EUREKA! DataLink Argento de la Armada Argentina

tanoarg

Miembro del Staff
Moderador
siempre!!!... macho es aquel que provo y no le gusto!!... yo quiero una segunda opinion.
un abrazo
 

Derruido

Colaborador
siempre!!!... macho es aquel que provo y no le gusto!!... yo quiero una segunda opinion.
un abrazo

Y una tercer opinión............................:yonofui: :biggrinjester: :smilielol5:

Volviendo al tema en cuestión, si uno no dispone de medios para contrarrestar las acciones del enemigo tendientes a obtener el control del artílugio y su información. Se vuelve un arma de doble filo.

Salute
Derru
 
Estimado Sue era solo un chiste, se que la inmensa mayoria de nuestros militars son gente honesta y con nobles valores.Aunque reitero no debemos descuidar ningun flanco.
 
Ya que estamos en el tema reserva y confidencialidad, interrogo si alguien sabe que fué de la documentación (toneladadas presumo) que se generó en el conflicto Malvinas. Tanto a nivel FFAA como Cancillería. Se la preservó de algún modo?. Cordiales Saludos. (perdón si es off topic)
 
Volviendo al tema, este sistema que seguramente esta relacionado con el gran explorador, es presentado en cada ejercicio que realiza la ARA y ademas creo que fue "instalado" en buques de otros paises para paermitir la interacción con los nuestros.
Alguien puede confirma esto último?
Saludos.
 

Derruido

Colaborador
Ayer, estaba nostálgico y me puse a ver Viaje a las Estrellas, la Ira de Kan. La mejor junto con la última de los personajes originales. Era la 6.?¿

Cuando ví una escena que me puso en perspectiva con el problemita del control sobre el artilugio del ARA. Es decir cuando la Enterprise había sido atacada por el Reliant y cuando Kan le pide transmitir los datos del Génesis, James T le envia los datos con lo cual toma control sobre las consolas de su enemigo.:yonofui::yonofui::yonofui:

Detalles.

Salute
Derru
 
Ayer, estaba nostálgico y me puse a ver Viaje a las Estrellas, la Ira de Kan. La mejor junto con la última de los personajes originales. Era la 6.?¿

Cuando ví una escena que me puso en perspectiva con el problemita del control sobre el artilugio del ARA. Es decir cuando la Enterprise había sido atacada por el Reliant y cuando Kan le pide transmitir los datos del Génesis, James T le envia los datos con lo cual toma control sobre las consolas de su enemigo.:yonofui::yonofui::yonofui:

Detalles.

Salute
Derru

Es viejísima esa peli. La Enterprise es una clase Costitucion y la Reliant una clase Miranda
El año que viene estrenan una nueva peli de viajes a las estrellas

Perdon por el off topic
 

Derruido

Colaborador
Estimado,
Yo lo entiendo perfectamente, pero deje que le explique mi punto de vista y porque rompo tanto los codeguines aclarando que de Datalink na de na como dicen aca.

Datalink en el mundo militar si se quiere, implica mucho mas que la transmisión de la posición. No te lo estoy explicando a vos, pero a mi me preocupa que por ejemplo mañana en algún otro foro aparezca alguien hablando de que se dispone de capacidad de Datalink como la del Raptor.
(...)

Lo puse en otro topic, pero pega igual en éste.

http://www.nobosti.com/spip.php?article278
GUERRA INFORMATICA
Lunes 23 de junio de 2008, por Daniel Vargas Madrid (actualizado el 18 de junio de 2008)

Resumen del artículo “Preparándonos para la Guerra Informática” escrita por el Teniente Coronel Guillermo Horacio Eduardo Lafferriere. Revista esa EL SOLDADO ARGENTINO Nº 756/07 – Ene – Mar 07 – Año LXXXVI

“ … en el ejército se convive a diario con las computadoras. Ellas se emplean en la operación de sistemas complejos para el tiro, en algunos de los VC Tan con que cuenta la Fuerza, en determinados medios de artillería antiaérea, en radares de diferentes usos y aun en el cálculo de los datos de tiro de las secciones morteros pesados de las unidades de infantería o caballería. … También se las encuentra en los centros de comunicaciones, e incluso en las distintas oficinas donde se llevan a cabo las tareas de planeamiento y los procedimientos administrativos inherentes a la conducción de una organización tan compleja como el Ejército.”

“… toda vez que las computadoras deben estar enlazadas entre sí y constituir una red particular, en la que una inmensa cantidad de datos – en gran parte críticos para el Ejército – puede verse afectada por el accionar deliberado de un potencial enemigo que busque favorecerse. Es necesario aclarar que este gran volumen de información es por sí mismo una verdadera masa que puede convertirse, al mismo tiempo, en un blanco altamente rentable para quien posea la aptitud de recabar los datos almacenados y obtener de esa manera una ventaja decisiva, previa o simultáneamente con el desarrollo de operaciones militares en el terreno.”

“Se entiende por ‘Guerra Informática’ toda acción que es ejecutada deliberadamente por parte de las fuerzas militares o no, de un estado o grupo de interés, para afectar de manera transitoria o permanente el o los sitemas informáticos utilizados por un estado o sus fuerzas militares, con la finalidad de obtener una ventaja decisiva en el empleo de los medios propios.”

“Para logra el efecto deseado, … se recurrirá a alguno de los siguientes procedimientos: Acciones de sabotaje o destrucción física de instalaciones. Acciones desarrolladas mediante Internet. “

“… algunas formas en que podría manifestarse la guerra informática:

Propagación de virus de alto poder destructivo Un enemigo, con acceso a Internet y con ayuda de la tecnología adecuada, podría difundir un virus capaz de dañar el sistema informático en el que se apoya la toma de decisiones de su contraparte…

Propagación de desinformación Con esta técnica, se busca infectar un sistema informático con datos absolutamente falsos o engañosos, que, convenientemente insertados, podrían dificultar el proceso de decisión. Este tipo de información puede ser diseminada con dos expectativas diferentes, a saber: * Obtención de resultados a mediano y largo plazo En este caso, la desinformación se orientará, en especial, a sistemas no directamente relacionados con la actividad militar, y podrá afectar en particular a los órganos de gobierno y a la opinión pública, sin descartarse la posibilidad de que influya sobre terceros países a fin de debilitar los potenciales apoyos externos para uno de los bandos en pugna… * Obtención de resultados a corto plazo … los sistemas informáticos serán saturados con datos que, entre otras medidas, inducirán a las propias fuerzas a adoptar decisiones equivocadas o imposibilitarán detectar amenazas que, de otro modo, podrían ser debidamente descubiertas.”

“… Resta, pues, expresar cuál será la respuesta que, como organización militar, debería darse para enfrentarla con éxito y aun llevarla a cabo cuando la situación lo imponga. Para ello se detallan algunas ideas consideradas útiles: * Para el personal de cuadros con capacidad de conducción será ineludible conocer en profundidad los términos y el alcance del tema. * Tendrá que hacerse un serio esfuerzo para crear equipos interdisciplinarios, de manera que la Fuerza pueda ofrecer cursos en los que se aborden el estudio de la amenaza y la creación de una doctrina que no sólo la describa, sino que, al mismo tiempo, determine las formas en que la fuerza podría defenderse… * Deberá otorgarse la responsabilidad de todo lo relacionado con la guerra informática al arma de comunicaciones, puesto que esta arma, por su naturaleza intrínseca, resulta apta para ofrecer soluciones respecto de la problemática en cuestión. Sin embargo, será necesario tener muy en cuenta los siguientes aspectos:
Que los sistemas informáticos que pueden ser afectados no pertenecen al arma de comunicaciones exclusivamente, … requiere de una respuesta integral y no parcial.
Que no debe confundirse el concepto de ‘guerra informática’ con el de ‘guerra electrónica’…
que sería aconsejable dar amplia participación a los civiles capacitados en el área informática, a fin de que ellos aporten sus conocimientos técnicos y faciliten de ese modo la aproximación al estudio de la guerra informática
 
Arriba