SlideShare una empresa de Scribd logo
1 de 30
“ LAS TIC ”
EN EL EJERCITO




RAÚL HERNÁNDEZ
   PORTEROS
    4ºDIVER
AVANCES EN TECNOLOGÍAS
 DE LA INFORMACIÓN Y DE
  LAS COMUNICACIONES
PARA LA SEGURIDAD Y LA
         DEFENSA
INTRODUCCIÓN

 Las Tecnologías de la Información y de
 las Comunicaciones (TIC) han traído
 enormes cambios en numerosos
 aspectos de la economía, la
 enseñanza, el arte, la
 política, etc., y, como no podía de otra
 manera, la seguridad y la defensa. En
 este campo nuestro de interés, debe
 observarse, sin embargo, que los
 potenciales enemigos pueden también
 beneficiarse, y se han beneficiado, del
 uso de las TIC.
LOS NUEVOS MODELOS DE
     OPERACIÓNES DE
  SEGURIDAD Y DEFENSA

 En este capítulo, se describe el nuevo
  contexto global de seguridad y defensa,
  por similitud con el nuevo contexto
 global empresarial. Surgen así nuevos
 modelos de gestión empresarial de
 respuesta rápida que se han empezado a
 adoptar en los ejércitos, a través,
 principalmente, de la logística de
  respuesta rápida (sense and respond) y
 las operaciones centradas en red
 orientadas, principalmente, a
 proporcionar ventaja en el campo de
 batalla a partir de la superioridad
 informativa y a apoyar las operaciones
 en tiempo real.
Los sistemas de Seguridad
    y Defensa del siglo XXI
Los nuevos sistemas deberán enfrentarse
  a sofisticadas amenazas y al aumento de
  la capacidad de las armas, en términos
  de alcance y precisión.
  Asimismo, combatirán con otras
  amenazas, como las armas de
  destrucción masiva o los atentados
  indiscriminados, no necesariamente
  sofisticadas y por ello de relativamente
  fácil acceso.
Todo ello está obligando replantearse la
  estructura y modo de operación de los
  sistemas de Seguridad y Defensa del
  siglo XXI. De hecho es un camino ya
  iniciado en la última década del pasado
  milenio y tiene por objeto la
  satisfacción de los siguientes requisitos:
1.- SENCILLEZ
2.-RAPIDEZ
3.-INTEGRACIÓN
4.-INTEROPERABILIDAD
5.-SEGURIDAD
6.-REDUNDANCIA
1.- SENCILLEZ
 Sencillez : para los operadores. La gran
 cantidad, diversidad y complejidad de
 las informaciones presentes en el
 escenario impide que el operador tenga
 tiempo para analizarlas con detalle. Su
 única interfaz será un teclado con
 números y funciones preprogramadas y
 una pantalla sintética que le presenta el
 resultado de complejos procesos – la
 mayor
 parte de ellos automáticos – de
  adquisición y tratamiento de una
  información que varía en origen a un
 ritmo del orden de 109 bits/segundo,
 para reducirla a los 10 o 20 bits/s que
 cada operador es capaz de asimilar.
2.- RAPIDEZ

Rapidez : En un conflicto moderno las
 acciones se desarrollan con extremada
 rapidez y en muchas ocasiones las
 decisiones deben tomarse casi en
 tiempo real y por personas muy
 alejadas de los lugares donde están
 desplegados las unidades y los equipos
3.- INTEGRACIÓN

Integración :con otros sistemas. Las
 decisiones requieren el conocimiento de
 informaciones adicionales a los que se
 está obteniendo el sistema – datos
 obtenidos por otros sistemas, datos
 almacenados de inteligencia y
 logísticos, etc. -, por lo que no pueden
 trabajar aisladamente
4.- INTEROPERABILIDAD

Interoperabilidad : La diversidad de
 situaciones y misiones exige equipos
 capaces de operar con otros, propios
 o de los aliados, en diferentes
 configuraciones que permitan su
 utilización flexible para optimizar su
 eficacia. Necesidad que cada día es
 más perentoria por el elevado coste
 de estos sistemas.
5.- SEGURIDAD

Seguridad. : Mediante el empleo de
 técnicas de autentificación, corrección
 de errores y cifrado debe asegurarse la
 calidad de las informaciones manejadas
 así como que nadie no autorizado
 accede al sistema. También debe
 garantizarse que la información que
 viaja por sus redes no es conocida o
 modificada por personas u
 organizaciones ajenas.
6.-REDUNDANCIA

 Redundancia : de las informaciones y
 redes. La probabilidad de fallos
 disminuye drásticamente si se
 manejan datos con orígenes
 diferentes y se transmiten por
 diferentes redes de comunicaciones.
RESUMEN COMO
 DWBWRIA SER LA
LOGISTICA ANTES Y
DESPUES DE LAS TIC.
ANTES

. Lineal                . inflexible
. Cadenas               . consumo
. Basada en uso
. Preplanificada
.Reactiva
 Jerarquia
 Monolitica
 Pobre escalabilidad
DESPUES

 No lineal
 En red
 basadas en efectos
 Planificacion y ejecucion continua
 proactiva
Estructura de los
     nuevos
sistemas para la
   seguridad
  y la defensa.
En casi todos los actuales sistemas es fácil
 identificar los siguientes elementos:


1.- SENSORES
2.- REDES DE COMUNICACIÓN
3.- CENTROS DE MANDO Y CONTROL
4.- SUBSISTEMAS DE LA GERRA
  ELECTRÓNICA
1.- SENSORES:

 Sensores : Capaces de detectar y
  determinar los parámetros esenciales
  de los objetivos
 (posición, velocidad, capacidad de
 fuego...) así como de analizar otras
 señales del espectro electromagnético.
 Trabajan en las diferentesbandas:
 radiofrecuencia (radares y receptores
 pasivos), electroópticas (cámaras
 térmicas y radares láser), acústicas
 etc., complementando las
 características de cada una de ellas.
2.- REDES DE
         COMUNICACION
La salida de los sensores debe ser enviada
  a otros elementos del sistema de más
  alto nivel y estos deben enviar a los
  sensores sus ordenes de trabajo. En
  función de la calidad de la red, que se
  incrementa en la medida que
  interconecta elementos de mayor nivel,
  se utilizarán uno o varios medios
  físicos. En el futuro, se duplicarán casi
  todas las redes para asegurar su
  inmunidad a fallos.
3.- CENTROS DE MANDO Y
          CONTROL
Centros de mando y control : Reciben los datos de
  numerosos sensores y atienden las peticiones de
  órdenes de las diferentes unidades. Además,
  están interconectados con otros centros de
  mando y control. Su hardware es de elevadas
  prestaciones - en términos de rapidez, fiabilidad
  y disponibilidad - y el software que incorporen
  es multitarea con una amplia utilización de
  nuevas técnicas de fusión de datos e inteligencia
  artificial. Los centros se estructuran de manera
  distribuida pero perfectamente coordinados
  entre sí, con una delimitación clara de
  responsabilidades.
4.- SUBSISTEMAS DE
   GERRAS ELECTRÓNICAS
Subsistemas de Guerra Electrónica : En muchos
  casos los sistemas estarán dotado de capacidad
  de ataque y defensa electrónica, lo que
  requiere un conocimiento muy profundo de
  los sistemas objeto de su acción. De hecho, en
  el futuro –ya ocurre ahora en muchos casos–
  será necesario conocer el modo concreto en
  que están trabajando en cada momento las
  distintas amenazas, dado que están dotadas de
  técnicas para optimizar su eficacia
  perturbadora y oponerse a los ataques
  electrónicos.
Esto implica dotar a estos subsistemas
 de adaptabilidad, inteligencia y
 comunicaciones (por las que
 recibirán datos obtenidos de otros
 sistemas, por ejemplo, de sensores y
 sistemas de inteligencia electrónica).
Investigación, Desarrollo
     e Innovación en TIC en
    el ámbito de la Defensa y
     Seguridad” EJERCITO”
En pocos años hemos pasado de un escenario de
  conflicto caracterizado por la existencia de
  dos grandes bloques políticos respaldados por
  una capacidad militar en constante
  crecimiento, a otro en el que las amenazas no
  se derivan de una gran potencia militar sino
  de un enemigo disperso y extendido,
 poco numeroso, pero con una gran capacidad
  de aprovechar las debilidades de la una
  sociedad tan compleja como la que nos ha
  tocado vivir.
La formación en TIC en
   el ámbito de la Defensa y
  la Seguridad “ EJERCITO”
En todos los países la enseñanza
 militar y policial tradicional se ha
 caracterizado por su autarquía, de
 modo que los conocimientos, la
 preparación del profesorado, las
 técnicas de formación, la
 documentación empleada etc., se han
 generado básicamente desde sus
 propios ámbitos.
Naturalmente, hay numerosas excepciones a esta
  afirmación y pueden argumentarse
  aportaciones directas desde el sistema
  educativo general a la educación militar, pero
  ello no la invalida, como lo demuestra la
  existencia de una organización de la enseñanza
  militar de gran tradición en todos los niveles.
  La profesionalización de las Fuerzas Armadas,
  con la consiguiente reducción de efectivos,
  plantea un problema inmediato de recursos
  humanos en su doble vertiente: no habrá
  suficientes alumnos y profesores para
  mantener la actual estructura. Sin embargo,
  existe otro problema menos explícito pero,
  posiblemente, a medio plazo más importante: el
  efecto que la introducción de las TIC produce
  en los contenidos y técnicas de formación.
Estas tecnologías no sólo “impregnan” los
  actuales sistemas de armas y de mando y
  control, también han demostrado sus
  posibilidades en otra amplia gama de
  aplicaciones, tales como la gestión virtual de
  organizaciones, simuladores y
  entrenadores, teleducación, mantenimiento de
  equipos... Su introducción exige modificar el
  “saber hacer” de los equipos humanos
  que, como ya se ha comentado, tendrá que
  basarse más en conocimientos sólidos que en la
  práctica. Además, no hay que olvidar que la
  convivencia entre militares y civiles que
  supone es un instrumento más para
  incrementar la “cultura de Defensa” en
  nuestro país, algo que, con sobrados
  motivos, se reclama desde el ámbito militar.
CONCLUSION

Inevitablemente nos esperan décadas en que los
  sistemas para la Defensa y la Seguridad serán
  cada vez más sofisticados, costosos y eficaces,
  cuya correcta operación requerirá cambios
  constantes, tanto en la organización y
  doctrinas de los Ejércitos, como en la
  formación de sus recursos humanos. La gestión
  de todo ello es uno de los retos a que deberán
  enfrentarse nuestras autoridades civiles y
  militares.

Más contenido relacionado

La actualidad más candente

Diapositivas de telecomunicaciones
Diapositivas de telecomunicacionesDiapositivas de telecomunicaciones
Diapositivas de telecomunicacionesliz mendoza guevara
 
Ensayo la evoluvion del computador
Ensayo la evoluvion del computadorEnsayo la evoluvion del computador
Ensayo la evoluvion del computadorinesup
 
La globalización en la tecnología
La globalización en la tecnologíaLa globalización en la tecnología
La globalización en la tecnologíaLisJoAlly
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedadSalma Elena
 
Tecnología conceptos básicos ensayo
Tecnología conceptos básicos ensayoTecnología conceptos básicos ensayo
Tecnología conceptos básicos ensayoJanice Martinez
 
Importancia De La Informatica En El Mundo
Importancia De La Informatica En El MundoImportancia De La Informatica En El Mundo
Importancia De La Informatica En El Mundoguest68c35d
 
Las generaciones del computador trabajo escrito
Las generaciones del computador trabajo escritoLas generaciones del computador trabajo escrito
Las generaciones del computador trabajo escritosandritaperezn
 
Aplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasAplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasgoogle
 
Ensayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroEnsayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroANilez Solrak
 
Origen, historía y evolución de las tic's
Origen, historía y evolución de las tic'sOrigen, historía y evolución de las tic's
Origen, historía y evolución de las tic'sHeder Campillo de Hoyos
 
Evolucion de las TIC
Evolucion de las TICEvolucion de las TIC
Evolucion de las TICUPTAEB
 
Informatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaInformatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaSergio Olivares
 
Ensayo de la tecnologia
Ensayo de la tecnologiaEnsayo de la tecnologia
Ensayo de la tecnologiaDiana Ortiz
 
Evolución TIC
Evolución TICEvolución TIC
Evolución TICMARIA
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativosdorysvalero
 
TICs en educacion superior
TICs  en educacion superiorTICs  en educacion superior
TICs en educacion superiorWendicita Ramos
 
Vida humana y tecnologia
Vida humana y tecnologiaVida humana y tecnologia
Vida humana y tecnologiaviuda-negra
 

La actualidad más candente (20)

Diapositivas de telecomunicaciones
Diapositivas de telecomunicacionesDiapositivas de telecomunicaciones
Diapositivas de telecomunicaciones
 
Ensayo la evoluvion del computador
Ensayo la evoluvion del computadorEnsayo la evoluvion del computador
Ensayo la evoluvion del computador
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
La globalización en la tecnología
La globalización en la tecnologíaLa globalización en la tecnología
La globalización en la tecnología
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedad
 
Tecnología conceptos básicos ensayo
Tecnología conceptos básicos ensayoTecnología conceptos básicos ensayo
Tecnología conceptos básicos ensayo
 
Importancia De La Informatica En El Mundo
Importancia De La Informatica En El MundoImportancia De La Informatica En El Mundo
Importancia De La Informatica En El Mundo
 
Leccion 1A y 1B
Leccion 1A y 1BLeccion 1A y 1B
Leccion 1A y 1B
 
Las generaciones del computador trabajo escrito
Las generaciones del computador trabajo escritoLas generaciones del computador trabajo escrito
Las generaciones del computador trabajo escrito
 
Aplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasAplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areas
 
Ensayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroEnsayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidro
 
Origen, historía y evolución de las tic's
Origen, historía y evolución de las tic'sOrigen, historía y evolución de las tic's
Origen, historía y evolución de las tic's
 
Evolucion de las TIC
Evolucion de las TICEvolucion de las TIC
Evolucion de las TIC
 
Informatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaInformatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologia
 
Ensayo de la tecnologia
Ensayo de la tecnologiaEnsayo de la tecnologia
Ensayo de la tecnologia
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Evolución TIC
Evolución TICEvolución TIC
Evolución TIC
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
TICs en educacion superior
TICs  en educacion superiorTICs  en educacion superior
TICs en educacion superior
 
Vida humana y tecnologia
Vida humana y tecnologiaVida humana y tecnologia
Vida humana y tecnologia
 

Destacado

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012IAB México
 

Destacado (12)

SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012
 

Similar a las tic en el ejercito.

Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...CONSORCIO AGUAS DE ABURRA HHA
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTFairuz Rafique
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Tic seguridad y defensa
Tic seguridad y defensaTic seguridad y defensa
Tic seguridad y defensabenitofive
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos ninicoro
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologíasAlexis Gils
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 

Similar a las tic en el ejercito. (20)

Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Tic seguridad y defensa
Tic seguridad y defensaTic seguridad y defensa
Tic seguridad y defensa
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 

las tic en el ejercito.

  • 1. “ LAS TIC ” EN EL EJERCITO RAÚL HERNÁNDEZ PORTEROS 4ºDIVER
  • 2. AVANCES EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES PARA LA SEGURIDAD Y LA DEFENSA
  • 3. INTRODUCCIÓN  Las Tecnologías de la Información y de las Comunicaciones (TIC) han traído enormes cambios en numerosos aspectos de la economía, la enseñanza, el arte, la política, etc., y, como no podía de otra manera, la seguridad y la defensa. En este campo nuestro de interés, debe observarse, sin embargo, que los potenciales enemigos pueden también beneficiarse, y se han beneficiado, del uso de las TIC.
  • 4. LOS NUEVOS MODELOS DE OPERACIÓNES DE SEGURIDAD Y DEFENSA  En este capítulo, se describe el nuevo contexto global de seguridad y defensa, por similitud con el nuevo contexto global empresarial. Surgen así nuevos modelos de gestión empresarial de respuesta rápida que se han empezado a adoptar en los ejércitos, a través,
  • 5.  principalmente, de la logística de respuesta rápida (sense and respond) y las operaciones centradas en red orientadas, principalmente, a proporcionar ventaja en el campo de batalla a partir de la superioridad informativa y a apoyar las operaciones en tiempo real.
  • 6. Los sistemas de Seguridad y Defensa del siglo XXI Los nuevos sistemas deberán enfrentarse a sofisticadas amenazas y al aumento de la capacidad de las armas, en términos de alcance y precisión. Asimismo, combatirán con otras amenazas, como las armas de destrucción masiva o los atentados indiscriminados, no necesariamente sofisticadas y por ello de relativamente fácil acceso.
  • 7. Todo ello está obligando replantearse la estructura y modo de operación de los sistemas de Seguridad y Defensa del siglo XXI. De hecho es un camino ya iniciado en la última década del pasado milenio y tiene por objeto la satisfacción de los siguientes requisitos: 1.- SENCILLEZ 2.-RAPIDEZ 3.-INTEGRACIÓN 4.-INTEROPERABILIDAD 5.-SEGURIDAD 6.-REDUNDANCIA
  • 8. 1.- SENCILLEZ  Sencillez : para los operadores. La gran cantidad, diversidad y complejidad de las informaciones presentes en el escenario impide que el operador tenga tiempo para analizarlas con detalle. Su única interfaz será un teclado con números y funciones preprogramadas y una pantalla sintética que le presenta el resultado de complejos procesos – la mayor
  • 9.  parte de ellos automáticos – de adquisición y tratamiento de una información que varía en origen a un ritmo del orden de 109 bits/segundo, para reducirla a los 10 o 20 bits/s que cada operador es capaz de asimilar.
  • 10. 2.- RAPIDEZ Rapidez : En un conflicto moderno las acciones se desarrollan con extremada rapidez y en muchas ocasiones las decisiones deben tomarse casi en tiempo real y por personas muy alejadas de los lugares donde están desplegados las unidades y los equipos
  • 11. 3.- INTEGRACIÓN Integración :con otros sistemas. Las decisiones requieren el conocimiento de informaciones adicionales a los que se está obteniendo el sistema – datos obtenidos por otros sistemas, datos almacenados de inteligencia y logísticos, etc. -, por lo que no pueden trabajar aisladamente
  • 12. 4.- INTEROPERABILIDAD Interoperabilidad : La diversidad de situaciones y misiones exige equipos capaces de operar con otros, propios o de los aliados, en diferentes configuraciones que permitan su utilización flexible para optimizar su eficacia. Necesidad que cada día es más perentoria por el elevado coste de estos sistemas.
  • 13. 5.- SEGURIDAD Seguridad. : Mediante el empleo de técnicas de autentificación, corrección de errores y cifrado debe asegurarse la calidad de las informaciones manejadas así como que nadie no autorizado accede al sistema. También debe garantizarse que la información que viaja por sus redes no es conocida o modificada por personas u organizaciones ajenas.
  • 14. 6.-REDUNDANCIA  Redundancia : de las informaciones y redes. La probabilidad de fallos disminuye drásticamente si se manejan datos con orígenes diferentes y se transmiten por diferentes redes de comunicaciones.
  • 15. RESUMEN COMO DWBWRIA SER LA LOGISTICA ANTES Y DESPUES DE LAS TIC.
  • 16. ANTES . Lineal . inflexible . Cadenas . consumo . Basada en uso . Preplanificada .Reactiva  Jerarquia  Monolitica  Pobre escalabilidad
  • 17. DESPUES  No lineal  En red  basadas en efectos  Planificacion y ejecucion continua  proactiva
  • 18. Estructura de los nuevos sistemas para la seguridad y la defensa.
  • 19. En casi todos los actuales sistemas es fácil identificar los siguientes elementos: 1.- SENSORES 2.- REDES DE COMUNICACIÓN 3.- CENTROS DE MANDO Y CONTROL 4.- SUBSISTEMAS DE LA GERRA ELECTRÓNICA
  • 20. 1.- SENSORES:  Sensores : Capaces de detectar y determinar los parámetros esenciales de los objetivos (posición, velocidad, capacidad de fuego...) así como de analizar otras señales del espectro electromagnético. Trabajan en las diferentesbandas: radiofrecuencia (radares y receptores pasivos), electroópticas (cámaras térmicas y radares láser), acústicas etc., complementando las características de cada una de ellas.
  • 21. 2.- REDES DE COMUNICACION La salida de los sensores debe ser enviada a otros elementos del sistema de más alto nivel y estos deben enviar a los sensores sus ordenes de trabajo. En función de la calidad de la red, que se incrementa en la medida que interconecta elementos de mayor nivel, se utilizarán uno o varios medios físicos. En el futuro, se duplicarán casi todas las redes para asegurar su inmunidad a fallos.
  • 22. 3.- CENTROS DE MANDO Y CONTROL Centros de mando y control : Reciben los datos de numerosos sensores y atienden las peticiones de órdenes de las diferentes unidades. Además, están interconectados con otros centros de mando y control. Su hardware es de elevadas prestaciones - en términos de rapidez, fiabilidad y disponibilidad - y el software que incorporen es multitarea con una amplia utilización de nuevas técnicas de fusión de datos e inteligencia artificial. Los centros se estructuran de manera distribuida pero perfectamente coordinados entre sí, con una delimitación clara de responsabilidades.
  • 23. 4.- SUBSISTEMAS DE GERRAS ELECTRÓNICAS Subsistemas de Guerra Electrónica : En muchos casos los sistemas estarán dotado de capacidad de ataque y defensa electrónica, lo que requiere un conocimiento muy profundo de los sistemas objeto de su acción. De hecho, en el futuro –ya ocurre ahora en muchos casos– será necesario conocer el modo concreto en que están trabajando en cada momento las distintas amenazas, dado que están dotadas de técnicas para optimizar su eficacia perturbadora y oponerse a los ataques electrónicos.
  • 24. Esto implica dotar a estos subsistemas de adaptabilidad, inteligencia y comunicaciones (por las que recibirán datos obtenidos de otros sistemas, por ejemplo, de sensores y sistemas de inteligencia electrónica).
  • 25. Investigación, Desarrollo e Innovación en TIC en el ámbito de la Defensa y Seguridad” EJERCITO” En pocos años hemos pasado de un escenario de conflicto caracterizado por la existencia de dos grandes bloques políticos respaldados por una capacidad militar en constante crecimiento, a otro en el que las amenazas no se derivan de una gran potencia militar sino de un enemigo disperso y extendido,
  • 26.  poco numeroso, pero con una gran capacidad de aprovechar las debilidades de la una sociedad tan compleja como la que nos ha tocado vivir.
  • 27. La formación en TIC en el ámbito de la Defensa y la Seguridad “ EJERCITO” En todos los países la enseñanza militar y policial tradicional se ha caracterizado por su autarquía, de modo que los conocimientos, la preparación del profesorado, las técnicas de formación, la documentación empleada etc., se han generado básicamente desde sus propios ámbitos.
  • 28. Naturalmente, hay numerosas excepciones a esta afirmación y pueden argumentarse aportaciones directas desde el sistema educativo general a la educación militar, pero ello no la invalida, como lo demuestra la existencia de una organización de la enseñanza militar de gran tradición en todos los niveles. La profesionalización de las Fuerzas Armadas, con la consiguiente reducción de efectivos, plantea un problema inmediato de recursos humanos en su doble vertiente: no habrá suficientes alumnos y profesores para mantener la actual estructura. Sin embargo, existe otro problema menos explícito pero, posiblemente, a medio plazo más importante: el efecto que la introducción de las TIC produce en los contenidos y técnicas de formación.
  • 29. Estas tecnologías no sólo “impregnan” los actuales sistemas de armas y de mando y control, también han demostrado sus posibilidades en otra amplia gama de aplicaciones, tales como la gestión virtual de organizaciones, simuladores y entrenadores, teleducación, mantenimiento de equipos... Su introducción exige modificar el “saber hacer” de los equipos humanos que, como ya se ha comentado, tendrá que basarse más en conocimientos sólidos que en la práctica. Además, no hay que olvidar que la convivencia entre militares y civiles que supone es un instrumento más para incrementar la “cultura de Defensa” en nuestro país, algo que, con sobrados motivos, se reclama desde el ámbito militar.
  • 30. CONCLUSION Inevitablemente nos esperan décadas en que los sistemas para la Defensa y la Seguridad serán cada vez más sofisticados, costosos y eficaces, cuya correcta operación requerirá cambios constantes, tanto en la organización y doctrinas de los Ejércitos, como en la formación de sus recursos humanos. La gestión de todo ello es uno de los retos a que deberán enfrentarse nuestras autoridades civiles y militares.