Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Fuerzas Aéreas
Tecnologías, Tácticas y Sistemas Aereos
Todo sobre el F-35 Lightning II
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Grulla" data-source="post: 1121881" data-attributes="member: 5064"><p><strong><span style="font-size: 22px">El Papel de China en la Espiral de Costos del JSF</span></strong></p><p></p><p><strong>Por David Fulghum, Bill Sweetman, Amy Butler (03 de febrero 2012)</strong></p><p></p><p>¿Qué parte del creciente espiral de costos del F-35 JSF en los últimos años puede atribuirse a cyber robo de China de su tecnología y la consiguiente necesidad de reducir la vulnerabilidad de los aviones de quinta generación contra la detección y el ataque electrónico?</p><p></p><p>Esa es una pregunta central a la que piden respuesta los planificadores de presupuesto, y sus preguntas parecen tener validez. Por otra parte, funcionarios del Pentágono y la industria dicen que otros programas de armas clasificadas están sufriendo el mismo problema. Antes de que los intrusos fueron descubiertos hace casi tres años, los hackers chinos en realidad estaban sentados en lo que se suponía eran conferencias online seguras sobre el progrma, informan los funcionarios.</p><p></p><p>El alcance total de la conexión todavía está siendo evaluado, pero hay un consenso en que la escalada de costos, la reducción de compras anuales y el estiramiento en la espera de la producción son un reflejo de un cierto grado de necesidad de rediseño de los equipos críticos. Los ejemplos incluyen las comunicaciones especializadas y las antenas arrays para aviones stealth, así como importantes reescrituras del software para proteger los sistemas vulnerables a la piratería.</p><p></p><p>Sólo recientemente os funcionarios estadounidenses han comenzado a hablar abiertamente acerca de cómo las pérdidas de datos están haciendo subir el costo de los programas militares y la creación de vulnerabilidades operacionales, a pesar de los reclamos de un gran impacto en el Lockheed Martin JSF están elaborando respuestas mixtas de los líderes Senior . De todos modos, nadie está diciendo que no ha habido ningún impacto.</p><p></p><p>Con el pretexto de la ignorancia de los detalles acerca de los efectos sobre el programa de aviones de combate stealth, James Clapper, director de inteligencia nacional, dice que la tecnología de Internet ha "llevado a hurto flagrante del capital intelectual y de la propiedad. El F-35 fue claramente un objetivo ", confirma. "Es evidente que los ataques. . . ya sea de individuos o de la nación-estado son un problema grave, y tenemos que hacer algo al respecto. "</p><p></p><p><span style="font-size: 15px"><u><strong>Nota Completa</strong></u></span>: <a href="http://www.aviationweek.com/aw/generic/story_generic.jsp?channel=awst&id=news/awst/2012/02/06/AW_02_06_2012_p30-419987.xml&headline=null&next=0">http://www.aviationweek.com/aw/generic/story_generic.jsp?channel=awst&id=news/awst/2012/02/06/AW_02_06_2012_p30-419987.xml&headline=null&next=0</a></p></blockquote><p></p>
[QUOTE="Grulla, post: 1121881, member: 5064"] [B][SIZE=6]El Papel de China en la Espiral de Costos del JSF[/SIZE][/B] [B]Por David Fulghum, Bill Sweetman, Amy Butler (03 de febrero 2012)[/B] ¿Qué parte del creciente espiral de costos del F-35 JSF en los últimos años puede atribuirse a cyber robo de China de su tecnología y la consiguiente necesidad de reducir la vulnerabilidad de los aviones de quinta generación contra la detección y el ataque electrónico? Esa es una pregunta central a la que piden respuesta los planificadores de presupuesto, y sus preguntas parecen tener validez. Por otra parte, funcionarios del Pentágono y la industria dicen que otros programas de armas clasificadas están sufriendo el mismo problema. Antes de que los intrusos fueron descubiertos hace casi tres años, los hackers chinos en realidad estaban sentados en lo que se suponía eran conferencias online seguras sobre el progrma, informan los funcionarios. El alcance total de la conexión todavía está siendo evaluado, pero hay un consenso en que la escalada de costos, la reducción de compras anuales y el estiramiento en la espera de la producción son un reflejo de un cierto grado de necesidad de rediseño de los equipos críticos. Los ejemplos incluyen las comunicaciones especializadas y las antenas arrays para aviones stealth, así como importantes reescrituras del software para proteger los sistemas vulnerables a la piratería. Sólo recientemente os funcionarios estadounidenses han comenzado a hablar abiertamente acerca de cómo las pérdidas de datos están haciendo subir el costo de los programas militares y la creación de vulnerabilidades operacionales, a pesar de los reclamos de un gran impacto en el Lockheed Martin JSF están elaborando respuestas mixtas de los líderes Senior . De todos modos, nadie está diciendo que no ha habido ningún impacto. Con el pretexto de la ignorancia de los detalles acerca de los efectos sobre el programa de aviones de combate stealth, James Clapper, director de inteligencia nacional, dice que la tecnología de Internet ha "llevado a hurto flagrante del capital intelectual y de la propiedad. El F-35 fue claramente un objetivo ", confirma. "Es evidente que los ataques. . . ya sea de individuos o de la nación-estado son un problema grave, y tenemos que hacer algo al respecto. " [SIZE=4][U][B]Nota Completa[/B][/U][/SIZE]: [url]http://www.aviationweek.com/aw/generic/story_generic.jsp?channel=awst&id=news/awst/2012/02/06/AW_02_06_2012_p30-419987.xml&headline=null&next=0[/url] [/QUOTE]
Insertar citas…
Verificación
Guerra desarrollada entre Argentina y el Reino Unido en 1982
Responder
Inicio
Foros
Fuerzas Aéreas
Tecnologías, Tácticas y Sistemas Aereos
Todo sobre el F-35 Lightning II
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba