
Para esos pilotos de avión y drones que también son Peritos o quieren serlo o simplemente, para cualquier perito que quiera iniciarse en este mundo, asiste a nuestro evento por Zoom y seguro que querrás seguir con tu formación para la siguiente.
Temática:
1º.-Descripción del Dron
2º.-Legislación.
3º.-Zonas controladas, restringidas.
4º.-Programas para obtener el log o caja negra del dron para su peritaje o análisis.
Los drones como aeronaves manejadas por control remoto, se van imponiendo en diferentes trabajos en la actualidad. Se hace necesario formar a los peritos en este tipo de especialidad, dado que los incidentes por causas naturales o humanas son posibles en determinados momentos. Se aconseja disponer de formación aeronáutica para conocer en profundidad el tipo de funcionamiento de estos dispositivos, aunque es cierto que los logs de navegación que actúan a modo de cajas negras, facilitan ampliamente su análisis.
Pues bien, se ha configurado un curso para formar a futuros peritos en drones, pero este encuentro virtual, nos permitirá acercar posiciones y atraer a este curso a todos aquellos profesionales interesados.
Los drones como aeronaves manejadas por control remoto, se van imponiendo en diferentes trabajos en la actualidad. Se hace necesario formar a los peritos en este tipo de especialidad, dado que los incidentes por causas naturales o humanas son posibles en determinados momentos. Se aconseja disponer de formación aeronáutica para conocer en profundidad el tipo de funcionamiento de estos dispositivos, aunque es cierto que los logs de navegación que actúan a modo de cajas negras, facilitan ampliamente su análisis.
Pues bien, se ha configurado un curso para formar a futuros peritos en drones, pero este encuentro virtual, nos permitirá acercar posiciones y atraer a este curso a todos aquellos profesionales interesados.
En todo examen pericial, la extracción de datos no autorizada por una persona que trabaja en una empresa, puede resultar complicado demostrar, aunque los hallazgos técnicos de evasión de datos no podrán ser negados si se aporta los caminos de dicho proceder.
Examinaremos los programas que nos permiten demostrar estos signos de fuga de datos y las dificultades de demostrar todo ello judicialmente.
La tendencia en el 2021, según los expertos:
1º.-Ransomware
2º.-Sofisticación en el phishing: whaling y thread hijacking
3º.-Bases de datos sanitarias: hospitales, hacienda, autónomos, despachos, gente con dificultades.
Las prevenciones no cambian: a) actualización diaria del antivirus; b) móvil protegido contra malware; c) no comprar por Internet en páginas no protegidas o recomendadas; d) No abrir adjuntos recibidos por correo electrónico; e) Caso omiso a llamadas o correos que nos pidan datos o que nos informe de haber ganado un premio, aprovechando las circunstancias para interesarse por datos personales; f) actualización del sistema operativo y/o renovación del dispositivo si tiene más de 5 años.
De todo esto y de otras recomendaciones, hablaremos en nuestra habitual contertulia por zoom y Facebook.
Desde la entrada en vigor de la nueva reglamentación europea sobre las categorías abierta, específica y certificada, se abre un amplio campo de actuación para todos los peritos o profesionales que estén interesados en instruir y analizar el comportamiento de los UAS con fallos o afectados por un accidente. Ciertamente, aconsejo formación aeronáutica previa, tanto como piloto de avión como de dron profesional, dado que dicho perfil permitirá más fácilmente la comprensión de las distintas circunstancias que comportan un accidente.
En todo caso, en este espacio solo pretendemos analizar la nueva normativa y plantear campos de actuación nuevos para los que todos los interesados estamos llamados a alcanzar.
Los nuevos escenarios para pilotos a distancia de acuerdo a la nueva normativa europea, nos permiten un análisis profundo de las distintas consecuencias que entrañaría la vulneración por parte de los distintos operadores, de las zonas restringidas o prohibidas.
I.-INTRODUCCIÓN:
Cuando un contingente se desplaza al extranjero para el cumplimiento del mandate establecido por UN ( Naciones unidas), debe establecer todo tipo de medidas de seguridad en aras a garantizar la seguridad propia de su personal, instalaciones, así como de la misión. Y de ahí la importancia de salvaguardar la seguridad de las tecnologías entre otras medidas.
II.-TIPOS DE MISIÓN DE LAS NACIONAES UNIDADES:
La clasificación establecida en 1992 por la Secretaría General de las Naciones Unidas establece como misiones de paz las siguientes:
1º.-Acción diplomática: En situaciones de alto riesgo, se establece un mecanismo que activa la diplomacia de los países más influyentes en la zona para que, mediante negociación, eviten la declaración de hostilidades.
2º.-Establecimiento de la paz (en inglés, Peace building): Aquella en la que se trata de que las partes beligerantes se acojan al Capítulo VI de la Carta de las Naciones Unidas.
Mantenimiento de la paz y seguridad (en inglés, Peace keeping): Que requiere la presencia de fuerzas militares o civiles en la zona ya en conflicto, con el beneplácito de las partes, y cuyo objetivo es separar a los contendientes y garantizar la ayuda humanitaria.
3º.-Imposición de la paz (en inglés, Peace enforcement): Al amparo del Capítulo VII de la Carta de las Naciones Unidas, las medidas de imposición de la paz se establecen como la última solución cuando las partes no han aceptado o ha sido imposible alguna de las medidas anteriores. Es establecida por el Consejo de Seguridad y se utilizan fuerzas armadas bajo bandera de las Naciones Unidas o bien bajo su amparo en un conflicto abierto.
Consolidación de la paz (en inglés, Peace making): Bien por acuerdo de las partes, bien tras el éxito de las medidas de imposición de la paz, las fuerzas armadas bajo amparo de la ONU realizan tareas de separación de las partes y mantenimiento de un mínimo de orden civil. Puede incluir la ayuda humanitaria y el desarme de los beligerantes. Al mantenimiento de la paz, se unen los procesos de consolidación de la paz, tales como la supervisión de procesos electorales, canalización de ayuda a la reconstrucción y establecimiento de un poder civil legítimo.
III.-RIESGOS Y AMENAZAS:
Podemos a modo introductorio, examinar el siguiente compendio de riesgos y amenazas:
https://view.genial.ly/5be29af0ffbfe93f0fa83ada/interactive-content-uso-de-los-dispositivos-moviles-y-la-red
IV.-CIBERSEGURIDAD DE LAS INSTALACIONES DURANTE UNA MISIÓN DE PAZ:
La principal amenaza es el malware:
MALWARE = MALicious softWARE
D. Rootkits
Definición:
Tipo de software que se esconde detrás de nombres de procesos legítimos del sistema operativo. El arma preferida hoy en día de los atacadores mas sofisticados.
-Permite ejecutar muchas acciones malintencionadas: espiar, robar credenciales e información, hacer ataques de reconocimiento de la red, plantación de malware, permanecer parte de una red de zombies.
**El uso del móvil por personal militar durante una misión internacional, puede poner en peligro la seguridad de las instalaciones, el desarrollo de la misión y producir una imagen deteriorada y contraria al objetivo de las Fuerzas armadas destacadas. Y sin perjuicio de filtrarse información clasificada que puede provocar un incidente internacional.
De todas estas y más cuestiones, se desarrollarán en nuestra ponencia, durante el evento señalado.