1. Escenario de seguridad actual
Descripción de los nuevos sistemas de seguridad
Tecnologías en aplicaciones de seguridad y defensa
Referencias
ESCENARIO DE SEGURIDAD ACTUAL
Las Fuerzas y Cuerpos de Seguridad y Defensa, al igual que otras organizaciones necesitan de
herramientas y soluciones basadas en las tecnologías de las comunicaciones y la información
(TIC) para gestionar de forma eficiente sus procesos y operaciones. El uso de dichas soluciones
permite dar una respuesta efectiva a las amenazas y conflictos planteados en el escenario actual
dentro y fuera de las fronteras.
Mientras que los objetivos clásicos de la seguridad nacional y defensa consistían en prevenir o
rechazar amenazas militares de estados, en la actualidad las amenazas a la seguridad nacional
son mucho más difusas, e incluyen el terrorismo, el narcotráfico, la piratería, los riesgos
medioambientales y fenómenos sociales de escala global como las migraciones masivas.
Estas nuevas amenazas dentro del escenario actual se han presentado como problemas frente a
los criterios tradicionales en materia de defensa, pues se trata de actividades llevadas adelante
por organizaciones que no son estados y por lo tanto rompen el esquema clásico de defensa en el
que las amenazas estaban asociadas a una gran potencia militar. Estas organizaciones criminales
constituyen un enemigo organizado en pequeños grupos, con una enorme autonomía, con una
gran agilidad, altamente tecnificado, y que puede originarse y operar en cualquier lugar del mundo.
2. En esta nueva situación no se atenta sólo contra objetivos militares claramente definidos, que
normalmente están altamente protegidos, si no que los ataques también se realizan contra
objetivos civiles indiscriminados como medios de transporte, aeropuertos, medios de
comunicación, intereses comerciales, etc.
Además, las actividades o acciones llevadas a cabo por estas organizaciones no requieren un
gran despliegue de medios y personas, lo que dificulta enormemente la detección y la prevención
de los mismos.
La tecnología por sí misma, si bien no puede garantizar la seguridad, sí proporciona información
sobre amenazas, ayuda a protegerse de ellas y permite neutralizarlas. Por tanto, es de vital
importancia dotar a las Fuerzas y Cuerpos de Defensa y Seguridad de las herramientas
tecnológicas necesarias para, en primer lugar detectar dichas amenazas, esto es, disponer
información precisa, continua y fiable sobre las mismas, y en segundo lugar prevenirlas y
neutralizarlas utilizando dicha información.
Mantener una ventaja tecnológica frente a estas organizaciones es un elemento crítico pues
supone el desarrollo de medios para prevenir y combatir nuevos enemigos dentro de este
escenario mundial que difícilmente pueden tener los recursos necesarios para el desarrollo de
nuevas tecnologías para equilibrar la balanza en este campo.
Por tanto se hace necesario invertir en el desarrollo de nuevas tecnologías así como un uso
eficiente de las tecnologías existentes y la innovación en la aplicación de éstas en los sistemas de
defensa y seguridad.
Es precisamente en el desarrollo de sistemas de seguridad y defensa donde las tecnologías de la
información y las comunicaciones (TIC) juegan un papel muy importante.
3. DESCRIPCIÓN DE LOS NUEVOS SISTEMAS DE SEGURIDAD
Los Sistemas de Seguridad y Defensa actuales están formado por alguno de los componentes que
se describen en los siguientes párrafos.
Un conjunto de Elementos Sensores con función de recoger los datos necesarios para la
ejecución de la misión. Dichos datos pueden ser señales sonoras, señales electrópticas, datos de
posición y velocidad de un objeto, señales del espectro electromagnético, señales electrotérmicas,
etc.
Los sistemas sensores captan los datos en las unidades físicas correspondientes y los envían
cada cierto tiempo a los centros de control en el formato adecuado para su correcta interpretación.
Además dichos sensores tienen la característica de ser operados desde los centros de control y
mando. Dichos datos deben ser precisos y fiables y además estar disponibles de forma continua
en los centros de control para la correcta toma de decisiones.
Las Redes de Comunicación transmiten por un lado los datos adquiridos por los sensores hacia
los centros de control, y por otro las órdenes operativas de éstos hacia el resto de elementos del
sistema. Además dichas redes deben mantener la comunicación entre los distintos centros de
control. Estas redes de comunicación deben ser de alta calidad, robustas y redundantes de forma
que sean inmunes frente a fallos y garanticen la comunicación continua entre los elementos del
sistema de seguridad y defensa.
Los Centros de Control y Mando reciben datos del conjunto de elementos sensores, analizan y
procesan dichos datos y envían órdenes al resto de elementos del sistema de seguridad. Están
interconectados con otros centros de control, donde funciones de cada uno de ellos están
delimitadas, y con los que deben estar coordinados para el envío de las órdenes adecuadas al
resto de elementos. Tanto los datos recibidos como el envío de comandos deben ejecutarse en
tiempo real por lo que los componentes deben ser de elevadas prestaciones para que el sistema
sea robusto, fiable y rápido. El software de control debe ser multitarea en tiempo real y utilizar
técnicas de fusión de datos e inteligencia artificial.
Los Subsistemas de Contramedidas (ECM) y Protección (EPM) Electrónica tienen la
capacidad de para impedir o reducir la utilización enemiga del espectro electromagnético y
asegurar el uso propio del espectro electromagnético a pesar del empleo de la Guerra Electrónica
por parte del enemigo. Se requiere utilizar la información recibida por el conjunto de sensores para
buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada con el fin de
obtener un reconocimiento inmediato de la amenaza y activar desde los centros de control
correspondientes los sistemas de ataque y defensa electrónica más adecuados.
Por tanto los Sistemas de Seguridad y Defensa están compuestos por una sinergia de tres
tecnologías básicas: electrónica, informática y comunicaciones. Para garantizar la efectividad de
dichos sistemas es necesario de disponer de los sensores, comunicaciones y sistemas de
información más adecuados a los objetivos perseguidos por dicho sistema, así como una correcta
formación de los usuarios y responsables y todo ello adaptado a las nuevas características de las
amenazas del escenario actual.
TECNOLOGÍAS EN APLICACIONES DE SEGURIDAD Y DEFENSA
En los siguientes párrafos se describen algunas de las tecnologías, evidentemente no todas,
utilizadas en el sector de seguridad y defensa, así como algunos ejemplos de aplicaciones reales
de dichas tecnologías.
RFID
Los sistemas RFID (Radio Frequency Identification) son una nueva tecnología de identificación por
radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto, ni siquiera
visual.
Se requiere por una parte lo que se conoce como etiqueta o tag RFID que está compuesta por una
antena, un transductor radio y un material encapsulado o chip, y que va a servir para identificar
unívocamente al elemento portador de la etiqueta. El propósito de la antena es permitirle al chip,
4. el cual contiene la información en una memoria interna, transmitir la información de identificación
de la etiqueta.
Además de las etiquetas RFID son necesarios otros elementos con los que efectuar la lectura de
los datos almacenados en la etiqueta. Dicho dispositivo suele estar compuesto por una o más
antenas, un transceptor y un decodificador. El lector envía periódicamente señales de radio para
ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta RFID, la
cual contiene la información de identificación de esta, extrae la información y se la pasa al
subsistema de procesamiento y almacenamiento de datos.
Una interesante aplicación de tecnología RFID en el ámbito de seguridad es el control y etiquetaje
de los equipajes y las tarjetas de embarque, pues la necesidad de controlar el equipaje de forma
eficiente en los aeropuertos es hoy una de las mayores preocupaciones en el transporte aéreo.
La generación de etiquetas de equipaje con radiofrecuencia incorporada se efectúa con la ayuda
de impresoras especiales que incluyen módulos de codificación y que hacen posible grabar la
información en el tag al mismo tiempo que se estampa el código de barras. Este proceso facilita la
convivencia de los dos sistemas: el código y la radiofrecuencia, algo que será necesario en los
primeros años de aplicación de esta nueva tecnología, ya que el proceso de equipamiento de
todos los aeropuertos a escala mundial será lento.
Como en el ámbito aeroportuario lo que predomina es el tiempo de distribución de los equipajes en
los diferentes aviones, los aparatos de escaneo e identificación deben estar integrados en los
sistemas de transporte de los mismos del aeropuerto (carros rápidos, clasificadores, etc.), por lo
que se utilizan arcos RFID rodeando los transportadores. A la hora de la entrada en las bodegas
los bultos vuelven a ser identificados, para lo que se emplean terminales de mano basados tanto
en tecnología de código de barras como de RFID.
Las tecnologías RFID de identificación de equipajes permiten realizar una trazabilidad de los
mismos hasta la bodega del avión; de tal modo que incluso si en el último momento surge algún
problema con una de las maletas, el sistema identifica rápidamente su ubicación entre el resto del
equipaje y, además, detecta posibles incidencias; por ejemplo, si el bulto ha sido embarcado y el
pasajero no lo ha hecho, o viceversa.
Biometría
Los rasgos biométricos como las huellas dactilares, el iris, la geometría facial o la red vascular de
la mano, permiten identificar de forma única a un individuo. La autenticación basada en
características físicas existe desde siempre y, sin darnos cuenta, es la que más utiliza cualquiera
de nosotros. Todos los días realizamos de forma inconsciente reconocimiento de personas por los
rasgos de su cara o por su voz. En el caso de los sistemas biométricos el reconocedor es un
dispositivo que, basándose en características del sujeto a identificar, permite o deniega el acceso
a un determinado recurso o lugar físico.
Los sistemas de identificación biométrica están compuestos de un sistema de captura que
adquiere las características (imágenes o sonidos) a analizar, un sistema de proceso que analiza
las imágenes o sonidos y extrae una serie de datos, generalmente numéricos y por último un
sistema de clasificación que compara los datos extraídos por el sistema de proceso con los
almacenados en el sistema. Si la comparación es positiva (los datos extraídos y los almacenados
se parecen suficientemente), se autoriza el acceso.
En términos generales, los sistemas de identificación de usuario se basan fundamentalmente en
combinaciones de tres tipos de elementos: algo que el usuario sabe (una contraseña), algo que el
usuario posee (una llave, una tarjeta) o algo que el usuario es (una característica corporal del
mismo).
Los sistemas de identificación biométrica utilizan el tercer elemento para realizar la identificación,
aunque pueden combinarse con los otros dos. Tienen la ventaja de que, al ser algo intrínseco al
usuario, éste siempre lo lleva consigo (uno puede olvidar una tarjeta o su contraseña, pero no se
puede olvidar su huella dactilar, o el timbre de su voz). Además, las posibilidades de falsificación
5. se dificultan considerablemente.
El empleo de esta tecnología en el ámbito de la seguridad y defensa esta orientado al control de
los accesos a áreas restringidas, la identificación de personas para garantizar la seguridad en el
transporte aéreo o el control de la inmigración.
En el futuro pasaporte electrónico será un documento formado por una combinación de identidad
electrónica y papel que hará uso de la tecnología biométrica para autentificar la identidad de su
portador. La información crítica del pasaporte, que incluye diferentes datos biográficos del titular y,
adicionalmente, otro dato biométrico (el iris o la huella dactilar por ejemplo), será memorizada en
una etiqueta RFID entre la textura de la contraportada. Dentro del chip y mediante una clave que
impide su posible alteración, irá toda la información encriptada, de forma que se asegure la
identidad de su titular.
En definitiva, la biometría fortalecerá aún más la seguridad de las fronteras internacionales, porque
asegurará a la vez la autenticidad del documento y que el portador es, efectivamente, el titular, sin
inmiscuirse en su vida privada.
GIS
El acrónimo en inglés GIS se utiliza para denominar a los Sistemas de Información Geográfica, y
se trata de un sistema de información capaz de mantener y usar datos con localizaciones exactas
en una superficie terrestre. Un sistema de información geográfica, es una herramienta de análisis
de información. La información debe tener una referencia espacial y debe conservar una
inteligencia propia sobre la topología y representación. A continuación se detallan algunos de los
componentes que forman un GIS.
El GIS opera sobre un hardware, que puede ser cualquier tipo de procesador con capacidad
suficiente para ejecutar el software GIS.
El software provee las funciones y las herramientas necesarias para almacenar, analizar y
desplegar la información geográfica. Este software debe contar con herramientas para la entrada y
manipulación de la información geográfica, un sistema de manejador de base de datos (DBMS),
herramientas que permitan búsquedas geográficas, análisis y visualización dentro de una interfaz
gráfica para el usuario (GUI) para acceder fácilmente a dichas herramientas.
Probablemente la parte más importante de un GIS son sus datos. Los datos geográficos y
tabulares pueden ser adquiridos por quien implementa el sistema de información, así como por
terceros que ya los tienen disponibles. El GIS integra los datos espaciales con otros recursos de
datos y puede incluso utilizar los manejadores de base de datos más comunes para manejar la
información geográfica.
La tecnología de los GIS está limitada si no se cuenta con el los recursos humanos que operan,
desarrollan y administran el sistema; Y que establece planes para su aplicación en el mundo real.
Un GIS operará acorde con un procedimiento, esto es, un plan bien diseñado y con unas reglas
claras del negocio, que son los modelos y las prácticas operativas características de cada
organización.
El GIS funciona como una base de datos con información geográfica (datos alfanuméricos) que se
encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta
forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro
de la base de datos se puede saber su localización en la cartografía.
La razón fundamental para utilizar un GIS es la gestión de información espacial. El sistema
permite separar la información en diferentes capas temáticas y las almacena independientemente,
permitiendo trabajar con ellas de manera rápida y sencilla, y facilitando al profesional la posibilidad
de relacionar la información existente a través de la topología de los objetos.
6. Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy
amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el
ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de
posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran
utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando
información precisa sobre su localización en cada instante de modo que puedan protegerse
adecuadamente contra intentos de toma de control por parte de amenazas externas.
7. Por ser tan versátiles los Sistemas de Información Geográfica, su campo de aplicación es muy
amplio, pudiendo utilizarse en la mayoría de las actividades con un componente espacial. En el
ámbito de seguridad y defensa la utilización de sistemas GIS en combinación con tecnologías de
posicionamiento y sincronización de tiempo por satélite (como GPS por ejemplo) son de gran
utilidad y pueden resultar vitales a la hora de proteger infraestructuras móviles, proporcionando
información precisa sobre su localización en cada instante de modo que puedan protegerse
adecuadamente contra intentos de toma de control por parte de amenazas externas.