SlideShare una empresa de Scribd logo
“ LAS TIC ”
EN EL EJERCITO




RAÚL HERNÁNDEZ
   PORTEROS
    4ºDIVER
AVANCES EN TECNOLOGÍAS
 DE LA INFORMACIÓN Y DE
  LAS COMUNICACIONES
PARA LA SEGURIDAD Y LA
         DEFENSA
INTRODUCCIÓN

 Las Tecnologías de la Información y de
 las Comunicaciones (TIC) han traído
 enormes cambios en numerosos
 aspectos de la economía, la enseñanza,
 el arte, la política, etc., y, como no
 podía de otra manera, la seguridad y la
 defensa. En este campo nuestro de
 interés, debe observarse, sin embargo,
 que los potenciales enemigos pueden
 también beneficiarse, y se han
 beneficiado, del uso de las TIC.
LOS NUEVOS MODELOS DE
     OPERACIÓNES DE
  SEGURIDAD Y DEFENSA

 En este capítulo, se describe el nuevo
  contexto global de seguridad y defensa,
  por similitud con el nuevo contexto
 global empresarial. Surgen así nuevos
 modelos de gestión empresarial de
 respuesta rápida que se han empezado a
 adoptar en los ejércitos, a través,
 principalmente, de la logística de
  respuesta rápida (sense and respond) y
 las operaciones centradas en red
 orientadas, principalmente, a
 proporcionar ventaja en el campo de
 batalla a partir de la superioridad
 informativa y a apoyar las operaciones
 en tiempo real.
Los sistemas de Seguridad
   y Defensa del siglo XXI
Los nuevos sistemas deberán enfrentarse
  a sofisticadas amenazas y al aumento de
  la capacidad de las armas, en términos
  de alcance y precisión. Asimismo,
  combatirán con otras amenazas, como
  las armas de destrucción masiva o los
  atentados indiscriminados, no
  necesariamente sofisticadas y por ello
  de relativamente fácil acceso.
Todo ello está obligando replantearse la
  estructura y modo de operación de los
  sistemas de Seguridad y Defensa del
  siglo XXI. De hecho es un camino ya
  iniciado en la última década del pasado
  milenio y tiene por objeto la
  satisfacción de los siguientes requisitos:
1.- SENCILLEZ
2.-RAPIDEZ
3.-INTEGRACIÓN
4.-INTEROPERABILIDAD
5.-SEGURIDAD
6.-REDUNDANCIA
1.- SENCILLEZ
 Sencillez : para los operadores. La gran
 cantidad, diversidad y complejidad de
 las informaciones presentes en el
 escenario impide que el operador tenga
 tiempo para analizarlas con detalle. Su
 única interfaz será un teclado con
 números y funciones preprogramadas y
 una pantalla sintética que le presenta el
 resultado de complejos procesos – la
 mayor
 parte de ellos automáticos – de
  adquisición y tratamiento de una
  información que varía en origen a un
 ritmo del orden de 109 bits/segundo,
 para reducirla a los 10 o 20 bits/s que
 cada operador es capaz de asimilar.
2.- RAPIDEZ

Rapidez : En un conflicto moderno las
 acciones se desarrollan con extremada
 rapidez y en muchas ocasiones las
 decisiones deben tomarse casi en
 tiempo real y por personas muy
 alejadas de los lugares donde están
 desplegados las unidades y los equipos
3.- INTEGRACIÓN

Integración :con otros sistemas. Las
 decisiones requieren el conocimiento de
 informaciones adicionales a los que se
 está obteniendo el sistema – datos
 obtenidos por otros sistemas, datos
 almacenados de inteligencia y
 logísticos, etc. -, por lo que no pueden
 trabajar aisladamente
4.- INTEROPERABILIDAD

Interoperabilidad : La diversidad de
 situaciones y misiones exige equipos
 capaces de operar con otros, propios
 o de los aliados, en diferentes
 configuraciones que permitan su
 utilización flexible para optimizar su
 eficacia. Necesidad que cada día es
 más perentoria por el elevado coste
 de estos sistemas.
5.- SEGURIDAD

Seguridad. : Mediante el empleo de
 técnicas de autentificación, corrección
 de errores y cifrado debe asegurarse la
 calidad de las informaciones manejadas
 así como que nadie no autorizado
 accede al sistema. También debe
 garantizarse que la información que
 viaja por sus redes no es conocida o
 modificada por personas u
 organizaciones ajenas.
6.-REDUNDANCIA

 Redundancia : de las informaciones y
 redes. La probabilidad de fallos
 disminuye drásticamente si se
 manejan datos con orígenes
 diferentes y se transmiten por
 diferentes redes de comunicaciones.
 http://www.coit.es/publicaciones/bit/bit154/f
  elixperez.pdf
RESUMEN COMO
 DWBWRIA SER LA
LOGISTICA ANTES Y
DESPUES DE LAS TIC.
ANTES

. Lineal                . inflexible
. Cadenas               . consumo
. Basada en uso
. Preplanificada
.Reactiva
 Jerarquia
 Monolitica
 Pobre escalabilidad
DESPUES

 No lineal
 En red
 basadas en efectos
 Planificacion y ejecucion continua
 proactiva
Estructura de los
     nuevos
sistemas para la
   seguridad
  y la defensa.
En casi todos los actuales sistemas es fácil
 identificar los siguientes elementos:


1.- SENSORES
2.- REDES DE COMUNICACIÓN
3.- CENTROS DE MANDO Y CONTROL
4.- SUBSISTEMAS DE LA GERRA
  ELECTRÓNICA
1.- SENSORES:

 Sensores : Capaces de detectar y
  determinar los parámetros esenciales
  de los objetivos (posición, velocidad,
 capacidad de fuego...) así como de
 analizar otras señales del espectro
 electromagnético. Trabajan en las
 diferentesbandas: radiofrecuencia
 (radares y receptores pasivos),
 electroópticas (cámaras térmicas y
 radares láser), acústicas etc.,
 complementando las características de
 cada una de ellas.
2.- REDES DE
         COMUNICACION
La salida de los sensores debe ser enviada
  a otros elementos del sistema de más
  alto nivel y estos deben enviar a los
  sensores sus ordenes de trabajo. En
  función de la calidad de la red, que se
  incrementa en la medida que
  interconecta elementos de mayor nivel,
  se utilizarán uno o varios medios
  físicos. En el futuro, se duplicarán casi
  todas las redes para asegurar su
  inmunidad a fallos.
3.- CENTROS DE MANDO Y
          CONTROL
Centros de mando y control : Reciben los datos de
  numerosos sensores y atienden las peticiones de
  órdenes de las diferentes unidades. Además,
  están interconectados con otros centros de
  mando y control. Su hardware es de elevadas
  prestaciones - en términos de rapidez, fiabilidad
  y disponibilidad - y el software que incorporen
  es multitarea con una amplia utilización de
  nuevas técnicas de fusión de datos e inteligencia
  artificial. Los centros se estructuran de manera
  distribuida pero perfectamente coordinados
  entre sí, con una delimitación clara de
  responsabilidades.
4.- SUBSISTEMAS DE
   GERRAS ELECTRÓNICAS
Subsistemas de Guerra Electrónica : En muchos
  casos los sistemas estarán dotado de capacidad
  de ataque y defensa electrónica, lo que
  requiere un conocimiento muy profundo de
  los sistemas objeto de su acción. De hecho, en
  el futuro –ya ocurre ahora en muchos casos–
  será necesario conocer el modo concreto en
  que están trabajando en cada momento las
  distintas amenazas, dado que están dotadas de
  técnicas para optimizar su eficacia
  perturbadora y oponerse a los ataques
  electrónicos.
Esto implica dotar a estos subsistemas
 de adaptabilidad, inteligencia y
 comunicaciones (por las que
 recibirán datos obtenidos de otros
 sistemas, por ejemplo, de sensores y
 sistemas de inteligencia electrónica).
Investigación, Desarrollo
     e Innovación en TIC en
    el ámbito de la Defensa y
     Seguridad” EJERCITO”
En pocos años hemos pasado de un escenario de
  conflicto caracterizado por la existencia de
  dos grandes bloques políticos respaldados por
  una capacidad militar en constante
  crecimiento, a otro en el que las amenazas no
  se derivan de una gran potencia militar sino
  de un enemigo disperso y extendido,
 poco numeroso, pero con una gran capacidad
  de aprovechar las debilidades de la una
  sociedad tan compleja como la que nos ha
  tocado vivir.
La formación en TIC en
   el ámbito de la Defensa y
  la Seguridad “ EJERCITO”
En todos los países la enseñanza
 militar y policial tradicional se ha
 caracterizado por su autarquía, de
 modo que los conocimientos, la
 preparación del profesorado, las
 técnicas de formación, la
 documentación empleada etc., se han
 generado básicamente desde sus
 propios ámbitos.
Naturalmente, hay numerosas excepciones a esta
  afirmación y pueden argumentarse
  aportaciones directas desde el sistema
  educativo general a la educación militar, pero
  ello no la invalida, como lo demuestra la
  existencia de una organización de la enseñanza
  militar de gran tradición en todos los niveles.
  La profesionalización de las Fuerzas Armadas,
  con la consiguiente reducción de efectivos,
  plantea un problema inmediato de recursos
  humanos en su doble vertiente: no habrá
  suficientes alumnos y profesores para
  mantener la actual estructura. Sin embargo,
  existe otro problema menos explícito pero,
  posiblemente, a medio plazo más importante: el
  efecto que la introducción de las TIC produce
  en los contenidos y técnicas de formación.
Estas tecnologías no sólo “impregnan” los
  actuales sistemas de armas y de mando y
  control, también han demostrado sus
  posibilidades en otra amplia gama de
  aplicaciones, tales como la gestión virtual de
  organizaciones, simuladores y entrenadores,
  teleducación, mantenimiento de equipos... Su
  introducción exige modificar el “saber hacer”
  de los equipos humanos que, como ya se ha
  comentado, tendrá que basarse más en
  conocimientos sólidos que en la práctica.
  Además, no hay que olvidar que la convivencia
  entre militares y civiles que supone es un
  instrumento más para incrementar la
  “cultura de Defensa” en nuestro país, algo
  que, con sobrados motivos, se reclama desde el
  ámbito militar.
CONCLUSION

Inevitablemente nos esperan décadas en que los
  sistemas para la Defensa y la Seguridad serán
  cada vez más sofisticados, costosos y eficaces,
  cuya correcta operación requerirá cambios
  constantes, tanto en la organización y
  doctrinas de los Ejércitos, como en la
  formación de sus recursos humanos. La gestión
  de todo ello es uno de los retos a que deberán
  enfrentarse nuestras autoridades civiles y
  militares.

Más contenido relacionado

La actualidad más candente

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
Krlos Quilligana
 
Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazo
gabyera
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
Adrian Sigueñas Calderon
 
01digital KNXCenter cursos KNX Partner
01digital KNXCenter cursos KNX Partner01digital KNXCenter cursos KNX Partner
01digital KNXCenter cursos KNX Partner
01Digital
 
Cobit
CobitCobit
Cobit
alejenny
 

La actualidad más candente (6)

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazo
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
01digital KNXCenter cursos KNX Partner
01digital KNXCenter cursos KNX Partner01digital KNXCenter cursos KNX Partner
01digital KNXCenter cursos KNX Partner
 
Cobit
CobitCobit
Cobit
 

Destacado

¿Qué es TIC?
¿Qué es TIC?¿Qué es TIC?
¿Qué es TIC?
Rurus9
 
la perspectiva como forma simbolica
la perspectiva como forma simbolicala perspectiva como forma simbolica
la perspectiva como forma simbolica
robertosojo
 
Ecuador turistico danilo salas
Ecuador turistico danilo salasEcuador turistico danilo salas
Ecuador turistico danilo salas
danilosilas
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
JULIAN Bustos
 
Palabras y expresiones de los palacios y villafranca
Palabras y expresiones de los palacios y villafrancaPalabras y expresiones de los palacios y villafranca
Palabras y expresiones de los palacios y villafranca
Elizabeth Martin Garcia
 
Practica 7
Practica 7Practica 7
Rúbrica vero iniéscar
Rúbrica vero iniéscarRúbrica vero iniéscar
Rúbrica vero iniéscar
riquelmecamila21
 
Iv medio electivo prepara tu ensayo
Iv medio electivo        prepara tu ensayoIv medio electivo        prepara tu ensayo
Iv medio electivo prepara tu ensayo
cecimelo2010
 
Bicentenario ivan y jesus
Bicentenario ivan y jesusBicentenario ivan y jesus
Grupos
GruposGrupos
Grupos
thania
 
guillermo
guillermoguillermo
guillermo
manu_re_locatiih
 
Trabajos practico n° 3
Trabajos practico n° 3Trabajos practico n° 3
Trabajos practico n° 3
nahuel_1999
 
Tp 9
Tp 9Tp 9
Exposicion power point (4)
Exposicion power point (4)Exposicion power point (4)
Exposicion power point (4)
Juan Sebastian Monroy
 
Examen supletorio
Examen supletorioExamen supletorio
Examen supletorio
Lenin Alejo Buri
 
Trastornos de la conducta alimentaria
Trastornos de la conducta alimentariaTrastornos de la conducta alimentaria
Trastornos de la conducta alimentaria
hangedman
 
Lamina2
Lamina2Lamina2
Rúbrica para evaluar power point
Rúbrica para evaluar power pointRúbrica para evaluar power point
Rúbrica para evaluar power point
cecimelo2010
 
Datos curiosos sobre los tacones
Datos curiosos sobre los taconesDatos curiosos sobre los tacones
Datos curiosos sobre los tacones
Fernanda Sandoval
 

Destacado (20)

¿Qué es TIC?
¿Qué es TIC?¿Qué es TIC?
¿Qué es TIC?
 
la perspectiva como forma simbolica
la perspectiva como forma simbolicala perspectiva como forma simbolica
la perspectiva como forma simbolica
 
Ecuador turistico danilo salas
Ecuador turistico danilo salasEcuador turistico danilo salas
Ecuador turistico danilo salas
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
 
Palabras y expresiones de los palacios y villafranca
Palabras y expresiones de los palacios y villafrancaPalabras y expresiones de los palacios y villafranca
Palabras y expresiones de los palacios y villafranca
 
Practica 7
Practica 7Practica 7
Practica 7
 
Rúbrica vero iniéscar
Rúbrica vero iniéscarRúbrica vero iniéscar
Rúbrica vero iniéscar
 
Iv medio electivo prepara tu ensayo
Iv medio electivo        prepara tu ensayoIv medio electivo        prepara tu ensayo
Iv medio electivo prepara tu ensayo
 
Bicentenario ivan y jesus
Bicentenario ivan y jesusBicentenario ivan y jesus
Bicentenario ivan y jesus
 
Lego 00001
Lego 00001 Lego 00001
Lego 00001
 
Grupos
GruposGrupos
Grupos
 
guillermo
guillermoguillermo
guillermo
 
Trabajos practico n° 3
Trabajos practico n° 3Trabajos practico n° 3
Trabajos practico n° 3
 
Tp 9
Tp 9Tp 9
Tp 9
 
Exposicion power point (4)
Exposicion power point (4)Exposicion power point (4)
Exposicion power point (4)
 
Examen supletorio
Examen supletorioExamen supletorio
Examen supletorio
 
Trastornos de la conducta alimentaria
Trastornos de la conducta alimentariaTrastornos de la conducta alimentaria
Trastornos de la conducta alimentaria
 
Lamina2
Lamina2Lamina2
Lamina2
 
Rúbrica para evaluar power point
Rúbrica para evaluar power pointRúbrica para evaluar power point
Rúbrica para evaluar power point
 
Datos curiosos sobre los tacones
Datos curiosos sobre los taconesDatos curiosos sobre los tacones
Datos curiosos sobre los tacones
 

Similar a las tic en el ejercito Español

seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
Inez Velazquez Hernandez
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Enrique Martin
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
ninicoro
 
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
Bernardo Guevara Allen
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
Alexis Gils
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
LicIng Texco Santos
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Jack Daniel Cáceres Meza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Pilar Santamaria
 
Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)
antra
 
Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013
Ejército de Tierra
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
San Luis Obispo Chamber of Commerce
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
Edgar Daquilema
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
jcfarit
 

Similar a las tic en el ejercito Español (20)

seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
Telecomunicaciones Militares para el Despliegue de Fuerzas en Misiones Humani...
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)Solemne 1 (gestion de tics)
Solemne 1 (gestion de tics)
 
Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013Revista Ejército nº 873 extra 2º semestre 2013
Revista Ejército nº 873 extra 2º semestre 2013
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 

las tic en el ejercito Español

  • 1. “ LAS TIC ” EN EL EJERCITO RAÚL HERNÁNDEZ PORTEROS 4ºDIVER
  • 2. AVANCES EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES PARA LA SEGURIDAD Y LA DEFENSA
  • 3. INTRODUCCIÓN  Las Tecnologías de la Información y de las Comunicaciones (TIC) han traído enormes cambios en numerosos aspectos de la economía, la enseñanza, el arte, la política, etc., y, como no podía de otra manera, la seguridad y la defensa. En este campo nuestro de interés, debe observarse, sin embargo, que los potenciales enemigos pueden también beneficiarse, y se han beneficiado, del uso de las TIC.
  • 4. LOS NUEVOS MODELOS DE OPERACIÓNES DE SEGURIDAD Y DEFENSA  En este capítulo, se describe el nuevo contexto global de seguridad y defensa, por similitud con el nuevo contexto global empresarial. Surgen así nuevos modelos de gestión empresarial de respuesta rápida que se han empezado a adoptar en los ejércitos, a través,
  • 5.  principalmente, de la logística de respuesta rápida (sense and respond) y las operaciones centradas en red orientadas, principalmente, a proporcionar ventaja en el campo de batalla a partir de la superioridad informativa y a apoyar las operaciones en tiempo real.
  • 6. Los sistemas de Seguridad y Defensa del siglo XXI Los nuevos sistemas deberán enfrentarse a sofisticadas amenazas y al aumento de la capacidad de las armas, en términos de alcance y precisión. Asimismo, combatirán con otras amenazas, como las armas de destrucción masiva o los atentados indiscriminados, no necesariamente sofisticadas y por ello de relativamente fácil acceso.
  • 7. Todo ello está obligando replantearse la estructura y modo de operación de los sistemas de Seguridad y Defensa del siglo XXI. De hecho es un camino ya iniciado en la última década del pasado milenio y tiene por objeto la satisfacción de los siguientes requisitos: 1.- SENCILLEZ 2.-RAPIDEZ 3.-INTEGRACIÓN 4.-INTEROPERABILIDAD 5.-SEGURIDAD 6.-REDUNDANCIA
  • 8. 1.- SENCILLEZ  Sencillez : para los operadores. La gran cantidad, diversidad y complejidad de las informaciones presentes en el escenario impide que el operador tenga tiempo para analizarlas con detalle. Su única interfaz será un teclado con números y funciones preprogramadas y una pantalla sintética que le presenta el resultado de complejos procesos – la mayor
  • 9.  parte de ellos automáticos – de adquisición y tratamiento de una información que varía en origen a un ritmo del orden de 109 bits/segundo, para reducirla a los 10 o 20 bits/s que cada operador es capaz de asimilar.
  • 10. 2.- RAPIDEZ Rapidez : En un conflicto moderno las acciones se desarrollan con extremada rapidez y en muchas ocasiones las decisiones deben tomarse casi en tiempo real y por personas muy alejadas de los lugares donde están desplegados las unidades y los equipos
  • 11. 3.- INTEGRACIÓN Integración :con otros sistemas. Las decisiones requieren el conocimiento de informaciones adicionales a los que se está obteniendo el sistema – datos obtenidos por otros sistemas, datos almacenados de inteligencia y logísticos, etc. -, por lo que no pueden trabajar aisladamente
  • 12. 4.- INTEROPERABILIDAD Interoperabilidad : La diversidad de situaciones y misiones exige equipos capaces de operar con otros, propios o de los aliados, en diferentes configuraciones que permitan su utilización flexible para optimizar su eficacia. Necesidad que cada día es más perentoria por el elevado coste de estos sistemas.
  • 13. 5.- SEGURIDAD Seguridad. : Mediante el empleo de técnicas de autentificación, corrección de errores y cifrado debe asegurarse la calidad de las informaciones manejadas así como que nadie no autorizado accede al sistema. También debe garantizarse que la información que viaja por sus redes no es conocida o modificada por personas u organizaciones ajenas.
  • 14. 6.-REDUNDANCIA  Redundancia : de las informaciones y redes. La probabilidad de fallos disminuye drásticamente si se manejan datos con orígenes diferentes y se transmiten por diferentes redes de comunicaciones.
  • 16. RESUMEN COMO DWBWRIA SER LA LOGISTICA ANTES Y DESPUES DE LAS TIC.
  • 17. ANTES . Lineal . inflexible . Cadenas . consumo . Basada en uso . Preplanificada .Reactiva  Jerarquia  Monolitica  Pobre escalabilidad
  • 18. DESPUES  No lineal  En red  basadas en efectos  Planificacion y ejecucion continua  proactiva
  • 19. Estructura de los nuevos sistemas para la seguridad y la defensa.
  • 20. En casi todos los actuales sistemas es fácil identificar los siguientes elementos: 1.- SENSORES 2.- REDES DE COMUNICACIÓN 3.- CENTROS DE MANDO Y CONTROL 4.- SUBSISTEMAS DE LA GERRA ELECTRÓNICA
  • 21. 1.- SENSORES:  Sensores : Capaces de detectar y determinar los parámetros esenciales de los objetivos (posición, velocidad, capacidad de fuego...) así como de analizar otras señales del espectro electromagnético. Trabajan en las diferentesbandas: radiofrecuencia (radares y receptores pasivos), electroópticas (cámaras térmicas y radares láser), acústicas etc., complementando las características de cada una de ellas.
  • 22. 2.- REDES DE COMUNICACION La salida de los sensores debe ser enviada a otros elementos del sistema de más alto nivel y estos deben enviar a los sensores sus ordenes de trabajo. En función de la calidad de la red, que se incrementa en la medida que interconecta elementos de mayor nivel, se utilizarán uno o varios medios físicos. En el futuro, se duplicarán casi todas las redes para asegurar su inmunidad a fallos.
  • 23. 3.- CENTROS DE MANDO Y CONTROL Centros de mando y control : Reciben los datos de numerosos sensores y atienden las peticiones de órdenes de las diferentes unidades. Además, están interconectados con otros centros de mando y control. Su hardware es de elevadas prestaciones - en términos de rapidez, fiabilidad y disponibilidad - y el software que incorporen es multitarea con una amplia utilización de nuevas técnicas de fusión de datos e inteligencia artificial. Los centros se estructuran de manera distribuida pero perfectamente coordinados entre sí, con una delimitación clara de responsabilidades.
  • 24. 4.- SUBSISTEMAS DE GERRAS ELECTRÓNICAS Subsistemas de Guerra Electrónica : En muchos casos los sistemas estarán dotado de capacidad de ataque y defensa electrónica, lo que requiere un conocimiento muy profundo de los sistemas objeto de su acción. De hecho, en el futuro –ya ocurre ahora en muchos casos– será necesario conocer el modo concreto en que están trabajando en cada momento las distintas amenazas, dado que están dotadas de técnicas para optimizar su eficacia perturbadora y oponerse a los ataques electrónicos.
  • 25. Esto implica dotar a estos subsistemas de adaptabilidad, inteligencia y comunicaciones (por las que recibirán datos obtenidos de otros sistemas, por ejemplo, de sensores y sistemas de inteligencia electrónica).
  • 26. Investigación, Desarrollo e Innovación en TIC en el ámbito de la Defensa y Seguridad” EJERCITO” En pocos años hemos pasado de un escenario de conflicto caracterizado por la existencia de dos grandes bloques políticos respaldados por una capacidad militar en constante crecimiento, a otro en el que las amenazas no se derivan de una gran potencia militar sino de un enemigo disperso y extendido,
  • 27.  poco numeroso, pero con una gran capacidad de aprovechar las debilidades de la una sociedad tan compleja como la que nos ha tocado vivir.
  • 28. La formación en TIC en el ámbito de la Defensa y la Seguridad “ EJERCITO” En todos los países la enseñanza militar y policial tradicional se ha caracterizado por su autarquía, de modo que los conocimientos, la preparación del profesorado, las técnicas de formación, la documentación empleada etc., se han generado básicamente desde sus propios ámbitos.
  • 29. Naturalmente, hay numerosas excepciones a esta afirmación y pueden argumentarse aportaciones directas desde el sistema educativo general a la educación militar, pero ello no la invalida, como lo demuestra la existencia de una organización de la enseñanza militar de gran tradición en todos los niveles. La profesionalización de las Fuerzas Armadas, con la consiguiente reducción de efectivos, plantea un problema inmediato de recursos humanos en su doble vertiente: no habrá suficientes alumnos y profesores para mantener la actual estructura. Sin embargo, existe otro problema menos explícito pero, posiblemente, a medio plazo más importante: el efecto que la introducción de las TIC produce en los contenidos y técnicas de formación.
  • 30. Estas tecnologías no sólo “impregnan” los actuales sistemas de armas y de mando y control, también han demostrado sus posibilidades en otra amplia gama de aplicaciones, tales como la gestión virtual de organizaciones, simuladores y entrenadores, teleducación, mantenimiento de equipos... Su introducción exige modificar el “saber hacer” de los equipos humanos que, como ya se ha comentado, tendrá que basarse más en conocimientos sólidos que en la práctica. Además, no hay que olvidar que la convivencia entre militares y civiles que supone es un instrumento más para incrementar la “cultura de Defensa” en nuestro país, algo que, con sobrados motivos, se reclama desde el ámbito militar.
  • 31. CONCLUSION Inevitablemente nos esperan décadas en que los sistemas para la Defensa y la Seguridad serán cada vez más sofisticados, costosos y eficaces, cuya correcta operación requerirá cambios constantes, tanto en la organización y doctrinas de los Ejércitos, como en la formación de sus recursos humanos. La gestión de todo ello es uno de los retos a que deberán enfrentarse nuestras autoridades civiles y militares.