ACTUALIDAD

UAS en la nueva normativa europea

A partir del 31 de diciembre de 2020 ha entrado en vigor la normativa europea de UAS que clasifica su uso en tres tipos: categoría abierta, específica y certificada. Esta norma afecta a todos los drones independientemente de su uso o tamaño, si bien, permite más escenarios que la vieja normativa que estará en vigor hasta enero de 2023 para aquellos pilotos u operadores que hubieran obtenido sus habilitaciones antes de este momento. 

Lo más urgente para todos los usuarios de drones es registrarse de inmediato si el peso del mismo es superior a 250 gramos o aunque sea inferior, entendemos que por disponer de una cámara debe igualmente registrarse. El proceso es gratis y se efectúa online a través de la página de AESA. Con ello ya podemos volar si el dron tiene un peso inferior a 250 gramos, atendiendo al manual del fabricante. Para condiciones de vuelo superiores, así como mayores peso en los drones, será necesario superar un curso teórico para poder volar en la categoría abierta: A1/A3 y si se quiere mayor aproximación a personas no participantes y velocidades reducidas, debiendo obtener el A2. Para escenarios específicos se deberá superar un examen STS que permitirá un vuelo profesional como lo conocíamos anteriormente, si bien, será necesario superar también un vuelo práctico que hoy por hoy no lo realiza AESA y no tenemos claro si es posible realizarlo aquellas escuelas ATO autorizadas anteriormente. En nuestra opinión, los antiguos pilotos y/o operadores autorizados, podrán continuar volando por tener las habilitaciones anteriores, pero debiendo pasar por un curso de refresco o de transición aun no definido por AESA, lo que esperamos cuando se publique el reglamento español de desarrollo de la normativa europea. Para los nuevos pilotos y/o operadores, hoy por hoy, el examen teórico sólo es posible ejecutarlo a través de AESA, pero la parte práctica habrá que esperar.

En todo caso, los nuevos escenarios van a conllevar sin dudas, nuevos retos a las fuerzas y cuerpos de seguridad en su misión de supervisión del uso que del espacio aéreo realicen los nuevos pilotos y/o operadores. Este periodo de 2 años que restan hasta que se regularice todo, será necesario emplearlo para obtener las habilitaciones necesarias, hacernos con el control del espacio aéreo para no incurrir en infracciones e ir pensando en invertir en nuevos drones que en este periodo irán saliendo al mercado, con las características que permitan el pilotaje a distancia en los nuevos escenarios, porque disponer de las nuevas tecnologías, nos permitirá a todos cumplir con más detalle la normativa.

Para más info: https://www.seguridadaerea.gob.es/es/ambitos/drones/normativa-europea-de-uas-drones

La Justicia y la tecnología en tiempos de pandemia

1.-Planteamiento:

¿Cómo es posible que la Justicia en España se haya visto desbordada e incluso paralizada durante los primeros meses que duró el Estado de Alarma? En realidad desde marzo a julio de 2020, practicamente…

Pues bien, la respuesta es muy fácil, porque no hemos sabido preparar previamente nuestro Estado de Derecho para ser empleado por medio de las nuevas tecnologías. El  sistema de garantías legales que nuestra Constitución debe garantizar, no puede verse limitado, restringido o impedido por una cuestión sanitaria.

2.-Modelos teóricos y prácticos para migrar hacia una Justicia en el Siglo XXI:

Existe tecnología suficiente para permitir la celebración de un Juicio sin que los mismos se tengan que desarrollar in situ. Y de ese modo, se podría haber dado continuidad a los diversos procedimientos judiciales.

Y no estamos hablando únicamente de la videoconferencia o más recientemente de la videollamada, sino de ser capaces de integrar todo el sistema judicial en un sistema cerrado de telecomunicaciones propio, con capacidad para dar cumplimiento al quehacer diario judicial.

-Sistema integrado de Justicia on line (SIJOL):

1.-Intranet por Satélite: no sujeto a interrupciones de la red informática habitual ni a los problemas tradicionales de seguridad.

2.-Sistema de seguridad integrado por huella digital y certificado electrónico de identificación personal: profesionales y testigos han sido debidamente autorizados con carácter previo, dotándoles de un identificador único que no es posible su suplantación.

3.-Salas privadas (Juzgados) con acceso único por los profesionales identificados en la red.

-Sistema integrado de telefonía inteligente vía satélite (SITIJ).

-Sistema integrado de citaciones por medio de geolocalización de los dispositivos móviles (SICIGE).

3.-Protocolos marco de actuación para el nuevo sistema integrado de justicia interactiva:

-Necesarios para establecer en el proceso judicial elementos de eficiencia en la gestión de los procedimientos.

-Garantizar el derecho de defensa y la confidencialidad del procedimiento.

-Impedir dilaciones.

-Desarrollo sin estar sujeto a un periodo horario concreto, lo que agilizaría el resto de trámites diarios en los Juzgados.

¿Es posible mantener la denominación de Estado de Alarma tras el tiempo transcurrido?

1.-ANTECEDENTES:

De acuerdo a la información de la OMS, China notificó en diciembre de 2019, un conglomerado de casos de neumonía en Wuhan (provincia de Hubei). Posteriormente se determina que están causados por un nuevo coronavirus. A raíz de determinados casos, principalmente por Europa y Asia, aunque ya existían incidentes internacionales en crecimiento, el 11 de marzo de 2020, la OMS determina que puede la enfermedad caracterizarse como de pandemia. En nuestra opinión, desde diciembre que se fueron conociendo los casos de China, se desperdició un tiempo vital que de haberse cerrado fronteras y adoptados medidas sanitarias concretas, la pandemia no hubiera alcanzado los niveles de fallecimientos actuales ni tener una perspectiva incierta, causando con ello no solo las lamentables e irreparables pérdidas humanas, sino un ataque a la sociedad internacional, por la afectación en la economía y con ello, en las vidas de todos.

En España, en enero se conoció el primer caso por este patógeno conocido como COVID-19, si bien, se detectó tras una autopsia. A partir de ahí fueron creciendo en pocas semanas el número de los afectados y produciéndose más víctimas mortales. Lo cierto es que las cifras, debido a incidentes de todo tipo, nadie puede asegurar que se estén ajustando ni siquiera en la actualidad a la realidad existente.

2.-DECLARACIÓN DEL ESTADO DE ALARMA:

Por medio del Real Decreto 463/2020, de 14 de marzo, por el que se declaraba el estado de alarma, para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19. No tardaron en ir prorrogándose y adaptándose esta situación, lo que se ha materializado legalmente por medio de diversas resoluciones que en resumen y actualmente suponen que cada 15 días y desde hace 5 semanas, se mantiene un confinamiento basado en razones de salud pública de acuerdo a las recomendaciones de los expertos:

2.1.-Real Decreto 465/2020, de 17 de marzo, por el que se modifica el Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19.

2.2.-Real Decreto 476/2020, de 27 de marzo, por el que se prorroga el estado de alarma declarado por el Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19. 

2.3.-Real Decreto 487/2020, de 10 de abril, por el que se prorroga el estado de alarma declarado por el Real Decreto 463/2020, de 14 de marzo, por el que se declara el estado de alarma para la gestión de la  situación de crisis sanitaria ocasionada por el COVID-19.

2.4.-Prórroga hasta el 10 de mayo…

2.5.-Siguientes prórrogas hasta finales de mayo y siguientes…

Seguir leyendo «¿Es posible mantener la denominación de Estado de Alarma tras el tiempo transcurrido?»

PROTEGER LA PRIVACIDAD CON WHATSAPP

WhatsApp a pesar de ser el medio de chateo más usado y conocido, hay que tener en cuenta que no es el más seguro. Sin embargo, hay que tomar algunas precauciones si queremos garantizar la intimidad de nuestra vida personal, familiar o profesional.

1º.-Por defecto, WhatsApp establece tu configuración de privacidad para permitir:

  • Que cualquier usuario de WhatsApp pueda ver la hora de tu última  vez, tus confirmaciones de lectura, info y tu foto del perfil.
  • Que tus contactos vean tus actualizaciones de estado.

Para cambiar estos ajustes, abre WhatsApp y pulsa Más  > configuración > cuenta > privacidad.

Importante:

  • Si ocultas la hora de tu últ. vez, tampoco podrás ver la hora de últ. vez de los demás.
  • No es posible ocultar tus estados de escribiendo y en línea.
  • Si desactivas la opción Confirmaciones de lectura, tus contactos no verán que lees sus mensajes. Tampoco verás cuando tus contactos lean tus mensajes. Las Confirmaciones de lectura siempre se enviarán en los Chats de grupo.
  • Si desactivas las confirmaciones de lectura, no podrás ver quién ha visto tus actualizaciones de estado.

2º.-Oculta la foto de perfil:

Desde el propio panel de “Privacidad” en los ajustes de la aplicación, selecciona la opción “Mis contactos” en la sección “Foto de perfil”. Lo mismo sucede con los estados: si quieres que solo puedan verlos los contactos que tienes guardados en tu lista, basta con seleccionar la misma opción que comentaba antes en la sección “Estado”.

3º.-Para evitar que WhatsApp acabe con tu memoria y tus datos:

Desde la sección de “Descargas automáticas” y elegir qué contenido queremos que se descargue de forma automática dependiendo de a qué tipo de red estemos conectados.

Podemos habilitar la opción “Disminuir uso de datos”, que restringirá la cantidad de Mb que utiliza WhatsApp cuando realizamos llamadas o videollamadas.

4º.-Escuchar notas de audio en secreto:

Para escucharlas en secreto, simplemente coge el móvil y acerca el auricular del teléfono a tu oreja. El audio de la aplicación de mensajería pasará a escucharse por el altavoz interno y nadie más que tu podrá escuchar lo que te han enviado.

5º.-Enviar mensajes de voz:

Simplemente di «Hey Siri» o «Ok Google» y a continuación di las palabras mágicas: «enviar un WhatsApp a XXXX». A continuación, cualquiera de los dos asistentes virtuales convertirán en texto tus palabras y las mandarán al contacto elegido.

6º.-Doble pulsación en la pantalla de cámara:

Cuando habilitas la cámara de WhatsApp, ya sea para mandar una foto en tiempo real o cualquier otro motivo, puedes cambiar entre la cámara trasera y la cámara frontal pulsando dos veces en la pantalla, por si el dedo no te llega al botón dedicado a ello.

Necesidad de una Abogacía moderna

El profesional que como Abogado y/o como Perito ofrezca sus servicios a la sociedad, debe prepararse periódicamente y formarse en un continuo esfuerzo por ampliar conocimientos. La sociedad del Siglo XXI se enfrenta a unos nuevos retos delictivos que sin duda van a ir marcados por los delitos que se cometan por medios tecnológicos. Nuestros profesionales cuentan con doble titulación para poder ofrecer siempre el mejor servicio y adaptado para hacer frente a la delincuencia que siempre va a intentar innovar y por ende, eludir la Ley y a la Justicia.

¿Por qué elegir nuestros servicios y no los de otros despachos?

Seguir leyendo «Necesidad de una Abogacía moderna»

VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.

1.-INTRODUCCIÓN:

El Voto electrónico se concibe como la expresión que comprende varios tipos o posibilidades de votación, y que abarca tanto modos electrónicos de emitir votos (voto por Internet) como medios electrónicos de contar los votos. Y en España, el voto electrónico electoral como herramienta que aceleraría, abarataría y acercaría en tiempo de elecciones, este derecho a los ciudadanos, sobre todo los que se encuentran fuera del territorio nacional, por cuanto los trámites se reducirían, cumpliéndose con los requisitos legales en tiempo y forma, podríamos decir, sin ninguna incidencia. Este sistema, consistiría en la emisión del voto, a través de forma remota, a través de la mesa electoral a través de dispositivos informáticos (móviles, tablets, etc) y de esas formas, garantizaría el sufragio denominado digital.

La información que se comparte por medios electrónicos a través del ciberespacio y por medio de su canal Internet, deja de garantizarse su seguridad, cuando se transmite por un medio electrónico.  En ese sentido, ningún voto electrónico podría considerarse plenamente seguro y podría ser manipulado. Para contradecir estas afirmaciones, se tendría que contar con sistemas irrefutables de medidas de ciberseguridad, que en resumen significaría blindar los sistemas emisores del voto con las técnicas adecuadas, lo que hoy en día significa innovar, pero también actualizar para evitar vulnerabilidades o agujeros a la ciberseguridad.

Seguir leyendo «VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.»

CIBERINTELIGENCIA Y CONTRAINTELIGENCIA

Unas Fuerzas armadas modernas, precisan estar a la vanguardia en cuanto a los medios para hacer frente a los riesgos y amenazas que atentan desde el ciberespacio al desarrollo de las fuerzas destacadas en operaciones militares, tanto en tiempo de paz como en guerra.  La estrategia que defina la metodología y las herramientas a emplear, no podrán ser circunscritas a unas líneas de actuación concretas. Asimismo, las estrategias contempladas en el documento de ciberseguridad nacional tendrán que ser revisadas periódicamente, para ir introduciendo nuevas formas proactivas de acción y reacción de acuerdo con las nuevas realidades cibernéticas que se hayan detectado o que se prevean puedan afectarnos. Urge determinar un esquema flexible de actuación que contemple la sinergia combinada de todos los medios disponibles por Tierra, Mar y Aire frente a los distintos riesgos y amenazas y las vulnerabilidades asociadas. No es posible seguir asumiendo y hacer frente una operación militar siguiendo el esquema tradicional de estrategias y basado en la doctrina que no haya sido adaptada a las nuevas realidades. El presente análisis pretende enfocar de manera crítica y respetuosa, pero tendente a su perfeccionamiento, a las distintas capacidades para someterlas tras un riguroso examen de vulnerabilidades, necesario para prepararlas y para que puedan hacer frente a las nuevas formas de actuación y con disposición de responder a toda una amalgama de situaciones.

INTRODUCCIÓN

Existen escenarios cada vez más complejos para la obtención por parte de nuestras unidades militares de la información certera y anticipada correspondiente a los datos sensibles y en referencia a la actuación del adversario en un determinado momento. Es por ello por lo que las operaciones militares requerirán de un grado de preparación innovador, empleando las mejores herramientas disponibles, necesarias y precisas para hacer frente a las amenazas, riesgos y las vulnerabilidades que se presenten frente al enemigo. Y en este entorno así definido, se precisa introducir el concepto de ciber-inteligencia o ciber-contrainteligencia en su caso, dimanantes ambas de la inteligencia. 

La inteligencia sería la capacidad de obtener y recoger información acerca del enemigo actual o potencial. Y la contrainteligencia, vendría a ser la capacidad de anticiparse a las acciones de inteligencia del enemigo. Por tanto, se precisa un protocolo de actuaciones que, tras la evaluación, interpretación y los razonamientos que se precisen, puedan transformar todos los datos útiles obtenidos, para generar y emplear el informe resultante, en la herramienta necesaria que permita hacer frente a la situación concreta y el tipo de amenaza característica que definan a las fuerzas enemigas. Ahora bien, de entre los diferentes escenarios a los que nuestras Fuerzas armadas tendrán que enfrentarse, aparecen nuevas realidades que requerirán de herramientas innovadoras y tecnológicas, sin las cuales sería imposible el éxito de la misión.

Entre los pioneros de la inteligencia, destacamos a Sherman Kent[1] (1903-1986), fue pionero en diversos métodos de análisis de la inteligencia. Trabajó como analista en la Oficina de Servicios Estratégicos (OSS), la antecesora a la CIA y tras terminar la Segunda Guerra Mundial escribió la obra titulada “Strategic Intelligence for Amercican World Policy” donde planteaba como la inteligencia podía ser aplicable en diferentes campos.

Los trabajos de inteligencia se desarrollarán a través de cuatro fases: dirección, obtención, elaboración y difusión. Este procedimiento se basa en que la inteligencia se obtiene a través de la información de diversas fuentes, a continuación, se analiza por personal especializado, se elabora un informe y se difunde a quien tenga la necesidad de conocer. A partir de ahí conoceremos diversos niveles de inteligencia: estratégica, táctica u operacional, exterior, interior, militar, económica y tecnológica. Y todo ello, asociado a los distintos tipos de inteligencia: básica, actual y de objetivos. De esa manera, podremos alcanzar el concepto de ciber-inteligencia, cómo la inteligencia aplicada a los distintos procesos que se desarrollan a través del ciberespacio e Internet, y donde surgirán los distintos tipos de riesgos, amenazas y vulnerabilidades.

Seguir leyendo «CIBERINTELIGENCIA Y CONTRAINTELIGENCIA»

El nuevo estándar de seguridad para redes WiFi (WPA3)

1.-Análisis de las características proporcionadas por los expertos:

  • Protección contra ataques. Ofrece una protección mejorada frente a ataques tipo sin conexión. Hará más difícil a un atacante averiguar una contraseña. Incluso aunque elijamos claves menos complejas como nombres y datos relacionados con la persona (usuario).
  • WPA3 Forward Secrecy. Utiliza el protocolo de enlace SAE. Los atacantes no podrán descifrar el tráfico capturado anteriormente, incluso aunque hubieran conseguido la clave en otra ocasión.
  • Protección de redes públicas abiertas.Es una función que cifra el tráfico inalámbrico entre nuestro dispositivo y el punto de acceso Wi-Fi.
  • Cifrado fuerte para redes sensibles. Al usar WPA3 Enterprise, las redes Wi-Fi que controlan información confidencial pueden proteger las conexiones con un cifrado de 192 bits.
  • Easy Connect. Función para la simplificación de la interconexión entre dispositivos inalámbricos.

2.-802.11AX :

Alcanza una velocidad máxima de 10 Gbps. Un detalle importante es que se espera que el ratio de transferencia de datos sea un 34% más rápido que 802.11ac, un estándar que todavía no ha llegado en masa a nuestros routers y gadgets.

3.-Creador:

WiFi Alliance, organización sin ánimo de lucro que se encarga de desarrollar el estándar de esta tecnología inalámbrica, ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi.

 

Seguridad de nuestras fronteras

Los incidentes acontecidos en la frontera con Marruecos, así como la masiva llegada de personas procedentes del continente africano, sin perjuicio de su tratamiento humanitario, requiere de soluciones eficaces y respetuosas con la normativa. No es posible una llegada y acogimiento continuado de masas de personas, por cuanto el problema no estriba en el acogimiento que España pueda autorizar, sino en la peligrosidad que para la seguridad nacional conlleva este tipo de desplazamientos.

La seguridad de nuestras fronteras, debiera reforzarse no solo con las técnicas tradicionales, sino con los elementos de detención más modernos y por control remoto. No obstante, una de las más exitosas iniciativas para abordar esta problemática fue el Sistema Integrado de Vigilancia Exterior (SIVE) que llevaba unos años funcionando y cuya ampliación y fortalecimiento hace que hoy en día, a través de un sistema formado por radares, cámaras y una red de comunicaciones, se tenga monitorizado todo lo que pasa en las aguas territoriales españolas desde la provincia de Tarragona hasta la provincia de Huelva, incluyendo las Islas Baleares, Islas Canarias y la provincia de Pontevedra.

El sistema ATLANTE, de la empresa Airbus Group, es una de esas plataformas cuya integración en la red de información se contempló en el marco del proyecto.

Este es un sistema pilotado remotamente de los denominados tácticos con las siguientes características:

  • Carga de pago: 60 – 100 kg.
  • Longitud: 5.5 m.
  • Envergadura: 8 m.
  • MTOW: 520 kg.
  • Alcance: 400 km.
  • Autonomía: 14 horas.

Seguir leyendo «Seguridad de nuestras fronteras»

MAPA DE CIBERATAQUES

1.-Definición:

Ciberataque: ataque que se produce por medio de las Nuevas tecnologías y a través de Internet y el ciberespacio.

2.-Realidad:

Existe poca conciencia sobre los ciberataques, a pesar de que son una realidad continuada, diaria y que nos afecta a todos:

http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17563&view=map

3.-Algunos consejos para evitarlos: