SlideShare una empresa de Scribd logo

Los sistemas c4 isr en la gi

Los sistemas c4 isr en la gi

1 de 17
Descargar para leer sin conexión
LOS SISTEMAS C4ISR EN LA 
GUERRA DE INFORMACION 
El objetivo es la información en sí misma 
1. INTRODUCCION 
El nuevo escenario estratégico global ha implicado que las nuevas amenazas 
tienen un carácter más regional y una naturaleza más variada; cualquier hecho aislado 
tiene connotaciones que pueden afectar el funcionamiento de las instituciones 
económicas, sociales y culturales, incluso a nivel mundial. 
A comienzos de los años ochenta se ha desarrollado una nueva fase del 
desarrollo tecnológico denominada la “era de la información”, que iniciada en el 
mercado civil, ha sido fuertemente aprovechada para desarrollos militares. En este 
sentido, podemos afirmar, siguiendo a Alvin y Heidi Toffler, que estamos asistiendo a 
una transición desde una Economía industrial a una Economía basada en los sistemas 
de información. Su relevancia es enorme; el crecimiento económico de Estados Unidos 
de los últimos diez años, el más sostenido de su historia, tiene sus bases en el 
desarrollo de las nuevas tecnologías. 
El desarrollo económico, social y cultural en los países occidentales ha generado 
una diferente visión de la guerra; no se toleran ni las víctimas propias ni los daños 
colaterales, de tal forma que la precisión de los ataques constituye un objetivo de primer 
orden. 
Pag 1
La reducción de los gastos militares ha conllevado la exigencia de mantener una 
superioridad militar con unos medios inferiores. Hoy en día, la efectividad de una 
operacióbestá subordinada a estos condicionantes. Asimismo, los medios de 
comunicación han acercado la guerra a todos los rincones del globo. 
En el Informe presentado recientemente por William Cohen al Congreso de 
Estados Unidos se alude ampliamente al concepto de Revolución de Asuntos Militares 
(RAM) hasta tal punto que constituye el eje actual del proceso de modernización de las 
fuerzas armadas norteamericanas. 
En un artículo del semanario The Economist, de marzo de 1997, se afirmaba que 
la RAM se desarrolla a través de tres avances. El primero, es la obtención de 
información a través de sensores en satélites y en aviones, tripulados o no, que pueden 
monitorear todo lo que sucede en una extensa área. El segundo, es el procesamiento 
de la información adquirida. Los avanzados sistemas de comando, control, 
comunicaciones, computación, inteligencia, vigilancia y reconocimiento conocidos como 
C4ISR, dan sentido a la información reunida y la vierten sobre las pantallas de los 
comandos y sistemas de armas, asignando objetivos a los misiles o tanques. El tercero, 
es actuar conforme a la información recibida y procesada, usando armas de alta 
precisión y largo alcance, como misiles crucero guiados por satélite que pueden destruir 
un edificio a cientos de kilómetros del disparador y a miles del comando de la batalla. 
Sin embargo, la esencia de la RAM no es la adopción de estos equipos, sino lo 
que el almirante William Owens denomina “sistema de sistemas”, es decir, la acción 
conjunta de todos los equipos. Esto implica que el comando a través de pantallas tiene 
plena información de lo que sucede en el campo de batalla, con computadoras que 
designan objetivos y ordenan a los sistemas de armas el lanzamiento de sus armas, de 
acuerdo a su situación y disponibilidad. 
La RAM ha introducido nuevos conceptos como Guerra de Información y armas 
complejas como las bombas inteligentes; un cambio del tipo de guerra que va desde la 
plataforma central a la guerra de redes, reduciendo el tiempo que lleva completar el 
ciclo OODA (observación-orientación-decisión-acción) y C4ISR, el cual integra varias 
entradas, alterando el paradigma espacio-tiempo en el campo de combate. 
Dicho enfoque está muy encasillado en armas de gran tecnología y sistemas de 
vigilancia, integrando tres juegos de tecnologías que relacionan con 
precisión los ataques, comunicaciones y sensores en el campo de combate. 
El enfoque del “sistema de sistemas” está fijado en la aplicación de técnicas de la 
información a la guerra, con vistas a integrar las tecnologías existentes y emergentes 
que puedan ver, disparar y comunicarse. Quienes creen que si se dan las capacidades 
de una superioridad tecnológica militar y se concreta la integración del “sistema de 
sistemas”, EEUU podría lograr el “dominio de la información en el campo de batalla” 
sobre un área de 300 Km x 300 Km, y consecuentemente supondría la victoria sobre 
Pag 2
cualquier oponente. En resumen, el “sistema de sistemas” está integrando los 
avances técnicos del ISR, C4I y las tecnologías de precisión en una plataforma de 
comando y control (C2) a nivel nacional. 
Como puede evidenciarse, estas nuevas tecnologías van a suponer una 
transformación radical de los tradicionales escenarios de batalla, incorporándose dos 
nuevos, el espacio y el espectro de la información. 
Tierra 
Las fuerzas de combate terrestres serán sensiblemente más pequeñas, 
realizando incursiones subrepticias de gran eficacia y gracias a sistemas stealth que 
serán incorporados a los nuevos sistemas de armas. Las fricciones entre soldados 
serán reducidas al mínimo, de tal forma que el grueso de las tropas intervendrá una vez 
destruida la amenaza. Para ello se emplearán capacidades de ataque de gran 
profundidad con misiles de alta precisión, empleo de aviones con láser para ataque a 
objetivos terrestres, satélites de ataque, buques arsenal, etc. 
Mar/Aire 
La guerra en el mar se transformará en el dominio de amplias zonas marítimas 
con equipos con base en tierra y en el espacio y la sustitución de aviones tripulados por 
misiles y UAV (Vehículos Aéreos No Tripulados) de ataque, invisibles, coordinados por 
satélites de reconocimiento y ataque que completarían el dominio de las zonas alejadas 
de las costas. 
La función principal que pasarían a desempeñar los buques sería el apoyo a las 
operaciones terrestres. El buque arsenal, semi-sumergible, dotado con cientos de 
misiles crucero con distintas cabezas, una tripulación inferior a las cincuenta personas, 
y dotados de todos los medios para atacar, crear campos de minas etc. se convertirá en 
el arma esencial. 
Los bombarderos intercontinentales stealth permitirán una gran proyección de 
ataques de alta precisión, aunque cada vez más los misiles cruceros y los vehículos no 
tripulados irán ganando eficacia. En un escenario de tecnologías de invisibilidad y 
misiles de crucero, la mayor vulnerabilidad de las fuerzas aéreas será en tierra, por lo 
que será necesario dispersar las fuerzas a través del uso de aeródromos y campos 
transitorios. 
El reconocimiento aéreo será sustituido por satélites, sistemas AGS y UAVs que 
reconocerán, designarán objetivos y guiarán los misiles hasta los mismos. 
Pag 3
Espacio 
El espacio se convertirá en un nuevo campo de batalla como en siglos anteriores 
lo han sido el mar y el aire. Esto implicará el uso del espacio para operaciones en otros 
escenarios, utilizando los satélites para vigilancia, reconocimiento, designación de 
objetivos, comunicaciones y ataque con equipos láser. Asimismo, se incorporarán 
equipos para destruir satélites enemigos, lo que implicará dotar de mayor movilidad a 
los satélites para moverse fuera de sus órbitas y la aplicación de sistemas de guerra de 
información para autoprotección. Dadas estas dificultades, la capacidad para un rápido 
lanzamiento de nuevos satélites será esencial para mantener las capacidades. 
Información 
Siendo la información un elemento clave del nuevo sistema, su protección y el 
ataque a los sistemas enemigos se convertirá en una pieza fundamental del nuevo 
escenario bélico. 
La protección de los sistemas de información constituye una prioridad en tiempos 
de paz, ya que aún son el elemento más vulnerable de nuestro sistema económico. En 
un informe de 1990, “ Computers at risk” se afirmaba que: ”puede causarse más daño 
con un tablero que con una bomba, y robar más dinero que asaltando Fort Knox”. El 
acceso de cualquier particular a la super red permite que un individuo con un PC y un 
módem desde una barriada de Manila pueda ocasionar un daño irreparable. 
Desde el punto de vista ofensivo, la destrucción y confusión de los sistemas de 
información del enemigo pueden dejar inmovilizadas a un gran número de fuerzas, con 
un costo mínimo. 
Con el soporte de un avanzado y común sistema C4ISR, que se convertirá en la 
espina dorsal del nuevo sistema, Estados Unidos podrá responder de forma rápida y 
efectiva a cualquier contingencia. Para ello ha diseñado una arquitectura de red segura 
y abierta que facilitará el desarrollo de revolucionarias innovaciones en las capacidades 
conjuntas. Los seis componentes principales del sistema que estará operativo en el año 
2010 serán los siguientes: 
-Una robusta red de información gracias al uso de multi sensores para un conocimiento 
dominante del campo de batalla. 
-Una red de comunicaciones conjunta con una adecuada resistencia y flexibilidad para 
transmitir rápidamente la información a las fuerzas. 
-Un avanzado sistema de comando y control que permita el planeamiento, movimiento, 
empleo y mantenimiento de las fuerzas proyectadas en cualquier lugar del mundo. 
-Una red de sensores que enlace a los sistemas de reconocimiento con la selección y 
designación de objetivos y con las fuerzas adecuadas para su destrucción. 
Pag 4
-Un sistema de defensa de los sistemas de información y comunicaciones propios 
contra ataques o interferencias de enemigos. 
-Capacidad para desarrollar operaciones ofensivas de información y para manipular y 
destruir las capacidades del enemigo. 
Estados Unidos monopoliza gran parte de las nuevas tecnologías englobadas en 
el concepto RAM y ha abordado diversas iniciativas para poner en práctica los cambios 
que afectan tanto al equipamiento, la doctrina y la organización de sus Fuerzas. 
Aún cuando es aceptado que las nuevas tecnologías no son suficientes para 
justificar este cambio, sí son el factor determinante de los mismos. 
2. CAMPAÑA SOBRE LA GUERRA DE INFORMACION 
La guerra y su conducción en la era de la información serán afectadas 
significativamente. Las maniobras de iniciación y posiblemente la estrategia de 
finalización de la guerra serán una campaña de la Guerra de Información (GI) 
centralizada en aquellos que adoptan las decisiones. La observación continua dominará 
las decisiones de los comandantes y el C4ISR será el apuntalamiento de toda acción. 
La información se ha convertido en un producto principal de la guerra moderna. 
Como el aeroplano, que superó el calificativo de "el mejor reconocimiento" de la 
línea de fuego o de los buques de guerra en la década del '20, la GI no es solamente 
una mejor guerra electrónica, o un mejor C4ISR o una mejor observación continua. 
Representa una alteración fundamental del "continuo" táctico que ha modificado 
permanentemente el rostro de la guerra. La GI marca una colisión entre la tecnología y 
la doctrina, creando una nueva dirección con tácticas revisadas a partir de aquello que 
era evidente con anterioridad. 
En los últimos años, mucho se ha escrito sobre la creciente importancia de la GI, 
pero poco se sabe sobre cómo manejarla. Este trabajo ofrece un marco doctrinario para 
la planificación de la campaña de la GI: cómo un Comandante -a pesar de su ubicación 
geográfica, la dimensión de sus fuerzas o la sofisticación tecnológica- podría pensar en 
la GI y cómo debería ir a la guerra en la era de la información. 
La GI se refiere al ataque y defensa de la información. Existen dos conceptos 
claves en esta simple definición. En primer lugar, la GI es una mente táctica que 
incorpora funciones paralelas de igual importancia: la protección de la información de la 
fuerza propia y la explotación de la del enemigo. La historia no enseña que la mejor 
tecnología necesariamente conduce a la victoria. Por el contrario, la victoria sigue al 
Comandante que utiliza mejor la tecnología o que puede negar la tecnología a su 
enemigo. 
Pag 5
De esta manera, la GI no sólo cuenta con el potencial de ser un multiplicador de 
fuerzas, sino también un compensador de fuerzas. Una gran fuerza dependiente de la 
tecnología es un blanco perfecto para un adversario pequeño pero técnicamente 
sofisticado. 
En segundo lugar, mientras que la infraestructura de información del enemigo (es 
decir: sistemas de comando y control, redes de comunicaciones) puede ser 
seleccionado como conjunto de objetivos, no son en sí mismos el objetivo; el objetivo es 
la información en sí misma. El significado de esta diferenciación reside en la naturaleza 
de la tecnología de los sistemas de información por módem. En el pasado, la 
criptología, los artificios, la manipulación y la destrucción han sido disciplinas 
destinadas a las comunicaciones militares únicas de un adversario. En el futuro, al 
aumentar la explosión mundial de los sistemas de información comercial, tanto aliados 
como enemigos podrán utilizar los mismos transportadores satelitales. 
En ese mundo, el C4ISR y la contra-C4ISR asumen diferentes significados que 
en el pasado. La complejidad de una futura infraestructura global de comunicaciones 
comerciales presentará tanto obstáculos como oportunidades de guerra. Por ejemplo, el 
mejor lugar para realizar la GI puede ser a 10.000 kilómetros de la ubicación de las 
fuerzas tácticas, concepto que exploraremos más adelante. De esta manera, al 
planificar la campaña de la GI, resulta vital enfocar primero la información que 
deseamos explotar antes de elegir los medios para destruirla o utilizarla de otra manera. 
Esta máxima tiene un paralelismo directo con los principios de la guerra -la economía 
de fuerzas, la masa y el factor sorpresa se aplican también a la GI. 
La información orientada tampoco debería figurar únicamente en el formato de 
las comunicaciones tradicionales. Al proliferar los armamentos sofisticados, también 
deben proliferar los sensores, ya sean nacionales, obtenidos a través de medios 
comerciales como LANDSAT o SPOT, o "alquilados" por otros países. Puesto que el 
alcance y la capacidad de los sensores varían significativamente, desde el control de 
incendios hasta la observación continua de vastas áreas, la información que ofrecen al 
comandante oscila similarmente desde inteligencia y advertencia a blancos de 
precisión. Al igual que la infraestructura de comunicaciones, la infraestructura de 
observación continua del futuro, tanto para aliados como enemigos, será cada vez más 
compleja. 
La esencia de la campaña de la GI, por lo tanto, puede dividirse en seis aspectos 
de planificación, que se refieren tanto al ataque como a la defensa de la información 
principal de la GI: 
1. Precisamente ¿qué información es vital para el aliado/enemigo en cada escalón 
funcional (por ejemplo: observación continua, C4ISR) y organizativo (por ejemplo: 
división, fuerza aérea, fuerza naval)? 
2. ¿Cuál es el propósito de la información vital (por ejemplo: comando y control, 
objetivos de armamentos, intercambio diplomático)? 
3. ¿A través de qué infraestructuras fluye? 
Pag 6

Recomendados

Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...CONSORCIO AGUAS DE ABURRA HHA
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.raul_PeQue
 
Aplicación de la informática en el Ambito militar by Elisa
Aplicación de la informática en el Ambito militar  by ElisaAplicación de la informática en el Ambito militar  by Elisa
Aplicación de la informática en el Ambito militar by ElisaMontserrat PG
 
Aced, emilio drones - una nueva era de la vigilancia y de la privacidad
Aced, emilio   drones - una nueva era de la vigilancia y de la privacidadAced, emilio   drones - una nueva era de la vigilancia y de la privacidad
Aced, emilio drones - una nueva era de la vigilancia y de la privacidadKevin López Angeles
 
Operaciones de Información
Operaciones de InformaciónOperaciones de Información
Operaciones de InformaciónFabricioRueda
 

Más contenido relacionado

Destacado

Sistemas de Mando y Control - C4ISR
Sistemas de Mando y Control - C4ISRSistemas de Mando y Control - C4ISR
Sistemas de Mando y Control - C4ISRMarcos Andrade
 
Aviones raramente vistos
Aviones raramente vistosAviones raramente vistos
Aviones raramente vistosjoflay
 
Ataque electronico
Ataque electronicoAtaque electronico
Ataque electronicoLuis Tume
 
Infografía de Aviones
Infografía de AvionesInfografía de Aviones
Infografía de AvionesCol Alet
 
Segunda guerra mundial Reseña Fotografica
Segunda guerra mundial Reseña FotograficaSegunda guerra mundial Reseña Fotografica
Segunda guerra mundial Reseña Fotograficajoflay
 
II jornada mastil Integado
II jornada mastil IntegadoII jornada mastil Integado
II jornada mastil IntegadoGerardo Pinero
 
Aviones de reconocimiento electronico
Aviones de reconocimiento electronicoAviones de reconocimiento electronico
Aviones de reconocimiento electronicoGerardo Pinero
 

Destacado (11)

Sistemas de Mando y Control - C4ISR
Sistemas de Mando y Control - C4ISRSistemas de Mando y Control - C4ISR
Sistemas de Mando y Control - C4ISR
 
C4ISR
C4ISRC4ISR
C4ISR
 
Aviones raramente vistos
Aviones raramente vistosAviones raramente vistos
Aviones raramente vistos
 
Ataque electronico
Ataque electronicoAtaque electronico
Ataque electronico
 
Infografía de Aviones
Infografía de AvionesInfografía de Aviones
Infografía de Aviones
 
Aeropuertos
AeropuertosAeropuertos
Aeropuertos
 
Segunda guerra mundial Reseña Fotografica
Segunda guerra mundial Reseña FotograficaSegunda guerra mundial Reseña Fotografica
Segunda guerra mundial Reseña Fotografica
 
Aviacion 3
Aviacion 3Aviacion 3
Aviacion 3
 
II jornada mastil Integado
II jornada mastil IntegadoII jornada mastil Integado
II jornada mastil Integado
 
Aviones de reconocimiento electronico
Aviones de reconocimiento electronicoAviones de reconocimiento electronico
Aviones de reconocimiento electronico
 
Guerra Electronica
Guerra ElectronicaGuerra Electronica
Guerra Electronica
 

Similar a Los sistemas c4 isr en la gi

Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Españolraul_PeQue
 
DRONES: Era de cambios en lo estratégico y táctico
DRONES: Era de cambios en lo estratégico y tácticoDRONES: Era de cambios en lo estratégico y táctico
DRONES: Era de cambios en lo estratégico y tácticoEscuela Superior de Guerra
 
Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra01101997
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerrabardacfenix
 
Tecnologia yguerra
Tecnologia  yguerraTecnologia  yguerra
Tecnologia yguerra1000118664
 
Tecnologia y guerra
Tecnologia  y guerraTecnologia  y guerra
Tecnologia y guerra1000118664
 
DRONES MILITARES.pptx
DRONES MILITARES.pptxDRONES MILITARES.pptx
DRONES MILITARES.pptxEnmerLR
 
9.7.2.8. final 1 amenazas espacio aereo
9.7.2.8. final 1   amenazas espacio aereo9.7.2.8. final 1   amenazas espacio aereo
9.7.2.8. final 1 amenazas espacio aereoLuis Carrillo Pinto
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 

Similar a Los sistemas c4 isr en la gi (20)

TecnologíA Militar
TecnologíA MilitarTecnologíA Militar
TecnologíA Militar
 
TecnologíA Militar
TecnologíA MilitarTecnologíA Militar
TecnologíA Militar
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Español
 
Sentencia de muerte a los firewall
Sentencia de muerte a los firewallSentencia de muerte a los firewall
Sentencia de muerte a los firewall
 
DRONES: Era de cambios en lo estratégico y táctico
DRONES: Era de cambios en lo estratégico y tácticoDRONES: Era de cambios en lo estratégico y táctico
DRONES: Era de cambios en lo estratégico y táctico
 
Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Tecnologia yguerra
Tecnologia  yguerraTecnologia  yguerra
Tecnologia yguerra
 
Tecnologia y guerra
Tecnologia  y guerraTecnologia  y guerra
Tecnologia y guerra
 
DRONES MILITARES.pptx
DRONES MILITARES.pptxDRONES MILITARES.pptx
DRONES MILITARES.pptx
 
9.7.2.8. final 1 amenazas espacio aereo
9.7.2.8. final 1   amenazas espacio aereo9.7.2.8. final 1   amenazas espacio aereo
9.7.2.8. final 1 amenazas espacio aereo
 
Las NTIC y la Seg. Nac. de Cuba.ppt
Las NTIC y la Seg. Nac. de Cuba.pptLas NTIC y la Seg. Nac. de Cuba.ppt
Las NTIC y la Seg. Nac. de Cuba.ppt
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Las guerras del futuro
Las guerras del futuroLas guerras del futuro
Las guerras del futuro
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
Satélites militares
Satélites militaresSatélites militares
Satélites militares
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 

Más de Gerardo Pinero

Más de Gerardo Pinero (9)

El juego de la gallina ciega.submarinos
El juego de la gallina ciega.submarinosEl juego de la gallina ciega.submarinos
El juego de la gallina ciega.submarinos
 
File
FileFile
File
 
Estatizaciones en Cuba
Estatizaciones en CubaEstatizaciones en Cuba
Estatizaciones en Cuba
 
Radares anti stealth
Radares anti stealthRadares anti stealth
Radares anti stealth
 
Venemil smart s
Venemil smart sVenemil smart s
Venemil smart s
 
Venemil articulo l-15
Venemil articulo l-15Venemil articulo l-15
Venemil articulo l-15
 
Tisas
TisasTisas
Tisas
 
Articulo 20120303015627 09 smc bms tacfinder
Articulo 20120303015627 09 smc bms tacfinderArticulo 20120303015627 09 smc bms tacfinder
Articulo 20120303015627 09 smc bms tacfinder
 
Otomat mk2 ds
Otomat mk2 dsOtomat mk2 ds
Otomat mk2 ds
 

Último

Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfOBr.global
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.AntnioOliveira749106
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaampiscastillo903
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5sarayibanez16
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxsamuelvideos
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíamarianasinisterra200
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principalesandresarceavalos
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGSamuel709479
 

Último (20)

Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnología
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docx
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnología
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principales
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
 

Los sistemas c4 isr en la gi

  • 1. LOS SISTEMAS C4ISR EN LA GUERRA DE INFORMACION El objetivo es la información en sí misma 1. INTRODUCCION El nuevo escenario estratégico global ha implicado que las nuevas amenazas tienen un carácter más regional y una naturaleza más variada; cualquier hecho aislado tiene connotaciones que pueden afectar el funcionamiento de las instituciones económicas, sociales y culturales, incluso a nivel mundial. A comienzos de los años ochenta se ha desarrollado una nueva fase del desarrollo tecnológico denominada la “era de la información”, que iniciada en el mercado civil, ha sido fuertemente aprovechada para desarrollos militares. En este sentido, podemos afirmar, siguiendo a Alvin y Heidi Toffler, que estamos asistiendo a una transición desde una Economía industrial a una Economía basada en los sistemas de información. Su relevancia es enorme; el crecimiento económico de Estados Unidos de los últimos diez años, el más sostenido de su historia, tiene sus bases en el desarrollo de las nuevas tecnologías. El desarrollo económico, social y cultural en los países occidentales ha generado una diferente visión de la guerra; no se toleran ni las víctimas propias ni los daños colaterales, de tal forma que la precisión de los ataques constituye un objetivo de primer orden. Pag 1
  • 2. La reducción de los gastos militares ha conllevado la exigencia de mantener una superioridad militar con unos medios inferiores. Hoy en día, la efectividad de una operacióbestá subordinada a estos condicionantes. Asimismo, los medios de comunicación han acercado la guerra a todos los rincones del globo. En el Informe presentado recientemente por William Cohen al Congreso de Estados Unidos se alude ampliamente al concepto de Revolución de Asuntos Militares (RAM) hasta tal punto que constituye el eje actual del proceso de modernización de las fuerzas armadas norteamericanas. En un artículo del semanario The Economist, de marzo de 1997, se afirmaba que la RAM se desarrolla a través de tres avances. El primero, es la obtención de información a través de sensores en satélites y en aviones, tripulados o no, que pueden monitorear todo lo que sucede en una extensa área. El segundo, es el procesamiento de la información adquirida. Los avanzados sistemas de comando, control, comunicaciones, computación, inteligencia, vigilancia y reconocimiento conocidos como C4ISR, dan sentido a la información reunida y la vierten sobre las pantallas de los comandos y sistemas de armas, asignando objetivos a los misiles o tanques. El tercero, es actuar conforme a la información recibida y procesada, usando armas de alta precisión y largo alcance, como misiles crucero guiados por satélite que pueden destruir un edificio a cientos de kilómetros del disparador y a miles del comando de la batalla. Sin embargo, la esencia de la RAM no es la adopción de estos equipos, sino lo que el almirante William Owens denomina “sistema de sistemas”, es decir, la acción conjunta de todos los equipos. Esto implica que el comando a través de pantallas tiene plena información de lo que sucede en el campo de batalla, con computadoras que designan objetivos y ordenan a los sistemas de armas el lanzamiento de sus armas, de acuerdo a su situación y disponibilidad. La RAM ha introducido nuevos conceptos como Guerra de Información y armas complejas como las bombas inteligentes; un cambio del tipo de guerra que va desde la plataforma central a la guerra de redes, reduciendo el tiempo que lleva completar el ciclo OODA (observación-orientación-decisión-acción) y C4ISR, el cual integra varias entradas, alterando el paradigma espacio-tiempo en el campo de combate. Dicho enfoque está muy encasillado en armas de gran tecnología y sistemas de vigilancia, integrando tres juegos de tecnologías que relacionan con precisión los ataques, comunicaciones y sensores en el campo de combate. El enfoque del “sistema de sistemas” está fijado en la aplicación de técnicas de la información a la guerra, con vistas a integrar las tecnologías existentes y emergentes que puedan ver, disparar y comunicarse. Quienes creen que si se dan las capacidades de una superioridad tecnológica militar y se concreta la integración del “sistema de sistemas”, EEUU podría lograr el “dominio de la información en el campo de batalla” sobre un área de 300 Km x 300 Km, y consecuentemente supondría la victoria sobre Pag 2
  • 3. cualquier oponente. En resumen, el “sistema de sistemas” está integrando los avances técnicos del ISR, C4I y las tecnologías de precisión en una plataforma de comando y control (C2) a nivel nacional. Como puede evidenciarse, estas nuevas tecnologías van a suponer una transformación radical de los tradicionales escenarios de batalla, incorporándose dos nuevos, el espacio y el espectro de la información. Tierra Las fuerzas de combate terrestres serán sensiblemente más pequeñas, realizando incursiones subrepticias de gran eficacia y gracias a sistemas stealth que serán incorporados a los nuevos sistemas de armas. Las fricciones entre soldados serán reducidas al mínimo, de tal forma que el grueso de las tropas intervendrá una vez destruida la amenaza. Para ello se emplearán capacidades de ataque de gran profundidad con misiles de alta precisión, empleo de aviones con láser para ataque a objetivos terrestres, satélites de ataque, buques arsenal, etc. Mar/Aire La guerra en el mar se transformará en el dominio de amplias zonas marítimas con equipos con base en tierra y en el espacio y la sustitución de aviones tripulados por misiles y UAV (Vehículos Aéreos No Tripulados) de ataque, invisibles, coordinados por satélites de reconocimiento y ataque que completarían el dominio de las zonas alejadas de las costas. La función principal que pasarían a desempeñar los buques sería el apoyo a las operaciones terrestres. El buque arsenal, semi-sumergible, dotado con cientos de misiles crucero con distintas cabezas, una tripulación inferior a las cincuenta personas, y dotados de todos los medios para atacar, crear campos de minas etc. se convertirá en el arma esencial. Los bombarderos intercontinentales stealth permitirán una gran proyección de ataques de alta precisión, aunque cada vez más los misiles cruceros y los vehículos no tripulados irán ganando eficacia. En un escenario de tecnologías de invisibilidad y misiles de crucero, la mayor vulnerabilidad de las fuerzas aéreas será en tierra, por lo que será necesario dispersar las fuerzas a través del uso de aeródromos y campos transitorios. El reconocimiento aéreo será sustituido por satélites, sistemas AGS y UAVs que reconocerán, designarán objetivos y guiarán los misiles hasta los mismos. Pag 3
  • 4. Espacio El espacio se convertirá en un nuevo campo de batalla como en siglos anteriores lo han sido el mar y el aire. Esto implicará el uso del espacio para operaciones en otros escenarios, utilizando los satélites para vigilancia, reconocimiento, designación de objetivos, comunicaciones y ataque con equipos láser. Asimismo, se incorporarán equipos para destruir satélites enemigos, lo que implicará dotar de mayor movilidad a los satélites para moverse fuera de sus órbitas y la aplicación de sistemas de guerra de información para autoprotección. Dadas estas dificultades, la capacidad para un rápido lanzamiento de nuevos satélites será esencial para mantener las capacidades. Información Siendo la información un elemento clave del nuevo sistema, su protección y el ataque a los sistemas enemigos se convertirá en una pieza fundamental del nuevo escenario bélico. La protección de los sistemas de información constituye una prioridad en tiempos de paz, ya que aún son el elemento más vulnerable de nuestro sistema económico. En un informe de 1990, “ Computers at risk” se afirmaba que: ”puede causarse más daño con un tablero que con una bomba, y robar más dinero que asaltando Fort Knox”. El acceso de cualquier particular a la super red permite que un individuo con un PC y un módem desde una barriada de Manila pueda ocasionar un daño irreparable. Desde el punto de vista ofensivo, la destrucción y confusión de los sistemas de información del enemigo pueden dejar inmovilizadas a un gran número de fuerzas, con un costo mínimo. Con el soporte de un avanzado y común sistema C4ISR, que se convertirá en la espina dorsal del nuevo sistema, Estados Unidos podrá responder de forma rápida y efectiva a cualquier contingencia. Para ello ha diseñado una arquitectura de red segura y abierta que facilitará el desarrollo de revolucionarias innovaciones en las capacidades conjuntas. Los seis componentes principales del sistema que estará operativo en el año 2010 serán los siguientes: -Una robusta red de información gracias al uso de multi sensores para un conocimiento dominante del campo de batalla. -Una red de comunicaciones conjunta con una adecuada resistencia y flexibilidad para transmitir rápidamente la información a las fuerzas. -Un avanzado sistema de comando y control que permita el planeamiento, movimiento, empleo y mantenimiento de las fuerzas proyectadas en cualquier lugar del mundo. -Una red de sensores que enlace a los sistemas de reconocimiento con la selección y designación de objetivos y con las fuerzas adecuadas para su destrucción. Pag 4
  • 5. -Un sistema de defensa de los sistemas de información y comunicaciones propios contra ataques o interferencias de enemigos. -Capacidad para desarrollar operaciones ofensivas de información y para manipular y destruir las capacidades del enemigo. Estados Unidos monopoliza gran parte de las nuevas tecnologías englobadas en el concepto RAM y ha abordado diversas iniciativas para poner en práctica los cambios que afectan tanto al equipamiento, la doctrina y la organización de sus Fuerzas. Aún cuando es aceptado que las nuevas tecnologías no son suficientes para justificar este cambio, sí son el factor determinante de los mismos. 2. CAMPAÑA SOBRE LA GUERRA DE INFORMACION La guerra y su conducción en la era de la información serán afectadas significativamente. Las maniobras de iniciación y posiblemente la estrategia de finalización de la guerra serán una campaña de la Guerra de Información (GI) centralizada en aquellos que adoptan las decisiones. La observación continua dominará las decisiones de los comandantes y el C4ISR será el apuntalamiento de toda acción. La información se ha convertido en un producto principal de la guerra moderna. Como el aeroplano, que superó el calificativo de "el mejor reconocimiento" de la línea de fuego o de los buques de guerra en la década del '20, la GI no es solamente una mejor guerra electrónica, o un mejor C4ISR o una mejor observación continua. Representa una alteración fundamental del "continuo" táctico que ha modificado permanentemente el rostro de la guerra. La GI marca una colisión entre la tecnología y la doctrina, creando una nueva dirección con tácticas revisadas a partir de aquello que era evidente con anterioridad. En los últimos años, mucho se ha escrito sobre la creciente importancia de la GI, pero poco se sabe sobre cómo manejarla. Este trabajo ofrece un marco doctrinario para la planificación de la campaña de la GI: cómo un Comandante -a pesar de su ubicación geográfica, la dimensión de sus fuerzas o la sofisticación tecnológica- podría pensar en la GI y cómo debería ir a la guerra en la era de la información. La GI se refiere al ataque y defensa de la información. Existen dos conceptos claves en esta simple definición. En primer lugar, la GI es una mente táctica que incorpora funciones paralelas de igual importancia: la protección de la información de la fuerza propia y la explotación de la del enemigo. La historia no enseña que la mejor tecnología necesariamente conduce a la victoria. Por el contrario, la victoria sigue al Comandante que utiliza mejor la tecnología o que puede negar la tecnología a su enemigo. Pag 5
  • 6. De esta manera, la GI no sólo cuenta con el potencial de ser un multiplicador de fuerzas, sino también un compensador de fuerzas. Una gran fuerza dependiente de la tecnología es un blanco perfecto para un adversario pequeño pero técnicamente sofisticado. En segundo lugar, mientras que la infraestructura de información del enemigo (es decir: sistemas de comando y control, redes de comunicaciones) puede ser seleccionado como conjunto de objetivos, no son en sí mismos el objetivo; el objetivo es la información en sí misma. El significado de esta diferenciación reside en la naturaleza de la tecnología de los sistemas de información por módem. En el pasado, la criptología, los artificios, la manipulación y la destrucción han sido disciplinas destinadas a las comunicaciones militares únicas de un adversario. En el futuro, al aumentar la explosión mundial de los sistemas de información comercial, tanto aliados como enemigos podrán utilizar los mismos transportadores satelitales. En ese mundo, el C4ISR y la contra-C4ISR asumen diferentes significados que en el pasado. La complejidad de una futura infraestructura global de comunicaciones comerciales presentará tanto obstáculos como oportunidades de guerra. Por ejemplo, el mejor lugar para realizar la GI puede ser a 10.000 kilómetros de la ubicación de las fuerzas tácticas, concepto que exploraremos más adelante. De esta manera, al planificar la campaña de la GI, resulta vital enfocar primero la información que deseamos explotar antes de elegir los medios para destruirla o utilizarla de otra manera. Esta máxima tiene un paralelismo directo con los principios de la guerra -la economía de fuerzas, la masa y el factor sorpresa se aplican también a la GI. La información orientada tampoco debería figurar únicamente en el formato de las comunicaciones tradicionales. Al proliferar los armamentos sofisticados, también deben proliferar los sensores, ya sean nacionales, obtenidos a través de medios comerciales como LANDSAT o SPOT, o "alquilados" por otros países. Puesto que el alcance y la capacidad de los sensores varían significativamente, desde el control de incendios hasta la observación continua de vastas áreas, la información que ofrecen al comandante oscila similarmente desde inteligencia y advertencia a blancos de precisión. Al igual que la infraestructura de comunicaciones, la infraestructura de observación continua del futuro, tanto para aliados como enemigos, será cada vez más compleja. La esencia de la campaña de la GI, por lo tanto, puede dividirse en seis aspectos de planificación, que se refieren tanto al ataque como a la defensa de la información principal de la GI: 1. Precisamente ¿qué información es vital para el aliado/enemigo en cada escalón funcional (por ejemplo: observación continua, C4ISR) y organizativo (por ejemplo: división, fuerza aérea, fuerza naval)? 2. ¿Cuál es el propósito de la información vital (por ejemplo: comando y control, objetivos de armamentos, intercambio diplomático)? 3. ¿A través de qué infraestructuras fluye? Pag 6
  • 7. 4. ¿En qué parte de dichas infraestructuras es más vulnerable? 5. ¿A través de qué medios puede ser mejor protegida/explotada (por ejemplo: destrucción violenta, destrucción no violenta)? 6. Si se explota, ¿para qué fin (por ejemplo: estratégico o táctico; manipular o destruir)? No obstante, los planificadores de la campaña enfrentan dos obstáculos significativos. Dicha planificación, especialmente con propósitos de explotación, requiere en sí misma grandes cantidades de información sobre el enemigo; los planificadores deberán saber muchos detalles sobre las diferentes infraestructuras enemigas para responder aquellas preguntas. A primera vista, es una tarea formidable. Pero dicha información, de hecho, posee paralelos exactos con la inteligencia tradicional -lo que se requiere es un orden de batalla y una estimación de las aptitudes, expresadas en no más términos técnicos que los que utilizamos hoy día para los perfiles de armamentos hostiles. Como resultado, los requisitos de inteligencia técnica para la campaña pueden crecer razonablemente en el futuro. (También debería decirse que la tarea no es mucho menos formidable al planificar la campaña de protección de la información; en una multinacional, para las fuerzas armadas operativas combinadas puede ser difícil reconocer su propia orden de batalla). 3. SISTEMAS C2 (COMANDO Y CONTROL) Proteger los intereses vitales y resolver favorablemente cualquier conflicto de la nación requiere medios de seguridad y defensa organizados, entrenados y equipados desde tiempo de paz, siendo las Fuerzas Armadas (FFAA) el instrumento principal para ello. La tarea prioritaria de las FFAA es la disuasión de los conflictos y, en último caso, luchar y ganar las guerras en las que se vea involucrada la nación. Asimismo, deben estar preparadas y dispuestas para participar en actividades de apoyo al restablecimiento de la paz en regiones de interés nacional, en ayuda humanitaria y en catástrofes de alcance nacional o internacional. Operarán de forma conjunta, y la experiencia reciente nos dice que casi todas las misiones serán en combinación con FFAA de países amigos y aliados. Seguramente, para realizar la mayor parte de sus acciones se requiera la proyección de la Fuerza a zonas alejadas. Para garantizar el éxito en las misiones es imperativo ejercer el comando con exactitud y precisión en todos los elementos y escalones, lo cual supone: adoptar decisiones acertadas; hacerlas cumplir con eficacia, en el debido tiempo y al mínimo costo, y hacerlo con los medios y los recursos disponibles. Para facilitar el complejo y difícil ejercicio del mando, los responsables disponen de personal, organización, método y medios, que compone lo que se conoce habitualmente, dentro del campo profesional, como sistemas C4ISR, y en el más alto nivel de la OTAN se identifica como C3 para ejercer las funciones de comando, consulta y comunicaciones. Pero, a pesar de tantas siglas que se han ido incorporando, en esencia es un sistema C2. Pag 7
  • 8. Tomar decisiones acertadas lleva consigo, además de voluntad, decisión, sentido de responsabilidad y asunción del riesgo, entre otros factores de carácter personal, el conocimiento, en tiempo útil, del entorno, de los medios propios y de los del adversario, cuantificando y cualificando sus características, circunstancias y, en lo posible, conocer sus intenciones. Hoy cuando las Unidades y organismos militares llevan a cabo sus acciones, tanto en paz como en guerra, no como elementos aislados que operan por su cuenta, sino de forma estructurada y organizada, donde el mando se ejerce jerárquicamente, el flujo de información, el proceso necesario para preparar las decisiones y la transmisión de las órdenes para hacerlas cumplir, con rapidez y eficacia, supone unos volúmenes de datos muy considerables que requieren enormes velocidades, tanto de proceso como de transmisión. Hay que tener en cuenta, por otra parte, que la escasez de recursos impone la economía de medios y el uso de materiales normalizados y fáciles de operar y mantener. Los diferentes elementos y órganos de comando, operativos, logísticos y servicios de apoyo, necesarios para cumplir cualquier misión militar, forman un conjunto variado y complejo, cuyos componentes deben estar interrelacionados, de modo que cada uno de los diferentes escalones y elementos pueda disponer de la información necesaria en cada momento y a la vez enviar sus órdenes, peticiones o información a los demás. Todo ello con precisión y en tiempo útil para el desarrollo de sus cometidos. Dotar a los Ejércitos con sistemas C2 apropiados, además de prepararlos con personal calificado, bien entrenado, equipado y listo para operaciones conjuntas, es absolutamente necesario para ser persuasivos en la paz, decisivos en la guerra y preeminentes en cualquier clase de conflicto. Los sistemas C2 deben poder integrarse de modo que produzcan el intercambio de información conveniente, funcionar con garantía de seguridad y permitir el establecimiento de cuantos puestos sean necesarios en los órganos y unidades de las FFAA, para que, operando con rapidez, coherencia y de forma coordinada, puedan estar siempre en ventaja sobre sus adversarios. Las modernas tecnologías utilizadas en los sistemas C4ISR facilitan la información convenientemente procesada, con una imagen actualizada de la situación y con el panorama completo de la zona de operaciones con todos los elementos desplegados. Permiten con ello a los respectivos Jefes ordenar los esfuerzos, emplear los efectivos disponibles y aplicar los medios adecuados, con precisión, exactitud y conocimiento real del entorno y de las actuaciones e intenciones del enemigo, con el fin de reducir o neutralizar sus acciones y efectivos. En definitiva, para dominarlo y vencerlo. 3.1 Tecnología de la información La información ha sido siempre importante, especialmente en las funciones del comando y de inteligencia. En la actualidad, tal exigencia se ha convertido en cuestión vital para lograr el dominio de la situación, de aquí la aplicación masiva de los avances tecnológicos, no solo procedentes de la I + D (investigación y desarrollo) militar, sino también del campo civil. Pag 8
  • 9. Las mejoras en estas ramas de la tecnología impactarán significativamente en las futuras operaciones militares, proporcionando a los responsables de adoptar las decisiones la información precisa en tiempo útil y en condiciones adecuadas, siendo sus características más destacables:  La tecnología de la información incrementa la facultad de conocer, asignar prioridades, dirigir, comprobar y evaluar la información.  La fusión de todas las fuentes de inteligencia mediante la integración de la información procedente de los sensores, plataformas, órganos de mando y centros de apoyo logístico permite realizar con más rapidez un mayor número de tareas operativas.  Los adelantos en computación, en los nuevos sistemas de posicionamiento mundial y en las telecomunicaciones proporcionan la posibilidad de establecer con exactitud la situación de las fuerzas amigas y enemigas, así como obtener, procesar y distribuir información importante a un gran número de puestos.  La flexibilidad de los modernos sistemas C4ISR consigue integrar puestos de comando, terminales de información y sensores en localidades remotas, con rapidez y facilidad, con tal de disponer en esos puntos de un enlace por cualquier medio de comunicaciones. Las fuerzas que utilicen las posibilidades de este “sistema de sistemas” podrán lograr el dominio de la información, lo cual les permitirá evaluar con precisión las operaciones de las fuerzas propias y enemigas dentro de la zona de operaciones. Aunque esto no elimine la “niebla” de la lucha, el dominio de la información mejorará el conocimiento de la situación, reducirá el tiempo de respuesta y hará que el escenario del combate sea considerablemente más transparente para quienes posean aquel dominio. 3.2 Importancia de la información A lo largo de la historia, obtener, explorar y proteger la información ha sido algo crítico para el comando, control e inteligencia. La inapreciable importancia de aquella no cambiará en el futuro. La diferencia consistirá en las facilidades de acceso, asignación de prioridades y las mejoras en velocidad, precisión y transferencia de los datos recibidos mediante los avances de la tecnología. Hoy en día, los medios de captar información son exhaustivos. Todo el espectro electrónico y visual es analizado y evaluado para hacer inteligencia, que debe ser diseminada hasta los escalones más bajos adaptando sus necesidades. Es fundamental para los sistemas C2 disponer de esa masiva información, buscando un medio de transportarla, procesarla y presentarla. La respuesta a esta necesidad sólo la dan las nuevas tecnologías aplicadas a los sistemas C4ISR. Pag 9
  • 10. Lograr el dominio en la batalla de la información requiere conseguir la ventaja tecnológica y de organización sobre el adversario, lo cual supone tener superioridad a la hora de obtener, procesar y diseminar el flujo ininterrumpido de información, a la vez que se deniega esa facultad al adversario, teniendo en cuenta que la guerra de información es tanto ofensiva como defensiva. La guerra de información ofensiva reduce, elimina o distorsiona los datos del adversario. Incluye métodos, tanto tradicionales (ataques de precisión para destruir la capacidad de comando y control del adversario) como no tradicionales (intrusión electrónica en sus redes de información y control) para confundir o engañar a los enemigos responsables de las decisiones. El esfuerzo para lograr y mantener la superioridad de la información lleva consigo también el poder superar con éxito los ataques enemigos a nuestro sistema de información. Como consecuencia, la guerra defensiva para proteger nuestra capacidad de conducir las operaciones de información será uno de los mayores retos para el futuro. Aquí habrá que incluir a la defensiva tradicional de la información y sus operaciones (medidas de seguridad física y cifrado), las acciones no tradicionales de protección antivirus y métodos innovadores para la transmisión de datos con seguridad. Ello comporta la necesidad de elaborar programas de nivel estratégico que tengan por finalidad proteger esta función crítica en las operaciones. 3.3 Características generales de los sistemas C2 Los nuevos sistemas C2 se están desarrollando con las tecnologías emergentes en los campos de las comunicaciones y de la informática, procedentes principalmente del sector comercial, como consecuencia de su más avanzado estado, su mayor disponibilidad y mucho menor precio. La política de defensa y la estrategia militar reconocen claramente el valor de las nuevas tecnologías aplicadas a los sistemas C4ISR para la mejora de la eficacia y la eficiencia y, en consecuencia, se están llevando a cabo iniciativas para conocer su viabilidad y asimilar los nuevos medios y técnicas en los modernos sistemas operativos. Un ejemplo claro son los ejercicios que realiza anualmente Estados Unidos, para demostrar la validez de las nuevas tecnologías, presentadas por empresas americanas, en los sistemas de defensa. Se trata de los ya famosos ejercicios de demostración JWID (Joint Warrior Interoperability Demostration), patrocinados sucesivamente por uno de los Ejércitos Americanos, con participación desde 1996 de países de la OTAN. En la creación de este sistema se han utilizado herramientas comerciales Web, adaptadas y combinadas para lograr tales resultados, computadoras PC comerciales y comunicaciones militares y civiles formando una red, protegiéndose la comunicación con equipos de cripto OTAN. Pag 10
  • 11. La rapidez con que se suceden las nuevas tecnologías conlleva su pronta obsolescencia, lo cual obliga a establecer un compromiso en la modernización/ renovación de los sistemas y equipos, es decir, agotar al máximo los ciclos de vida o modernizar/sustituir, aplicando las tecnologías más avanzadas. El uso de las mismas sirve fundamentalmente para mejorar la eficacia operativa e implica la renovación de la doctrina de empleo. Por último, si se quiere conservar la superioridad tecnológica, se deberá mantener el esfuerzo de modernización en todo momento sin ruptura. Señalemos ahora que los sistemas C4ISR deben facilitar a los Elementos de los Ejércitos el cumplir las misiones conjuntas y combinadas que se les asignen y operar entre sí sin problemas de entendimientos, pasando a analizar sus más relevantes características: la interoperabilidad, la seguridad de empleo operativo, la flexibilidad y la actualización cultural del personal y de la organización en las nuevas tecnologías. Interoperabilidad. Los sistemas C2 deben ser interoperables en todos los niveles, para lo cual se pueden tomar como base algunas recomendaciones:  Cubrir las necesidades del jefe operativo.  Designar a una persona con responsabilidad y autoridad que cruce las fronteras orgánicas y lleve a cabo su misión con eficacia.  Guardar el equilibrio necesario con seguridad, disponibilidad, flexibilidad, supervivencia y funcionalidad, características también importantes.  Asegurar la interoperabilidad en base a una buena implementación y las pruebas pertinentes.  Diseñar la ingeniería con flexibilidad y al mínimo costo. Para lo cual se recomienda: -Emplear productos, servicios tecnologías comerciales disponibles en el mercado siempre que sea posible. -Emplear las normas técnicas establecidas y registrar todos los datos, documentando la información para garantizar la interoperabilidad durante el ciclo de vida.  Probar la interoperabilidad verdadera y realizar informes de rendimiento, en ejercicios reales o de simulación. Seguridad. Los sistemas C2 deben mantener su capacidad operativa en todo momento, incluso a pesar de los ataques enemigos. Para ello es esencial la creación en el personal de una cultura de la seguridad de la información a lo largo y a lo ancho de toda la estructura orgánica. Conviene saber que el ataque informático es más fácil que la defensa y que los agresores cibernéticos atacan los puntos más débiles de la defensa del adversario. Pag 11
  • 12. La mejora en la seguridad de los sistemas depende de una serie de principios como los siguientes: defensa en profundidad; asegurar una degradación progresiva; lograr un compromiso entre la seguridad y los demás atributos del sistema, como la interoperabilidad, la normalización y las facilidades del usuario; reconocer las debilidades inherentes de la defensa pasiva y, por último, hacer cuantos esfuerzos sean posibles para alcanzar los mejores resultados. Conseguir la implementación de esos principios requiere una serie de medidas, entre las que merecen destacarse: la designación de una organización con autoridad responsable sobre la seguridad; garantizar la disponibilidad de las herramientas adecuadas; el entrenamiento del personal de esas técnicas; realizar los ejercicios y evaluaciones correspondientes; establecer fuertes mecanismos de autenticación; desarrollar nuevas herramientas de seguridad y promulgar los procedimientos apropiados. Flexibilidad. Un sistema C2 debe ser capaz de integrar con rapidez y facilidad tantos puestos de comando, terminales de información y sensores como sean necesarios para el desarrollo de las operaciones previstas en los planeamientos conjuntos y combinados, en localidades remotas y condiciones precarias muchas de las veces. Para ello deben tener una arquitectura adecuada, capacidad suficiente y facilidad para la integración en el sistema con tal de disponer de un enlace por cualquier medio de comunicación. Con el fin de lograr la mayor flexibilidad posible, los nuevos sistemas C2 se apoyan en una arquitectura de comunicaciones de tipo red, que permite la conexión de tantos puestos como sean necesarios, independientemente de su situación geográfica, y realiza las transferencias de mensajes con la máxima economía de tiempo y medios. Cultura sobre las nuevas tecnologías. Es importante que el personal y la organización asimile con normalidad las nuevas tecnologías para conseguir la máxima eficacia en los resultados, dadas las dificultades que, a veces, entraña su empleo. A esos efectos se presentan las recomendaciones siguientes:  El cambio cultural requiere una clara visión de lo que supone un sistema de mando en la nueva era de la información  La dirección principal de la organización debe ser persistente, potente y profundamente comprometida para conducir ese cambio cultural.  Aceptar la solución del 80 por 100 en el inicio de todo nuevo sistema es esencial para su implantación y perfeccionamiento operativo posterior.  Aceptar los riesgos calculados y hacer frente a las futuras contingencias.  Probar los sistemas C4ISR de forma cooperativa, flexible y continuada.  Respecto al personal, garantizar la actualización de los conocimientos a lo largo de la carrera profesional e impulsar la creación de organismos y actividades que los puedan desarrollar de forma activa. Con ello, tanto los especialistas como el personal operativo podrán tener conocimiento, a la vez, de operaciones y tecnologías, explotando al máximo, de este modo, las nuevas posibilidades.  Mantener y expandir los esfuerzos en las tecnologías de la información y en los nuevos desarrollos, buscando nuevos conceptos que mejoren la eficacia operativa y de gestión. Pag 12
  • 13. Como conclusión, se puede decir que los avanzados sistemas de comando C4ISR y las modernas tecnologías ofrecen el potencial de empeñar las fuerzas militares con la mayor eficacia posible. Tanto es así, que en un principio se les denominó “multiplicadores de la Fuerza” (force multipliers). Pero, si este potencial se quiere poner en práctica, será necesario conocer las vulnerabilidades existentes en la seguridad de los sistemas de información, establecer los mecanismos para facilitar su interoperabilidad y preparar la cultura para la era de la información. Solamente con las debidas acciones mantenidas en el tiempo se podrá conseguir el resultado deseable. 3.4 Condiciones de un sistema C2 Medidas de Seguridad. El nivel de seguridad requerido por un sistema de información viene determinado en gran medida por la clasificación de la información que introducimos en él. Un sistema que trabaje únicamente con información no clasificada, podrá ser abierto, tener acceso a Internet y a otras fuentes de información. En el diseño y ampliación de dicho sistema se sigue como objetivo prioritario la estabilidad y eficacia del mismo, determinado por el nivel de servicios prestados a los diferentes usuarios. El ejemplo a seguir en este tipo de redes es el diseño de Internet; red diseñada para no tener un modo fundamental ya que no existe un centro de la red sino que accede a diferentes servidores que pueden estar físicamente distantes sí y especializados en determinado tipo de información, realizándose este tipo de acceso de una forma transparente. La clase de éxito de este tipo de diseño es la apertura de la red y su capacidad para acceder a recursos de todo tipo, siendo en todo momento conscientes de los posibles ataques que vamos a sufrir desde el exterior. Una buena estrategia de defensa incluiría lo siguiente: disponer de las últimas versiones de antivirus; utilización de “proxy servers” (servidores de control de accesos) mediante los que se pueden acceder a Internet al mismo tiempo que se monitorea a los diferentes usuarios y se extrae información del sistema; utilización de “firewalls” (software de control de acceso a la red de área extendida) por medio de los que controlamos los accesos desde el exterior, así como posibles ataques al sistema. Este punto es muy delicado y pieza clave en la supervivencia de la WAN. La mejor opción para responder a estos retos es tener una información lo más actualizada posible. Información clasificada. En estos sistemas, además de las condiciones anteriores, se debe tener en cuenta la posible extracción de información para ser utilizada posteriormente en contra de nuestras unidades. Debido a estos aspectos se utilizará fibra óptica para los cableados, ya que este tipo de líneas no produce emisión electromagnética. También habrá que usar shelters faradizados (tipo caja de Faraday) para conocer los diferentes servidores, estaciones de trabajo etc. Dentro de estos shelters es posible la utilización entre ambos sistemas. Pag 13
  • 14. El control de emisiones (CONEM) deberá ser llevado a cabo por unidades especializadas. La red de operaciones debe estar cerrada al exterior, pues en función de los accesos a servidores externos no controlados, se puede obtener gran cantidad de información. De igual manera, las comunicaciones habrán de estar protegidas (cifradas) y el nivel de criptación dependerá de la clasificación de la información. Así pues, se debe disponer de diferentes niveles de criptación, siendo este el talón de Aquiles del sistema; Internet es incompatible con este tipo de redes. Efecto Tempest. De acuerdo con la definición normalizada OTAN, TEMPEST (Transient Electromagnetic Pulse Enmanation Standard) es un término que hace referencia a la detención, identificación, análisis y control de emisiones electromagnéticas procedentes de equipos electrónicos como el cableado de cobre, impresora, computadoras, hubs, teletipos, módems, etc. Este tipo de emanaciones electromagnéticas convenientemente analizadas pueden suministrar gran cantidad de información. Mediante la detección e identificación de emisiones electromagnéticas es posible, si se dispone de equipo adecuado, reconstruir a una cierta distancia la imagen que aparece en un monitor, o reconstruir la información que está imprimiendo una impresora, decodificar el envío de información a través de un módem, etc. La distancia a que pueden ser detectadas esas emanaciones depende de la clase de equipo que se trate. Esto es, la cantidad de emisión electromagnética producida también depende de la sensibilidad de los equipos de captación de emisiones electromagnéticas. También hay que tener en cuenta que, como efecto secundario, estos campos electromagnéticos inducen tensiones en todos los conductos metálicos que hay en sus cercanías, como líneas telefónicas, tuberías de agua, etc. Las soluciones para evitar/reducir el efecto Tempest son, entre otras:  Utilización de equipos Tempest, es decir, equipos electrónicos especialmente diseñados para que su emisión electromagnética sea baja. El problema es su costo.  Cubrimiento. Existen gran cantidad de materiales que permiten realizar revestimientos y rebajar el perfil Tempest.  Utilización de armarios metálicos dentro de los cuales se ubican los equipos electrónicos y una vez cerrados se previene la emisión de radiación al exterior.  Utilización de filtros y aisladores para prevenir la fuga de información a través de tuberías y otro tipo de conducciones. El cubrimiento total implica la utilización de cámaras de Faraday, solución que puede resultar muy costosa. Aparte de los factores anteriormente señalados, también es de resaltar que por medio de las emisiones Tempest permitimos nuestra localización por parte del posible enemigo. Esta localización es muy rápida, así como la consiguiente destrucción del puesto de mando por ser objetivos de máxima prioridad. Pag 14
  • 15. Debido a este factor se propone que las emisiones electromagnéticas y las comunicaciones estén estrictamente controladas, los elementos emisores separados del puesto de comando y cambiando frecuentemente de posición. Esta elevada movilidad relaciona en gran manera los sistemas de comunicación con los satélites artificiales. Comunicaciones. En cualquier sistema de información, las comunicaciones funcionan a modo de carreteras por donde enviamos y recibimos la información. Estas líneas de comunicación deben permitir un tráfico adecuado a los sistemas que utilizamos. Todo lo que sea emplear sistemas con velocidades menores de 64 Kbps es inviable, aunque el estándar real en la cual se está trabajando en la OTAN es el de 155 Mbps. Si no están dadas las condiciones de utilizar estas velocidades, el sistema quedará obsoleto antes de empezar. Para evitarlo, una de las opciones es contratar líneas RDSI (Red Digital de Sistemas Integrados) a una compañía telefónica, ya que el costo es aceptable y son igual de seguras que cualquier otro soporte de comunicaciones. En definitiva, un sistema seguro se basa fundamentalmente en la criptación de la información y en ser reducido, cerrándose sobre sí mismo. Condiciones de funcionamiento. Un sistema de información del cual esperamos un buen rendimiento, es aquel que se impone fuera de toda duda por su utilidad. Para conseguir este objetivo, el sistema ante todo debe ser estable, esto es, funcionar sin interrupciones todos los días del año, y poder disponer de una información útil para los diferentes niveles de usuarios. Funcionar sin interrupción implica disponer de: a) sistemas de “back up” (copia de datos) eficaces que permitan realizar copias de seguridad diarias; b) un sistema de alimentación de energía confiable en dos aspectos: continuo sin caídas de fluido eléctrico, para lo cual se debe disponer de un sistema de alimentación alternativo, baterías en cascadas y grupos electrógenos; la otra condición es que la energía suministrada sea estable en frecuencia. Software convencional. El software básico debe ser igual para todos los usuarios. Un cambio de software unilateral conlleva el problema de las licencias. Es muy interesante utilizar software que sea compatible, de ser posible el mismo que utilice la Unidad superior con la que normalmente nos vamos a relacionar. 4. CONCLUSIONES Las nuevas tecnologías están cambiando la forma de conducir las operaciones militares, pero, sin duda, una transformación mucho más radical está aún en el horizonte. Estas modificaciones se hacen más difíciles en Argentina por tres razones: -Escasez presupuestaria, particularmente en los créditos para modernización e I+D. -La menor capacidad tecnológica del país, que tiene como causa la escasa atención que ha merecido esta actividad. Pag 15
  • 16. -Una insuficiente cultura social de defensa, que se refleja en la ausencia de coordinación entre centros de investigación, privados y públicos, militares y no militares, de tal forma que las aplicaciones militares han de realizarse sobre desarrollos estrictamente militares. Los objetivos de la política de modernización de los próximos años deben atender tres direcciones: -Mantener el nivel actual de capacidad y disuasión para la defensa del territorio. -Implementar las capacidades necesarias para superar las deficiencias. -Acceder a un paquete básico de nuevas tecnologías con el fin de mantener nuestro nivel actual proyectado en las próximas décadas. A pesar de los programas en curso, tenemos graves carencias que dificultan nuestra interoperabilidad. Dada la escasez de recursos es evidente que no podemos aspirar a un alto nivel tecnológico, por lo que debemos ser modestos en nuestras aspiraciones, aún cuando existen una serie de programas a los que no podemos renunciar, en ningún caso, para asegurar un adecuado nivel de defensa ante las amenazas que pueden desarrollarse en un futuro. Con los actuales recursos es difícil que nuestras empresas y centros participen en proyectos de nuevas tecnologías. Una de las implicaciones más importantes del fenómeno que se describe es la implicación industrial. Los sistemas del futuro serán más interoperables, mas costosos y complejos tecnológicamente, frente a un comprador con unos recursos más escasos y una creciente dualidad de sistemas que propicia una apertura del tradicional cerrado mercado de defensa; nuestras empresas, a pesar de los avances de los últimos años, continúan siendo pequeñas y con escasa capacidad tecnológica e industrial, estando en muchos casos dispersa entre diversas compañías. En una creciente globalización, es necesario que empresas argentinas estén presentes en programas y alianzas internacionales. Los desarrollos necesarios proceden del ámbito civil por lo que bastaría una mayor coordinación con los centros de investigación públicos no militares y con empresas para gastar sólo en aplicaciones militares de tecnologías ya desarrolladas para otras actividades. Por último, y lo más importante, es un incremento de las dotaciones para programas militares de I+D que se enmarque dentro de la política de innovación, ya que los recursos actuales apenas permiten participar de forma escasa para desarrollar algunos pocos programas nacionales. Este esfuerzo requiere fundamentalmente de un incremento de las dotaciones para modernización e investigación y desarrollo. Junto a este aumento de los recursos, será necesario adoptar medidas relacionadas con la gestión de los recursos, suprimiendo bolsas de ineficiencias y adaptando la orgánica a la nueva situación. Pag 16