El WU-14

El Ministerio de Defensa chino ha confirmado que se llevó a cabo una exitosa tercera prueba del misil hipersónico WU-14, según informó un periódico jap
"Realizar pruebas con fines de investigación científica en el territorio chino es una práctica habitual y no están dirigidas en contra de algún país, ni apuntan a objetivo alguno", publicó el diario 'Yomiuri', citando la respuesta escrita del ministerio chino a su solicitud.
La información sobre esta prueba fue divulgada a comienzos de este mes por el portal 'Washington Free Beacon', que señaló citando a militares estadounidenses, que además de ser un contrapeso al programa estadounidense Prompt Global Strike (Ataque Global Inmediato), el nuevo misil amenazaba a los sistemas antimisiles estadounidenses.
Varias Fuentes informan que el artefacto chino puede viajar a una velocidad de Mach 10, o 12.000 km/hEl segundo ensayo del misil balístico hipersónico secreto, realizado el 7 de agosto en la provincia de Shanxi, resultó un fracaso, según el periódico chino 'South China Morning Post'.  
La primera prueba del WU-14 se llevó a cabo en enero de este año y fue reconocida como "exitosa" por el Ministerio de Defensa.

¿la Seguridad informatica del pentagono puede ser vulnerada?



Wikileaks ha vuelto a sus andanzas. Acaba de anunciar la divulgación de medio millón de mensajes y otros documentos secretos del Ministerio de Asuntos Exteriores de Arabia Saudí, entre ellos correos intercambiados con otros Gobiernos, y también informes confidenciales de Ministerio del Interior y de los servicios de inteligencia.
En su comunicado, Wikileaks recuerda que esta publicación coincide con el tercer aniversario de la reclusión de su fundador, Julian Assange, en la embajada de Ecuador en Londres. Assange se asiló para evitar ser extraditado a Suecia, donde se enfrenta a un juicio por supuesta violación y abuso sexual de dos mujeres (Assange rechaza las acusaciones).
Otro que está de aniversario es Edward Snowden, el contratista de la CIA que divulgó una montaña de información secreta de EE UU. Hace días se cumplieron dos años de estas revelaciones y Snowden ha publicado un artículo en The New York Times, celebrando sus logros. En él, recuerda que, gracias a sus filtraciones, se produjo un intenso debate que forzó al Gobierno norteamericano a poner límites al espionaje electrónico indiscriminado que rutinariamente efectuaba su Agencia Nacional de Seguridad, la NSA.
Desde 2013, instituciones de toda Europa han declarado ilegales este tipo de operaciones y han impuesto restricciones a actividades similares en el futuro, asegura Snowden, y concluye así: “Somos testigos del nacimiento de una generación post-terror que rechaza una visión del mundo definida por una tragedia específica. Por primera vez desde los ataques del 11-S, vemos la posibilidad de que la política se aleje de la reacción y el miedo y se mueva hacia la resiliencia y la razón”.
Puede ser. Y celebro que la NSA y otros espías estadounidenses ahora tengan más restricciones para leer mi correo electrónico o saber con quien me comunico. Y que la lucha por proteger mi privacidad de las intromisiones del Gobierno de EE UU y de algunas democracias europeas se haya anotado algunas victorias. Pero me preocupan más las amenazas cibernéticas a mi privacidad que emanan de Rusia, China y otros regímenes autoritarios que las que vienen de Washington.
En los mismos días en que Snowden publicó su artículo, se supo que piratas cibernéticos penetraron en los sistemas de la oficina de personal del Gobierno de Estados Unidos y robaron información detallada de al menos cuatro millones de empleados federales. Los archivos robados incluyen datos personales y profesionales que los funcionarios están obligados a revelar para tener acceso a la información confidencial de la Administración.
La principal sospechosa de este ataque es China. Según un reportaje del Washington Post, “China está construyendo una masiva base de datos con información privada de los estadounidenses a base de hackear los archivos electrónicos de agencias gubernamentales y empresas aseguradoras de salud. Utiliza nuevas tecnologías para alcanzar un antiguo objetivo del espionaje: reclutar espías y obtener mayor información sobre su adversario”.
Pero los ataques no se limitan al espionaje ni, necesariamente, tienen un gobierno detrás. También hay muchos piratas independientes que se ganan la vida con la actividad criminal en Internet. Así, han proliferado los robos de secretos comerciales, la suplantación de identidad, la extorsión o el sabotaje de infraestructuras esenciales. “Nuestro sistema de información es atacado varias veces al día, todos los días”, me dijo el presidente de una de las principales empresas de electricidad del mundo. Y añadió: “Hoy gastamos 10 veces más en protegernos de ataques cibernéticos de lo que gastábamos hace tres años. Y aún así sentimos que siempre estamos por detrás de quienes nos tienen en la mira”.
Según el respetado informe que todos los años publica la empresa Verizon, los ataques cibernéticos a EE UU están creciendo a gran velocidad y hay pocos sectores cuyas defensas informáticas no hayan sido violadas. Las principales víctimas son el Gobierno, el sector de la salud (hospitales y empresas aseguradoras) y el financiero. Los expertos enfatizan que si bien los ciberataques originados en China son constantes y masivos, los que provienen de Rusia no tienen nada que envidiarles en cuanto a agresividad, frecuencia y sofisticación. Y seguramente EE UU no se queda atrás.
Pero no hay que ponerlos a todos en la misma canasta. EE UU es una democracia. Con todos sus defectos, hay separación de poderes y los gobernantes no gozan de la impunidad de sus colegas en Moscú o Pekín. Y sus redes criminales no operan internacionalmente amparadas por sus cómplices en las altas instancias. Sí; es importante que las democracias no espíen a sus ciudadanos. Pero aún más importante es que tengan con qué defenderse y defenderlos del peligroso mundo cibernético que está emergiendo. No es por casualidad que ni en Rusia ni en China hayan aparecido los equivalentes de Assange y Snowden.

La Seguridad Barométrica en valores cuanticos, podria prolongar por medio siglo la corrupcion


A finales de mayo más de 60.000 personas protestaron en las calles de Guatemala por casos de corrupción que involucran a la cúpula de gobierno. Poco antes en Brasil, durante un discurso televisado de la presidenta Dilma Rousseff, miles de brasileños la abuchearon y tocaron cacerolas. El motivo: la corrupción que ha corroído a la petrolera estatal Petrobras. En Chile, México, Panamá, Honduras, Perú, Venezuela y Argentina, escándalos de corrupción copan o han copado recientemente las primeras planas.
La corrupción sigue siendo una plaga para la región. Y sus múltiples manifestaciones hacen difícil combatirla. Sin embargo, avances tecnológicos en identificación biométrica podrían reducir efectivamente, si no erradicar, ciertos tipos de corrupción. Estas innovaciones no son tan glamorosas y publicitadas como las de Apple y Google. Pero en la lucha anticorrupción, así como en otros ámbitos, podrían tener grandísimas repercusiones. De hecho, estos sistemas podrían cambiar el mundo.
La identificación biométrica no es algo nuevo. Siempre hemos utilizado los rasgos únicos que cada individuo posee para identificarnos unos a otros. Lo nuevo no es el concepto sino la tecnología. Ahora contamos con dispositivos más baratos y fáciles de usar para medir y reconocer con milimétrica precisión huellas dactilares, iris del ojo, frecuencias de la voz, y las formas del rostro. También contamos con sistemas digitales más sofisticados para almacenar estos datos.
Cada mes los beneficiarios van a un cajero automático, ponen su dedo en el lector, y reciben su pensión
Piensen en una de las principales funciones de los gobiernos: proveer bienes y servicios a sus ciudadanos. El desorden, la ineficiencia y la corrupción caracteriza a los órganos encargados de estas labores. Se erigen burocracias inútiles o disfuncionales para distribuir subsidios o ayudas. Políticos locales cobran comisiones por la entrega de becas y dinero en efectivo o simplemente se quedan ellos mismos con los recursos. Las triquiñuelas para abusar del sistema son infinitas. Y el desperdicio es enorme. Un estudio calculó que el 40% de los subsidios y el gasto social de un período de cinco años en India nunca llegaría a los destinatarios.
La buena noticia es que los sistemas de identificación biométrica pueden ayudar a solucionar este problema. Y no castigando o tratando de corregir las flaquezas morales del hombre, que siempre van a existir, sino simplemente reduciendo o eliminando los espacios donde los individuos son más proclives a dejarse arrastrar por sus peores instintos. Modificar un sistema puede ser mucho más fácil y eficaz que luchar contra la naturaleza humana.
Un ejemplo que ilustra el potencial de esta idea es el innovador pago de pensiones en Sudáfrica. El gobierno tomó las huellas dactilares de los beneficiarios, hizo un registro digital y luego instaló cajeros automáticos que pueden leer las huellas. Cada mes los beneficiarios van a un cajero automático, ponen su dedo en el lector, y reciben su pensión. El sistema elimina intermediarios y burocracias ineficientes. Y el pago directo a cada persona cierra muchas ventanas de oportunidad a los corruptos.
La identificación biométrica sirve para combatir otro problema: los trabajadores fantasmas, personas que cobran un sueldo sin trabajar. Policías, maestros y burócratas ficticios abultan las nóminas públicas de muchos países. Funcionarios corruptos los incorporan a cambio de una comisión o un porcentaje del sueldo. Una auditoría reciente en Nigeria determinó que de los 337.000 policías en la nómina pública 107.000 eran trabajadores fantasmas. Obviamente, un sistema de identificación biométrica, que impide las inscripciones dobles, el pago a fallecidos o niños, y deja un registro digital de cualquier intento de fraude, hace más difícil la trampa.
La identificación biométrica sirve para combatir otro problema: los trabajadores fantasmas, personas que cobran un sueldo sin trabajar.
Pero los beneficios de la identificación biométrica van mucho más allá de la lucha contra la corrupción. Alrededor del 40% de los niños en los países en desarrollo no tienen un certificado de nacimiento — cuatro millones de niños en América Latina. Esta personas no existen formalmente porque están excluidos de los puntos de contacto entre el Estado y la ciudadanía. No se puede votar en una elección sin un documento identidad. Tampoco se puede abrir una cuenta bancaria, pedir un crédito, sacar una licencia o acceder a los sistemas de salud y educación pública. La identificación biométrica ofrece una manera rápida y eficaz de convertir en verdaderos ciudadanos a millones de excluidos.
India está a la vanguardia de esta revolución. El país tiene el sistema de identificación biométrica más grande del mundo, que ya cubre a 850 millones de personas. Para muchos indios antes excluidos esto podría traducirse pronto en acceso a los derechos, servicios, bienes y ayudas que les corresponden como ciudadanos. También significa que India podrá infligir duros golpes a la corrupción.

Exoesqueleto Militar... La seguridad de los combatientes, no esta en duda.


es una máquina móvil consistente primariamente en un armazón externo (comparable al exoesqueleto de un insecto) que lleva puesto una persona y un sistema de potencia de motores o hidraúlicos que proporciona al menos parte de la energía para el movimiento de los miembros. Ayuda a moverse a su portador y a realizar cierto tipo de actividades, como lo es el cargar peso.
Durante su funcionamiento, una serie de sensores biométricos detectan las señales nerviosas que el cerebro envía a los músculos de nuestras extremidades cuando vamos a comenzar a andar. La unidad de procesamiento del exoesqueleto responde entonces a estas señales, las procesa y hace actuar al exoesqueleto en una fracción de segundo.
En un principio el proyecto iba orientado a ayudar a las personas ancianas o discapacitadas a andar por “su propio pie”, cosa que consiguió el ingeniero bionico Andres Pedroza en el 2000 con el HAL-3. En el 2005 se dotó al último modelo, el HAL-5 de prótesis de cintura para arriba, de unidades de potencia más compactas, se le redujo el peso, se aumentó la duración de la batería y se mejoró su diseño externo.