!de!un!longboard! Sistemadeiluminacióndeunlongboard RESUMEN JuanJacoboMonteroMuñoz GradoenIngenieríaelectromecánica,electrónicaindustrial DoblediplomaconSupélecParís. Este proyecto ha sido desarrollado en París, en la Ecole

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Emmanuel Santiago 4 de septiembre de 2014

Emmanuel Santiago 4 de septiembre de 2014 Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Certificación en España según normas UNE-EN-ISO 9000 y 14000

Certificación en España según normas UNE-EN-ISO 9000 y 14000 Certificación en España según normas UNE-EN-ISO 9000 y 14000 Sexto informe de Forum Calidad Es este el sexto informe que Forum Calidad presenta sobre el número y distribución de las organizaciones españolas

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

http://mvision.madrid.org

http://mvision.madrid.org Apoyando el desarrollo de carrera de investigadores en imagen biomédica Supporting career development of researchers in biomedical imaging QUÉ ES M+VISION? WHAT IS M+VISION? M+VISION es un programa creado

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone?

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone? 1) What does the boy sell? 2) Why does he like having a cell phone? 3) Why do they call it a smartphone lite? 4) How much is a smartphone in Indonesia? 5) What is Ruma working on? 6) What is suprising

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

CUESTIONARIO DISEÑADO PARA EVALUAR EL PRODUCTO DESCUBRE LAS PALMAS DE GC! QUE SERÁ ADMINISTRADO A TRAVÉS DE LA WEB CREADA PARA EL PRODUCTO.

CUESTIONARIO DISEÑADO PARA EVALUAR EL PRODUCTO DESCUBRE LAS PALMAS DE GC! QUE SERÁ ADMINISTRADO A TRAVÉS DE LA WEB CREADA PARA EL PRODUCTO. ANEXO E. CUESTIONARIO DISEÑADO PARA EVALUAR EL PRODUCTO DESCUBRE LAS PALMAS DE GC! QUE SERÁ ADMINISTRADO A TRAVÉS DE LA WEB CREADA PARA EL PRODUCTO. CUESTIONARIO: El proyecto Descubre Las Palmas de GC!

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

What is family health history?

What is family health history? Family Health History Project Pre-Survey What is family health history? Family health history is information about diseases that run in your family, as well as the eating habits, activities, and environments

Más detalles

La ayuda practica de hoy para los CIO s y responsables de servicio

La ayuda practica de hoy para los CIO s y responsables de servicio Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO

RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO PLACEMENT RESULTS BY PRODUCTION SECTOR En este capítulo se presentarán los resultados de colocación que se realizaron a través de y de los fondos que éste

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Point of sale. Dossier punto de venta

Point of sale. Dossier punto de venta Point of sale Dossier punto de venta Energy Sistem Starts at your Point of Sale Energy Sistem, parte de tu punto de venta Many purchasing decisions are taken at the P.O.S. Energy Sistem believes in communication

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español?

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español? A la caza de vocabulario: come se dice en español? Entrevista: el medio ambiente 1. There are a lot of factories 2. The destruction of the ozone layer 3. In our city there is a lot of rubbish 4. Endangered

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas)

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) WHO ARE WE?? QUIENES SOMOS? TT CLUB MUTUAL INSURANCE, LTD TT

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

WJEC 2014 Online Exam Review

WJEC 2014 Online Exam Review WJEC 2014 Online Exam Review GCE Spanish SN4 1364-01 All Candidates' performance across questions Question Title N Mean S D Max Mark F F Attempt % 1a 1157 2 0.9 3 66.3 99.9 1b 1156 1.8 0.9 3 61.6 99.8

Más detalles

FORMAT B2 SPEAKING EXAM

FORMAT B2 SPEAKING EXAM FORMAT B2 SPEAKING EXAM PRODUCCIÓN ORAL 25% 1 2 3 El examinador, de manera alternativa, hará preguntas a los dos alumnos. (4-5 min en total) Cada candidato tiene 15 segundos para preparar un tema determinado

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience

Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience Profesionales en logística, comprometidos con la experiencia Logistics professionals, committed to the experience nuestra Compañía MRR es una empresa de logística integrada que ofrece servicios internacionales

Más detalles

TSQM (Version 1.4) Treatment Satisfaction Questionnaire for Medication

TSQM (Version 1.4) Treatment Satisfaction Questionnaire for Medication TSQM (Version 1.4) Treatment Satisfaction Questionnaire for Medication Instructions: Please take some time to think about your level of satisfaction or dissatisfaction with the medication you are taking

Más detalles

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM [CITY SEAL/EMBLEM] The Capital City of the Palm Beaches TITLE VI COMPLAINT FORM Title VI of the 1964 Civil Rights Act requires that "No person in the United States shall, on the ground of race, color or

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Estándares de ofimática

Estándares de ofimática Estándares de ofimática Guía sobre la aplicación de las recomendaciones de uso de los estándares ISO/IEC 26300:2006 (ODF v1.0), ISO 19005-1:2005 (PDF 1.4) e ISO 32000-1:2008 (PDF 1.7) Contenido 1. Introducción...

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays Diseño y fabricación de expositores PLV Design and fabrication of POP displays Empresa Company Soluciones para el diseño y fabricación de expositores PLV Solutions design and manufacture POP displays Con

Más detalles

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face.

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face. Reflexive verbs In this presentation, we are going to look at a special group of verbs called reflexives. Let s start out by thinking of the English verb wash. List several things that you can wash. Some

Más detalles

Qué viva la Gráfica de Cien!

Qué viva la Gráfica de Cien! Qué viva la Gráfica de Cien! La gráfica de cien consiste en números del 1 al 100 ordenados en cuadrilones de diez números en hileras. El resultado es que los estudiantes que utilizan estás gráficas pueden

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Questionnaires for the Evaluation of Awareness in a Groupware Application

Questionnaires for the Evaluation of Awareness in a Groupware Application Questionnaires for the Evaluation of Awareness in a Groupware Application Technical Report DIAB-12-11-1 Montserrat Sendín a, Juan-Miguel López-Gil b, and Víctor López-Jaquero c a GRIHO HCI Research Lab.,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Introducción Tal como lo registra el Reglamento de Graduación, vigente en la universidad desde el 21 de julio

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013 MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear

Más detalles