Buendianoticia 2.blogspot.com

Buendianoticia 2.blogspot.com

sábado, 15 de diciembre de 2012

     Fotografían 
  

        el ADN.


Fuente :                                                      

 El Universal
 
  

Información Científica:

Dr.

Juan Carlo Amatucci.

























Utilizando un microscopio electrónico científicos lograron evidentes imágenes de las cadenas que forman al ADN.

Investigadores del Instituto Italiano de Tecnología obtuvieron por primera vez una fotografía del modelo de doble hélice del ADN, esto al utilizar un microscopio electrónico. Con este logro se abre una puerta a observar con mayor detalle los procesos e interacciones que existen entre proteínas, ARN y otras moléculas con el ADN.Los científicos obtuvieron imágenes evidentes de las cadenas que estructuran el ADN, al utilizar electrones. Para ello se engancharon hilos de ADN en una solución diluida y se pusieron en una cama de pilares de silicio nanoscópico.






















Estos pilares son extremadamente repelentes de agua y provocaron que la humedad se evaporara, como consecuencia las hebras de ADN se estiraban y se observaban claramente .
La cama de silicio tenía diminutos agujeros en la base de los pilares a través de los cuales el brillo de haces de electrones permitían conseguir una imagen en alta resolución del material genético.
























Técnica usada, al hacer que un haz de electrones atraviese la hebra de ADN. (Fuente: Nano Letters)

En 1953 se utilizó una técnica llamada cristalografía de rayos X, la cual funcionaba al dispersar rayos X en matrices cristalizadas de ADN, con el cual se formó un patrón sobre una película fotográfica que fue interpretada con matemáticas.

Esta técnica, sin embargo, sólo funciona con ciertas cadenas de material genético, que tienen un arreglo específico, para que resistan la alta energía de los electrones, los cuales son lo suficientemente fuertes como para romper la molécula de ADN.
"Con la mejor preparación de muestras y una
mejor resolución de imágenes, podemos
observar directamente el ADN a nivel de bases
individuales", comenta Enzo di Fabrizio, quien
participó en el estudio.























Imagen obtenida de la cadena de ADN por 

el equipo italiano. 

(Fuente: Nano Letters)

martes, 20 de noviembre de 2012

Es uno de algunos


Nanotecnología.
para la Industria y la  la  Sociedad.

INVITACIÓN SIN CARGO.


ENTELEQUIA :
Tiene el agrado de invitarlo a concurrir sin cargo el próximo jueves 22 , previa inscripción, a la conferencia que se desarrolla dentro del Programa de la Fundación Argentina de Nanotecnología (FAN) bajo el nombre:
Nanotecnología para la Industria y Sociedad.
Aplicaciones de la Nanotecnología: 
Micro-Nano Chips y Baterías de Litio.
Las inversiones en el campo de la Nanotecnología, a nivel local y mundial, son cada día más cuantiosas y la generación de nuevos productos y soluciones serán totalmente abarcativas a todos los campos de la ciencia (electrónica, medicina, medio ambiente, textiles, defensa, agro alimentación, metalmecánica, construcción, energía, entre otros).
Lugar: Aula Magna de la Escuela Superior Técnica; Av. Cabildo 15, CABA
Horario: jueves 22 de Noviembre de 14,30 a 17,30 horas (Acreditación: 14 horas) 
Consultas, solicitudes e informes: lunes a viernes de 0800/1200 horas al TE 4311-1071/9 Int. 184/135, e-mail: cursos@afcea.org.ar 
Más Información:

http://www.afcea.org.ar/cursos/conf6_12_nano.htm
Los saludo muy cordialmente y hasta la próxima
Juliette Massouh
Directora






miércoles, 14 de noviembre de 2012

Eclipse de Sol 


en directo, hoy .



Fuente : El Navegante.           





















Extractado del Talar Noticia/facebook

Hoy tenemos el que probablemente sea el mayor espectáculo astronómico a nuestro alcance: un eclipse de Sol. 
Los afortunados son esta vez los habitantes del Pacífico Sur, pues la línea de totalidad arranca en Australia y finaliza en frente de las costas de Chile, bien adentrado en el mar. 
Al final del artículo contamos una curiosidad sobre este eclipse: que comienza el 14 de noviembre pero termina el 13.
Manu Arregi Biziola (Bergara, 1968) es profesor de Física, Matemáticas y Astronomía en la Ikastola Aranzadi de Bergara. Es miembro, además, de Ilatargi Astronomia Taldea, Agrupación Astronómica Vizcaína, Agrupación Astronómica de Sabadell y ApEA (Asociación para la Enseñanza de la Astronomía)

martes, 6 de noviembre de 2012

El tiempo que viene . . .


Bio-tecnología‏.

Café Bio-tecnológico


UADE organiza charlas abiertas sobre Biotecnología
La Facultad de Ingeniería y Ciencias Exactas de UADE organiza un "Café Bio-tecnológico” para hablar sobre nano-tecnología, biotecnología, informática y cogno-tecnología. La actividad, de entrada libre y gratuita, se realizará el sábado 10 de noviembre a las 10 hs. en Lima 775. El director de la Licenciatura en Biotecnología de UADE, Alberto L. D´Andrea, generará un espacio de debate y análisis acerca de los desarrollos de vanguardia y las aplicaciones de estas disciplinas. Se requiere inscripción previa llamando al 4000 7498 o enviando un mail a adandrea@uade.edu.ar

domingo, 4 de noviembre de 2012

Ciencia al Día . . .

Titán " ...
Llega la super computadora 


para la ciencia abierta.


La instalación de " Titán " se concluyó este mes en el Laboratorio Nacional de Oak Ridge, Tennessee, y con ello se abren nuevas oportunidades para resolver algunos de los problemas científicos más complejos.

Colaboración Científica:

Dr.J.C.Amatucci .



Titán, la super computadora, puede alcanzar una velocidad máxima de cálculo de más de 20 petaflops (20.000 billones de operaciones en coma flotante por segundo), de la cual aproximadamente el 90% se debe a las 18.688 GPU NVIDIA Tesla K20, basadas en la arquitectura Kepler de NVIDIA (la arquitectura de cómputo más rápida y eficiente jamás creada).


Los investigadores utilizan súper-computadoras cada vez más veloces para acelerar el ritmo de los descubrimientos y la innovación en una amplia variedad de disciplinas científicas que abarcan desde el desarrollo de motores más potentes y eficientes o baterías más ligeras, hasta el estudio del cambio climático y la búsqueda de remedios para las enfermedades. Titán es un hito importante en el camino hacia el cálculo a exaescala, que tiene como objetivo crear súper-computadoras con capacidades de 1000 petaflops.

El Laboratorio Nacional de Oak Ridge, parte de la red de laboratorios de investigación del Departamento de Energía de EE.UU., gestiona Titán como un sistema de ciencia abierta. Esto significa que está disponible para investigadores de las universidades, laboratorios del gobierno y numerosas industrias que utilizan la súper-computadora para modelar fenómenos físicos y biológicos, y para conseguir nuevos descubrimientos más rápido de lo que sería posible sólo a través de la experimentación.

Gracias a la eficiencia energética y el excelente costo de las GPU Tesla K20, Titán supera en más de 10 veces la velocidad y en cinco veces la eficiencia energética de su predecesor, el sistema Jaguar, que proporcionaba una capacidad de 2,3 petaflops en el mismo espacio físico. Si Oak Ridge hubiese actualizado Jaguar simplemente ampliando su arquitectura de CPU, el sistema ocuparía más de cuatro veces su tamaño actual y consumiría más de 30 megavatios de potencia.

El desarrollo de Titán se inició hace tres años con la decisión de Oak Ridge de actualizar Jaguar, el anterior sistema de ciencia abierta y antiguo número 1 en potencia de cálculo. La actualización incorpora la aceleración de las GPU Tesla K20, que sustituyen a los módulos de cálculo para convertir los 200 armarios del sistema en una súper-computadora Cray XK7 con 710 terabytes de memoria.  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  *-


Computadoras personales : 
PC.  Las más poderosas  1 tera = 1000 Gigas.  

Bien, sabemos que un flop es una medida de rendimiento, y "peta" significa 10^15 , asi que ahora sabemos que un petaflop simplemente significa que una computadora puede realizar 1,000,000,000,000,000 operaciones de punto flotante. 
¿Bastantes verdad?

Si todos los seres humanos usaran calculadoras de mano durante las 24 horas del día, tardarían 46 años en realizar todos los cálculos que este ordenador realiza en 72 minutos.             
                         Titan.

sábado, 29 de septiembre de 2012

La pasión de volar

BOEING 797


Impresionante
Un gigante capaz de transportar 1000 pasajeros a 10.000 millas (16.000 km) a una velocidad de 0.88 mach (654 m.p/h - 1.061 km/h).
La Boeing trabajó en secreto por un largo tiempo.



Su diseño revolucionario que combina ala y fuselaje fue desarrollado en colaboración con el Centro de Investigaciones de la NASA.
El 797 es una respuesta directa para el A380, que ya recibió 159 pedidos firmes. La Boeing ya abandonó su Super Stretched Jumbo 747X, en 2003, al poco tiempo de enterarse del interés de las compañías aéreas. En vez de ese tipo de aeronave, continuó desarrollando el Ultimate, o 797, como un fantasma de la fábrica de Long Beach, California.
El Airbus es prisionera a causa de avión estilo “viejo”, tubular para las próximas décadas.
El 797 ​​es realmente una enorme ala voladora.

Existen varias ventajas en el proyecto de “ala de fusión con el fuselaje” : El más importante es la relación "Lift and Drag" que deberá aumentar un 50%. que irá resultar en menor peso total da aeronave de cerca de 25% y todavía dar una mayor eficiencia de 33% en combustible .
 "La alta rigidez de célula" es otro factor clave en la tecnología de “ala de fusión de fuselaje”. 
Esto reduce la turbulencia y crea menos estrés en la estructura, y aumenta la eficiencia de combustible, lo que permitirá a los 797 alcanzar las 10.000 millas con 1000 pasajeros a bordo, manteniendo una velocidad de crucero de Mach 0,88, o 654 millas por hora.
Casi 1.100 kilómetros .




La fecha exacta de introducción en el mercado del 797, todavía es incierta.



miércoles, 19 de septiembre de 2012

Exponer tecnologías de punta

CA Expo'12 Argentina. 


¡El evento mundial más importante de CA Technologies 
está de regreso en Argentina!

El CA Expo llega el 2 de octubre a nuestro país, el evento mundialmente reconocido como el destacado de TI y que expone el mejor contenido de la industria.

Es el mayor evento local de CA Technologies para el encuentro de clientes, socios de negocios, ejecutivos y formadores de opinión. Este año ya tuvo exitosas experiencias en Estados Unidos, Reino Unido, Israel, etc.

El tema del CA Expo'12 Argentina es: 
TI a La velocidad del negocio.


Velocidad es la palabra que apunta la tecnología de la información. Nunca hubo una necesidad tan grande para que TI acelere la velocidad de nuestros negocios.

CA Expo'12 Argentina tiene un sobresaliente programa de presentaciones y tecnología en acción. Con su asistencia, aprenderá:

De qué manera ACELERAR LA TI para aprovechar las nuevas tecnologías y la
nube para impulsar la innovación.
De qué manera TRANSFORMAR LA TI para liberar recursos, mejorar la eficiencia y disminuir la complejidad de TI.
De qué manera ASEGURAR LA TI para disminuir los riesgos de violación de datos, acceso inapropiado y fraude.

Hotel Sheraton Buenos Aires 
San Martín 1225 / 1275, Bs.As.
¡Cupos limitados, inscripciones gratuitas!
Ver mapa+ Regístrese aquí

ATRACTIVOS
DEL EVENTO:


Sesiones de negocios con especialistas de CA.
Presentacion de casos de éxito.
Orador invitado
Bill McCracken
 Chief Executive Officer
CA Technologies
Orador especial:
Laércio Albuquerque,
Presidente y Director General de
CA Technologies Latinoamérica
Consulte la agenda del evento aquí.
  + regístrese aquíAgregue este evento en su calendario de Outlook


martes, 18 de septiembre de 2012

La Ciencia y la Técnica, Avanzan.




Electrónica de Potencia.
















18/09/2012







Electrónica de Potencia - una

personalidad internacional en


AADECA`12

 

     Electronics
    Bose
La temática de Energía también se 
trata en AADECA 2012
    Procesos
    perspectivas
Aplicaciones de la Electrónica de 
Potencia.

Recuerde que abonando el valor de un solo curso usted puede acceder a todas las demás actividades sin cargo. Indíquenos a cuales de las actividades desea asistir ya que las aulas tienen una capacidad limitada. Lo único que tiene que hacer es completar el siguiente :
formulario

jueves, 6 de septiembre de 2012

Avances tecnológicos...



Dos Noticias de Conar:



Nuevo Website 
+

AADECA-2012


Hoy, tenemos para Ud. dos noticias:

a) Nuevo Website.

Esto, puede parecer intrascendente en los tiempos actuales, pero para nuestra empresa es de una enorme importancia. Desde hace unos días está disponible en línea una versión totalmente renovada de nuestro sitio web www.conar.com
No queremos aburrirlo con detalles técnicos, pero es importante mencionar las dos principales características de esta revisión: 
1) Presenta una interfaz gráfica muy moderna y funcional, y
2) Está básicamente organizado como un "file server" ya que permite descargar una gran cantidad de material técnico con solo unos pocos clicks (al día de hoy hay disponibles más de 3500 documentos).

b) AADECA-2012.(*)

Seguramente Ud. ya sabrá que entre el próximos 3 a 5 de Octubre (Miércoles a Viernes) se va a realizar en los salones de La Rural una nueva edición de la Semana del Control Automático.

Este evento es un verdadero clásico para toda nuestra comunidad de I&C ya que no sólo nos permite tomar conocimiento de las últimas tendencias tecnológicas sino que además facilita un verdadero "networking" entre los profesionales del sector, lo cual es extremadamente importante para el avance en nuestras carreras.

Conar, una vez más va a estar presente en la exposición
y congreso de AADECA.

Esto en sí mismo NO es noticia ya que lo venimos haciendo desde hace 30 años.
Lo que SI es noticia, es que este año Conar solo va a exponer productos de Industria Argentina.Esto incluye algunas innovaciones (y primicias) extremadamente importantes, tales como los nuevos Monitores y Transmisores de Caudal o-Flow y la nueva gama de Interruptores de Nivel LSV-1620 con indicación luminosa integral del estado de operación.

CONTROLES ARGENTINOS SRLInnovaciones en Instrumentación & Control de Procesos.
 mailbox@conar.com 

domingo, 2 de septiembre de 2012

La guerra tecnológica


Ciber war COPITEC




GUERRA CIBERNETICA:

Una presentación mediante la discusión de casos


Salvedad: 
El presente escrito no constituye, de ninguna manera, una elaboración científica de carácter original del tipo presentación a un congreso o jornada. Tampoco es un texto sobre Cyber War. El alcance está limitado al de un resumen / recordatorio general de los aspectos tratados en la reunión correspondiente en el COPITEC. Para quienes concurrieron estas notas podrán servir para repasar los aspectos tratados y, para quienes no hayan estado presentes, podrán servir como una descripción o referencia general del evento.

1. Introducción general.


El día 4 de julio de 2012, de 18 a 20 horas, se desarrolló, en el Consejo Profesional de Ingeniería en Telecomunicaciones, Electrónica y Computación, una reunión sobre Guerra Cibernética (Cyber War). 
Las autoridades del Consejo y el expositor, 
Prof. Dr. Roberto Uzal (*), acordaron la siguiente finalidad para dicho evento:
- Generar inquietudes tales que los participantes inicien, amplíen o consoliden un proceso que los lleve a dimensionar adecuadamente la importancia del conjunto de conceptos, herramientas, estrategias y acciones que, en su conjunto, han sido denominados Cyber War.
     
- Propiciar, si así surge como conveniente, la conformación de grupos de estudio de los mencionados conceptos, herramientas, estrategias y acciones.
- Facilitar el intercambio de opiniones sobre los aspectos relacionados con Cyber War y sus consecuencias en el Crimen Cibernético (Cyber Crime) y el Terrorismo Cibernético (Cyber Terrorism).
Casualmente, respecto de Cyber War, Cyber Terrorism y Cyber Crime, comenzó la reunión conviniendo en que están comprendidos en Cyber Crime los actos criminales cometidos utilizando computadoras como herramientas esenciales. Se destacó que conviene enfatizar que, para que “haya” Crimen Cibernético, el computador no sólo debe jugar un papel muy relevante sino que también deben darse profundos conocimientos de Tecnología Informática por parte de los delincuentes. En cuanto a Cyber Terrorism se aclaró que no existe, al respecto, una definición ampliamente aceptada. Se propuso encuadrar en Terrorismo Cibernético a los actos criminales llevados a cabo por individuos o grupos, utilizando herramientas cibernéticas, con el propósito de lograr objetivos políticos o sociales que implican el uso de la fuerza o de la coerción contra gobiernos u organizaciones gubernamentales, población civil o segmentos de dicha población y, en algunos casos particulares, las acciones de Terrorismo Cibernético pueden estar dirigidas a individuos.
     En este contexto se acordó que sólo se da Cyber War en acciones de Estado – Nación contra otro Estado – Nación. También se acordó que es evidente la analogía de las “Armas Cibernéticas” entre países respecto de las Armas de Fuego de Puño entre personas; en ambos casos se da un fuerte efecto “igualitario”. Las Armas de Fuego de Puño eliminan las diferencias de fuerza física entre quienes se enfrentan; por otro lado, países emergentes, con disponibilidad de Recursos Humanos de nivel adecuado, pueden acceder a “Armamento Cibernético” de la misma forma en la que acceden potencias de primer nivel. En forma paradójica, varios países con Fuerzas Armadas que más han avanzado en Sistemas de Comando y Control integrados del tipo C4I, son los que más deben esforzarse en cubrir los “flancos débiles” que son consecuencia del uso intensivo de Redes Teleinformáticas complejas.

       Como consecuencia negativa de la interrelación entre Cyber War, Cyber Terrorism y Cyber Crime se citó en la reunión lo publicado por Diario Clarín del 10/06/12. Se destacó en dicho periódico que Estados Unidos había atacado con éxito, con Armas Cibernéticas, la planta de enriquecimiento de uranio que Irán tenía en funcionamiento en Natanz. En el mismo artículo se comentó que los ingenieros que habían diseñado el virus utilizado en Natanz, denominado Stuxnet, estaban muy preocupados porque descubrieron que los iraníes tenían la capacidad técnica para re direccionar “clones” del mismo “malware” para atacar centros sensibles de la economía estadounidense.

       Se comentó en la reunión que “Stuxnet” había sido identificado, confinado y que se había podido acceder a su “código fuente” mediante enfoques de “Ingeniería Reversa”; este proceso había sido ejecutado exitosamente pos varios grupos de investigación antes de que se ejecutara la “función” o “módulo” de autodestrucción incluida/o en el mencionado “warm” (“gusano” informático).

Además de lo citado por “Clarín”, se verifican indicios numerosos, creíbles y consistentes entre sí respecto de que ya existen “clones” de “Stuxnet” en diversos lugares del mundo y se comentó en detalle la fuerte sospecha de la utilización de un “clon” o “variante” o “símil” de “Stuxnet” para dañar una planta de tratamiento de efluentes en nuestro país.

2. Algunos antecedentes respecto de Cyber War

Luego de la introducción se enumeraron antecedentes respecto de la utilización en “Armas Cibernéticas”. 
Se mencionó:
- La masiva y devastadora agresión cibernética de Rusia a Estonia en el 2007, que provocó la reacción de Alemania en ayuda de Estonia y luego la intervención de la NATO. 
En la siguiente imagen se muestra el tratamiento de este tema por parte del periódico alemán Spiegel.
       - La neutralización de radares de origen ruso emplazados al Norte de Siria que protegían la construcción de facilidades “no convencionales”, por parte de técnicos norcoreanos, cerca de la frontera sirio – turca. Se detalló cómo se había facilitado, mediante Cyber Weapons, el bombardeo a dichas facilidades por parte de cazabombarderos israelíes, también en el año 2007. La posibilidad, surgida a partir de este hecho, de que las antenas de radar hayan devenido en “periféricos” de entrada aprovechados por “worms” de uso militar fue especialmente tratada.
   - La situación planteada a partir de 1991 cuando Georgia logra su segunda independencia de la “Madre Rusia”. Dos años después Georgia pierde el control efectivo de los territorios de Osseria y Abkhazia; la población de origen ruso en dichos territorios, apoyada precisamente por Rusia, logró escalar el conflicto. Cuando el Ejército de Georgia reprimió la secesión de Osseria, el Ejército Ruso intervino abiertamente (año 2009). El ataque no virtual de los blindados rusos fue acompañado por un importante Cyber Attack del tipo DDoS (Distributed Denial of Service) que aisló a Georgia de Europa y de los EEUU (prácticamente del mundo). Como lo había hecho en 2007 en el caso del ataque a Estonia, el Gobierno de Rusia expresó que el Ataque Cibernético fue la consecuencia de una espontánea respuesta popular fuera del control del Kremlin. Varios expertos occidentales concluyeron, sin embargo, que los sitios emisores estaban vinculados al aparato de inteligencia ruso. La coordinación y el soporte financiero mostraron que detrás de los ataques había algo más que “fervor patriótico”.

       - La intrusión de China en sistemas satelitales de Estados Unidos, el prácticamente confirmado acceso, también por parte de China, a información del área Defensa altamente sensitiva residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA)

- La voladura, ya citada, utilizando “virus de red” o “gusanos”, de las baterías de centrífugas en la planta de enriquecimiento de uranio en Natanz, Irán

       - La ejecución, por parte de Corea del Norte, de su segunda prueba nuclear el 25 de mayo de 2009. La primera había sido en octubre de 2006. Estados Unidos realizó enérgicos reclamos ante diversos organismos internacionales. El Consejo de Seguridad de las Naciones Unidas emitió la Resolución 1874 condenando dicho ensayo. El 4 de julio de ese año (2009) se inició un vigoroso Ataque Cibernético desde Corea del Norte a sitios oficiales de EEUU y Corea del Sur. Aparentemente dicho ataque lucía como elemental; una serie de virus del tipo botnet que emitían señales del tipo “ping” (40.000 computadoras infectadas alrededor del mundo). En determinados momentos la frecuencia de emisión llegó a un millón de pings por segundo. “Cayeron” (DDoS) los sitios del Departamento del Tesoro, del Servicio Secreto, la Comisión Federal de Comercio, el Departamento de Transporte, del índice NASDAQ, del New York Mercantil, de la New York Stock Exchange y del Washington Post. A pesar de recibir la parte más dura del ataque, el sitio de la Casa Blanca no “cayó” en “DoS”. Sitios del Gobierno de Corea del Sur, de bancos Surcoreanos y de empresas Surcoreanas de Seguridad Informática fueron atacadas el 9 de julio del mismo año. Hoy se sabe que alrededor de 166.000 computadoras en setenta y cuatro países fueron infectadas con virus de tipo botnet con la finalidad de inundar sitios en Corea del Sur. Los ataques producidos entre el 4 y el 9 de julio de 2009 fueron finalmente contenidos. Privaron de servicio pero no tomaron el control de sitios ni en EEUU ni en Sur Corea. Este último país, antes del ataque de 2009, tenía previsto crear su Comando de Guerra Cibernética para el año 2012. Dicha creación fue adelantada para el 2010. Los estudiosos de asuntos militares de Corea del Norte estiman que, actualmente, el Ejército Norcoreano tendría entre 600 y 1000 Cyber Warriors altamente capacitados.
- El reconocimiento, por parte del President Obama respecto de que: "cyber intruders have probed our electrical grids” - Wall Street Journal, June 15, 2011. El “recorrido” de las instalaciones de generación y distribución de energía eléctrica se había producido el año 2009.
       3. Armas Cibernéticas – Cyber Weapons
- “Arquitectura” de un Arma Cibernética: 
Un misil “convencional” posee tres subconjuntos:
           a) El “vector” o “vehículo de distribución”, 
           b) el sistema de navegación (guía al misil hacia su “blanco”) y 
           c) la “carga útil” (“payload” en Inglés), es decir, el componente que causa el daño. 
           Esos mismos tres subconjuntos aparecen en las “Cyber Weapons” desde los primeros pasos de su diseño conceptual.
- Existen numerosas alternativas para lograr que una Cyber Weapon alcance a su “blanco”: Emails con “malware” embebido o adjunto, web sites con ofertas de links a fuentes de malware”, colocación “manual” del “malware” en el blanco, inclusión del “malware” en componentes electrónicos que potencialmente podrían ser vinculados al “blanco” y software con capacidad propia de navegación en Internet.
            - Así como un sistema de navegación guía a un misil, existen “sistemas de navegación” de “malware” que posibilitan que la “carga útil” maliciosa alcance un computador en especial, un sistema de información o una red teleinformática específica. Las vulnerabilidades de sistemas de información y de redes teleinformáticas son “inteligentemente” utilizadas por los “sistemas de navegación” de las “Cyber Weapons”. Dichas vulnerabilidades en los sistemas de software y redes teleinformáticas suministran las “puertas de entrada” para las “cargas útiles” de las “Cyber Weapons”. Estas “puertas de entradas” pueden serlo a nivel software de base a nivel del software de aplicación.
                - La estructura modular de las Cyber Weapon demuestra lo avanzado y sofisticado de este ámbito. Dicha arquitectura basada en tres módulos perfectamente definidos indica claramente la búsqueda de reusabilidad y de reconfiguración en la construcción de las Armas Cibernéticas. Estas características no sólo confieren flexibilidad sino que incrementan significativamente la productividad de los centros de desarrollo de Cyber Weapon.

- La “carga útil” de los misiles suele ser algún tipo de explosivos. En una Cyber Weapon la carga útil puede ser un programa que copia la información de una computadora y la envía a otra definida por el emisor de la Cyber Weapon. También puede posibilitar el acceso externo pleno a la computadora o red que constituye el “blanco”. La “carga” útil también podría consistir en programas no detectables que toman el control de la PLC (Programmable Logic Controller) de plantas industriales, provocando su mal funcionamiento hasta llegar, en algunos casos, a provocar su voladura, tal como ocurrió con la planta de enriquecimiento de uranio en Natanz, Irán.


- Consideraciones sobre algunas Cyber Weapons.

A modo de ejemplo se efectuó una breve descripción de las dos Armas Cibernéticas más citadas por la prensa en los últimos meses.
o Stuxnet
 Stuxnet, en las versiones estudiadas hasta la fecha, afecta a computadoras con Sistema Operativo Windows en sus diversas variantes.
 Aparentemente está escrito (source code) en varios lenguajes tales como C, C++, Perl y Python. Esto no es del todo seguro pues surge de una suerte de “ingeniería reversa” que se ha realizado en varios centros de investigación, a partir de su “object code”.
 De todas formas no caben dudas de que Stuxnet constituye una creación tecnológica relevante en un ámbito de la informática denominado “programación multiparadigma” (prescriptiva – algorítmica, + orientada a objetos + declarativa funcional + declarativa lógica).
 Stuxnet fue descubierto por primera vez, en junio de 2010, en un laboratorio privado de Seguridad Informática situado en Bielorrusia. Como se anticipó, el apelativo “gusano” deviene de su especial aptitud para desplazarse en las redes teleinformáticas en las cuales, cuando sea conveniente para su cometido, se reproduce cuantas veces sea necesario.
 Stuxnet ataca preferentemente los PLC (Programmable Logic Controller) de monitoreo de plantas “ordenando” al software de base subyacente y al software anti malware que no develen su presencia. Los conceptos y las técnicas de control y auditoría informática automatizada tradicionales son ineficaces con Stuxnet.
 “Detrás” de Stuxnet no está un adolescente solitario habilidoso como hacker; o está un país desarrollado tecnológicamente o una gran corporación.
o Flame
 Flame fue descubierto a finales del mes de mayo  de mayo del 2012 por la firma de seguridad Kaspersky. 
Flame está orientado al espionaje y habría estado operando desde agosto del 2010.
 Flame, de un tamaño veinte veces mayor a Stuxnet, habría estado particularmente activo en Irán, Sudán, Siria, Líbano, Arabia Saudita y Egipto. El diario Washington Post (mayo de 2012) ha venido publicando que Flame es un esfuerzo conjunto entre Estados Unidos e Israel con el fin de atacar el programa nuclear de Irán. Una confirmación que les ha llegado a través de varios funcionarios anónimos que han trabajado en el proyecto. Se suele admitir que Flame es el complemento de Stuxnet; este último es un arma de destrucción y Flame una sofisticada herramienta de espionaje. El desarrollo de Flame habría comenzado hace algo más de cinco años en el contexto de un mega proyecto denominado “Oympic Games”.
 Microsoft publicó recientemente un parche al detectar los técnicos de esa empresa que el gusano Flame “mostraba” certificados no autorizados (falsos) de compañías asociadas a Microsoft para llevar adelante diversas operaciones de espionaje. La vulnerabilidad está calificada de riesgo máximo y afecta a la casi totalidad de las variantes del Sistemas Operativos Windows por lo que se recomienda el “parcheo” inmediato con la última actualización disponible en Windows Update. De esta forma se revocan los certificados apócrifos y se actualiza un listado correcto en Windows. Flame está considerado el “arma virtual más poderosa” de la historia de la computación y ha despertado una gran alarma.
4. La “escalabilidad” de las Cyber Weapons
Durante la reunión en el COPITEC se comentó que las Armas Cibernéticas admiten ser utilizadas en distintos niveles, evidenciándose una llamativa “escalabilidad” de las mismas. Se utilizó en la reunión en el COPITEC el ejemplo de una corporación petrolera; en dicho ámbito las Armas Cibernéticas pueden, potencialmente, ser utilizadas (caso más “inocente”) para impedir que pueda desarrollar sus actividades habituales / específicas la Secretaria del Presidente del Directorio. En el “otro extremo” se citó que también podrían ser utilizadas para inutilizar / destruir la totalidad de las destilerías y sistemas de distribución de la misma corporación tomando el control de los PLC (Programmable Logic Controllers – Controladores de Lógica Programable) respectivos. Entre los dos extremos señalados pueden darse todas las posibilidades intermedias. Esta “escalabilidad” casi perfecta de las Cyber Weapons les otorgan “”ventajas”” respecto de otros sistemas de armamentos

La citada “escalabilidad” puede provocar el efecto “sapo hervido”: En un primer “paso” un país puede llegar a acceder, sin causar daño, a un satélite militar de otro, en el segundo “paso” puede acceder a información tecnológica de alta sensibilidad, en el tercer “paso” puede dejar sin energía eléctrica por varias horas a un estado o provincia del segundo país. En posteriores incrementos podrían verse afectados los aeropuertos, sistemas ferroviarios y las bolsas de valores. Se recordó en la reunión que, en octubre del 2009, un general de cuatro estrellas se hizo cargo del “U.S. Cyber Command”. China y Rusia poseen organizaciones similares. Lo mismo ocurre en otros países; España cuenta con ella desde hace un tiempo y Brasil acaba de dar inicio a la organización de una unidad de Guerra Cibernética. 
Algunas de estas unidades Cyber War, en tiempos supuestamente “de paz”, se están presuntamente dedicando a instalar “logic bombs” y “trapdoors” en países también supuestamente “amigos”. La mayor parte de los “blancos” son instalaciones no militares: Aeropuertos, Destilerías de Petróleo, Centrales Nucleares de producción de Electricidad, Hospitales, estaciones de Radio y de TV, sistemas de telefonía (de línea y móvil).
Se aclaró que Logic bombs o bombas lógicas constituyen programas con un conjunto de instrucciones maliciosas que van a actuar en determinada fecha o circunstancias. Trap doors o puertas falsas son “interrupciones” en la lógica de los programas con objeto de efectuar
verificaciones intermedias en procesos complejos, producir salidas de control con el mismo fin, almacenar resultados intermedios y, en el caso de software malicioso,  producir resultados no deseados por el usuario.
La unidades Cyber War, instalando “logic bombs” y “trapdoors” preparan el “campo de batalla” en el que tendrán un rol protagónico gusanos (worms) del tipo Stuxnet o Flame que constituyen ejemplos de “misiles” en esta nueva era de conflictos. En realidad, la Cyber War, tanto en sus expresiones de gran resonancia y, aún más en las acciones destructivas o de espionaje “silentes”, harán que, en el futuro, la Guerra Fría sea considerada por los historiadores como un período de gran apertura y transparencia. Los aspectos citados “más arriba” fueron discutidos durante la reunión en COPITEC. Estas discusiones / intercambios de opiniones continuaron en el intervalo entre las dos partes de seminario.
Al respecto de los intercambios durante el intervalo, en la siguiente imagen se observan conversando acerca de los temas de la reunión a (izquierda a derecha) a la Señora Marilú de Vergara, al General de División (R) Lic. Evergisto de Vergara MSc (U.S. National Defense University), al Director de Proyectos Especiales de la Fundación TAEDA, Prof. Daniel Karlsson, al expositor y al Prof. José Francisco Zelasco (UBA – Universitè Pierre et Marie Curie - París 6 - Sorbonne – Francia)


Cuali – cuantitativamente, el Conflicto Cibernético más intenso es el que se viene verificando, casi sin interrupciones, es el de India y Pakistán. 
En este contexto se expuso y se intercambiaron opiniones respecto de:
a. Blancos prioritarios de los Hackers de Pakistán
i. Gobierno del Estado de Gujarat (Oeste)
ii. Ministerio de Asuntos Exteriores de India
iii. Centro “Gandhi” de Investigación Nuclear de la India
iv. India Online Bazaar www.indiabazaar.net
v. Agencia India de Promoción TI
vi. India Today
vii. Centro de Ciencia Nuclear de India
viii. Compañías de Telecomunicaciones de India.


b. Blanco prioritario de los Hackers de India
i. Pakistán Internet Exchange – backbone – Red “

“troncal” de Internet en Pakistán.


c. Hackers identificados en Pakistán
i. GForce Pakistan
ii. Silver Lords
iii. Pakistan Hacker Club
d. Hackers que operan desde la India
i. Indian Snakes
1. Roxx of Calcutta
2. Cobra
ii. Hindustan Hackers Association (H2O)
iii. Indian Hackers Club
iv. Indian Spy
e. Cyber “Contractors”


Todo parece indicar que, así como en Irak se reclutaron para realizar acciones al margen de las leyes de la guerra a marginales expulsados de las fuerzas especiales de diversos países (“contractors”) , tanto la India como Pakistán están recurriendo a hackers “privados” llevándolos a una suerte de categoría de “Cyber Contractors”
6. Consideraciones parciales
a. La Guerra Cibernética no constituye un concepto abstracto
b. No existe el estadio de “guerra fría” en el contexto de la Guerra Cibernética; existen evidencias de que los períodos de “paz” son los utilizados para la implantación de “logic bombs” y “trapdoors”, si es posible, en la totalidad de futuros potenciales enemigos o adversarios.



c. El Guerra Cibernética los “tiempos” deben ser considerados teniendo en cuenta la velocidad de desplazamiento de los fotones en la fibra óptica
d. La Guerra Cibernética ha cambiado el concepto de “frontera” entre países.
e. Existen antecedentes numerosos y coherentes entre sí respecto de que los conflictos correspondientes a la Guerra Cibernética han comenzado y que la frecuencia de ocurrencia de los mismos es llamativa
f. La Guerra Cibernética incide directamente y cuali cuantitativamente en el Crimen Cibernético y en el Terrorismo Cibernético



7. Una “referencia”: ¿Quién, cómo y por qué logró un nivel de excelencia? (en el ámbito de la Ingeniería Reversa de “malware”)
Cuando se le pregunta sobre el explosivo éxito de su empresa a Yevgeny (Eugene) Valentinovich Kaspersky (Kaspersky Antivirus), suele explicar que se debe al nivel de sus especialistas, 900 profesionales que provienen de los más diversos sistemas educativos; a las excelentes relaciones con los socios comerciales para distribuir el producto; y a la rapidez de respuesta ante cada nuevo “malware” detectado. ¿Es cierto que Kaspersky estudió matemáticas, computación y criptografía desde la escuela secundaria y luego en la Universidad de Moscú becado por el Departamento de Defensa de la Unión Soviética / Rusia y por la KGB? Kaspersky trabajó al principio como criptógrafo en el Área Defensa  de Rusia y luego se “independizó” como investigador anti virus. Se planteó lo interesante que sería estudiar a otros “Kaspersky” y detectar / inferir el “núcleo del negocio real” de sus organizaciones.


8. Aproximación a Cyber War a través de Casos Prácticos
Durante la segunda parte de la reunión se acudió a los siguientes Casos Prácticos:
- Caso práctico 1: Un encuentro en el Estrecho de Karimata
- Caso práctico 2: Problemas en el Estado de Washington
- Caso práctico 3: Problemas de telefonía celular
- Caso práctico 4: Hasta qué momento una Cyber War conserva condición de tal.


a. Un encuentro en el Estrecho de Karimata.
Este caso sirvió para abordar la problemática planteada a raíz de la supuesta alta frecuencia con la que ocurren rupturas de clave. 
El intercambio de opiniones fue realmente interesante.
Este caso sirvió para abordar la problemática planteada a raíz de la supuesta alta frecuencia con la que ocurren rupturas de clave. El intercambio de opiniones fue realmente interesante.
                    Vino al caso recordar las ahora “desclasificadas” cartas del Dr. John Forbes Nash de los años 50´s respecto de sistemas criptográficos. En dichas cartas queda claro que Nash estaba preocupado por el tipo carácter dinámico que debían adquirir los sistemas de encriptado militar.

        La aparente “facilidad” con la que se han venido violando las claves de los Sistemas de Defensa de algunos países llevó a que se discutiera, durante la reunión, la posibilidad de que algún país haya accedido al uso regular de “Procesadores Cuánticos de Efecto Túnel”. Los procesadores actualmente en uso utilizan como unidad lógica al bit (binary digit). En computación cuántica los diferentes estados cuánticos se representan utilizando una unidad mínima de información ligeramente diferente, llamada qubit (quantum binary digit).

Los bits de uso actual sólo pueden tener dos estados posibles, 0 ó 1. El número de posibles combinaciones, por ejemplo, de 8 bits, es 256 (28) pero una sola de ellas se puede verificar a la vez. Por el contrario, los qubits, entre otras cosas, permiten la simultaneidad de varios estados diferentes. Con 16 qubits se pueden obtener 256 combinaciones distintas a la vez.

Obviamente este aspecto, la computación cuántica, mereció la especial atención de los asistentes


b. Problemas en el Estado de Washington
Mediante el planteo de este Caso Práctico se posibilitó la discusión de aspectos tecnológicos, políticos y militares derivados de un supuesto Ataque Cibernético destinado a privar, por ejemplo de energía eléctrica, a una provincia o estado.



Cyber Weapons utilizadas para privar de energía a una parte o a la totalidad del territorio de EEUU es un tema que preocupa profundamente, como ya se había adelantado, al Presidente Obama.

c. Problemas de telefonía celular
La telefonía celular es un área especialmente sensitiva en los ámbitos de la Guerra Cibernética, del Terrorismo Cibernético y del Crimen Cibernético. 
Este caso despertó gran interés entre varios de los asistentes.
d. ¿Hasta qué momento una Cyber War conserva la condición de tal?
En el contexto de este Caso Práctico se plantearon interrogantes del tipo:
- ¿Qué hacer si nos despertamos un día y nos encontramos con que toda la zona oeste del país está sin electricidad y se han encontrado evidencias de que se trata de un “Cyber Attack”?
- ¿Si un conflicto internacional deriva en “Cyber Attack”, estamos en una situación de desventaja estratégica o todo lo contario?
- ¿Si identificamos el “origen” del ataque cibernético, estamos en condiciones de “neutralizar” al “emisor”?
- ¿Para países en desarrollo, las previsiones “anti Cyber War”, deben ser a nivel nacional o asociados a nivel regional?
- ¿Dónde deben desarrollarse las capacidades “anti Cyber War”? 
¿Universidades, Fuerzas Armadas, Fuerzas de Seguridad, ….?
- ¿Estamos en condiciones de identificar el “origen” de un ataque cibernético? 
¿Deberíamos estarlo?
       - ¿Estamos en capacidad de detectar si, “en tiempos de paz”, algún país u organización está “plantando” “logic bombs” o ““trapdoors” en los sistemas más sensibles? 
(Recaudación Impositiva, Seguridad Social, etc.)

- ¿Hemos definido los daños colaterales si llegamos a intentar “neutralizar” al “origen” de un ataque cibernético”?
- ¿Si el ataque proviene de países como India o Pakistán que utilizan “Cyber Contractors”, nuestra “respuesta” debe limitarse al “contractor”?
- ¿Cuándo el conflicto deja de estar circunscripto al Cyberspace”?
 ¿Luego de la destrucción de varias destilerías de petróleo? 
¿Luego de la inutilización de los aeropuertos? ¿Luego de la paralización de la industria automotriz? …..
- Dado que los ataques cibernéticos son “escalables” 
¿Tenemos definidas defensas “escalables”? ¿Tenemos definidas “respuestas escalables”?
- ¿Cuáles son los niveles de autoridad para definir la “escalabilidad” de la defensa y la “escalabilidad” de la respuesta?



9. Conclusiones
a. Sensibilidad del e Commerce ante Cyber Attacks
Supongamos que, en una primera y casi arbitraria aproximación, que en la Argentina se realizan operaciones de Comercio Electrónico equivalentes a una vigésima parte de lo que ocurre en EEUU. Aún así, el daño económico de un Cyber Attack a un área particularmente sensitiva como lo es el Comercio Electrónico, justifica que se encare con gran dedicación y seriedad los aspectos relacionados con los desafíos del Nuevo Paradigma de Seguridad Informática que ha emergido.



c. Algunas cosas se pueden ir haciendo
Se puede ampliar la base de conocimiento para proporcionar a nuestro país conceptos y habilidades en el Nuevo Paradigma de Seguridad Informática en el que inexorablemente habrá que desenvolverse. Líneas de Investigación y/o Proyectos en Universidades, Tesis de Maestría o de Doctorado y cooperación a nivel universitario entre Argentina y Brasil son posibles y convenientes de ser encarados

*
*

En la imagen precedente se muestra un e-mail acordando la elaboración de un tesis de maestría, en el ámbito de la Seguridad Informática, en un esquema colaborativo argentino brasileño.
d. ¿Existen diferencias?
Se concluyó (es evidente) que es muy sencillo para una organización o país disimular una “software factory” de Cyber Weapons (supuestamente a la derecha en la imagen) y una muy evidente instalación de desarrollo de armas nucleares (a la izquierda)



e. Proliferación de Cyber Weapons
Se propuso como conclusión que el siguiente gráfico podría ser representativo de lo que en realidad está ocurriendo en el mundo. Las Naciones Unidas reconocen a 193 países miembros y dos observadores (Vaticano y Palestina). Existen otros diez países que no son miembros con lo que tendríamos 205 países. Unos 60 territorios gozan de diversos status y niveles de reconocimiento. En el contexto de esos 265 países / territorios tenemos la siguiente apreciación respecto de sus capacidades Cyber War



f. Avances en Brasil
Se mencionaron en la reunión los primeros pasos del Ministerio de Defensa y del Ejército de Brasil en el ámbito de Cyber War y también se comentaron avances a nivel investigación básica / aplicada a nivel universitario.


f. Avances en Brasil
Se mencionaron en la reunión los primeros pasos del Ministerio de Defensa y del Ejército de Brasil en el ámbito de Cyber War y también se comentaron avances a nivel investigación básica / aplicada a nivel universitario.


Provisoriamente se concluyó, en la reunión en el COPITEC, que el siguiente cuadro ajusta a la evolución que se está verificando en el ámbito de la Guerra Cibernética.


h. Un aporte de Richard Clarke
Conviene estudiar el siguiente cuadro comparativo elaborado por Richard Clarke, quien era el encargado de la oficina antiterrorista de los Estados Unidos durante los Atentados del 11 de septiembre de 2001. Fue funcionario del seguridad en este país durante 30 años y Jefe de Asesores en Seguridad de cuatro presidentes.



La columna “Ausencia” de dependencia de redes teleinformáticas modela que, a mayor difusión de redes en general e Internet en particular, menor es la “fortaleza” para resistir Ataques Cibernéticos. Este cuadro aparece en su libro “Cyber War: The Next Threat to National Security and What to Do About It”
i. A veces son más eficaces las “logic bombs” y “trapdoors”
Hay numerosos elementos de juicio para afirmar que, durante el devastador Ataque Cibernético de Rusia a Estonia en 2007, gran parte del daño se causó con “logic bombs” y “trapdoors” implantados en “tiempo de paz” y con la ayuda de la proporción pro Rusia de la población de Estonia.



j. Debilidad: Exceso de confianza en lo que ya se tenía
Ejemplo: Para un joven oficial naval de un país que cuenta con numerosos portaviones con un desplazamiento de 102.000 toneladas a plena carga, 317 metros de eslora y 40,80 metros de manga y que cuentan con una tripulación de 6000 hombres, entre tripulación y aviadores, posiblemente le costará admitir que, Armas Cibernéticas con costos de desarrollo infinitamente menores, pueden llegar a equiparar, en su capacidad bélica, a esas enormes naves incluidos los aviones transportados. El exceso de confianza en “lo que se tiene” puede transformarse en una desventaja competitiva. Esto se discutió en la reunión en el COPITEC.


La Fuerza Aérea de los Estados Unidos está realizando un enorme esfuerzo institucional y comunicacional para paliar la posible desventaja competitiva citada. El “comunicador” es el Captain (capitán) Scott Hinck “The Cyber Warrior”:


Centro de operaciones de la US Air Force en Barksdale, lugar de trabajo del Capitán Scott Hinck y sus colegas Cyber Warriors.
k. ¿Seguridad Informática?
Se destacó que “tradicionalmente” se entendía como “Seguridad Informática” al conjunto de conceptos, técnicas, aplicaciones y dispositivos destinados a asegurar la integridad y privacidad de los sistemas informáticos y sus usuarios. Para exponer esta conclusión de la reunión se recurrió a uno de los representantes de la "nueva filosofía de la ciencia": Thomas Kuhn. Su obra La estructura de las revoluciones científicas,publicada en 1962, provocó cambios muy positivos no sólo en el campo de la historia de la ciencia, sino también en la filosofía de la ciencia y en la concepción que los distintos campos científicos.


De acuerdo con Kuhn, el cambio de un paradigma científico o tecnológico por otro no ocurre debido a que el nuevo paradigma responde mejor las preguntas que el viejo, sino debido a que la teoría antigua se muestra cada vez más incapaz de resolver las anomalías que se le presentan. Sigue Kuhn expresando que, luego del cambio de paradigma, en la mayoría de los casos, las teorías y ámbito de problema anteriores son olvidados o guardados como reliquias históricas. A esto se lo ha dado en llamar "pérdidas kuhnianas".


Entender hoy a la “Seguridad Informática” como el “conjunto de conceptos, técnicas, aplicaciones y dispositivos destinados a asegurar la integridad y privacidad de los sistemas informáticos y sus usuarios” constituye, indudablemente, una “pérdida kuhniana”. “Seguridad Informática” ha experimentado un drástico cambio de paradigma. En la actualidad “Seguridad Informática” implica :


- Que estén asegurados servicios del tipo:
o Distribución de energía eléctrica
o Funcionamiento de los aeropuertos
o Funcionamiento de los hospitales
o Funcionamiento de las bolsas de valores
- Que los radares que vigilan las “fronteras aéreas” no sean “engañados”
- Que sectores industriales no sean paralizados
- Que la telefonía celular tenga asegurada la prestación de sus servicios
- Que los periódicos puedan ser impresos
- Que los servicios que requieran soporte satelital tengan aseguradas sus prestaciones



l. El estilo de liderazgo requerido por los nuevos escenarios
En los emprendimientos y en las estructuras organizacionales relacionadas con los desafíos del tipo “Cyber War” se requiere un enfoque de gerenciamiento y de liderazgo del tipo “conducir mediante el ejemplo de la propia ejecución”. El mencionado posicionamiento de “manda el que más sabe y mejor hace” se modeló / ejemplificó en la reunión en el COPITEC mencionando a la magnífica performance del Maestro Daniel Barenboim ejecutando el Concierto Nro 5 (“Emperador”) para piano y orquesta de Ludwig van Beethoven. Al mismo tiempo Barenboim se luce como Director de la Staatskapelle Berlin.



Como ejemplos disponibles de los perfiles (formación) requeridos por el estilo de liderazgo necesario se citaron los perfiles del Keith Alexarder, titular de la National Security Agency y del Cyber Command y de Ronnie Hawkins, responsable de la Defense Information Systems Agency. Keith Alexander (general de cuatro estrellas)
- Bachelor of Science degree from the U.S. Military Academy
- Master of Science degree in Business Administration from Boston University
- Master of Science degree in Systems Technology (Electronic Warfare)
- Master of Science degree in Physics from the Naval Post Graduate School (Monterrey Tech).
- Master of Science degree in National Security Strategy from the National Defense University.
- Military Intelligence Officer Advanced Course
- U.S. Army Command and General Staff College
- National War College post graduate course
- Senior Parachutist Badge
- Army Staff Identification Badge
- Joint Chief of Staff Identification Badge.
Ronnie Hawkins
- Bachelor of Business Administration Degree in Computer Science from Angelo State University, San Angelo, Texas.


- Distinguished graduate, Squadron Officer School, Maxwell AFB, Alabama
- Master of Science degree in management and human relations, Abilene Christian University, Texas
- Distinguished graduate, Air Command and Staff College, Maxwell AFB, Alabama
- Master of Science degree in National Resource Strategy from Industrial College of the Armed Forces, National Defense University, Fort Lesley J. McNair, Washington, D.C.
- Program for Senior Managers in Government, Harvard University, Cambridge, Mass.
La reunión en el COPITEC finalizó con reflexiones de diverso tipo por parte de los asistentes.


(*) Expositor Categoría I (Área Ingeniería) - Programa de Incentivo a la Investigación – Resolución de la CRM Nro. 02/04 2011 (de hecho posee la Categoría I desde 2004) Treinta y cinco años de experiencia docente universitaria de grado y post grado en la UBA Director – Organizador del Doctorado en Ingeniería Informática de la Universidad Nacional de San Luis (UNSL) Director – Organizador – Profesor de la Maestría en Ingeniería de Software de la UNSL (Categorizada “A” por la Comisión Nacional de Evaluación y Acreditación Universitaria) Director – Organizador – Profesor de la Especialización en Ingeniería de Software de la UNSL (Categorizada “Bn” por la Comisión Nacional de Evaluación y Acreditación Universitaria).
Director – Organizador – Profesor de la Maestría en Calidad del Software de la UNSL (Recientemente aprobada por la Comisión Nacional de Evaluación y Acreditación Universitaria) Trabajos científicos indexados (recientes Indexación según ACM http://64.238.147.56/author_page.cfm?id=81330499376
Indexación según IEEE http://ieeexplore.ieee.org/search/searchresult.jsp?newsearch=true&queryText=Uzal+r&.x=2&.y=11
Indexación según Informatik http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/u/Uzal:Robert.html

Formación del expositor: Doctor en Administración (Facultad de Ciencias Económicas - Universidad de Belgrano – Buenos Aires - Argentina - 1984) Licenciado en Sistemas (Facultad de Ingeniería - UBA - 1980)

Ingeniero Químico (Facultad de Ingeniería del Instituto Universitario del Ejército – Escuela Superior Técnica - 1976) Especialista en Administración Financiera (Facultad de Ciencias Económicas - UBA - 2001)
Certificado en Estudios Avanzados en Management (California State University - Los Angeles - 1999)
Teniente Coronel de Infantería - Paracaidista (Retirado)
Promoción 95 del Colegio Militar de la Nación
Promoción 19 del Liceo Militar General San Martín.

Archivo del blog