SlideShare una empresa de Scribd logo
1 de 31
“ LAS TIC ”
EN EL EJERCITO




RAÚL HERNÁNDEZ
   PORTEROS
    4ºDIVER
AVANCES EN TECNOLOGÍAS
 DE LA INFORMACIÓN Y DE
  LAS COMUNICACIONES
PARA LA SEGURIDAD Y LA
         DEFENSA
INTRODUCCIÓN

 Las Tecnologías de la Información y de
 las Comunicaciones (TIC) han traído
 enormes cambios en numerosos
 aspectos de la economía, la enseñanza,
 el arte, la política, etc., y, como no
 podía de otra manera, la seguridad y la
 defensa. En este campo nuestro de
 interés, debe observarse, sin embargo,
 que los potenciales enemigos pueden
 también beneficiarse, y se han
 beneficiado, del uso de las TIC.
LOS NUEVOS MODELOS DE
     OPERACIÓNES DE
  SEGURIDAD Y DEFENSA

 En este capítulo, se describe el nuevo
  contexto global de seguridad y
  defensa, por similitud con el nuevo
 contexto global empresarial. Surgen así
 nuevos modelos de gestión empresarial
 de respuesta rápida que se han
 empezado a adoptar en los ejércitos, a
 través,
 principalmente, de la logística de
  respuesta rápida (sense and respond) y
 las operaciones centradas en red
 orientadas, principalmente, a
 proporcionar ventaja en el campo de
 batalla a partir de la superioridad
 informativa y a apoyar las operaciones
 en tiempo real.
Los sistemas de Seguridad
   y Defensa del siglo XXI
Los nuevos sistemas deberán enfrentarse
  a sofisticadas amenazas y al aumento de
  la capacidad de las armas, en términos
  de alcance y precisión. Asimismo,
  combatirán con otras amenazas, como
  las armas de destrucción masiva o los
  atentados indiscriminados, no
  necesariamente sofisticadas y por ello
  de relativamente fácil acceso.
Todo ello está obligando replantearse la
  estructura y modo de operación de los
  sistemas de Seguridad y Defensa del
  siglo XXI. De hecho es un camino ya
  iniciado en la última década del pasado
  milenio y tiene por objeto la
  satisfacción de los siguientes requisitos:
1.- SENCILLEZ
2.-RAPIDEZ
3.-INTEGRACIÓN
4.-INTEROPERABILIDAD
5.-SEGURIDAD
6.-REDUNDANCIA
1.- SENCILLEZ
 Sencillez : para los operadores. La gran
 cantidad, diversidad y complejidad de
 las informaciones presentes en el
 escenario impide que el operador tenga
 tiempo para analizarlas con detalle. Su
 única interfaz será un teclado con
 números y funciones preprogramadas y
 una pantalla sintética que le presenta el
 resultado de complejos procesos – la
 mayor
 parte de ellos automáticos – de
  adquisición y tratamiento de una
  información que varía en origen a un
 ritmo del orden de 109
 bits/segundo, para reducirla a los 10 o
 20 bits/s que cada operador es capaz de
 asimilar.
2.- RAPIDEZ

Rapidez : En un conflicto moderno las
 acciones se desarrollan con extremada
 rapidez y en muchas ocasiones las
 decisiones deben tomarse casi en
 tiempo real y por personas muy
 alejadas de los lugares donde están
 desplegados las unidades y los equipos
3.- INTEGRACIÓN

Integración :con otros sistemas. Las
 decisiones requieren el conocimiento de
 informaciones adicionales a los que se
 está obteniendo el sistema – datos
 obtenidos por otros sistemas, datos
 almacenados de inteligencia y
 logísticos, etc. -, por lo que no pueden
 trabajar aisladamente
4.- INTEROPERABILIDAD

Interoperabilidad : La diversidad de
 situaciones y misiones exige equipos
 capaces de operar con otros, propios
 o de los aliados, en diferentes
 configuraciones que permitan su
 utilización flexible para optimizar su
 eficacia. Necesidad que cada día es
 más perentoria por el elevado coste
 de estos sistemas.
5.- SEGURIDAD

Seguridad. : Mediante el empleo de
 técnicas de autentificación, corrección
 de errores y cifrado debe asegurarse la
 calidad de las informaciones manejadas
 así como que nadie no autorizado
 accede al sistema. También debe
 garantizarse que la información que
 viaja por sus redes no es conocida o
 modificada por personas u
 organizaciones ajenas.
6.-REDUNDANCIA

 Redundancia : de las informaciones y
 redes. La probabilidad de fallos
 disminuye drásticamente si se
 manejan datos con orígenes
 diferentes y se transmiten por
 diferentes redes de comunicaciones.
 http://www.coit.es/publicaciones/bit/bit154/f
  elixperez.pdf
RESUMEN COMO
 DWBWRIA SER LA
LOGISTICA ANTES Y
DESPUES DE LAS TIC.
ANTES

. Lineal                . inflexible
. Cadenas               . consumo
. Basada en uso
. Preplanificada
.Reactiva
 Jerarquia
 Monolitica
 Pobre escalabilidad
DESPUES

 No lineal
 En red
 basadas en efectos
 Planificacion y ejecucion continua
 proactiva
Estructura de los
     nuevos
sistemas para la
   seguridad
  y la defensa.
En casi todos los actuales sistemas es fácil
 identificar los siguientes elementos:


1.- SENSORES
2.- REDES DE COMUNICACIÓN
3.- CENTROS DE MANDO Y CONTROL
4.- SUBSISTEMAS DE LA GERRA
  ELECTRÓNICA
1.- SENSORES:

 Sensores : Capaces de detectar y
  determinar los parámetros esenciales
  de los objetivos
 (posición, velocidad, capacidad de
 fuego...) así como de analizar otras
 señales del espectro electromagnético.
 Trabajan en las diferentesbandas:
 radiofrecuencia (radares y receptores
 pasivos), electroópticas (cámaras
 térmicas y radares láser), acústicas
 etc., complementando las
 características de cada una de ellas.
2.- REDES DE
         COMUNICACION
La salida de los sensores debe ser enviada
  a otros elementos del sistema de más
  alto nivel y estos deben enviar a los
  sensores sus ordenes de trabajo. En
  función de la calidad de la red, que se
  incrementa en la medida que
  interconecta elementos de mayor nivel,
  se utilizarán uno o varios medios
  físicos. En el futuro, se duplicarán casi
  todas las redes para asegurar su
  inmunidad a fallos.
3.- CENTROS DE MANDO Y
          CONTROL
Centros de mando y control : Reciben los datos de
  numerosos sensores y atienden las peticiones de
  órdenes de las diferentes unidades.
  Además, están interconectados con otros
  centros de mando y control. Su hardware es de
  elevadas prestaciones - en términos de
  rapidez, fiabilidad y disponibilidad - y el
  software que incorporen es multitarea con una
  amplia utilización de nuevas técnicas de fusión
  de datos e inteligencia artificial. Los centros se
  estructuran de manera distribuida pero
  perfectamente coordinados entre sí, con una
  delimitación clara de responsabilidades.
4.- SUBSISTEMAS DE
   GERRAS ELECTRÓNICAS
Subsistemas de Guerra Electrónica : En muchos
  casos los sistemas estarán dotado de capacidad
  de ataque y defensa electrónica, lo que
  requiere un conocimiento muy profundo de
  los sistemas objeto de su acción. De hecho, en
  el futuro –ya ocurre ahora en muchos casos–
  será necesario conocer el modo concreto en
  que están trabajando en cada momento las
  distintas amenazas, dado que están dotadas de
  técnicas para optimizar su eficacia
  perturbadora y oponerse a los ataques
  electrónicos.
Esto implica dotar a estos subsistemas
 de adaptabilidad, inteligencia y
 comunicaciones (por las que
 recibirán datos obtenidos de otros
 sistemas, por ejemplo, de sensores y
 sistemas de inteligencia electrónica).
Investigación, Desarrollo
     e Innovación en TIC en
    el ámbito de la Defensa y
     Seguridad” EJERCITO”
En pocos años hemos pasado de un escenario de
  conflicto caracterizado por la existencia de
  dos grandes bloques políticos respaldados por
  una capacidad militar en constante
  crecimiento, a otro en el que las amenazas no
  se derivan de una gran potencia militar sino
  de un enemigo disperso y extendido,
 poco numeroso, pero con una gran capacidad
  de aprovechar las debilidades de la una
  sociedad tan compleja como la que nos ha
  tocado vivir.
La formación en TIC en
   el ámbito de la Defensa y
  la Seguridad “ EJERCITO”
En todos los países la enseñanza
 militar y policial tradicional se ha
 caracterizado por su autarquía, de
 modo que los conocimientos, la
 preparación del profesorado, las
 técnicas de formación, la
 documentación empleada etc., se han
 generado básicamente desde sus
 propios ámbitos.
Naturalmente, hay numerosas excepciones a esta
  afirmación y pueden argumentarse
  aportaciones directas desde el sistema
  educativo general a la educación militar, pero
  ello no la invalida, como lo demuestra la
  existencia de una organización de la enseñanza
  militar de gran tradición en todos los niveles.
  La profesionalización de las Fuerzas Armadas,
  con la consiguiente reducción de efectivos,
  plantea un problema inmediato de recursos
  humanos en su doble vertiente: no habrá
  suficientes alumnos y profesores para
  mantener la actual estructura. Sin embargo,
  existe otro problema menos explícito pero,
  posiblemente, a medio plazo más importante: el
  efecto que la introducción de las TIC produce
  en los contenidos y técnicas de formación.
Estas tecnologías no sólo “impregnan” los
  actuales sistemas de armas y de mando y
  control, también han demostrado sus
  posibilidades en otra amplia gama de
  aplicaciones, tales como la gestión virtual de
  organizaciones, simuladores y
  entrenadores, teleducación, mantenimiento de
  equipos... Su introducción exige modificar el
  “saber hacer” de los equipos humanos
  que, como ya se ha comentado, tendrá que
  basarse más en conocimientos sólidos que en la
  práctica. Además, no hay que olvidar que la
  convivencia entre militares y civiles que
  supone es un instrumento más para
  incrementar la “cultura de Defensa” en
  nuestro país, algo que, con sobrados
  motivos, se reclama desde el ámbito militar.
CONCLUSION

Inevitablemente nos esperan décadas en que los
  sistemas para la Defensa y la Seguridad serán
  cada vez más sofisticados, costosos y eficaces,
  cuya correcta operación requerirá cambios
  constantes, tanto en la organización y
  doctrinas de los Ejércitos, como en la
  formación de sus recursos humanos. La gestión
  de todo ello es uno de los retos a que deberán
  enfrentarse nuestras autoridades civiles y
  militares.

Más contenido relacionado

La actualidad más candente

Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazogabyera
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 

La actualidad más candente (10)

Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazo
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
N3a06
N3a06N3a06
N3a06
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Capitulogratis
CapitulogratisCapitulogratis
Capitulogratis
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Cobit
CobitCobit
Cobit
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 

Destacado

Mitos y realidades de las sustancias psicoactivas
Mitos y realidades de las sustancias psicoactivasMitos y realidades de las sustancias psicoactivas
Mitos y realidades de las sustancias psicoactivasJhony Bolaños
 
Os gustaría ser locutores de radio
Os gustaría ser locutores de radioOs gustaría ser locutores de radio
Os gustaría ser locutores de radioSusana García
 
Herramientas web 2.0 slideshare
Herramientas web 2.0 slideshareHerramientas web 2.0 slideshare
Herramientas web 2.0 slideshareClaudio Moreno
 
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)MCarorivero
 
Parte inicial de sílabo
Parte inicial de sílaboParte inicial de sílabo
Parte inicial de sílaboZuly Nazate
 
Proyecto con normas de icontec e
Proyecto con normas  de icontec eProyecto con normas  de icontec e
Proyecto con normas de icontec eJhony Bolaños
 
Unidad 1 estrategias de problemas katu
Unidad 1 estrategias de problemas katuUnidad 1 estrategias de problemas katu
Unidad 1 estrategias de problemas katuKatiuska Marquinez
 
La palestina murciana
La palestina murcianaLa palestina murciana
La palestina murcianajmloploz
 
Presentacion ofertasamanta
Presentacion ofertasamantaPresentacion ofertasamanta
Presentacion ofertasamantaJen Mona
 
varias tareas en Una
varias tareas en Unavarias tareas en Una
varias tareas en Unagalpmi
 
Como salvar nuestro planeta.
Como salvar nuestro planeta.Como salvar nuestro planeta.
Como salvar nuestro planeta.Adriana Cisneros
 
Acampada a les cascades del niàgara (emilio)
Acampada a les cascades del niàgara (emilio)Acampada a les cascades del niàgara (emilio)
Acampada a les cascades del niàgara (emilio)antoniadenrabassa
 
Deber1 cd capitulo1_diurna
Deber1 cd capitulo1_diurnaDeber1 cd capitulo1_diurna
Deber1 cd capitulo1_diurnaJoao Caicedo
 

Destacado (20)

Mitos y realidades de las sustancias psicoactivas
Mitos y realidades de las sustancias psicoactivasMitos y realidades de las sustancias psicoactivas
Mitos y realidades de las sustancias psicoactivas
 
Os gustaría ser locutores de radio
Os gustaría ser locutores de radioOs gustaría ser locutores de radio
Os gustaría ser locutores de radio
 
Herramientas web 2.0 slideshare
Herramientas web 2.0 slideshareHerramientas web 2.0 slideshare
Herramientas web 2.0 slideshare
 
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
 
CMP -Tabla puntuacion 2015
CMP -Tabla puntuacion 2015CMP -Tabla puntuacion 2015
CMP -Tabla puntuacion 2015
 
Reproduccion
ReproduccionReproduccion
Reproduccion
 
La acción abril 2015
La acción abril 2015La acción abril 2015
La acción abril 2015
 
Parte inicial de sílabo
Parte inicial de sílaboParte inicial de sílabo
Parte inicial de sílabo
 
Proyecto con normas de icontec e
Proyecto con normas  de icontec eProyecto con normas  de icontec e
Proyecto con normas de icontec e
 
Unidad 1 estrategias de problemas katu
Unidad 1 estrategias de problemas katuUnidad 1 estrategias de problemas katu
Unidad 1 estrategias de problemas katu
 
Trabajo de ncts
Trabajo de nctsTrabajo de ncts
Trabajo de ncts
 
Carbohidratos
CarbohidratosCarbohidratos
Carbohidratos
 
La palestina murciana
La palestina murcianaLa palestina murciana
La palestina murciana
 
Presentacion ofertasamanta
Presentacion ofertasamantaPresentacion ofertasamanta
Presentacion ofertasamanta
 
C aratula internado[1]
C aratula internado[1]C aratula internado[1]
C aratula internado[1]
 
varias tareas en Una
varias tareas en Unavarias tareas en Una
varias tareas en Una
 
Como salvar nuestro planeta.
Como salvar nuestro planeta.Como salvar nuestro planeta.
Como salvar nuestro planeta.
 
Acampada a les cascades del niàgara (emilio)
Acampada a les cascades del niàgara (emilio)Acampada a les cascades del niàgara (emilio)
Acampada a les cascades del niàgara (emilio)
 
Tencnologia_Movil
Tencnologia_MovilTencnologia_Movil
Tencnologia_Movil
 
Deber1 cd capitulo1_diurna
Deber1 cd capitulo1_diurnaDeber1 cd capitulo1_diurna
Deber1 cd capitulo1_diurna
 

Similar a las tic en el ejercito.

Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos ninicoro
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)antra
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologíasAlexis Gils
 
Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013Ejército de Tierra
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.docjcfarit
 

Similar a las tic en el ejercito. (20)

Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 

las tic en el ejercito.

  • 1. “ LAS TIC ” EN EL EJERCITO RAÚL HERNÁNDEZ PORTEROS 4ºDIVER
  • 2. AVANCES EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES PARA LA SEGURIDAD Y LA DEFENSA
  • 3. INTRODUCCIÓN  Las Tecnologías de la Información y de las Comunicaciones (TIC) han traído enormes cambios en numerosos aspectos de la economía, la enseñanza, el arte, la política, etc., y, como no podía de otra manera, la seguridad y la defensa. En este campo nuestro de interés, debe observarse, sin embargo, que los potenciales enemigos pueden también beneficiarse, y se han beneficiado, del uso de las TIC.
  • 4. LOS NUEVOS MODELOS DE OPERACIÓNES DE SEGURIDAD Y DEFENSA  En este capítulo, se describe el nuevo contexto global de seguridad y defensa, por similitud con el nuevo contexto global empresarial. Surgen así nuevos modelos de gestión empresarial de respuesta rápida que se han empezado a adoptar en los ejércitos, a través,
  • 5.  principalmente, de la logística de respuesta rápida (sense and respond) y las operaciones centradas en red orientadas, principalmente, a proporcionar ventaja en el campo de batalla a partir de la superioridad informativa y a apoyar las operaciones en tiempo real.
  • 6. Los sistemas de Seguridad y Defensa del siglo XXI Los nuevos sistemas deberán enfrentarse a sofisticadas amenazas y al aumento de la capacidad de las armas, en términos de alcance y precisión. Asimismo, combatirán con otras amenazas, como las armas de destrucción masiva o los atentados indiscriminados, no necesariamente sofisticadas y por ello de relativamente fácil acceso.
  • 7. Todo ello está obligando replantearse la estructura y modo de operación de los sistemas de Seguridad y Defensa del siglo XXI. De hecho es un camino ya iniciado en la última década del pasado milenio y tiene por objeto la satisfacción de los siguientes requisitos: 1.- SENCILLEZ 2.-RAPIDEZ 3.-INTEGRACIÓN 4.-INTEROPERABILIDAD 5.-SEGURIDAD 6.-REDUNDANCIA
  • 8. 1.- SENCILLEZ  Sencillez : para los operadores. La gran cantidad, diversidad y complejidad de las informaciones presentes en el escenario impide que el operador tenga tiempo para analizarlas con detalle. Su única interfaz será un teclado con números y funciones preprogramadas y una pantalla sintética que le presenta el resultado de complejos procesos – la mayor
  • 9.  parte de ellos automáticos – de adquisición y tratamiento de una información que varía en origen a un ritmo del orden de 109 bits/segundo, para reducirla a los 10 o 20 bits/s que cada operador es capaz de asimilar.
  • 10. 2.- RAPIDEZ Rapidez : En un conflicto moderno las acciones se desarrollan con extremada rapidez y en muchas ocasiones las decisiones deben tomarse casi en tiempo real y por personas muy alejadas de los lugares donde están desplegados las unidades y los equipos
  • 11. 3.- INTEGRACIÓN Integración :con otros sistemas. Las decisiones requieren el conocimiento de informaciones adicionales a los que se está obteniendo el sistema – datos obtenidos por otros sistemas, datos almacenados de inteligencia y logísticos, etc. -, por lo que no pueden trabajar aisladamente
  • 12. 4.- INTEROPERABILIDAD Interoperabilidad : La diversidad de situaciones y misiones exige equipos capaces de operar con otros, propios o de los aliados, en diferentes configuraciones que permitan su utilización flexible para optimizar su eficacia. Necesidad que cada día es más perentoria por el elevado coste de estos sistemas.
  • 13. 5.- SEGURIDAD Seguridad. : Mediante el empleo de técnicas de autentificación, corrección de errores y cifrado debe asegurarse la calidad de las informaciones manejadas así como que nadie no autorizado accede al sistema. También debe garantizarse que la información que viaja por sus redes no es conocida o modificada por personas u organizaciones ajenas.
  • 14. 6.-REDUNDANCIA  Redundancia : de las informaciones y redes. La probabilidad de fallos disminuye drásticamente si se manejan datos con orígenes diferentes y se transmiten por diferentes redes de comunicaciones.
  • 16. RESUMEN COMO DWBWRIA SER LA LOGISTICA ANTES Y DESPUES DE LAS TIC.
  • 17. ANTES . Lineal . inflexible . Cadenas . consumo . Basada en uso . Preplanificada .Reactiva  Jerarquia  Monolitica  Pobre escalabilidad
  • 18. DESPUES  No lineal  En red  basadas en efectos  Planificacion y ejecucion continua  proactiva
  • 19. Estructura de los nuevos sistemas para la seguridad y la defensa.
  • 20. En casi todos los actuales sistemas es fácil identificar los siguientes elementos: 1.- SENSORES 2.- REDES DE COMUNICACIÓN 3.- CENTROS DE MANDO Y CONTROL 4.- SUBSISTEMAS DE LA GERRA ELECTRÓNICA
  • 21. 1.- SENSORES:  Sensores : Capaces de detectar y determinar los parámetros esenciales de los objetivos (posición, velocidad, capacidad de fuego...) así como de analizar otras señales del espectro electromagnético. Trabajan en las diferentesbandas: radiofrecuencia (radares y receptores pasivos), electroópticas (cámaras térmicas y radares láser), acústicas etc., complementando las características de cada una de ellas.
  • 22. 2.- REDES DE COMUNICACION La salida de los sensores debe ser enviada a otros elementos del sistema de más alto nivel y estos deben enviar a los sensores sus ordenes de trabajo. En función de la calidad de la red, que se incrementa en la medida que interconecta elementos de mayor nivel, se utilizarán uno o varios medios físicos. En el futuro, se duplicarán casi todas las redes para asegurar su inmunidad a fallos.
  • 23. 3.- CENTROS DE MANDO Y CONTROL Centros de mando y control : Reciben los datos de numerosos sensores y atienden las peticiones de órdenes de las diferentes unidades. Además, están interconectados con otros centros de mando y control. Su hardware es de elevadas prestaciones - en términos de rapidez, fiabilidad y disponibilidad - y el software que incorporen es multitarea con una amplia utilización de nuevas técnicas de fusión de datos e inteligencia artificial. Los centros se estructuran de manera distribuida pero perfectamente coordinados entre sí, con una delimitación clara de responsabilidades.
  • 24. 4.- SUBSISTEMAS DE GERRAS ELECTRÓNICAS Subsistemas de Guerra Electrónica : En muchos casos los sistemas estarán dotado de capacidad de ataque y defensa electrónica, lo que requiere un conocimiento muy profundo de los sistemas objeto de su acción. De hecho, en el futuro –ya ocurre ahora en muchos casos– será necesario conocer el modo concreto en que están trabajando en cada momento las distintas amenazas, dado que están dotadas de técnicas para optimizar su eficacia perturbadora y oponerse a los ataques electrónicos.
  • 25. Esto implica dotar a estos subsistemas de adaptabilidad, inteligencia y comunicaciones (por las que recibirán datos obtenidos de otros sistemas, por ejemplo, de sensores y sistemas de inteligencia electrónica).
  • 26. Investigación, Desarrollo e Innovación en TIC en el ámbito de la Defensa y Seguridad” EJERCITO” En pocos años hemos pasado de un escenario de conflicto caracterizado por la existencia de dos grandes bloques políticos respaldados por una capacidad militar en constante crecimiento, a otro en el que las amenazas no se derivan de una gran potencia militar sino de un enemigo disperso y extendido,
  • 27.  poco numeroso, pero con una gran capacidad de aprovechar las debilidades de la una sociedad tan compleja como la que nos ha tocado vivir.
  • 28. La formación en TIC en el ámbito de la Defensa y la Seguridad “ EJERCITO” En todos los países la enseñanza militar y policial tradicional se ha caracterizado por su autarquía, de modo que los conocimientos, la preparación del profesorado, las técnicas de formación, la documentación empleada etc., se han generado básicamente desde sus propios ámbitos.
  • 29. Naturalmente, hay numerosas excepciones a esta afirmación y pueden argumentarse aportaciones directas desde el sistema educativo general a la educación militar, pero ello no la invalida, como lo demuestra la existencia de una organización de la enseñanza militar de gran tradición en todos los niveles. La profesionalización de las Fuerzas Armadas, con la consiguiente reducción de efectivos, plantea un problema inmediato de recursos humanos en su doble vertiente: no habrá suficientes alumnos y profesores para mantener la actual estructura. Sin embargo, existe otro problema menos explícito pero, posiblemente, a medio plazo más importante: el efecto que la introducción de las TIC produce en los contenidos y técnicas de formación.
  • 30. Estas tecnologías no sólo “impregnan” los actuales sistemas de armas y de mando y control, también han demostrado sus posibilidades en otra amplia gama de aplicaciones, tales como la gestión virtual de organizaciones, simuladores y entrenadores, teleducación, mantenimiento de equipos... Su introducción exige modificar el “saber hacer” de los equipos humanos que, como ya se ha comentado, tendrá que basarse más en conocimientos sólidos que en la práctica. Además, no hay que olvidar que la convivencia entre militares y civiles que supone es un instrumento más para incrementar la “cultura de Defensa” en nuestro país, algo que, con sobrados motivos, se reclama desde el ámbito militar.
  • 31. CONCLUSION Inevitablemente nos esperan décadas en que los sistemas para la Defensa y la Seguridad serán cada vez más sofisticados, costosos y eficaces, cuya correcta operación requerirá cambios constantes, tanto en la organización y doctrinas de los Ejércitos, como en la formación de sus recursos humanos. La gestión de todo ello es uno de los retos a que deberán enfrentarse nuestras autoridades civiles y militares.