Mostrando las entradas para la consulta Opera ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Opera ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 24 de febrero de 2026

Carteles mexicanos en el NOA

Los carteles de Sinaloa y Jalisco se instalaron en Bolivia para producir cocaína y embarcarla en puertos argentinos

La llegada de una de las más violentas organizaciones criminales del continente fue detectada por el hallazgo de cargamentos de cocaína con el logo usado por esa banda transnacional
Por Gustavo Carabajal, publicado por La Nación.

Visto en La Nación
Ante la necesidad de encontrar nuevas rutas y centros de producción de cocaína, el Cartel de Jalisco Nueva Generación (CJNG) y el de Sinaloa, dos de las principales megaorganizaciones de narcotraficantes de México, comenzaron a desarrollar parte de sus operaciones cerca de nuestro territorio.

Durante los últimos meses, en el lado argentino de los 742 kilómetros del límite con Bolivia, las fuerzas federales y la policía de Salta secuestraron casi 370 kilogramos de cocaína en paquetes que tenían un sello: “PRADA”. Según fuentes oficiales, se trata de una marca que el Cartel de Sinaloa utiliza para diferenciar su droga, a la que los narcotraficantes mexicanos califican como “90% pura”.

Está claro que la verdadera empresa dueña de ese logo conocido en todo el mundo no tiene ninguna vinculación con la actividad ilegal, pero los narcos mexicanos recurren a ese nombre vinculado a un producto de alta gama para establecer la diferencia con la droga de otras organizaciones rivales.

Pero el desembarco del Cartel de Sinaloa en Bolivia, cerca de la frontera con la Argentina no se trata de un hecho aislado. Al igual que las huestes de la organización criminal que comandaba Joaquín Guzmán Loera, alias Chapo, se desplazaron a la frontera caliente de la cocaína integrantes del Cartel de Jalisco Nueva Generación, que dirigía el sanguinario Nemesio Oseguera Cervantes, alias “El Mencho”, abatido el domingo pasado en las sierras de Jalisco durante una incursión del Ejército de México. También opera el Primer Comando Capital (PCC), con presencia activa e intensa en la triple frontera entre la Argentina, Brasil y Paraguay.

Semejante interacción apuntaría, por el momento, a tejer alianzas para explotar la ruta de la cocaína producida en la provincia de Chapare, en Bolivia y en el Vraem (tal como se denomina a la zona del Valle formado por los Ríos Apurímac, Ene y Mantaro de Perú), a través de puertos de la Argentina y sur de Brasil para que los cargamentos ilegales zarpen rumbo a Amberes, Rotterdam, Lisboa, Galicia y el lejano Oriente...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 23 de diciembre de 2025

Argentina vulnerable II

Tal lo señalado en varias oportunidades en éste espacio con información publicada y hasta oficial, lamentablemente la ciberseguridad en Argentina es una materia pendiente. Múltiples organismos y entidades de la Nación y provincias han sido "vulnerados", desde el Senado de la Nación, pasando por Migraciones, el Renaper, el INTA, hasta grandes empresas como Mercado Libre, OSDE, Globant, y recientemente la Comisión Nacional de Valores (CNV) sufrieron ciberataques que les costaron daños múltiples, datos filtrados y un fuerte golpe a la reputación.

Imagen de Archivo
Recientemente se ha informado de
una enorme filtración de datos de ciudadanos argentinos, que habría conseguido información de organismos como ANSES, ARCA, Propiedad Automotor e importantes empresas de telefonía celular
y millones de direcciones de correo electrónico recopiladas para campañas de marketing.

Según opiniones especializadas, "el presunto delito, que podría ser el más grande de la historia de este tipo en el país".

"Se trataría de toda la base de la empresa Work Management, la sucesora de SudamericaData, compañía que usaban para investigar las fuerzas de seguridad y fue cerrada por orden de la justicia argentina en 2023" (Infobae).

El sitio especializado Daily Dark Web denunció el jueves 18/12 una supuesta filtración masiva de datos de ciudadanos argentinos en la dark web.
"Según indica la publicación de la dark web, que incluye 1 TB de información confidencial, es toda la base de datos de la empresa Work Management, nombre con el que comenzó a operar luego de que en 2023 su antecesora, SudamericaData, fuera cerrada por orden de la justicia argentina en el marco de la investigación sobre espionaje ilegal a jueces".

Recordemos que SudamericaData quedó bajo la lupa en noviembre de 2023, la causa terminó destapando una gran red de espionaje ilegal.

"Era una base que en su momento era consultada por las fuerzas de seguridad al momento de encarar investigaciones, pero no estaba inscripta en el Registro Nacional de Bases de Datos, que funcionaba bajo la órbita de la Dirección Nacional de Protección de Datos Personales de la Agencia de Acceso a la Información Pública" (Infobae).
En 2023, desde el Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT), un equipo conformado por las cuatro fuerzas federales de seguridad para combatir este tipo de delito, han indicado que "Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023 y advirtieron que en futuro próximo pueden ocurrir incidencias muy graves si no se toman medidas urgentes"

En ese momento advirtieron que "en los próximos cinco años todas las personas sufrirán un ciberataque".

Todo éste feo asunto deja claro que la reciente denuncia sobre la filtración de más de un terabyte de información personal en la dark web, vinculada a la firma Work Management (sucesora de la clausurada SudamericaData), marca un hito alarmante en la historia de la ciberseguridad en Argentina. Este incidente no es un hecho aislado, sino la culminación de una serie de vulnerabilidades que exponen una realidad innegable: el ciudadano argentino se encuentra en un estado de indefensión digital sistémica.

Puntos claves a considerar en el análisis de éste preocupante asunto, lamentablemente poco considerado por el ciudadano común:

martes, 11 de noviembre de 2025

El portaaviones USS Gerald R. Ford en el área de responsabilidad del USSOUTHCOM

La Marina de Estados Unidos ha confirmado el despliegue de su portaaviones más avanzado, el USS Gerald R. Ford (CVN-78), en operaciones en el Mar Caribe para Operaciones Antinarcóticos. Esta maniobra se enmarca en el fortalecimiento del despliegue antinarcóticos ordenado por la administración del entonces presidente Donald Trump.

USS Gerald R. Ford Carrier Strike Group sails in formation
El grupo de ataque del portaaviones USS Gerald R. Ford navega en formación. Visto en Flickr / OTAN

El portaaviones, considerado la nave de guerra más grande y tecnológicamente avanzada del mundo, que participó éste año en el teatro de mando europeo, que incluyó aguas frente a la costa mediterránea de Israel ingresó recientemente al área de responsabilidad del Comando Sur de Estados Unidos (USSOUTHCOM). Esta jurisdicción abarca América Central y del Sur, así como las aguas adyacentes del Mar Caribe, incluidas las costas próximas a Venezuela.

Directiva Estratégica y Objetivos de la Misión

El Grupo de Ataque del Gerald R. Ford (CSG, por sus siglas en inglés) opera bajo órdenes directas del Departamento de Defensa estadounidense. La misión responde a la directiva presidencial de intensificar la lucha contra las Organizaciones Criminales Transnacionales (OCT) y el narcoterrorismo, con el fin de proteger la seguridad de Estados Unidos y del hemisferio occidental, según fue detallado en comunicados oficiales de la Marina.

Portavoces del Pentágono han especificado que la presencia reforzada de fuerzas estadounidenses en la región tiene como objetivo principal "detectar, monitorear e interrumpir las actividades y los actores ilícitos que comprometen la seguridad y la prosperidad" de la región.

Asimismo, las autoridades de defensa aseguraron que este despliegue permitirá "mejorar y ampliar las capacidades para interrumpir el narcotráfico y debilitar y desmantelar las Organizaciones Criminales Transnacionales", como parte de una estrategia más robusta en el Caribe y el Océano Pacífico.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

jueves, 24 de julio de 2025

MagisTV: El Lado Oscuro del Streaming Pirata y sus Riesgos Ocultos

A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a televisión en vivo, estrenos de cine, series populares y eventos deportivos exclusivos por una fracción del costo de los servicios legales. Sin embargo, detrás de esta fachada de bajo precio se esconde un entramado de piratería, riesgos de seguridad informática y consecuencias legales que los usuarios a menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma, los peligros que representa y las medidas que se están tomando para combatirla.

¿Qué es MagisTV y cómo funciona?

Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android, que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet), una tecnología que permite la transmisión de señales de televisión a través de redes de banda ancha. Si bien la tecnología IPTV es legítima y utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV se basa en la piratería: retransmite contenido protegido por derechos de autor sin poseer las licencias ni la autorización de los creadores.

La aplicación obtiene las señales de servicios de streaming legítimos y las empaqueta en una interfaz amigable, imitando la experiencia de plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos de distribución ni pagar por los derechos correspondientes.

Para acceder a ella, los usuarios deben seguir un proceso que ya enciende las primeras alarmas:
  1. Descarga No Oficial: La aplicación no está disponible en tiendas oficiales como Google Play Store o App Store. Los interesados deben descargar el archivo de instalación (APK) desde sitios web de terceros, exponiéndose desde el primer momento a amenazas de ciberseguridad que incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
  2. Suscripción Informal: Una vez instalada, la app requiere el pago de una suscripción. Este proceso se realiza a través de canales informales, como WhatsApp Business, donde un "distribuidor" recibe el pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal

El principal "gancho" de MagisTV es su precio. Con tarifas que rondan los nueve dólares mensuales, promete un catálogo que de otro modo costaría varias veces más. Sin embargo, este modelo de negocio es completamente insostenible y controversial, ya que se basa en la monetización de contenido robado.

Las actividades ilícitas de la plataforma no han pasado desapercibidas. Autoridades en varios países, como Argentina y Ecuador, han ordenado a los proveedores de internet bloquear el acceso a MagisTV. Como respuesta, sus desarrolladores han recurrido a tácticas evasivas, como cambiar el nombre de la aplicación a Flujo TV, en un intento por eludir las restricciones y mantener viva su operación ilegal.

Un dato revelador es que, según análisis técnicos, no existe una diferencia real entre las cuentas "gratuitas" y las de "pago". La suscripción parece ser simplemente una estrategia para captar dinero de usuarios incautos, ya que la descompilación de ambos tipos de APKs ha demostrado que los agujeros de seguridad y el acceso al contenido son idénticos.

Los Peligros Ocultos: Más allá de la piratería

El riesgo más grave de usar MagisTV no es solo legal, sino también digital. Al instalar software de fuentes no verificadas, los usuarios abren una puerta a múltiples amenazas cibernéticas.

martes, 22 de julio de 2025

La Sombra del Kremlin en la Tierra de los Sueños

¿Infiltró Moscú Hollywood para manipular al Mundo?

Un análisis sobre la probabilidad de que la Unión Soviética y, posteriormente, Rusia, desarrollaran planes para infiltrar la industria del entretenimiento de Estados Unidos con el fin de sembrar la discordia y la desconfianza global hacia Washington mediante el uso de teorías conspirativas y narrativas falsas.

Oficinas centrales del Servicio Federal de Seguridad de la Federación Rusa
Visto en Wikipedia
Desde las tensas décadas de la Guerra Fría hasta la era de la desinformación digital, la idea de que una potencia extranjera pudiera manipular las mentes a través del poderoso medio del cine y la televisión ha sido un temor latente en la psique estadounidense. Durante años, ha circulado la pregunta: ¿llegaron los servicios de inteligencia de la Unión Soviética y su sucesora, la Federación Rusa, a desarrollar un programa concertado para infiltrarse en Hollywood, el corazón de la influencia cultural global, y convertirlo en un arma contra los propios Estados Unidos?

Si bien la existencia de un "plan maestro" formal y públicamente revelado para dictar los guiones de Hollywood sigue siendo materia de debate y especulación, un examen profundo de las tácticas de inteligencia soviéticas y rusas, junto con eventos históricos documentados, sugiere una alta probabilidad de que existieran esfuerzos sostenidos para influir y, en la medida de lo posible, penetrar en la industria del entretenimiento estadounidense. Esta influencia, sin embargo, probablemente fue más matizada y oportunista que una toma de control directa de los estudios de producción.

La Doctrina de las "Medidas Activas": El Arte Soviético de la Desinformación

Para comprender la probabilidad de un programa de este tipo, es crucial entender el concepto soviético de "medidas activas" (активные мероприятия). Lejos de limitarse al espionaje tradicional, las medidas activas eran una forma de guerra política que abarcaba la propaganda, la desinformación, la falsificación de documentos, el uso de agentes de influencia y la explotación de las divisiones sociales y políticas existentes en las naciones adversarias.

martes, 8 de julio de 2025

Por el control del Atlántico Sur, dialogan Gran Bretaña y Argentina

El diálogo militar secreto entre Gran Bretaña y Argentina

Un acuerdo contrarrestaría a China y complacería a Estados Unidos. Requiere una diplomacia hábil en las Malvinas.
Por The Economist, replicado por Infobae

Los altos mandos estadounidenses están preocupados por el Atlántico Sur. Es un punto de partida hacia la Antártida, donde Rusia y China cuentan con 15 bases en conjunto, luchando por asegurar recursos. Está conectado al Pacífico por el Estrecho de Magallanes, la única ruta marítima segura entre ambos océanos, aparte del Canal de Panamá, afectado por la sequía. El tráfico a través del Estrecho está en aumento, al igual que la pesca ilegal china a ambos lados. China impulsa proyectos de infraestructura en toda la región. Los principales generales estadounidenses han visitado el extremo sur de Argentina tres veces en los últimos dos años.

El presidente Javier Milei habla durante uno de los actos del 2 de abril de 2024
Foto: Reuters / Agustín Marcarian. Visto en Infobae
A primera vista, Estados Unidos está bien posicionado para gestionar cualquier amenaza. El presidente argentino, Javier Milei, es un aliado muy dispuesto. Gran Bretaña cuenta con aviones de combate Typhoon y el buque patrullero HMS Forth estacionados en las Islas Malvinas. Sin embargo, las Fuerzas Armadas argentinas se encuentran en una situación precaria. El Reino Unido se centra en defender las Malvinas (soberanía que Gran Bretaña ostenta y Argentina reclama). Como legado de la guerra de las Malvinas, Gran Bretaña mantiene estrictas restricciones a la venta de armas a Argentina. Estas han obstaculizado los esfuerzos de este país por mejorar sus fuerzas armadas y lo han impulsado a comprar aviones y armamento chinos, lo que ha alarmado a Estados Unidos.

Ahora, una combinación de factores, incluyendo la inusual perspectiva de Milei sobre las islas y el entusiasmo estadounidense por la modernización militar argentina, ha creado la oportunidad para un nuevo acuerdo estratégico en el Atlántico Sur. Discretamente, tras una larga pausa, se ha reanudado el diálogo entre los ministerios de defensa argentino y británico. Argentina quiere que Gran Bretaña flexibilice sus restricciones a la compra de armas. Gran Bretaña desea una aceptación discreta de su papel en el resto del Atlántico Sur, aun cuando Argentina mantiene su reclamo constitucional sobre las Malvinas. Gran Bretaña también quiere que Argentina colabore con ella en asuntos prácticos para mejorar la vida en las Malvinas.

El calentamiento comenzó en febrero de 2024, pocos meses después de que Milei asumiera el cargo. Agregados de defensa británicos visitaron el Ministerio de Defensa en Argentina por primera vez en tres años. En septiembre de ese año, los ministros de Asuntos Exteriores británico y argentino se reunieron y organizaron una visita de argentinos a las tumbas de sus familiares en las Malvinas. También acordaron compartir datos pesqueros y reanudar los vuelos directos mensuales a las Malvinas desde Argentina. El diálogo en materia de defensa se intensificó entonces. Una delegación argentina visitó Londres en enero. Próximamente, se espera que una delegación británica visite Buenos Aires.

El presidente Milei quiere modernizar las fuerzas armadas de su país con el mejor equipo compatible con la OTAN. Está recortando drásticamente el gasto público, pero aumentando el presupuesto de defensa del 0,5 % del PIB al 2 % en los próximos siete años. El año pasado, Argentina solicitó el estatus de socio de la OTAN.

jueves, 27 de febrero de 2025

Sobre el gran apagón de energía en Chile

Según el Coordinador Eléctrico Nacional de Chile, el apagón se originó a raíz de una desconexión en el sistema de transmisión de 500 kV en el sector del Norte Chico, en la zona central del país. La causa exacta del corte sigue siendo desconocida y está siendo investigada.

Imagen decorativa vista en X
El día 25 de febrero por la noche el ministro de Energía, Diego Pardow, informó que habían intentado restablecer el Sistema Eléctrico Nacional en tres ocasiones sin éxito. Explicó que, "a pesar de seguir el protocolo establecido para emergencias, las fallas en diversas centrales y en el sistema SCADA, encargado de conectar la red de transmisión, han impedido la reconexión" (Infobae/EFE).

Según informó la agencia EFE, la compañía colombiana ISA, controladora de ISA Interchile, aseguró el miércoles que el apagón del martes, que dejó sin luz al 98 % de ese país, fue ocasionado por un problema en sus líneas de transmisión entre Vallenar y Coquimbo que provocó "la activación no deseada de sus esquemas de protección", lo que produjo “la desconexión automática de ambos circuitos” y un efecto en cadena en la columna vertebral del sistema eléctrico chileno.

EFE informó que ISA Interchile señaló en un comunicado que el martes "a las 3:16 p.m., se produjo un evento que afectó a la Línea de Transmisión Eléctrica a doble circuito, Nueva Maitencillo – Nueva Pan de Azúcar que opera a 500.000 voltios, entre Vallenar y Coquimbo, momento en el que transportaba del orden de 1.800 MW en total".

Luis Llano, gerente general de ISA Interchile, aseguró que investigarán las razones del evento en el que el esquema de protección operó “sin la existencia de una falla real en la línea” y colaborarán con la pesquisa que corresponde a la indisponibilidad del servicio eléctrico que afectó al país y su plan de recuperación.

sábado, 22 de febrero de 2025

Bybit sufre el mayor robo de la historia cripto

Ayer nos enterábamos que el exchange de criptomonedas Bybit, con sede en Dubai, sufrió un feroz ciberataque que resultó en la pérdida de aproximadamente 1.460 millones de dólares en criptoactivos. La plataforma Bybit está presente en unos 160 países y opera en la Argentina desde mediados de 2.024.

Bybit, fundada en 2018 por su director ejecutivo Ben Zhou, ha ganado rápidamente protagonismo en el panorama del intercambio de criptomonedas. Con sede en Dubái, Emiratos Árabes Unidos, Bybit ofrece un conjunto integral de servicios, que incluyen operaciones con criptomonedas, productos de ingresos pasivos y un mercado de NFT. La plataforma atiende a una clientela global, excluyendo jurisdicciones como Estados Unidos, China continental, Singapur y algunas otras.

"Bybit es una de las plataformas de intercambio de criptomonedas más grandes del mundo, con un volumen de operaciones diario promedio de US$ 36.000 millones. El exchange con sede en Dubái, que no está disponible en Estados Unidos, tenía aproximadamente US$ 16.200 millones en activos en su plataforma antes de ser hackeada, según datos de reservas de CoinMarketCap, lo que hace que el ether robado sea equivalente a aproximadamente el 9% de sus activos totales" (Bloomberg).

Algunos lo consideran un "hecho dramático dentro del mundo de las criptomonedas", y se lo señala como el robo más grande de la historia de la industria de las criptomonedas desde la creación de bitcoin en 2.009. Según la empresa de análisis de blockchain Elliptic, el robo ha superando los US$ 611 millones robados a Poly Network en 2.021 y a Ronin Bridge, en 2.022, ambos considerados los más grandes hasta la fecha.

"Bybit, una plataforma conocida por su volumen de transacciones y su amplia base de clientes, informó que la brecha de seguridad ocurrió en una de sus billeteras frías de Ethereum. Las billeteras frías son aquellas que no están conectadas a internet y se consideran más seguras que las billeteras calientes. Sin embargo, en esta ocasión, un atacante aprovechó una transferencia desde la billetera fría a una billetera caliente, que estaba en línea y vulnerable, para tomar control total de los fondos" (La Nación).

Según los expertos que analizan el tema, el cracker (ciberdelincuente) logró sortear las barreras de protección, dejando en evidencia las vulnerabilidades que aún persisten en algunos de los exchanges más grandes y confiables del mundo.

En éste caso, y según informó Bybit, se manipularon las claves privadas asociadas con la billetera fría de Ethereum (ETH) de Bybit. Al transferir los fondos a una billetera caliente, el cracker pudo liquidar rápidamente las criptomonedas, lo que dificultó la recuperación de los activos robados. Robaron aproximadamente 401.347 ETH, valoradas en más de 1.400 millones de dólares.

martes, 4 de junio de 2024

¿Se viene otra gran guerra?

No son pocos los analistas que desde principio de año vienen, con más fuerza, de alguna manera alertando que el Mundo parece haber ingresado en una dinámica espiral bélica muy peligrosa.

Guerra Civil Española
Imagen decorativa. Pintura de Ernest Descals Pujol, sobre
la guerra civil española
Desde hace unos años atrás, algunos señalan que desde el 2014 cuando las hordas de Putin comienzan la invasión de Ucrania y anexan Crimea, el rumor de fondo comenzó a anticipar que se había ingresando sin pausa en una etapa que puede identificarse como preludio de otra era de oscuridad.

Pero está por demás aceptado que desde al menos 2007, paralelamente a los conflictos armados se está dando lo que llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como se ha estado viendo en la frontera de Bielorrusia con Polonia desde el 2021.

En 2023, el gasto militar global tuvo su mayor incremento desde el fin de la II Guerra. Los países no estadounidenses de la alianza atlántica (OTAN) gastan 32 por ciento más en defensa que en 2014, cuando Rusia invadió Crimea, de acuerdo con el Instituto Internacional de Estudios Estratégicos, con sede en Londres.

Los países europeos están buscando capacidades de defensa aérea y antimisiles con renovado vigor. Los vehículos aéreos tripulados (UAV) y sistemas aéreos pilotados a distancia (RPAS), comúnmente conocido como drones, tienen una gran demanda y los organismos de defensa de todo el mundo están tratando de aprovechar la velocidad del desarrollo de las empresas emergentes para nutrir sus inventarios y capacidades.

Las lecciones que surgen de los combates, especialmente en Ucrania, están empezando a influir en el pensamiento de muchas fuerzas armadas. Incluyen una mayor apreciación del valor de la artillería, las municiones merodeadoras y los sistemas anti-UAV, y tanto el valor como la amenaza de los vehículos marítimos no tripulados (UMV). El interés en los UMV, que ya estaba en aumento antes de la guerra, ha crecido dentro de muchas fuerzas armadas, impulsado también por el reconocimiento de que esos sistemas pueden servir para monitorear infraestructura nacional crítica vulnerable que pasa a lo largo del fondo marino que no está bien monitoreada y a veces está sujeta a atacar.

Para 2024, los miembros europeos de la OTAN destinarán 380 mil millones de dólares a gastos militares. Polonia, Grecia, Finlandia, Rumania, Hungría, Gran Bretaña y los países bálticos tienen gastos militares históricos, por arriba de 2 % de su PIB.

El líder conservador y primer ministro británico, Rishi Sunak, anunció que si gana las elecciones, impondrá un Servicio Nacional obligatorio a los jóvenes de 18 años, que podrán elegir entre estar un año en las Fuerzas Armadas o hacer un voluntariado en la comunidad. Otros países europeos están tomando medidas similares para reforzar su resiliencia y defensa cívicas, entre ellos Suecia, Noruega, Dinamarca y Francia.

Según se ha informado el gobierno alemán aspira a incrementar el número de efectivos de la Bundeswehr de 181.500, en la actualidad, a aproximadamente 203.000 en 2031. Se han llevado a cabo encuestas donde aproximadamente el 60 % de los alemanes apoyan la reintroducción del servicio militar obligatorio, que fue abolido en 2011.

En 2023, Polonia tuvo el mayor incremento de su gasto militar que se recuerde, 3,9 % de su PIB, por encima incluso de Estados Unidos. Según los polacos, lo hacen porque su vecino, Rusia, amenaza con invadirlos luego de acabar con Ucrania.

Para este año, 2024, la Rusia de Putin aumentó en un 66 % su gasto militar. Amenaza a Europa y a cualquier país que ayude a Ucrania.

Conflictos

Por éstos tiempos los conflictos están presentes en cada continente, salvo Oceanía que tampoco estará ajena en caso de desatarse un conflicto en su espacio de influencia.

Hay tensiones y conflictos armados en Europa, Medio Oriente, África y Asia.

En Europa, la guerra está tomando otra dinámica, la OTAN respaldó el derecho de Ucrania en atacar objetivos en territorio ruso como legítima defensa. Los ministros de Relaciones Exteriores de la OTAN se reunieron en Praga este jueves ante crecientes llamados para que los principales aliados levanten las restricciones que impiden a Kiev utilizar armas occidentales para atacar dentro de Rusia, lo que seguramente tendrá una respuesta rusa.

De hecho Rusia intensificó sus campañas de espionaje y sabotaje contra Europa en medio de la asistencia militar a Ucrania. En el último mes China también fue señalada, múltiples fuentes informaron que se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental.

lunes, 4 de septiembre de 2023

Los nuevos trabajos y las nuevas carreras gracias a la IA

6 trabajos que la Inteligencia Artificial está creando y qué tipo de preparación requieren

Por Margarita Rodríguez, publicado por BBC News Mundo.

“Hay muchos estudios que dicen que la Inteligencia Artificial (IA) está creando más empleos que los que destruye”.

De hecho, están naciendo nuevas carreras, le dice a BBC Mundo Elena Ibáñez, CEO de Singularity Experts, una startup que brinda asesoría laboral.

Imagen de Getty Images, vista en BBC News Mundo
Y, al mismo tiempo, esa tecnología “está haciendo evolucionar profesiones tradicionales en absolutamente todos los sectores”.

La pregunta -dice la experta- no es hacia dónde apuntan las oportunidades laborales, sino en qué nos tenemos que formar dentro de nuestras profesiones para capturar las oportunidades que la IA está generando.

“Lo que estamos viendo en el mercado, sobre todo hablando con clientes tanto del sector tecnológico como de industrias más tradicionales, no es que la IA viene a destruir empleos”, le dice a BBC Mundo Francisco Scaserra, líder de Tecnología en Argentina de la compañía de reclutamiento de personal Michael Page.

“Probablemente seguimos pensando en los humanos para tareas que son demasiado básicas, creo que el gran desafío es hacer que las posiciones que ya existen evolucionen para tener un valor agregado diferente y no se queden con la transaccionalidad. De ella se puede encargar la IA”.

Creer que la IA es solo un asunto de Silicon Valley y las grandes tecnológicas, es no ver el abanico en toda su amplitud.

El año pasado, por ejemplo, el Departamento de Operaciones de Paz de las Naciones Unidas buscaba un experto en IA y Machine Learning (aprendizaje automático). Y de hecho, en el Instituto Interregional de la ONU para Investigaciones sobre Delincuencia y Justicia opera un Centro de IA y Robótica.

"Imparable"

Pese a la perspectiva negativa con la que muchas personas ven la IA, no solo por su efecto en el mercado laboral, sino por el poder que temen puede llegar a desarrollar, no todos ven el panorama sombrío.

Si bien el Foro Económico Mundial indicó, en un informe de 2020, que la fuerza laboral se estaba automatizando “más rápido de lo esperado, desplazando a 85 millones de puestos de trabajo” para 2025, apuntó a que “la revolución robótica creará 97 millones de nuevos empleos”.

En abril, Gilbert F. Houngbo, director general de la Organización Internacional del Trabajo (OIT) fue contundente: “La inteligencia artificial es imparable. Tenemos que aceptar que avanzará más y más”.

lunes, 13 de febrero de 2023

Las relaciones entre EE.UU. y China se han agravado aún más a causa de los Globos

Se complica la situación, China acusó a Estados Unidos por enviar globos “más de diez veces” a su espacio aéreo en respuesta a acusaciones de Washington de que Pekín ha enviado este tipo de aparatos para espiar territorio estadounidense, mientras las tensiones entre ambas potencias siguen en aumento.

Washington negó las acusaciones de Pekín, y la portavoz del Consejo de Seguridad Nacional, Adrienne Watson, señalo en su cuenta en Twitter que “cualquier afirmación de que el gobierno de Estados Unidos opera globos de vigilancia sobre la República Popular China es falsa”, y agregó que es Pekín el “que tiene un programa de globos de vigilancia a gran altitud para la recopilación de inteligencia, que ha utilizado para violar la soberanía de Estados Unidos y de más de 40 países en los cinco continentes”.

martes, 15 de noviembre de 2022

¿Te vas o te quedas? en Twitter

Es noticia que muchos han anunciado que se van de Twitter tras la efectivización de la compra de la red social por Elon Musk. Tras la llegada de Musk a Twitter, algunos anunciantes suspendieron sus campañas en la red social. En algunos casos esperando a ver cuáles serán los cambios en la plataforma, en otros para manifestar su enojo o enemistad con el empresario.

Hace unos días se informó que una investigación del Instituto Tecnológico de Massachusetts MIT señaló que Twitter había perdido 1 millón de usuarios en una semana, en coincidencia con la llegada de Musk a la compañía.

Al mismo tiempo la empresa dijo que alcanzó “máximos históricos” durante la primera semana con Musk al frente de Twitter.

En una nota de TN marcan algunos puntos interesantes de considerar a la hora de evaluar la discrepancia entre lo que señaló en MIT con lo que informó Twitter:
  • Una de las principales batallas de Musk en Twitter será combatir a los bots. Se trata de cuentas automatizadas que no pueden ser monetizadas: no hay un ser humano detrás del perfil, que sirva a un anunciante.
  • Así, es posible que la caída en la cantidad de usuarios responda a una primera limpieza de cuentas automatizadas y de spam.
  • De ese modo se comprendería mejor la discrepancia entre el estudio del MIT y el crecimiento que mencionan desde Twitter, ya en manos de Musk. El primero refiere a cifras totales, mientras que la empresa habló específicamente de usuarios activos monetizables.
  • En todo caso, aquella es una intención del empresario: expulsar a los bots y quedarse con usuarios auténticos, aunque sean menos. Quizás eso le ayude a seguir creciendo en el futuro.
  • También hay que revisar la expulsión de usuarios que violan las normas. Musk ha endurecido las medidas, en algunos casos, como la suplantación de identidad.
También en éstos días se supo que quienes dejan Twitter, en su gran mayoría están optando por Mastodon, una alternativa de código abierto, con casi 4,5 millones de cuentas.

miércoles, 7 de septiembre de 2022

Análisis - Evolución de los Medios de Pago y Financiamiento

Recalculando estrategias frente a la revolución de los medios de pago.

Fuente: Medios de Pago y Financiamiento 2022-D’Alessio IROL
Nora D´Alessio – Vicepresidente en D´Alessio IROL
Irina Moroni – Economista Jefe de Fundación Capital
Publicado por El Cronista.

En un mundo digital, en el que las palabras bot, crypto, apps o fintech se suman al vocabulario del día a día, se acrecienta sin embargo el sentimiento de orfandad, confusión y desprotección de los argentinos a la hora de realizar pagos, presentando nuevos desafíos que consideramos pueden ser utilizados como oportunidades.

Electronic payments
Foto de archivo: "Electronic payments". No pertenece a la nota del Cronista 
La principal conclusión a la que llegó el exhaustivo trabajo sobre Medios de Pago y Financiamiento realizado en conjunto por el equipo de D´Alessio IROL y Fundación Capital en todo el país, para los diversos segmentos de ingresos y edades, considerando bancarizados y sub bancarizados es que es preciso "Recalcular porque las cosas no salieron como se esperaba" (ni para los Bancos, ni las Tarjetas y, en especial, tampoco para las Apps de pago o financiamiento).

1) ENTRE LOS HALLAZGOS SE DESTACA EL MAYOR USO DEL EFECTIVO RESPECTO DEL AÑO ANTERIOR. 

El efectivo rompe con el camino de su baja del 2021 e incluso un 27% lo encuentra como medio ideal. Este resultado que podría sorprender encuentra su explicación en realidad en varios factores. Por un lado, se verifica en todas las economías del mundo que, frente a más incertidumbre, la gente tiene una mayor preferencia por la liquidez y quiere tener el dinero en el bolsillo, porque les genera una sensación de seguridad.

En el caso particular de nuestro país, a la creciente incertidumbre económica se suma que ha aumentado la informalidad. Mientras el empleo registrado se incrementa a un ritmo del 2%, el informal lo hace a uno del 19% (según los datos de EPH para el primer trimestre del año). Aún más, , la velocidad de circulación del dinero tiende a incrementarse, aunque una economía tan encepada como la nuestra evita una huida masiva del peso. Esto señala una oportunidad de crecimiento de otros medios de pago que no debe desdeñarse, procurando proveer de seguridad y tranquilidad en las familias.

Otro dato para tener en consideración es que las familias argentinas se encuentran muy endeudadas. En efecto, 6 de cada 10 se hallan en esta situación (por el pago de cuotas de compras con tarjetas, alquileres, expensas, servicios públicos, con familiares, con bancos y/o otros). Además, el 30% de las familias tiene más del 30% de sus ingresos mensuales comprometidos y en particular, destaca que, en los niveles medio-bajos y bajos, más de un quinto de la población tiene entre el 50% y 70% de sus ingresos ligados con alguna deuda.

martes, 15 de diciembre de 2020

Más sobre el legendario U-2 "Dragon Lady"

U-2: por qué sigue siendo el mejor avión espía del mundo 65 años después de su creación.
Por Mark Piesing, publicado por BBC Future.


Los satélites y los drones estaban destinados a reemplazarlo pero, transcurridos 65 años desde que empezó a volar, el avión espía Lockheed U-2 sigue siendo insuperable en sus funciones, volando misiones en entornos en los que ninguna otra aeronave puede operar.

Con un diseño característico que hace que mida casi el doble de ancho que de largo, es uno de los aviones más distintivos de la Fuerza Aérea de Estados Unidos y el más difícil de volar, lo que le ganó el apodo de "La Dama Dragón".

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Su fuselaje delgado de 19 metros de largo, sus alas extendidas similares a las de un planeador y su potente motor están diseñados para lanzar el avión a más de 21 km de altura y, lo que es más importante, mantenerlo allí.

El U-2 opera a tal altura y con un margen tan pequeño entre su velocidad máxima y su velocidad de pérdida que los pilotos se refieren a su altitud de crucero como "esquina del ataúd". Y en esas condiciones realizan misiones que se extienden durante horas.

A menudo, está cubierto de cápsulas, antenas puntiagudas, protuberancias misteriosas y conos que esconden los sensores, el radar, las cámaras y el equipo de comunicaciones que necesita para completar sus misiones.

Estos diferentes sensores se pueden conectar al avión casi como si se estuviera construyendo una maqueta. Existe el mito urbano de que uno de esos bultos o cápsulas contiene un dispositivo de camuflaje, una señal electrónica que lo hace invisible a los radares.

El avión más difícil de pilotar

A 21.300 metros de altura o más, la "Dama Dragón" todavía tiene la estratosfera en gran parte para ella sola, tal como hizo hace 65 años en su primer vuelo.

A estas altitudes, el piloto es más astronauta que aviador. En la cabina presurizada con forma de capullo del U-2, envuelto en un voluminoso traje de presión con un gran casco esférico, el piloto respira oxígeno al 100%. De hecho, algunas de las características de este equipamiento todavía se pueden encontrar en los trajes espaciales que se usan hoy en día.

En estas condiciones, los márgenes entre vivir y morir son estrechos. De hecho, el piloto se enfrenta al peligro constante de hipoxia (falta de oxígeno) y enfermedad por descompresión inducida por la altitud.

Como cualquier avión, el U-2 tiene que volar lo suficientemente rápido como para que no se detenga y no tan rápido como para romperse; el desafío para su piloto es que a 21.300 metros puede haber solo unas pocas millas por hora de diferencia entre ambas velocidades. Un empujón accidental en los controles podría significar un desastre.

Más cerca del suelo, los controles mecánicos del avión -tan fáciles de manipular a gran altura- requieren potencia muscular.

El diseño liviano del U-2 hace que el avión sea susceptible de flotar sobre las pistas y rebotar en el aire si el aterrizaje es demasiado duro, siendo muy sensible a los vientos cruzados. El tren de aterrizaje estilo bicicleta que ahorra peso hace que sea difícil -un trabajo duro-, mantener el avión en línea recta y las alas niveladas a medida que disminuye la velocidad.

La visibilidad desde la cabina es tan limitada que al aterrizar el piloto tiene que confiar en las instrucciones que le da otro piloto de U-2 que conduce un automóvil que corre hacia la pista cuando el avión debe aterrizar. Estos coches de persecución han alcanzado velocidades cercanas a los 224 kilómetros por hora.

"El U-2 realmente atrae al tipo de pilotos que quieren decir 'vuelo el avión más difícil del inventario'", dice Greg Birdsall, subdirector del programa U-2 de Lockheed Martin.

"Ellos toman a un candidato a piloto y lo ponen en un avión de entrenamiento con un piloto instructor experimentado en el asiento trasero para ver cómo se adaptan a las características peculiares de manejo del avión", agrega.

Solamente entre 10% y 15% de los pilotos que se postulan para unirse al programa son aceptados.

De la Guerra Fría al siglo XXI

En la era de la automatización y los algoritmos, es fácil imaginar que estos aviones espías y sus pilotos que tienen "lo que hace falta" son una reliquia de la Guerra Fría, pero eso es un error.

Durante los 31 años transcurridos desde la caída del Muro de Berlín, el U-2 ha estado interceptando voz o texto, captando señales electrónicas, tomando fotografías y utilizando una forma especial de radar para capturar imágenes digitales.

El U-2 también ha adquirido nuevos roles, como el de retransmisor de datos. Su capacidad para volar alto en el cielo significaba que estaba en la posición perfecta para retransmitir información desde el campo de batalla hasta el cuartel general.

En el proceso, ha sobrevivido a los aviones rivales, diciendo adiós a los satélites de vigilancia que se suponía lo harían innecesario.

Ahora, los 31 U-2 operativos en la flota de la Fuerza Aérea de EE.UU. están a punto de someterse a una actualización valorada en US$50 millones y de adquirir una nueva misión que podría mantenerlos en el aire durante otros 30 años más.

"No vamos a desaparecer como programa y estamos invirtiendo mucho para llevar el U-2 a su nuevo entorno de misión. En esta nueva era no se ha planificado una fecha de caducidad", dice Irene Helley, directora del programa U-2 de Lockheed Martin.

Aunque no es una reliquia, el U-2 es ciertamente sinónimo de la Guerra Fría.

En la década de 1950, la administración del presidente estadounidense Dwight D. Eisenhower recibió varias sacudidas por los avances en la capacidad nuclear de la Unión Soviética.

Esto se debió a la brecha de inteligencia. La Unión Soviética era una sociedad cerrada que era difícil de penetrar para la Agencia Central de Inteligencia (CIA). La falta de espías en los lugares adecuados significaba que el presidente necesitaba un avión espía de gran altitud para decirle exactamente qué estaba haciendo la Unión Soviética. Y lo necesitaba rápidamente.

En el genio de la ingeniería Kelly Johnson y su equipo en el secreto "Skunk Works" -nombre con el que se conoce al Programas de Desarrollo Avanzado de Lockheed Martin-, esa empresa estadounidense tenía exactamente a la gente que podía crearlo.

La mitología de "Skunk Works" nació cuando Johnson sus ingenieros diseñaron y construyeron la estructura del primer jet de la Fuerza Aérea de EE.UU. en solo 143 días en 1943. A fines de 1954, se pusieron a trabajar en el secreto avión espía.

El avión tenía que mantener el vuelo por encima de los 21.3000 metros, tener un alcance de 4.800 km y ser capaz de transportar 212 kg de equipo.

El U-2 voló por primera vez solo ocho meses después, el 1 de agosto de 1955, en un lugar remoto en Nevada ahora conocido como Área 51. Estaba claro que Johnson y su equipo habían ideado algo especial.

"El U-2 marca el comienzo de un cambio hacia la inteligencia técnica que está resolviendo estos problemas de inteligencia no recurriendo a espías en el terreno al estilo de John le Carré, sino a través de tecnología avanzada", dice Peter J. Westwick, director del Proyecto de Historia Aeroespacial en el Instituto Huntington-USC sobre California y Occidente.

Westwick, quien también escribió el libro Stealth: The Secret Contest to Invent Invisible Aircraft (Sigilo: la competencia secreta para inventar el avión invisible), asegura que "el U-2 es realmente el primer gran salto tecnológico hacia la inteligencia técnica".

La historia del U-2 podría haber sido muy diferente.

En 1966 su futuro parecía sombrío: solo 15 de los 55 U-2 originales construidos estaban todavía en funcionamiento. Un elemento fundamental en su destino fue que en la década de 1980 se tomó la decisión de reiniciar la producción, un negocio complicado cuando muchos de los ingenieros originales se habían jubilado.

Los aviones que salieron de las líneas de producción reconstruidas ciertamente se veían similares al original, pero eran casi un 40% más grandes y tenían un nuevo diseño modular para transportar más equipo y más pesado, y poder cambiarlo más fácilmente para diferentes tipos de misiones.

Los U-2 que están en funcionamiento hoy en día pueden transportar casi tres veces más peso, volar el doble de lejos y permanecer en el aire tres veces más tiempo que el avión original.

En la década de 1990 se actualizaron sustancialmente de nuevo y ese proceso de puesta al día se mantiene en la actualidad.

Hasta ahora, han surgido al menos cinco posibles reemplazos para el U-2. El primero, en la década de 1970, fue la primera generación de los UAV (vehículos aéreos no tripulados).

Uno de los más recientes es el Northrup Grumman RQ-4 Global Hawk, con forma de ballena, un avión de vigilancia a gran altitud pilotado a distancia. Cuando apareció por primera vez en 1998, el U-2 tenía más de 40 años surcando los cielos. Para pagar por la actualización del U-2, habrá que descartar la producción de 24 Global Hawks.

Con el Global Hawk dejado de lado, la evolución del U-2 puede dar su siguiente paso.

Los cambios en el avión incluirán una mejor aviónica, una cabina con pantalla táctil (que puede ser usada con un traje de presión) y una nueva computadora de misión que permitirá que el avión ejecute el nuevo Open Mission System (OMS).

El OMS permitirá que aviones como el U-2 se comuniquen fácilmente con los sistemas informáticos de tanques, barcos, aviones, satélites e incluso armas cibernéticas.

La experiencia del U-2 ha sido provechosa. "Tiene un rendimiento probado a gran altitud. También se reconoce que sus fuselajes siguen siendo básicamente adolescentes. Les queda alrededor de 80% de su vida útil de diseño", dice Helley.

Adicionalmente, las naves tripuladas también son mucho mejores para lidiar con las sorpresas que las computadoras.

"Si observa las capacidades de vigilancia espaciales y algunas de otro tipo, dependen en gran medida de la planificación previa para proporcionar la información requerida. Por el contrario, el U-2 siempre está disponible y puede estar listo en cualquier momento", agrega Helley.

Chris Pocock, ex periodista de aviación y autor de libros sobre este avión espía, afirma que a menudo le preguntan por qué los satélites no pueden hacer lo que hace el U-2.

"Bueno, ahora los satélites tienen capacidades fantásticas, pero una trayectoria orbital predecible. Esto significa que los satélites espías de órbita baja no están sobre un área por mucho tiempo, mientras que el U-2 puede permanecer durante mucho tiempo sobre un lugar específico", responde.

Los satélites también son cada vez más vulnerables a contramedidas como los láseres que pueden cegar satélites espías, interferencias o incluso misiles que pueden dañar o destruir un satélite vital.

El U-2 contribuyó a que se empezará a usar un enlace de datos para transmitir inteligencia a estaciones terrestres que podían estar a miles de kilómetros de distancia, enviando la señal primero a un satélite que se encuentra por encima de él.

Ahora, este papel se volverá más importante con la ambición de la Fuerza Aérea estadounidense de que todas sus computadoras, independientemente de la compañía que las haya fabricado, puedan comunicarse entre sí.

Para esto, se agregarán y quitarán nuevos sensores o cámaras del avión de manera más rápida y económica que nunca, lo que le pondrá nuevamente por delante de sus rivales.

El U-2 tiene un problema: no es particularmente invisible. Y eso significa que no puede volar sobre el espacio aéreo de otros países sin su conocimiento.

Un U-2 fue descubierto recientemente por militares chinos sobrevolando sus ejercicios militares en el Mar de China Meridional.

Ahora la empresa de defensa estadounidense Northrup Grumman ha construido una pequeña flota de drones ultrasecretos que se parecen a su bombardero B-2 para hacer precisamente esto. Algunos creen que podría reemplazar al U-2.

Estos drones de reconocimiento de gran altitud y larga duración, que aún no han sido desclasificados, popularmente llamados RQ-180, deben tener dispositivos de camuflaje, ya que solo ha aparecido alguna que otra fotografía en la que parecieran retratados, una hazaña asombrosa en la era digital.

Si bien un dispositivo de camuflaje es una pieza ficticia de tecnología que permite que los aviones o naves espaciales se vuelvan invisibles, el dron ultrasecreto es conocido por un inusual color tenue que lo hace difícil de detectar. Esto le ha valido el sobrenombre de "Gran Murciélago Blanco" y también de "Shikaka", un murciélago blanco sagrado de ficción de la película Ace Ventura 2.

"Todo lo que yo diga debe considerarse provisional. Debe ser muy sigiloso si va a entrar en territorio no autorizado y hacer lo que hace el U-2 en territorio amigo. Pero no creo que reemplace al U-2 porque aparentemente es increíblemente caro. No están haciendo muchos [tan solo unos siete] y puede que no haya muchas ocasiones en las que puedan obtener permiso para volar", dice Pocock.

Los microsatélites representan una amenaza mayor para el futuro del U-2. Con un peso de entre 10 y 100 kg, son lo suficientemente pequeños como para ser lanzados desde aviones espaciales como el Boeing X-37.

"Estos microsatélites pueden ser puestos en el aire en cantidades tan grandes y con un único lanzamiento de cohete, superando las vulnerabilidades de los satélites espías en la órbita terrestre baja. Si tienes 10 o más satélites dando vueltas alrededor de la Tierra encadenados, estás volviendo a visitar el mismo lugar de la Tierra en horas, no en días", dice Pocock.

Sin embargo, Helley confía en que el U-2 superará las amenazas de futuros rivales tan bien como lo hizo con los anteriores. "¿Qué otra cosa sirve en el entorno en el que opera el U-2?. Vemos al U-2 como una estrella polar en una constelación muy grande de recopilación y difusión de información en tiempo real", señala.

"Es un entorno difícil, muy difícil en el cual operar. Tratar de desarrollar algo que ocupe su lugar, o incluso complementarlo a esa altitud, no sería rápido, no sería fácil y sería muy costoso. Cuando ya tienes la capacidad que tenemos nosotros, ¿por qué hacerlo?", pregunta Birdsall. / Por Mark Piesing, publicado por BBC Future.--

Post relacionado:
  • U-2 "Dragon Lady". "Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955". 03/08/2020.-



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 30 de octubre de 2020

Diseñan dirigibles solares para transporte de carga más sostenible

Una empresa de diseño y fabricación de dirigibles de aluminio con sede en Gran Bretaña, diseñó un dirigible para el transporte de mercancías con un motor alimentado por energía solar. 

Varialift Airships Plc es una empresa con patentes en EE. UU., Europa y Hong Kong. Y ha realizado un extenso estudio que identifica un mercado para miles de sus dirigibles.

Visto en Youtube, vía The Arctic Circle. Se puede configurar la traducción automática de los subtitulos

La empresa informa, en su website, que ha realizado un extenso estudio que identifica un mercado para miles de sus dirigibles. Señala que su diseño es reconocido por académicos, industriales y operadores por ofrecer la tecnología más prometedora para verdaderas aplicaciones industriales de carga pesada a largo plazo. Informa que su diseño resuelve las limitaciones tradicionales de los dirigibles, permitiendo proporcionar una gama económica y fiable de dirigibles de carga pesada producidos en masa.

Imagen de diseño del dirigible. Imagen de Varialift Airships Plc

Varialift señala que su diseño permite que sus aeronaves ofrezcan un salto adelante en eficiencia, durabilidad, confiabilidad y seguridad; que permiten el acceso de carga a áreas remotas sin infraestructura a una pequeña fracción del costo de los helicópteros de carga. La enorme bahía de carga también significa que Varialift será significativamente más rentable que el transporte por carretera para mercancías de baja densidad.

Según el director general de la compañía, Alan Handley, la aeronave será capaz de realizar un vuelo transatlántico desde el Reino Unido a los Estados Unidos, consumiendo sólo el 8% del combustible de un avión normal. Estará propulsado por un par de motores solares y dos motores a reacción convencionales.

Varialift ha construido un banco de pruebas que ha validado la tecnología, e informa que están avanzando con la construcción de un prototipo completamente operativo (ARH-PT) para capacitar a futuros pilotos y atraer inversiones para la base de fabricación completa que producirá en masa el ARH50, un dirigible de 50 toneladas de carga útil. El ARH250, la nave de carga útil de 250 toneladas métricas de Varialift, seguirá a su debido tiempo.

Varialift aún no ha comenzado la construcción de su modelo de producción. Sin embargo, un prototipo de 459 pies de largo, 85 pies de ancho y 85 pies de alto se está construyendo actualmente en Francia. New Scientist señala que se completará en los próximos nueve meses.

En asociación con la ciudad de Chateaudun, Varialift ha asegurado un sitio de 40 hectáreas donde se fabricarán los tres modelos, empleando aproximadamente a 300 personas en cuatro años. El proceso modular para construir el prototipo formará la base del proceso de fabricación de los modelos en serie.

Características principales de un vistazo
• Fabricado en aluminio: ligero, sólido y probado
• Despegue y aterrizaje vertical
• Opera en condiciones de viento frontal y cruzado fuerte (50 nudos)
• NO necesita infraestructura aeroportuaria / personal de tierra: opera en cualquier espacio plano
• Quema entre un 80 y un 90% menos de combustible que un avión equivalente
• Vuela a 250 - 350 Km / h.
• Cuesta entre un 80 y un 90% menos que comprar y operar un avión de carga útil equivalente
• Rivales en costo con camión o ferrocarril (punto a punto)
• Se espera una vida útil de al menos 40 años: sin pérdida de helio durante las operaciones normales
 
Cargas útiles de 50, 250 y potencialmente hasta 3000 toneladas métricas.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.