Tecnologías

Tecnologías
Software del Ejército chino, para impedir la fuga de información sensible

Software del Ejército chino, para impedir la fuga de información sensible

Las Fuerzas Armadas Chinas (PLA) están desarrollando un software de vigilancia para teléfonos inteligentes, que alerta automáticamente a las autoridades, si un soldado está filtrando información sensible o si usa sus dispositivos durante los momentos en que deberían tenerlos apagados. El PLA informó en mayo de 2017, que la Fuerza de Cohetes había introducido una plataforma de seguridad de teléfonos […]

Por: · 20 febrero, 2018 · Tecnologías, Transformación Digital
Nueva herramienta de mapeo contra las amenazas de A2/AD

Nueva herramienta de mapeo contra las amenazas de A2/AD

Investigadores del Ejército de EE. UU. están desarrollando nuevas herramientas de mapeo del litoral e interior inmediato, para hacer frente a las amenazas que suponen las acciones “anti-access, area-denial” (A2AD) enemigas, destinadas a evitar la intrusión y/o uso de una zona por fuerzas contrarias. Para ello, es normal la siembra de minas en el lecho marino cerca de la costa […]

Strava es sólo el comienzo: El Ejército estadounidense pierde la guerra de la fuga de datos

Strava es sólo el comienzo: El Ejército estadounidense pierde la guerra de la fuga de datos

El Departamento de Defensa no puede detener el río creciente de metadatos digitales que se producen, ni impedir que los enemigos se aprovechen de él. El Pentágono ha rodeado durante mucho tiempo a la isla de Diego García de un velo de secretismo, poniendo una barrera a los medios de comunicación acerca de esta isla del Océano Índico, pese a […]

Por: · 14 febrero, 2018 · Tecnologías, Transformación Digital
IARPA quiere traducir documentos extranjeros a gran velocidad

IARPA quiere traducir documentos extranjeros a gran velocidad

Originalmente anunciado en enero de 2017, el programa Machine Translation for English Retrieval of Information in Any Language busca permitir a los usuarios desarrollar e implementar rápidamente sistemas que permitan, a los que solo hablan inglés, identificar de manera precisa y eficiente documentos de interés en lenguas extranjera. El Intelligence Advanced Research Projects Activity, (IARPA), brazo de investigación de la […]

Por: · 8 febrero, 2018 · Tecnologías, Transformación Digital
Edward Snowden ha creado una aplicación para atrapar hackers

Edward Snowden ha creado una aplicación para atrapar hackers

En lugar de llenar su casa con cámaras, sensores de movimiento o cables de disparo de trampas explosivas, Edward Snowden ha desarrollado una nueva forma de averiguar si su hogar o portátil han sido violados. Todo lo que necesita es un teléfono Android adicional. La Freedom of the Press Foundation, que cuenta con el denunciante de la NSA como miembro […]

Por: · 6 febrero, 2018 · Tecnologías, Transformación Digital
Posible prohibición de teléfonos móviles en el Pentágono

Posible prohibición de teléfonos móviles en el Pentágono

Una revisión de seguridad, ordenada por el Secretario de Defensa Jim Mattis, considerará la posibilidad de prohibir al personal uniformado y civil, que lleve sus teléfonos móviles personales al Pentágono, dijeron responsables de defensa el miércoles día 30 de enero. Mattis había ordenado la revisión de las políticas de seguridad para el uso de dispositivos personales que llevará a cabo […]

Por: · 2 febrero, 2018 · Tecnologías, Transformación Digital
El US Army explora el adiestramiento del Pelotón de Infantería en un ambiente sintético

El US Army explora el adiestramiento del Pelotón de Infantería en un ambiente sintético

El Ejército de EE. UU. intenta acelerar el adiestramiento para el combate de las más pequeñas unidades de infantería, a vez que reducir costes, todo ello sin perjuicio de la seguridad de las tropas, para lo que experimenta con entornos virtuales, o lo que llama sintéticos. Además de entrenar a los soldados individualmente en sus armas y otros sistemas específicos, […]

Programa de seguridad de configuración para disminuir la vulnerabilidad de los sistemas conectados a la red

Programa de seguridad de configuración para disminuir la vulnerabilidad de los sistemas conectados a la red

El aumento de sistemas conectados a la Red, que se están integrando en todas partes -desde sistemas de control industrial hasta aviónicos aeronáuticos- está abriendo un sinnúmero de capacidades técnicas en los sistemas desplegados. A medida que se desarrolla el proyecto tecnológico colectivo subyacente a este despliegue masivo de conectividad, más consumidores, industriales y militares se están volviendo hacia los […]

Por: · 30 enero, 2018 · Tecnologías, Transformación Digital