SlideShare una empresa de Scribd logo
1 de 7
Escenario de seguridad actual
Descripción de los nuevos sistemas de seguridad
Tecnologías en aplicaciones de seguridad y defensa
Referencias

ESCENARIO DE SEGURIDAD ACTUAL
Las Fuerzas y Cuerpos de Seguridad y Defensa, al igual que otras organizaciones necesitan de
herramientas y soluciones basadas en las tecnologías de las comunicaciones y la información
(TIC) para gestionar de forma eficiente sus procesos y operaciones. El uso de dichas soluciones
permite dar una respuesta efectiva a las amenazas y conflictos planteados en el escenario actual
dentro y fuera de las fronteras.
Mientras que los objetivos clásicos de la seguridad nacional y defensa consistían en prevenir o
rechazar amenazas militares de estados, en la actualidad las amenazas a la seguridad nacional
son mucho más difusas, e incluyen el terrorismo, el narcotráfico, la piratería, los riesgos
medioambientales y fenómenos sociales de escala global como las migraciones masivas.
Estas nuevas amenazas dentro del escenario actual se han presentado como problemas frente a
los criterios tradicionales en materia de defensa, pues se trata de actividades llevadas adelante
por organizaciones que no son estados y por lo tanto rompen el esquema clásico de defensa en el
que las amenazas estaban asociadas a una gran potencia militar. Estas organizaciones criminales
constituyen un enemigo organizado en pequeños grupos, con una enorme autonomía, con una
gran agilidad, altamente tecnificado, y que puede originarse y operar en cualquier lugar del mundo.
En esta nueva situación no se atenta sólo contra objetivos militares claramente definidos, que
normalmente están altamente protegidos, si no que los ataques también se realizan contra
objetivos civiles indiscriminados como medios de transporte, aeropuertos, medios de
comunicación, intereses comerciales, etc.
Además, las actividades o acciones llevadas a cabo por estas organizaciones no requieren un
gran despliegue de medios y personas, lo que dificulta enormemente la detección y la prevención
de los mismos.
La tecnología por sí misma, si bien no puede garantizar la seguridad, sí proporciona información
sobre amenazas, ayuda a protegerse de ellas y permite neutralizarlas. Por tanto, es de vital
importancia dotar a las Fuerzas y Cuerpos de Defensa y Seguridad de las herramientas
tecnológicas necesarias para, en primer lugar detectar dichas amenazas, esto es, disponer
información precisa, continua y fiable sobre las mismas, y en segundo lugar prevenirlas y
neutralizarlas utilizando dicha información.
Mantener una ventaja tecnológica frente a estas organizaciones es un elemento crítico pues
supone el desarrollo de medios para prevenir y combatir nuevos enemigos dentro de este
escenario mundial que difícilmente pueden tener los recursos necesarios para el desarrollo de
nuevas tecnologías para equilibrar la balanza en este campo.
Por tanto se hace necesario invertir en el desarrollo de nuevas tecnologías así como un uso
eficiente de las tecnologías existentes y la innovación en la aplicación de éstas en los sistemas de
defensa y seguridad.
Es precisamente en el desarrollo de sistemas de seguridad y defensa donde las tecnologías de la
información y las comunicaciones (TIC) juegan un papel muy importante.
DESCRIPCIÓN DE LOS NUEVOS SISTEMAS DE SEGURIDAD
Los Sistemas de Seguridad y Defensa actuales están formado por alguno de los componentes que
se describen en los siguientes párrafos.
Un conjunto de Elementos Sensores con función de recoger los datos necesarios para la
ejecución de la misión. Dichos datos pueden ser señales sonoras, señales electrópticas, datos de
posición y velocidad de un objeto, señales del espectro electromagnético, señales electrotérmicas,
etc.
Los sistemas sensores captan los datos en las unidades físicas correspondientes y los envían
cada cierto tiempo a los centros de control en el formato adecuado para su correcta interpretación.
Además dichos sensores tienen la característica de ser operados desde los centros de control y
mando. Dichos datos deben ser precisos y fiables y además estar disponibles de forma continua
en los centros de control para la correcta toma de decisiones.
Las Redes de Comunicación transmiten por un lado los datos adquiridos por los sensores hacia
los centros de control, y por otro las órdenes operativas de éstos hacia el resto de elementos del
sistema. Además dichas redes deben mantener la comunicación entre los distintos centros de
control. Estas redes de comunicación deben ser de alta calidad, robustas y redundantes de forma
que sean inmunes frente a fallos y garanticen la comunicación continua entre los elementos del
sistema de seguridad y defensa.
Los Centros de Control y Mando reciben datos del conjunto de elementos sensores, analizan y
procesan dichos datos y envían órdenes al resto de elementos del sistema de seguridad. Están
interconectados con otros centros de control, donde funciones de cada uno de ellos están
delimitadas, y con los que deben estar coordinados para el envío de las órdenes adecuadas al
resto de elementos. Tanto los datos recibidos como el envío de comandos deben ejecutarse en
tiempo real por lo que los componentes deben ser de elevadas prestaciones para que el sistema
sea robusto, fiable y rápido. El software de control debe ser multitarea en tiempo real y utilizar
técnicas de fusión de datos e inteligencia artificial.
Los Subsistemas de Contramedidas (ECM) y Protección (EPM) Electrónica tienen la
capacidad de para impedir o reducir la utilización enemiga del espectro electromagnético y
asegurar el uso propio del espectro electromagnético a pesar del empleo de la Guerra Electrónica
por parte del enemigo. Se requiere utilizar la información recibida por el conjunto de sensores para
buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada con el fin de
obtener un reconocimiento inmediato de la amenaza y activar desde los centros de control
correspondientes los sistemas de ataque y defensa electrónica más adecuados.
Por tanto los Sistemas de Seguridad y Defensa están compuestos por una sinergia de tres
tecnologías básicas: electrónica, informática y comunicaciones. Para garantizar la efectividad de
dichos sistemas es necesario de disponer de los sensores, comunicaciones y sistemas de
información más adecuados a los objetivos perseguidos por dicho sistema, así como una correcta
formación de los usuarios y responsables y todo ello adaptado a las nuevas características de las
amenazas del escenario actual.
TECNOLOGÍAS EN APLICACIONES DE SEGURIDAD Y DEFENSA
En los siguientes párrafos se describen algunas de las tecnologías, evidentemente no todas,
utilizadas en el sector de seguridad y defensa, así como algunos ejemplos de aplicaciones reales
de dichas tecnologías.
RFID
Los sistemas RFID (Radio Frequency Identification) son una nueva tecnología de identificación por
radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto, ni siquiera
visual.
Se requiere por una parte lo que se conoce como etiqueta o tag RFID que está compuesta por una
antena, un transductor radio y un material encapsulado o chip, y que va a servir para identificar
unívocamente al elemento portador de la etiqueta. El propósito de la antena es permitirle al chip,
el cual contiene la información en una memoria interna, transmitir la información de identificación
de la etiqueta.
Además de las etiquetas RFID son necesarios otros elementos con los que efectuar la lectura de
los datos almacenados en la etiqueta. Dicho dispositivo suele estar compuesto por una o más
antenas, un transceptor y un decodificador. El lector envía periódicamente señales de radio para
ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta RFID, la
cual contiene la información de identificación de esta, extrae la información y se la pasa al
subsistema de procesamiento y almacenamiento de datos.
Una interesante aplicación de tecnología RFID en el ámbito de seguridad es el control y etiquetaje
de los equipajes y las tarjetas de embarque, pues la necesidad de controlar el equipaje de forma
eficiente en los aeropuertos es hoy una de las mayores preocupaciones en el transporte aéreo.
La generación de etiquetas de equipaje con radiofrecuencia incorporada se efectúa con la ayuda
de impresoras especiales que incluyen módulos de codificación y que hacen posible grabar la
información en el tag al mismo tiempo que se estampa el código de barras. Este proceso facilita la
convivencia de los dos sistemas: el código y la radiofrecuencia, algo que será necesario en los
primeros años de aplicación de esta nueva tecnología, ya que el proceso de equipamiento de
todos los aeropuertos a escala mundial será lento.
Como en el ámbito aeroportuario lo que predomina es el tiempo de distribución de los equipajes en
los diferentes aviones, los aparatos de escaneo e identificación deben estar integrados en los
sistemas de transporte de los mismos del aeropuerto (carros rápidos, clasificadores, etc.), por lo
que se utilizan arcos RFID rodeando los transportadores. A la hora de la entrada en las bodegas
los bultos vuelven a ser identificados, para lo que se emplean terminales de mano basados tanto
en tecnología de código de barras como de RFID.
Las tecnologías RFID de identificación de equipajes permiten realizar una trazabilidad de los
mismos hasta la bodega del avión; de tal modo que incluso si en el último momento surge algún
problema con una de las maletas, el sistema identifica rápidamente su ubicación entre el resto del
equipaje y, además, detecta posibles incidencias; por ejemplo, si el bulto ha sido embarcado y el
pasajero no lo ha hecho, o viceversa.
Biometría
Los rasgos biométricos como las huellas dactilares, el iris, la geometría facial o la red vascular de
la mano, permiten identificar de forma única a un individuo. La autenticación basada en
características físicas existe desde siempre y, sin darnos cuenta, es la que más utiliza cualquiera
de nosotros. Todos los días realizamos de forma inconsciente reconocimiento de personas por los
rasgos de su cara o por su voz. En el caso de los sistemas biométricos el reconocedor es un
dispositivo que, basándose en características del sujeto a identificar, permite o deniega el acceso
a un determinado recurso o lugar físico.
Los sistemas de identificación biométrica están compuestos de un sistema de captura que
adquiere las características (imágenes o sonidos) a analizar, un sistema de proceso que analiza
las imágenes o sonidos y extrae una serie de datos, generalmente numéricos y por último un
sistema de clasificación que compara los datos extraídos por el sistema de proceso con los
almacenados en el sistema. Si la comparación es positiva (los datos extraídos y los almacenados
se parecen suficientemente), se autoriza el acceso.
En términos generales, los sistemas de identificación de usuario se basan fundamentalmente en
combinaciones de tres tipos de elementos: algo que el usuario sabe (una contraseña), algo que el
usuario posee (una llave, una tarjeta) o algo que el usuario es (una característica corporal del
mismo).
Los sistemas de identificación biométrica utilizan el tercer elemento para realizar la identificación,
aunque pueden combinarse con los otros dos. Tienen la ventaja de que, al ser algo intrínseco al
usuario, éste siempre lo lleva consigo (uno puede olvidar una tarjeta o su contraseña, pero no se
puede olvidar su huella dactilar, o el timbre de su voz). Además, las posibilidades de falsificación
se dificultan considerablemente.
El empleo de esta tecnología en el ámbito de la seguridad y defensa esta orientado al control de
los accesos a áreas restringidas, la identificación de personas para garantizar la seguridad en el
transporte aéreo o el control de la inmigración.

En el futuro pasaporte electrónico será un documento formado por una combinación de identidad
electrónica y papel que hará uso de la tecnología biométrica para autentificar la identidad de su
portador. La información crítica del pasaporte, que incluye diferentes datos biográficos del titular y,
adicionalmente, otro dato biométrico (el iris o la huella dactilar por ejemplo), será memorizada en
una etiqueta RFID entre la textura de la contraportada. Dentro del chip y mediante una clave que
impide su posible alteración, irá toda la información encriptada, de forma que se asegure la
identidad de su titular.
En definitiva, la biometría fortalecerá aún más la seguridad de las fronteras internacionales, porque
asegurará a la vez la autenticidad del documento y que el portador es, efectivamente, el titular, sin
inmiscuirse en su vida privada.
GIS
El acrónimo en inglés GIS se utiliza para denominar a los Sistemas de Información Geográfica, y
se trata de un sistema de información capaz de mantener y usar datos con localizaciones exactas
en una superficie terrestre. Un sistema de información geográfica, es una herramienta de análisis
de información. La información debe tener una referencia espacial y debe conservar una
inteligencia propia sobre la topología y representación. A continuación se detallan algunos de los
componentes que forman un GIS.
El GIS opera sobre un hardware, que puede ser cualquier tipo de procesador con capacidad
suficiente para ejecutar el software GIS.
El software provee las funciones y las herramientas necesarias para almacenar, analizar y
desplegar la información geográfica. Este software debe contar con herramientas para la entrada y
manipulación de la información geográfica, un sistema de manejador de base de datos (DBMS),
herramientas que permitan búsquedas geográficas, análisis y visualización dentro de una interfaz
gráfica para el usuario (GUI) para acceder fácilmente a dichas herramientas.
Probablemente la parte más importante de un GIS son sus datos. Los datos geográficos y
tabulares pueden ser adquiridos por quien implementa el sistema de información, así como por
terceros que ya los tienen disponibles. El GIS integra los datos espaciales con otros recursos de
datos y puede incluso utilizar los manejadores de base de datos más comunes para manejar la
información geográfica.
La tecnología de los GIS está limitada si no se cuenta con el los recursos humanos que operan,
desarrollan y administran el sistema; Y que establece planes para su aplicación en el mundo real.
Un GIS operará acorde con un procedimiento, esto es, un plan bien diseñado y con unas reglas
claras del negocio, que son los modelos y las prácticas operativas características de cada
organización.
El GIS funciona como una base de datos con información geográfica (datos alfanuméricos) que se
encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta
forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro
de la base de datos se puede saber su localización en la cartografía.
La razón fundamental para utilizar un GIS es la gestión de información espacial. El sistema
permite separar la información en diferentes capas temáticas y las almacena independientemente,
permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad
de relacionar la información existente a través de la topología de los objetos.
Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy
amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el
ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de
posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran
utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando
información precisa sobre su localización en cada instante de modo que puedan protegerse
adecuadamente contra intentos de toma de control por parte de amenazas externas.
Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy
amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el
ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de
posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran
utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando
información precisa sobre su localización en cada instante de modo que puedan protegerse
adecuadamente contra intentos de toma de control por parte de amenazas externas.

Más contenido relacionado

Similar a Tic seguridad y defensa

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 

Similar a Tic seguridad y defensa (20)

seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
N3a06
N3a06N3a06
N3a06
 
Revista2
Revista2Revista2
Revista2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 

Más de benitofive (6)

Crear un blog
Crear un blogCrear un blog
Crear un blog
 
Final
FinalFinal
Final
 
Crear un blog
Crear un blogCrear un blog
Crear un blog
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Insti final
Insti finalInsti final
Insti final
 
Crear un blog
Crear un blogCrear un blog
Crear un blog
 

Último (10)

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 

Tic seguridad y defensa

  • 1. Escenario de seguridad actual Descripción de los nuevos sistemas de seguridad Tecnologías en aplicaciones de seguridad y defensa Referencias ESCENARIO DE SEGURIDAD ACTUAL Las Fuerzas y Cuerpos de Seguridad y Defensa, al igual que otras organizaciones necesitan de herramientas y soluciones basadas en las tecnologías de las comunicaciones y la información (TIC) para gestionar de forma eficiente sus procesos y operaciones. El uso de dichas soluciones permite dar una respuesta efectiva a las amenazas y conflictos planteados en el escenario actual dentro y fuera de las fronteras. Mientras que los objetivos clásicos de la seguridad nacional y defensa consistían en prevenir o rechazar amenazas militares de estados, en la actualidad las amenazas a la seguridad nacional son mucho más difusas, e incluyen el terrorismo, el narcotráfico, la piratería, los riesgos medioambientales y fenómenos sociales de escala global como las migraciones masivas. Estas nuevas amenazas dentro del escenario actual se han presentado como problemas frente a los criterios tradicionales en materia de defensa, pues se trata de actividades llevadas adelante por organizaciones que no son estados y por lo tanto rompen el esquema clásico de defensa en el que las amenazas estaban asociadas a una gran potencia militar. Estas organizaciones criminales constituyen un enemigo organizado en pequeños grupos, con una enorme autonomía, con una gran agilidad, altamente tecnificado, y que puede originarse y operar en cualquier lugar del mundo.
  • 2. En esta nueva situación no se atenta sólo contra objetivos militares claramente definidos, que normalmente están altamente protegidos, si no que los ataques también se realizan contra objetivos civiles indiscriminados como medios de transporte, aeropuertos, medios de comunicación, intereses comerciales, etc. Además, las actividades o acciones llevadas a cabo por estas organizaciones no requieren un gran despliegue de medios y personas, lo que dificulta enormemente la detección y la prevención de los mismos. La tecnología por sí misma, si bien no puede garantizar la seguridad, sí proporciona información sobre amenazas, ayuda a protegerse de ellas y permite neutralizarlas. Por tanto, es de vital importancia dotar a las Fuerzas y Cuerpos de Defensa y Seguridad de las herramientas tecnológicas necesarias para, en primer lugar detectar dichas amenazas, esto es, disponer información precisa, continua y fiable sobre las mismas, y en segundo lugar prevenirlas y neutralizarlas utilizando dicha información. Mantener una ventaja tecnológica frente a estas organizaciones es un elemento crítico pues supone el desarrollo de medios para prevenir y combatir nuevos enemigos dentro de este escenario mundial que difícilmente pueden tener los recursos necesarios para el desarrollo de nuevas tecnologías para equilibrar la balanza en este campo. Por tanto se hace necesario invertir en el desarrollo de nuevas tecnologías así como un uso eficiente de las tecnologías existentes y la innovación en la aplicación de éstas en los sistemas de defensa y seguridad. Es precisamente en el desarrollo de sistemas de seguridad y defensa donde las tecnologías de la información y las comunicaciones (TIC) juegan un papel muy importante.
  • 3. DESCRIPCIÓN DE LOS NUEVOS SISTEMAS DE SEGURIDAD Los Sistemas de Seguridad y Defensa actuales están formado por alguno de los componentes que se describen en los siguientes párrafos. Un conjunto de Elementos Sensores con función de recoger los datos necesarios para la ejecución de la misión. Dichos datos pueden ser señales sonoras, señales electrópticas, datos de posición y velocidad de un objeto, señales del espectro electromagnético, señales electrotérmicas, etc. Los sistemas sensores captan los datos en las unidades físicas correspondientes y los envían cada cierto tiempo a los centros de control en el formato adecuado para su correcta interpretación. Además dichos sensores tienen la característica de ser operados desde los centros de control y mando. Dichos datos deben ser precisos y fiables y además estar disponibles de forma continua en los centros de control para la correcta toma de decisiones. Las Redes de Comunicación transmiten por un lado los datos adquiridos por los sensores hacia los centros de control, y por otro las órdenes operativas de éstos hacia el resto de elementos del sistema. Además dichas redes deben mantener la comunicación entre los distintos centros de control. Estas redes de comunicación deben ser de alta calidad, robustas y redundantes de forma que sean inmunes frente a fallos y garanticen la comunicación continua entre los elementos del sistema de seguridad y defensa. Los Centros de Control y Mando reciben datos del conjunto de elementos sensores, analizan y procesan dichos datos y envían órdenes al resto de elementos del sistema de seguridad. Están interconectados con otros centros de control, donde funciones de cada uno de ellos están delimitadas, y con los que deben estar coordinados para el envío de las órdenes adecuadas al resto de elementos. Tanto los datos recibidos como el envío de comandos deben ejecutarse en tiempo real por lo que los componentes deben ser de elevadas prestaciones para que el sistema sea robusto, fiable y rápido. El software de control debe ser multitarea en tiempo real y utilizar técnicas de fusión de datos e inteligencia artificial. Los Subsistemas de Contramedidas (ECM) y Protección (EPM) Electrónica tienen la capacidad de para impedir o reducir la utilización enemiga del espectro electromagnético y asegurar el uso propio del espectro electromagnético a pesar del empleo de la Guerra Electrónica por parte del enemigo. Se requiere utilizar la información recibida por el conjunto de sensores para buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada con el fin de obtener un reconocimiento inmediato de la amenaza y activar desde los centros de control correspondientes los sistemas de ataque y defensa electrónica más adecuados. Por tanto los Sistemas de Seguridad y Defensa están compuestos por una sinergia de tres tecnologías básicas: electrónica, informática y comunicaciones. Para garantizar la efectividad de dichos sistemas es necesario de disponer de los sensores, comunicaciones y sistemas de información más adecuados a los objetivos perseguidos por dicho sistema, así como una correcta formación de los usuarios y responsables y todo ello adaptado a las nuevas características de las amenazas del escenario actual. TECNOLOGÍAS EN APLICACIONES DE SEGURIDAD Y DEFENSA En los siguientes párrafos se describen algunas de las tecnologías, evidentemente no todas, utilizadas en el sector de seguridad y defensa, así como algunos ejemplos de aplicaciones reales de dichas tecnologías. RFID Los sistemas RFID (Radio Frequency Identification) son una nueva tecnología de identificación por radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto, ni siquiera visual. Se requiere por una parte lo que se conoce como etiqueta o tag RFID que está compuesta por una antena, un transductor radio y un material encapsulado o chip, y que va a servir para identificar unívocamente al elemento portador de la etiqueta. El propósito de la antena es permitirle al chip,
  • 4. el cual contiene la información en una memoria interna, transmitir la información de identificación de la etiqueta. Además de las etiquetas RFID son necesarios otros elementos con los que efectuar la lectura de los datos almacenados en la etiqueta. Dicho dispositivo suele estar compuesto por una o más antenas, un transceptor y un decodificador. El lector envía periódicamente señales de radio para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta RFID, la cual contiene la información de identificación de esta, extrae la información y se la pasa al subsistema de procesamiento y almacenamiento de datos. Una interesante aplicación de tecnología RFID en el ámbito de seguridad es el control y etiquetaje de los equipajes y las tarjetas de embarque, pues la necesidad de controlar el equipaje de forma eficiente en los aeropuertos es hoy una de las mayores preocupaciones en el transporte aéreo. La generación de etiquetas de equipaje con radiofrecuencia incorporada se efectúa con la ayuda de impresoras especiales que incluyen módulos de codificación y que hacen posible grabar la información en el tag al mismo tiempo que se estampa el código de barras. Este proceso facilita la convivencia de los dos sistemas: el código y la radiofrecuencia, algo que será necesario en los primeros años de aplicación de esta nueva tecnología, ya que el proceso de equipamiento de todos los aeropuertos a escala mundial será lento. Como en el ámbito aeroportuario lo que predomina es el tiempo de distribución de los equipajes en los diferentes aviones, los aparatos de escaneo e identificación deben estar integrados en los sistemas de transporte de los mismos del aeropuerto (carros rápidos, clasificadores, etc.), por lo que se utilizan arcos RFID rodeando los transportadores. A la hora de la entrada en las bodegas los bultos vuelven a ser identificados, para lo que se emplean terminales de mano basados tanto en tecnología de código de barras como de RFID. Las tecnologías RFID de identificación de equipajes permiten realizar una trazabilidad de los mismos hasta la bodega del avión; de tal modo que incluso si en el último momento surge algún problema con una de las maletas, el sistema identifica rápidamente su ubicación entre el resto del equipaje y, además, detecta posibles incidencias; por ejemplo, si el bulto ha sido embarcado y el pasajero no lo ha hecho, o viceversa. Biometría Los rasgos biométricos como las huellas dactilares, el iris, la geometría facial o la red vascular de la mano, permiten identificar de forma única a un individuo. La autenticación basada en características físicas existe desde siempre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros. Todos los días realizamos de forma inconsciente reconocimiento de personas por los rasgos de su cara o por su voz. En el caso de los sistemas biométricos el reconocedor es un dispositivo que, basándose en características del sujeto a identificar, permite o deniega el acceso a un determinado recurso o lugar físico. Los sistemas de identificación biométrica están compuestos de un sistema de captura que adquiere las características (imágenes o sonidos) a analizar, un sistema de proceso que analiza las imágenes o sonidos y extrae una serie de datos, generalmente numéricos y por último un sistema de clasificación que compara los datos extraídos por el sistema de proceso con los almacenados en el sistema. Si la comparación es positiva (los datos extraídos y los almacenados se parecen suficientemente), se autoriza el acceso. En términos generales, los sistemas de identificación de usuario se basan fundamentalmente en combinaciones de tres tipos de elementos: algo que el usuario sabe (una contraseña), algo que el usuario posee (una llave, una tarjeta) o algo que el usuario es (una característica corporal del mismo). Los sistemas de identificación biométrica utilizan el tercer elemento para realizar la identificación, aunque pueden combinarse con los otros dos. Tienen la ventaja de que, al ser algo intrínseco al usuario, éste siempre lo lleva consigo (uno puede olvidar una tarjeta o su contraseña, pero no se puede olvidar su huella dactilar, o el timbre de su voz). Además, las posibilidades de falsificación
  • 5. se dificultan considerablemente. El empleo de esta tecnología en el ámbito de la seguridad y defensa esta orientado al control de los accesos a áreas restringidas, la identificación de personas para garantizar la seguridad en el transporte aéreo o el control de la inmigración. En el futuro pasaporte electrónico será un documento formado por una combinación de identidad electrónica y papel que hará uso de la tecnología biométrica para autentificar la identidad de su portador. La información crítica del pasaporte, que incluye diferentes datos biográficos del titular y, adicionalmente, otro dato biométrico (el iris o la huella dactilar por ejemplo), será memorizada en una etiqueta RFID entre la textura de la contraportada. Dentro del chip y mediante una clave que impide su posible alteración, irá toda la información encriptada, de forma que se asegure la identidad de su titular. En definitiva, la biometría fortalecerá aún más la seguridad de las fronteras internacionales, porque asegurará a la vez la autenticidad del documento y que el portador es, efectivamente, el titular, sin inmiscuirse en su vida privada. GIS El acrónimo en inglés GIS se utiliza para denominar a los Sistemas de Información Geográfica, y se trata de un sistema de información capaz de mantener y usar datos con localizaciones exactas en una superficie terrestre. Un sistema de información geográfica, es una herramienta de análisis de información. La información debe tener una referencia espacial y debe conservar una inteligencia propia sobre la topología y representación. A continuación se detallan algunos de los componentes que forman un GIS. El GIS opera sobre un hardware, que puede ser cualquier tipo de procesador con capacidad suficiente para ejecutar el software GIS. El software provee las funciones y las herramientas necesarias para almacenar, analizar y desplegar la información geográfica. Este software debe contar con herramientas para la entrada y manipulación de la información geográfica, un sistema de manejador de base de datos (DBMS), herramientas que permitan búsquedas geográficas, análisis y visualización dentro de una interfaz gráfica para el usuario (GUI) para acceder fácilmente a dichas herramientas. Probablemente la parte más importante de un GIS son sus datos. Los datos geográficos y tabulares pueden ser adquiridos por quien implementa el sistema de información, así como por terceros que ya los tienen disponibles. El GIS integra los datos espaciales con otros recursos de datos y puede incluso utilizar los manejadores de base de datos más comunes para manejar la información geográfica. La tecnología de los GIS está limitada si no se cuenta con el los recursos humanos que operan, desarrollan y administran el sistema; Y que establece planes para su aplicación en el mundo real. Un GIS operará acorde con un procedimiento, esto es, un plan bien diseñado y con unas reglas claras del negocio, que son los modelos y las prácticas operativas características de cada organización. El GIS funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía. La razón fundamental para utilizar un GIS es la gestión de información espacial. El sistema permite separar la información en diferentes capas temáticas y las almacena independientemente, permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad de relacionar la información existente a través de la topología de los objetos.
  • 6. Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando información precisa sobre su localización en cada instante de modo que puedan protegerse adecuadamente contra intentos de toma de control por parte de amenazas externas.
  • 7. Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando información precisa sobre su localización en cada instante de modo que puedan protegerse adecuadamente contra intentos de toma de control por parte de amenazas externas.