Está en la página 1de 16

CYAN MA

CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Gral de Brigada (EJNB) Las nuevas tecnologías de información y comunicación (NTIC) el gran
Héctor Eliuwh V olcanes González
Volcanes El centro de investigación y desarrollo del ejército .......................... 4 paradigma del siglo XXI
Director
CVG EDELCA, una empresa comprometida con el futuro nacional .. 5 Alterando en buena parte los paradigmas que hasta hoy contribuían a entender los procesos de
comunicación, un nuevo panorama mediático emerge: los usuarios, los contenidos, la comunicación en
Coronel (EJNB) “tiempo real”, la interactividad; son algunos de los protagonistas del proceso comunicativo.
Página Web e Intranet del componente ejército ................................ 6
Web
Víctor Manuel Armas Suárez La tecnología de la información y de la comunicación está introduciendo cambios graduales, a
menudo fundamentales, en el trabajo, en la educación, en el campo militar y en términos generales, en
Sub-director nuestro estilo de vida.
Circuitos de señalización digital (Carteleras Digitales) .................... 7
…”Los hombres andarán y no se moverán, hablarán con quien no está presente, oirán a quien no
Teniente Coronel (EJNB) está hablando”…Leonardo da Vinci (1452-1519)
Servicios de comunicaciones del Ejército Nacional Bolivariano ...... 8
Miguel Ángel Roa Sánchez De la misma manera en que el siglo XIX fue inscripto en la historia por estar ligado a la Revolución
Jefe de Auditoria Industrial; el siglo XX se vincula a la Revolución Tecnológica y el XXI es muy probable que ingrese en las
Gestión de TTecnología,
ecnología, Información y Comunicación (TIC), en el paginas de la Historia como el siglo en el cual se produjo la Revolución de la Comunicación (no
componente Ejército Nacional Bolivariano enmarcada en la Seguridad y únicamente de la Información).
Teniente Coronel (EJNB)
Defensa ............................................................................................. 9 Esta revolución se caracteriza por su capacidad de penetración en todos los ámbitos de la actividad
Héctor Luís Romero Ernst humana (económica, social, educativa, cultural y militar) y por el procesamiento del conocimiento, de la
Jefe Dpto de Desarrollo información y la comunicación. A los medios tradicionales –prensa, TV, radio, libros, cine, publicidad, se
Obra Hospital Dr
Dr.. Osío de Cúa ........................................................ 1 0 agrega Internet, una gran telaraña invisible que abarca todo el mundo y lo pone en contacto.

La incorporación a la actividad militar de las tecnologías de la información y la comunicación (TIC), los efectos del proceso socio-
Mayor (EJNB) Usuario = Conciencia ...................................................................... 1 1 económico mundial y el cambio en los hábitos de consumo sientan las bases de una importante metamorfosis en el Campo Militar, que
Carlos Cestari Infantini puede sintetizarse en la evolución hacia una estrategia fundamentada en el conocimiento.
Jefe Dpto. Soporte Técnico La Educación como medio de desarrollo social ................................ 1 2 Si reconocemos que la educación debe avanzar a la par de los cambios sociales, deberíamos darnos cuenta de que estamos en
presencia de un momento educativo significativo, correspondería el plantearnos que hoy no es posible educar de la misma forma
que hace 100 años. No deberíamos referirnos a un “Ejército en Red” y no emplear el nuevo paradigma (NTIC) a la educación.
Mayor (EJNB) El Desarrollo del Software ................................................................ 1 3 Es así que se observa que debemos entrenarnos para incorporar e implementar el uso de estas tecnologías, para que el sistema
educativo acompañe en su evolución a nuestra “Ejército en Red”.
R amón Antonio PParedes
aredes PParedes
aredes
Jefe Dpto. Adm y Personal Satélite Simón Bolívar ....................................................................... 1 6 Teniendo en cuenta que vivimos en una sociedad edificada sobre información y los diferentes ambientes de acción
que ésta involucra, seremos capaces de percibir entonces, que solamente quienes consigan alcanzar, dominar y hacer
uso habitual de la información sobrevivirán en este reciente mundo en red.
Mayor (EJNB) La Dirección de Informática del Ejército y los Delitos Informáticos . 1 8 Internet debe pensarse como una herramienta de información y de comunicación, sin que esto pretenda
Raúl José Sifontes Graffe sustituir las formas conocidas (correo, teléfono, etc.). No obstante, la dinámica del mundo exige a los
negocios, empresas e instituciones educativas y militares a reajustar los procedimientos de exploración y/
Jefe Dpto. de Programación La Inmotica al Servicio de la Revolución Energética ......................... 1 9 o entrega de la información a los usuarios.

La obtención de información, es uno de los paradigmas principales de Internet, que obedecerá


Capitán (EJNB) Integración del Ejército a la Red del Estado ...................................... 2 1 en gran medida de las facilidades, el sólido conocimiento de sus conceptos y un trabajo
Asdrúbal José Esperandio Cadenas persistente en su uso.

Jefe Dpto. de Operaciones ¿Sabe Ud. Lo que ven sus hijos en Internet? ..................................... 2 2 Las nuevas tecnologías de información y comunicación (NTIC) revolucionaron
nuestra forma de vida desde hace aproximadamente una década. Esta revolución
involucra acciones cotidianas: consultar un catálogo en línea, confeccionar una
Cuarto de telecomunicaciones de la Red del Ejército Nacional Bolivariano declaración de impuestos, obtener un neto, chequear un saldo bancario, adquirir
bienes y/o servicios, etc.
23
Hoy la información se desplaza por el mundo entero a increíble
velocidad y, según creo, lo mejor (o lo peor para algunos) es que ésta
Sala Situacional del Ejército potenciando sus capacidades tecnológicas se halla en nuestro poder -los usuarios-; ya no es aprensivamente
24 guardada en el interior de las organizaciones, lo que la convierte
en más competitiva y valiosa.

Modernización de la Plataforma Informática del Ejército ................. 2 5 Las NTIC se trasformaron en el gran paradigma
del siglo XXI y como tal establecen el eje central del
cambio y de la revolución de la información, de
Fondo de Desarrollo Económico del Estado Miranda ....................... 2 6 la economía mundial y del conocimiento y en
consecuencia en un importantísimo cambio
en nuestro EJERCITO.
Vehículos aereos sin tripulación el multiplicador de fuerzas de los últimos
tiempos .............................................................................................. 2 8

Tips de Informática ............................................................................ 2 9

Orientación tecnológica para ofrecer servicios de tecnología en forma


segura ............................................................................................... 3 0

Información de la Caja de Ahorro del Ejército Nacional Bolivariano ......... 3 1

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

E l Centro de Investigación y Desarrollo del Ejercito


tiene como misión la de planificar, ejecutar,
controlar y supervisar los lineamientos y el
desarrollo de los proyectos de investigación científica,
conocimientos del funcionamiento de las granadas y
balísticas, construye estas municiones en su taller en
Maracaibo.

tecnológica y administrativa en el Componente Ejército, 3.Rediseño de las poleas (embrague y ventilador)


que fomenten y consoliden la Organización y la y correa del ventilador para el sistema de enfriamiento
industria militar para la Defensa Integral de la Nación. por aire de los vehículos Scorpion 90 mm del 442
BB G./J “JOSÉ LAURENCIO SILVA”.
El Centro de Investigación y Desarrollo del Ejército
en coordinación con el Ministerio del Poder Popular Estudio desarrollado por un Subteniente del
para la Defensa y la Universidad de Los Andes, conduce Ejército, plaza de la Unidad, consiste en el mecanizado
el desarrollo del prototipo a escala 1:10 del TELMAGV, de las poleas (embrague y ventilador) usando
el cual fue presentado el 28 de diciembre del 2006 en tecnología tradicional, es decir, no se requiere de
el Gran Hall de la Academia Militar de Venezuela al procesos tecnológicos muy sofisticados o de
Comandante en Jefe Hugo Rafael Chávez Frías, el cual vanguardia, modificando el diseño de fábrica francés,
le dio su aprobación para que se lleve a feliz término la permitiendo el uso del vehículo en todas las
materialización del modelo a escala 1:1. condiciones y sin sufrir daños en sus sistemas

El pasado mes de abril, se realizó una 4.Equipo integral de Primeros Auxilios H – 11.
demostración del prototipo a los Miembros de la
Comisión de Ciencia, Tecnología y Comunicación Esta inventiva planteada por un Teniente del
Social de la Asamblea Nacional de Venezuela, así como, Ejército, persigue facilitar las Operaciones Militares
al Dr. Héctor Navarro y a todos los Directores del que conducen pequeñas unidades de manera aislada,
MPPCT, donde se recibieron los más reconfortantes ya que el equipo esta diseñado para transportar
elogios y palabras de esperanza para que este Proyecto equipo médico cómodamente.
se materialice, poniendo así en alto una vez más el
prestigio y esfuerzo del Componente Ejército para 5.Diseño y construcción de un Fusil para
contribuir con el desarrollo sostenido de la República. Francotirador Cal. 7,62 mm.

Recientemente se llevó a cabo el 2do. Concurso El Combate de Resistencia requiere de un


al Ingenio del Ejército, para ello se contó con la entrenamiento militar en base a la preparación de
inscripción de 46 proyectos entre los cuales se francotiradores. Este proyecto lo desarrollo un Tcnel
encuentran: del Ejército de la 35 BPM “LIBERTADOR SAN
MARTIN”, integrando el conjunto de los mecanismos
1.Diseño y construcción de un Vehículo No de diferentes armas, tales como el conjunto móvil del
Tripulado, porta M.A.G., accionado a control remoto. FN-30 y lo acopla a un cañón calibre 7,62 x 51 mm.

Proyecto venezolano realizado por un técnico 6.Sistema Integrado de Vigilancia y Control de


electricista y un Subteniente del Ejército, consiste en un las Alcabalas para el acceso a instalaciones.
vehículo de motor a gasolina, controlado remotamente
por microondas a través de un panel diseñado en un Este proyecto lo desarrollo un Tcnel del Ejército de la
PC. Posee en su parte superior un sistema de arma 35 Brig PM “LIBERTADOR SAN MARTIN”, y consiste
(M.A.G.). en un servidor interactivo con capacidad de integrar
video, audio, sensores, identificador de documentos
2.Construcción de granadas para mortero calibres y alarmas el cual será ubicado en las diferentes
81 y 60 mm. alcabalas de acceso al Fuerte Tiuna con el fin de
optimizar las medidas de control y agilizar el acceso
El diseño de las granadas lo hizo un ingeniero al mismo. Este sistema es monitoreado en una Sala
eléctrico venezolano quien a través de sus de Control en la sede de la 325 BPM Lanza.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

organización. El Ejército Nacional Bolivariano pantallas, puede adaptarse en función de


no escapa de esta realidad, es por eso que dentro destinatarios específico.
de sus proyectos se esta implantando el Para la implantación del proyecto se utilizó
MT3 (EJNB) Carlos Ocando García desarrollo de circuitos de señalización digital, un piloto en la sede de la Comandancia de
Jefe de la Sección de Educación el cual llamaremos proyecto de carteleras Ejército, el cual consta de cuatro (04) pantallas
digitales de la Comandancia General del digitales, colocadas en el área de la mezzanina,

E
Ejército. donde transita, el mayor número de personas
n la actualidad conocemos y apreciamos la información es uno de los temas más investigados
importancia de lo que significa tener una Página y desarrollados, con la finalidad de ver como que pertenecen o visitan la sede de la
Web así como una excelente Intranet, ya que incide dentro de la organización y como influye Para el mencionando proyecto se utilizó la Comandancia General del Ejército, también
éstas representan la primera impresión que tiene en la correcta Toma de decisiones y por ende en tecnología de señalización digital, que es un conforman este proyecto un PC PLAYER, equipo
las personas que la visitan o accesan sobre nuestro el impacto final que se origina en el cumplimiento sistema de difusión mediante pantallas televisivas PC utilizado para controlar y desplegar la
componente. Y esta reside en la facilidad de acceder de la misión y objetivos de una institución, esto con contenido generado y programado información programada para el canal,
a la información de una manera oportuna, rápida y basado en la capacidad de comunicar y mantener digitalmente que va dirigido a individuos fuera SERVIDOR WEB: Equipo PC utilizado para
sobretodo actualizada, lo cual permite aprovechar informados a todos los miembros de la de un ambiente residencial. instalar la aplicación que gestiona el canal de
los medios y beneficios del desarrollo informático. organización. información y sus contenidos, MODULADOR
La Señalización Digital continúa de cuatro (04) salidas, equipo utilizado para
Es por eso que uno de los objetivos Esta labor se realiza permitiendo el acceso encontrando terreno fértil en instituciones de codificar y transportar la información a través
primordiales de la Dirección de Informática es la a una serie de servicios y bondades, que faciliten todo tipo, que instalan fácilmente redes de de un canal de comunicación, protegiéndola de
constante mejora de la presentación y aspecto de a los miembros una oportuna, rápida y fácil circuito cerrado o utilizan las ya existentes como posibles interferencias y ruidos, y convertir la
la imagen de nuestro componente a través de la interacción entre si, para satisfacer las My. (EJNB) Daniel Carneiro López un método eficiente de llegar tanto a empleados señal de VGA que sale del PC PLACER.
Web como de la Intranet. Para alcanzar esta meta necesidades de información y requerimientos como a clientes, estas incluyen corporaciones, DEMODULADOR, equipo utilizado para
se debe mantener la preparación, actualización y del personal civil y militar de este componente.
Jefe de la Sección de Investigación y Desarrollo
universidades, hoteles, centros comerciales, recuperar la información codificada y

L
capacitación del personal que se encarga día a día estadios, hospitales, medios de transporte, transportada a las pantallas.
a información es indispensable en todos
de los contenidos, aspectos y bondades de este En base a lo antes enunciado nuestra organizaciones del Estado, entre otras.
los niveles de la sociedad y los avances de
importante medio. pagina Web (www.ejercito.mil.ve) permite una La finalidad del proyecto es dar a conocer
serie de servicios y beneficios entre los cuales las tecnologías de la información y
comunicaciones (TIC), permiten que cada día se Esta tecnología utiliza para su beneficio la de una forma, rápida, veraz, oportuna y amigable
Esta preocupación por alcanzar los niveles de podemos mencionar los siguientes:
pueda obtener de una forma más rápida y capacidad de administración remota vía Internet, al personal que labora y transita por la Sede de
excelencia deseados, nos ha llevado a la
participación de nuestro personal en numerosos .- Acceso a los link de La Caja de Ahorros, sencilla, sin importar tiempo, lugar o distancia, esta cualidad de manejo a distancia se ha la Comandancia General del Ejército, toda la
cursos, foros, charlas y mesas de trabajo. Como es Sisa, Fundaejer, por eso muchas organizaciones tomando en convertido en una de las mayores virtudes de información que sea pertinente y relacionada
la reciente participación del ST2. (EJNB) SAHIB .- Impresión de Netos (Personal Militar y cuenta la importancia, relevancia e influencia los sistemas de Señalización Digital para Redes. con la institución, con la finalidad de fortalecer
ALEXANDER FRANCO VILLANUEVA, en el Civil) y Constancias de Trabajo (Personal Militar). que la información puede generar a las personas las relaciones entre la ciudadanía y nuestra
Congreso Mundial de webmaster, realizado en la .- Glosario de Términos militares, Ley de han decidido hacer usos de las TIC, para Para su administración se utiliza, un servidor institución.
Ciudad de Madrid, Reino Unido de España, desde Educación Militar, Reconversión Monetaria, implantar dentro de sus organizaciones técnicas que contiene un software, que distribuyen las
el 15 de noviembre hasta el 20 de noviembre del .- Información de Educación Vial con su y medios audiovisuales, que permitan mostrar instrucciones y contenido a unidades Cabe destacar que toda la información o
presente año, donde se afianzaron los respectivo Test de auto evaluación. información de interés de manera económica, reproductoras agrupadas para fácil manejo sin contenido que va ser transmitido por las
conocimientos en relación Posicionamiento Web, - Información de carácter general de sencilla, amigable y agradable a sus empleados importar su lejanía, estas implementaciones pantallas digitales es verificado y chequeado por
redes sociales, blogs, foros, mesas de seguridad y nuestro componente en cuanto a organización y visitantes, para tales fines estas organizaciones permiten monitorear el desempeño de las el Departamento de Relaciones Públicas, ya que
legislación en informática, así como nuevas y estructura. han decidido utilizar los llamados circuitos de unidades reproductoras y hasta las pantallas es la encargada de realizar los filtros de la
herramientas que fueron dadas a conocer en este señalización digital. conectadas a estas, lo que asegura un información que va ser divulgada relacionada
congreso, es de hacer notar que fuimos felicitados También nuestra Intranet (w3.ejercito.mil.ve) mantenimiento eficaz y eficiente, estas con el Ejército Nacional Bolivariano, después
por el trabajo de posicionamiento en buscadores presta otros servicios adicionales: El factor principal de estos nuevos sistemas características continúan impulsando la de validada la información, la Dirección de
que posee nuestra pagina. Nuestros logros se han es su capacidad, para diseñar a la medida de popularidad de la Señalización Digital la cual Informática procede a su publicación, sin
visto recompensados por la cantidad de visitantes - Acceso a los link de la Caja de Ahorro y experimenta un crecimiento de manera embargo por ser una plataforma tecnológica
cada localidad las secuencias de archivos de
que recibe nuestra página Web que de acuerdo al Cuidejer exponencial. sencilla y amigable, y a la transferencia
video por hora, día y fecha que dan vida a la
ranking internacional nos ubicamos entre las - Impresión de Neto y Constancia, Guías de tecnológica, en un corto plazo, el personal de
primeras 100.000 páginas del mundo, esto gracias Verificación, Calendario Extensivo Formato, programación, esta facultad estuvo por años
limitada a estaciones de televisión, hoy día, Para la administración de contenido fue Relaciones Públicas, podrá realizar el
a una serie de características primordiales, entre Leyes, Galería de Imágenes, Directorio Telefónico,
organizaciones, empresas y comercios grandes utilizado un Software AG llamado mantenimiento y publicación de la información
las cuales podemos mencionar las siguientes: resoluciones de ascenso del año 2007.
- La Reforma Constitucional, Educación Vial, y pequeños pueden contar con su propio canal VisualPublisher, una solución innovadora para de las carteleras digitales.
- Información clara, concisa y útil. Control Paterno, Servicio de Base de Datos de televisión institucional, un software de la publicación de contenidos audiovisuales
- Actualización fácil, rápida y oportuna. (Personal Militar, Civil, Reserva, Seguro Social). señalización digital instalado en una PC, a su basada en tecnología multimedia, como
- Fácil interacción, ya que el visitante cuenta vez conectada a una o varias pantallas, es todo solución de publicidad digital en
con herramientas para comunicarse y satisfacer sus Así como Información General en relación lo que se necesita para implementar un proyecto m ó d u l o s ,
necesidades. a planillas de solicitud de becas para hijos del básico. proporcionando los
- Contiene un conjunto bien estructurado de Personal Militar, actualización del descuento por medios para organizar
ilustraciones y formatos, lo que permite una fácil concepto de Autoseguro de vivienda, Notificación La tecnología de circuitos de señalización el material audiovisual
navegación y recorrido. SIGECOF, Cuadro de Coberturas Vida y GF FAN. digital esta basada en la transmisión y difusión y enviarlo a distintos
(Seguros Horizonte), Cuadro de Sub-Limites FAN por medio de pantallas digitales, texto, voz y proyectores o pantallas
Así mismo la Intranet es de suma importancia, 2007. (Seguros Horizonte), Calendario de video, en tiempo real, a través de una red, digitales en una red
ya que es el medio de comunicación entre los Adiestramiento 2007, Lista protocolar del Ejército haciendo llegar a sus empleados y visitantes de cerrada, el contenido que
integrantes de esta organización y así como en las Libertador, Decreto Presidencial 3390 (Uso del una forma económica y sencilla, información se muestre en cada
empresas, entes o dependencias el manejo de la Software Libre). relevante o de interés relacionada con la pantalla, o grupo de

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Cnel (EJNB) Víctor Manuel Armas Suárez


armasvictor@msn.com
MT/2 (EJNB) Gustavo Rodríguez Linares

L
Instalación y puesta en funcionamiento capacidad máxima de sesenta (60) a información y el conocimiento han jugado tecnológica en el ámbito de
de las antenas Movilnet y Movistar
Movistar.. comunicaciones con DDS y treinta (30) un papel importante a lo largo de la historia las TIC en la gestión pública.
comunicaciones DDE, con un tope de instalación de la humanidad. En las últimas décadas del El estado nacional ha venido
El Servicio de Comunicaciones del Ejercito de mil cien (1100) puertos o extensiones internas. siglo XX las relaciones entre los distintos haciendo hincapié a través del
Nacional Bolivariano bajo la Administración del agentes sociales se han visto intensificadas por Ministerio del Poder Popular
Cddno. Cnel. (EJNB) José Amabilis Yépez Añez en Todo esto se traduce en que los usuarios del
la ampliación de las capacidades técnicas de para la Ciencia y Tecnología
aras de optimizar y garantizar cobertura total del servicio telefónico Fuerte Tiuna pueden establecer
Sistema Telefónico Móvil Celular Nacional (CDMA noventa (90) comunicaciones simultáneas con el las tecnologías de la información y de las del manejo de los criterios en
Y GSM) y proveer a la Sede de la Comandancia resto de las PABX o centrales privadas CANTV. comunicaciones (TIC). En la actualidad, cualquier materia de software en su
General del Ejercito Nacional Bolivariano la organización ha de hacer frente a la necesidad categoría de propietario al
posibilidad de acceder a la plataforma tecnológica, Sin embargo en la actualidad se requiere actualizar de recibir, tratar y difundir información de una igual que el establecimiento
tecnología (Internet inalámbrico, videoconferencia, la versión de dicha central telefónica, de forma manera cada vez más masiva, sin duda alguna de políticas para la
transmisión de voz, data y video, conexiones T-NET que se puedan obtener todas las bondades de la el componente militar durante su gestión en los adquisición y uso de
) comenzó los trabajos de instalación de las Antenas, telefonía moderna. asuntos militares no esta exento de esta hardware. El Estado es el
GPS y sistemas de Radio Base de las diferentes
compañías que prestan dicho servicio, entre ellas : Es por ello que se han adelantado varias reuniones necesidad. mayor comprador de la
Móvilnet y Movistar. de trabajo con empresas dedicadas a la Nación y nuestros líderes en TIC no han
comercialización de centrales y equipos telefónicos Un aspecto relacionado al empleo de las TIC desarrollado las condiciones apropiadas de
Se espera que los usuarios de telefonía celular de cuarta generación y con la información es la seguridad, campo muy vasto, que tiene que negociación ante los operadores de mercado
obtengan una cobertura total y permanente en levantada por ellas, se pretende actualizar la ver con el daño originado a raíz de la falla en de aplicaciones propietarios, muchas veces
todos los sectores, pisos y departamentos de la central telefónica MD_110 versión BC/7, la cual servicios de comunicaciones y computación. Para dejándonos al margen de las innovaciones o
Sede de la Comandancia General del Ejercito facilita la interconexión de todas las Dependencias tratar este aspecto, es necesario mirar el área en peores circunstancias cuando estos deciden
Nacional Bolivariano y a su vez el Componente y Unidades del Ejercito Nacional Bolivariano
tenga la posibilidad de aprovechar tan importante acantonadas en Fuerte Tiuna y así llevarlas como
específica de la seguridad en la transmisión de de manera unilateral desincorporar una
plataforma tecnológica como requiere nuestro mínimo a una central telefónica MD-110 versión datos, para entender la naturaleza de los riesgos herramienta por cualquier razón propia.
mundo moderno y las directrices trazadas desde BC/12 con un aumento gradual a cinco mil (5000) involucrados y de las clases de medidas protectoras Esta dinámica ha contribuido a generar una
la Presidencia de la Republica Bolivariana de extensiones internas y la factibilidad de integrarle que se pueden usar, la confidencialidad. brecha entre usuarios y generadores de
Venezuela según el Nuevo Pensamiento Militar equipos de comunicación con protocolo IP. software. Hoy día el Ejecutivo promueve el
Consideración similar respecto a la uso del software libre, basado en el decreto
Actualización de la Central telefónica Además, se busca tomar parte en el proyecto de la seguridad hay que dar en otros aspectos del 3.390, el cual pretende, entre otros aspectos,
MD-110 del Fuerte Tiuna e incorporación Actualización e Integración de las Comunicaciones
manejo de datos: la recolección, el el tener los códigos abiertos para adaptarlos
a la plataforma DICOF
DICOFANAN con el resto Alambricas del Ministerio del Poder Popular para
de los Componentes de la FUERZA la Defensa y los Componentes de la Fuerza Armada almacenamiento, el procesamiento, la y mejorarlos en función de la naturaleza de
ARMADA BOLIVARIANA Nacional Bolivariana que lleva DICOFAN para utilización y la publicación. Estos aspectos las diferentes necesidades operativas de las
así aprovechar la fibra óptica e instalar los Link en tendrán mayor relevancia a medida que los instituciones del estado.
En la actualidad, el Fuerte Tiuna cuenta con puntos estratégicos para lograr el ubiquemos en el nivel de importancia e interés
de una Central Telefónica Ericsson modelo MD- descongestionamiento de la planta externa nacional de la organización que los aplique, Para cualquier estado moderno es
110 versión BC/7 la cual cuenta con cinco (05) (conjunto de cables de par trenzado dispuesto a como lo es el caso de la fuerza armada nacional, imprescindible tener y ejecutar políticas para
Link (módulo de extensiones internas y tarjetas de todo lo largo de un área e interconectado por entre otros. el desarrollo de TIC y la sociedad del
troncales) y un módulo que provee el Discado armarios, regletas y cable de conexión) del Fuerte
Directo Entrante y Saliente (DDE y DDS), con una Tiuna y minimizar los costos por consumo de conocimiento, como parte fundamental y
conexión Ínter componentes. En Diciembre del 2002 estuvimos propietaria de su accionar.
expuestos a lo que se llamo el paro petrolero
de PDVSA donde el eje central de las Ante lo anteriormente expuesto el
operaciones de sabotaje reposo en el manejo Componente Ejército Nacional Bolivariano
de la plataforma de Tecnologías de Información como integrante del Ministerio del Poder
y Comunicación (TIC), en ese momento dominio Popular para la Defensa, y parte de la gestión
de una empresa extranjera conocida como pública del Estado, debe acoplarse a las
INTESA, cuyos especialistas respondían políticas de empleo de las plataformas de TIC
exclusivamente de los ejecutivos de esta para lograr engranar con sus homólogos y a
contratista lo cual le daban estratégicamente la vez mantener un desarrollo constante de
inherencia en el automatismo de las operaciones su plataforma tecnológica de manera propia
de PDVSA a través de las herramientas de TIC. y evitar depender de terceros al momento de
Esta experiencia reafirmo la necesidad de darle realizar sus operaciones, estos aspectos le
un enfoque de Seguridad y Defensa de la nación dan a las TIC cabida al ámbito de la Seguridad
al tema de soberanía e independencia y Defensa del Estado.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

T.S.U. Maira Morillo Moreno


Auditor de la DINFE

E
l principal problema de Seguridad Además de los instrumentos de trabajo · La clave de acceso no debe ser el mismo
Tecnológica al que se enfrenta cualquier (como las bases de datos, archivos, etc) nombre del usuario.
red informática, es la falta de también debemos cuidar del uso de Internet, · La clave debe ser mixta, es decir, números
concientización de los usuarios con respecto Correo Electrónico, Chat, entre otros; existe con letras (mayúsculas y minúsculas)
a las normas de seguridad sugeridas en todos un sin fin de recomendaciones para estas · La clave debe ser de difícil obtención por
los casos; puntualizar en la importancia de actividades, los usuarios, las claves de terceros, es decir, evitar números de cedula,
entender que las claves son PERSONALES E acceso, las listas de contactos y muchos más, nombre de hijos, etc.
INTRANFERIBLES, que a través de un descuido son actividades donde se debe estar · Codificar o cifrar los documentos a sen
como compartir la clave de su usuario laboral pendiente y alerta al hacer uso de ellas, por enviados por Correo Electrónico.
(es decir, la clave para ingresar a la red) el ejemplo, con los correos electrónicos · No abrir los archivos adjuntos en los
profesional que hace uso del mismo, podría debemos evitar abrir los contenidos enviados correos electrónicos si no estamos seguros
verse involucrado en situaciones desagradables si no estamos seguros de su procedencia, de su procedencia.
que pudieran conllevar a acciones legales, debemos estar seguros al enviar una · Verificar la autenticidad de las páginas web
penales y criminales, o que, pudieran información por correo que la misma llegue donde se pretende acceder.
mancillar la vulnerabilidad de nuestras redes, a su destino sin que en el camino pueda ser
permitiendo la exposición de nuestros datos modificada, los documentos de trabajo deben La Sección de Auditoria y Seguridad
para cualquier fin. ser codificados o cifrados de manera que Tecnológica de la Dirección de Informática
quien los reciba tenga acceso a solo lectura. del Ejército invita a todo el personal militar
El personal debe aprender a ser celoso de y civil del componente a ser mas cuidadoso
los instrumentos de trabajo que tiene bajo su Para tal fin debemos estar atentos a las con sus claves de acceso (sea cual fuere la
responsabilidad; sobre todo de aquellos que siguientes recomendaciones: red a usar) a fin de evitarse inconvenientes
directamente podrían ponerlo en posición de · No dejar los nombres de usuario y claves personales y organizacionales que lejos de
desventaja al momento de enfrentar una situación de acceso a la vista de otros. parecer inofensivas podrían convertirse en
legal; como es el caso del uso indebido de las · Si el área de trabajo es común bloquear la un gran problema donde se involucrarían
herramientas informáticas, los accesos no computadora si la ausencia del lugar es por muchos sectores.
permitidos a través del usuario, las modificaciones, un periodo de tiempo razonable.
exclusiones e inserciones que se pudiesen hacer · Cambiar la clave de usuario por lo menos
afectando la data de la base de datos, etc. cada dos meses.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

MT/3 (EJNB) Carlos Ocando García


Jefe de la Sección de Educación de la DINFE

S
iguiendo las directrices emanadas del Ciudadano Tcnel. Hugo
Chávez FFrías
rías
rías, Presidente de la República Bolivariana de Venezuela Tcnel(EJNB) Héctor Luis Romero Ernst
y Comandante en Jefe de la Fuerza Armada Nacional Bolivariana,
enmarcada dentro de los 5 Motores Constitucionales, específicamente el Las soluciones de Tecnología de la oportunidades y objetivos. Se debe hacer la acotación que sistema
Tercer Motor Moral y Luces, El Comandante de este componente General
Información y las Comunicaciones 2.Determinación de los requerimientos y software (programas) son dos aspectos
de División (EJNB) Carlos José Mata Figueroa, giró instrucciones al
Ciudadano General de Brigada (EJNB) Héctor Eliuw V olcanes
Volcanes (TIC) comprenden básicamente dos de información. diferentes, aunque relacionados entre si. El
González, Director de Informática, para implementar una serie de cursos, componentes independientes que se 3.Análisis de las necesidades del “Sistema” es un término bastante amplio que
charlas, exposiciones y foros, con la finalidad de capacitar, incentivar y conjugan de manera integral para permitir sistema. incluye no sólo los equipos físicos y los
desarrollar el área educativa-social de la población, cercana al Fuerte un flujo de información adecuado a 4.Diseño del sistema recomendado. programas de aplicaciones, sino además se
Tiuna. disposición de las organizaciones. Uno de 5.Desarrollo y documentación del corresponde con la modelación de procesos,
estos componentes es el hardware, software (programa) dentro de la cual, el uso de la computadora
Como es sabido el Tercer Motor se basa en la educación con valores infraestructura física compuesta por las 6.Pruebas y mantenimiento del sistema facilita los procesos de administración de la
socialistas, lo cual no solo limita la misma al área del aula de clase, sino computadoras, servidores, equipos activos y 7.Implantación y evaluación de sistema. data permitiendo el almacenamiento
va más allá, tratando de inculcar y recuperar aspectos olvidados de nuestras
pasivos de red; el otro es el software, adecuado y su recuperación posterior. Otras
tradiciones y valores morales y de interacción entre los miembros de una
comunidad, es decir igualdad de oportunidades en todos los niveles, componente intangible que da sentido y
aprovechando las nuevas y avanzadas tecnologías con las que cuenta utilidad a los equipos físicos. Por software
nuestro país, para que los de menos recursos puedan acceder a estos entendemos todos los programas de
conocimientos que les permitan superarse , lo cual influirá en el desarrollo aplicaciones que llevan a cabo el
de su medio y por ende comenzar la cadena para que al final de la procesamiento de la información en el sentido
misma, el resultado sea un nuevo Estado en franco desarrollo social, más amplio, y comprenden los sistemas de
intelectual y tecnológico. procesamiento de datos, los sistemas
informáticos para la administración, los
En este orden de ideas, la Dirección de Informática, en coordinación
sistemas de apoyo para la toma de decisiones
con dependencias de marcada labor social como la Fundación de Damas
del Ejercito, a través del Complejo Cultural infantil “Andrés Eloy Blanco”, y los sistemas expertos e inteligencia artificial
está dictando un Curso de Informática Básica, dirigido a los hijos del (IA). Otra clasificación del software en
personal militar y civil que reside en el Fuerte Tiuna, así como a los habitantes general, permite agruparlos en sistemas
de las áreas de Las Mayas, Coche y El Valle. operativos, manejadores de base de datos,
los lenguajes de programación, programas
Así mismo el pasado mes de Agosto, en las instalaciones de esta de utilidades del sistema, y las aplicaciones
Dirección se dictó un curso de herramientas de oficina, dirigido a los hijos de uso general y específicos.
del Personal Militar y Civil de la sede de la Comandancia General de este
componente.
Las aplicaciones de uso específico a la
Tomando como base la expansión de este conocimiento por todo el medida de las necesidades de la
territorio y efectuar una mayor labor social, se esta coordinando con la organizaciones se desarrollan en lenguajes
Jefatura del Ince Militar, la programación de cursos en las sedes que este apropiados para el manejo de los tipos de
instituto de gran trayectoria educativa posee, utilizando personal del área datos considerados, entre los cuales, los
(Informáticos) que se encuentren ubicados en cada región, orientados a ambiente Web son actualmente
complementándose con los cursos que están planificados por la Dirección los más utilizados, ya que éstos podrán ser
y orientados a cumplir con el Decreto Nº 3390, es decir la utilización del visualizados con el navegador Web
software libre y la migración de los sistemas ya implantados. Entre estos disponible en cualquier computadora de
están Linux, manejador de contenidos Web (Joomla!), OpenOffice y
arquitectura cliente-servidor.
Grantprojet.

También esta labor no solo abarca el aspecto meramente educativo El desarrollo de los programas de
de estos cursos, sino vas más allá de la simple interacción entre los aplicación (software) se lleva a cabo
miembros de la sociedad, cooperando en otras áreas que permitan impulsar siguiendo la metodología del Ciclo de
el desarrollo individual y colectivo de cada uno de estos, permitiendo de Desarrollo de los Sistemas, que tiene los
alguna manera incentivar e inculcar esa evolución, mediante el ejemplo, siguientes pasos:
sirviendo como modelo de que el trabajo constante y en conjunto permitirá
el desarrollo de nuestra sociedad hacia un nuevo sistema social. 1.Identificación de problemas,

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

esta última modalidad se ha iniciado el administrativo de los Estados Mayores y las


proceso de conversión, llamado migración, Planas Mayores de las unidades.
lo cual significa el uso de software de
calidad
calidad, para llevar a cabo tareas 3.Mejoramiento continuo de la
específicas sin necesidad de licencias, lo que página Internet:
significa un ahorro considerable de recursos
por parte del componente. Dentro del Incrementar la información que es posible
concepto de software libre existen sistemas brindar a los cibernautas, a fin de dar a
operativos (Linux y sus derivados), conocer institucionalmente nuestro Ejército,
herramientas de oficina (Open Office), mejorando continuamente la imagen del
manejadores de bases de datos (Postgres, componente como organización garante de
MySQL), servidores de correo, navegadores la Seguridad y Defensa del Territorio
Web, administradores de contenido Web Nacional.
(Joomla!), y lenguajes como el PHP 5.
4.Sistema de administración de
Proyectos de Desarrollo de Software Inventarios y Dotación del Servicio de
Intendencia del Ejército:
1.Sistema de Comando y Control:
Es la migración a software libre (Decreto
utilidades se han ido añadiendo con el información entre sus unidades y Este sistema estará próximamente en Nº 3390) de los sistemas que se han
tiempo, explotando enormemente el poder dependencias administrativas y educativas, producción a través de Intranet e Internet (via desarrollado anteriormente para el control de
de cómputo de las computadoras actuales dispone del Departamento de VPN), y permite el registro del apresto las dotaciones de material de intendencia que
hasta el punto de lograr la automatización Investigación y Desarrollo que tiene como operacional de todas las unidades del Ejército se hacen a los profesionales y unidades del
total de procesos industriales y empresariales. misión la determinación de las necesidades desde UU.FF.AA hasta las GG.UU.CC. en Ejército.
de desarrollo de software, así como de la las arreadse personal, inteligencia,
En forma general, las unidades de TIC automatización de procesos en apoyo al instrucción y operaciones y logística. Dispone 5.L
5.Laa Web histórica:
Web
tienen áreas de trabajo (departamentos, componente. de una interfaz gráfica que permite visualizar
gerencias, etc) que se encargan del desarrollo de manera rápida, el estado operacional de Es un proyecto que se está iniciando con
del software necesario para la organización Se debe destacar que las necesidades de todas las unidades del Ejército. la finalidad de incorporar gran cantidad de
a la cual están adscritas, con la función de software no implican necesariamente el información de valor histórico tanto en la
determinar las necesidades de automatización desarrollo de nuevos proyectos, ya que para 2 . Mejoramiento continuo de la página Web como en la Intranet del Ejército.
de procesos y regulación del flujo de usos específicos, existen también programas página Intranet: Allí se recopilarán aspectos históricos tales
información entre los diferentes entes que la específicos que fueron desarrollados como biografías de nuestros próceres,
componen. La Dirección de Informática del inicialmente como software propietario Incrementar la información de la página batallas del Ejército Libertador, historia de
Ejército, como organización dentro Ejército (comercial) y recientemente como software Intranet, a fin de convertirla en una unidades, fuertes y cuarteles, y otros aspectos
encargada de administrar el flujo de libre (no requiere licencia para su uso). Hacia herramienta de trabajo útil para el trabajo similares de interés histórico.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Imágenes Fuente: Demo en Flash de


Telesur
elesur.. www.telesur
www.telesur .com
.telesur.com

E
l Satélite Simón Bolívar nace como
parte del proyecto Venesat-1 impulsado
por el Ministerio del Poder Popular para
la Ciencia y Tecnología. En octubre de 2004
el Estado venezolano decide iniciar
conversaciones con China quienes aceptaron
como parte del proyecto la transferencia
tecnológica.

Fue fabricado por la Administración


Nacional China del Espacio por un valor de
240 millones de dólares según las
especificaciones de la Unión Internacional de
Telecomunicaciones, además estará
encargado de poner en órbita a este satélite.
Se espera que con la puesta en órbita del
satélite, Venezuela pueda obtener mayor
independencia tecnológica. Es probable que
el gobierno de Venezuela construya un centro
espacial con colaboración técnica china

Junto al Ministerio para el Poder Popular


para la Ciencia y Tecnología participan
también los ministerios de Infraestructura;
Ambiente; Defensa; Industrias Ligeras y
Comercio; Planificación y Desarrollo;
Comunicación e Información y Relaciones
Exteriores.

El Satélite Simón Bolívar es el primer


satélite artificial propiedad del Estado
venezolano que estará en órbita a mediados
de 2008. Será administrado por el Ministerio
del Poder Popular para Ciencia y Tecnología
a través del Centro Espacial Venezolano (CEV)
para el uso pacífico del espacio ultraterrestre.
Estará ubicado a 35.786,04 kilómetros de la
superficie de la tierra con una órbita
geoestacionaria. Se cree que tendrá una vida
útil de 12 a 15 años.

El objetivo del Satélite Simón Bolívar


es facilitar el acceso y transmisión de
información. Entre ellos se encuentra la
transmisión de mensajes por Internet,
transmisiones de telefonía, televisión,
telemedicina y tele educación. El gobierno
venezolano dice que además servirá para la
integración latinoamericana e impulsará a la
Unión de Naciones Suramericanas (Unasur).

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Tte. (EJNB) Beldy Lozada de Gutiérrez


Auditor de Sistemas DINFE

E
n la actualidad es muy frecuente DLos Fraudes con tarjetas de debito o materia de Delitos Informáticos y Seguridad
escuchar hablar acerca de los Delitos crédito (skimming), o la clonación de tarjetas en el Componente Ejército, tarea que
Informáticos, sin embargo en algunas y obtención de claves de los tarjeta habientes ejecuta mediante un monitoreo continuo de
oportunidades no se tiene claro que implica utilizando dispositivos capturadores de la los sitios en Internet que son visitados por
este término y cual es su aplicación práctica. información de la banda magnética de la TODOS los usuarios de la red del Ejército,
tarjeta o de cámaras dispuestas en los de igual manera se lleva un registro y control
En el artículo 1 de la Ley Especial contra cajeros automáticos. de las claves de usuario y sus niveles de
Delitos Informáticos se establece que el acceso, esto con la finalidad de poder
objeto de la misma es la protección de los DEl Sabotaje o daño a sistemas de vigilar las transacciones que ejecutan sobre
sistemas que utilicen tecnologías de Tecnología entendiéndose que puede ser la base de datos del Ejército o a través de
información, así como la prevención y tanto daño físico como lógico es decir la red.
Cap. (Ej.) Gonzalo José Gómez Castillo
sanción de los delitos que se cometan en instalación de software malicioso, virus,
Jefe de la Sección de Investigación de la DINFE
contra de dichos sistemas; entre los delitos aplicaciones no autorizadas, entre otros. En el caso de que se presente alguna
más comunes se encuentran: anormalidad con el uso de los recursos En la actualidad vivimos inmersos en un mundo Imaginemos que a futuro, aunado a los Esto, trae como consecuencia considerables
de acelerado desarrollo tecnológico, del cual, grandes beneficios que estamos observando por descensos en el consumo de energía grandes
D El Keylogger que consiste en informáticos o con la información
surgen espontáneamente nuevas palabras, en la la colocación de bombillos de bajo consumo en reducciones en los costos de operación, y,
DLa Pedofilía por Internet, que se almacenar información confidencial de las almacenada en nuestros sistemas de acepción del término domótica existen varias todo el país, se puedan sumar todas las bondades mejoran notablemente el confort y la seguridad.
entiende como la visita, o difusión de personas que utilizan cybercafes u otros información Auditoria realizara las corrientes, algunos mantienen que proviene de de los sistemas inmoticos.
imágenes o videos pornográficos de menores. equipos con conexión a Internet investigaciones y generará las la unión de la palabra domus (que significa casa La aplicación de la Inmótica ofrece pues, la
recomendaciones de acuerdo a la situación en latín) y robótica (robota, esclavo en checo) Si logramos controlar los gastos y consumos posibilidad de monitorización del
otros sin embargo defienden la idea que no es a energéticos a nivel nacional en todos aquellos funcionamiento general de un edificio. Los
DLas transferencias o fraudes bancarios DAtaques de Denegación de servicios, analizada, para que la autoridad
la robótica sino a la informática a quien se le edificios e instalaciones del Estado tales como ascensores, el balance energético, ahorro de
o comerciales a través de Internet, es decir son aquellos realizados por hackers o por competente tome las decisiones y acciones atribuye, también dicen que deriva del francés, ministerios, universidades, etc. y en nuestro caso, energía a través de la conexión y desconexión
debitar dinero de cuentas bancarias sin la el crimen organizado con la finalidad de del caso. domotique, de igual forma es posible encontrar las dependencias militares donde además de de la iluminación y aire acondicionado cuando
aprobación ni el conocimiento de los dueños suspender los servicios de una organización términos como casa inteligente (smart house), reducir el consumo energético, podríamos no son necesarios en zonas de paso mediante
de las cuentas, a través de intrusiones a los determinada para afectar su operatividad. El Personal de Auditoria esta siempre automatización de viviendas (home automation), monitorizar en tiempo real, por ejemplo, las sensores de movimiento.
sistemas domésticos (home systems), etc. En fin condiciones climáticas internas del parque de
sistemas bancarios o a través de la dispuesto a contribuir con el cumplimiento
se entiende por domótica al conjunto de sistemas armamento de una Brigada, y, que el sistema En centros de trabajo y con diversas
falsificación de páginas (Phising) de los En la Dirección de Informática del de las disposiciones legales en materia de integrados por medio de redes de comunicación automáticamente controle la humedad y la aplicaciones puede modificarse la temperatura
bancos que envían mensajes electrónicos a Ejército, a través del personal de Auditoría, informática y a la utilización eficiente de capaces de automatizar un recinto, al agregar temperatura, de tal forma que sean las adecuadas de ajuste de todos los termostatos de la
los usuarios para obtener la información es el ente encargado de velar por el los sistemas de tecnologías de servicios de gestión para el ahorro de energía, para la preservación y prolongación del tiempo instalación. Para esta operación no será necesario
correspondiente a sus cuentas y claves. cumplimiento de la legislación existente en Información. seguridad, bienestar y comunicación. de vida útil del armamento y munición allí manipular los termostatos, el riego, la
colocados, o que a las 18:00 horas los sensores climatización, los sistemas de detección de
Bajo este nuevo concepto se define la colocados en la Comandancia General del incendios, contactos magnéticos en ventanas o
automatización de inmuebles con alta tecnología; Ejercito apaguen las luces y desactiven el sistema puertas que proporcionen señales de alarma que
lo cual da paso a la inmótica que consiste en la de aire acondicionado de todas aquellas oficinas puedan recogerse en un puesto de control
incorporación al equipamiento de edificios de donde no se detecte movimiento durante un lapso central, detectores de movimiento situados en
uso terciario o industrial como lo son oficinas, de tiempo determinado. Pues bien no estamos los lugares adecuados y en determinados
edificios corporativos, hoteles y empresas, de muy lejos de esta realidad, veamos ¿por qué? periodos horarios etc.
sistemas de gestión automatizada de las
instalaciones, con el objetivo primordial de Diremos entonces que un edificio inteligente Del mismo modo permite un mayor control
reducir el consumo de energía, aumentar el debe poseer sistemas de información en toda su de accesos y el seguimiento continuo del
confort y la seguridad de los mismos. La estructura, que permitan el control automatizado, personal que haya ingresado al edificio. Bien
centralización de los datos de un edificio o monitorización, gestión y mantenimiento de los sea trabajadores o visitantes y así tener un
complejo, posibilita supervisar y controlar distintos subsistemas o servicios del edificio, de registro de entrada salida y circulación por las
fácilmente desde un cuarto de control, los estados forma óptima e integrada. Con accesos locales o diferentes áreas del edificio lo cual influiría
de funcionamiento o alarmas de los sistemas que remotos, diseñados con suficiente flexibilidad positivamente en el incremento del nivel de
componen la instalación, así como los principales como para que, de una forma sencilla y económica producción de los trabajadores y control del
parámetros de medición. La Inmótica integra la permita escalabilidad para la ampliación del uso correcto los niveles de acceso por parte de
domótica dentro de una estructura en red. mismo. los visitantes o empleados.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Para que Un sistema sea considerado como Integración de sistemas.


inmótico, debe tener las siguientes propiedades:
El sistema inmótico permite el control total del
Integración de sistemas. edificio y esto exige la integración todos sus
Estandarización. sistemas:
Flexibilidad y escalabilidad.
Sistema descentralizado.

Ahorro sustancial del consumo energético.


Detección y corrección de fallas.
GESTIÓN Disminución del tiempo de respuesta ante una eventualidad. My. (EJNB) Carlos Cestari Infantini
Canalización de solicitudes y recomendaciones.
Supervisión constante Jefe del Dpto. de Soporte Técnico DINFE

C
on el objetivo de desarrollar una la Red de transporte de Banda ancha
Regulación automática de la temperatura ambiental
infraestructura tecnológica que de CADAFE, empleando la
Gobierno descentralizado en equipos
CONFORT Supervisión centralizada permita la interconexión entre los infraestructura de Comunicaciones
Mando a distancia de diversas funciones diferentes organismos e instituciones de Fuerte Tiuna como parte de este
públicas venezolanas el Centro Nacional de sistema, el cual consiste en la
Tecnologías de Información (CNTI), y conexión del anillo principal N° 1
Detección automática CADAFE, firmaron un convenio de que comprende la zona central con
Alarma anti intrusión
cooperación interinstitucional que el anillo 0 o red METRO, que
SEGURIDAD Alarma contra incendios
contempla la construcción de un anillo cero comprende el Distrito Capital. En este
Alarma de inundación
Alarmas por fuga de gas que forma parte del proyecto Red del Estado convenio se establecieron acuerdos
Alarma médica o de pánico y que unirá a todos los entes públicos a para el control y mantenimiento de
través de una red troncal. Esta red troncal este tendido de Fibra Óptica por
Lectura a distancia del estado de funcionamiento
que inicialmente se desarrolla en la Región parte de personal técnico de la
COMUNICACIONES Recepción a distancia de información de alarmas
central, comprenderá aspectos como la Dirección de Informática,
Control remoto de instalaciones
Configuración remota distribución que facilitará la interconexión reacondicionamiento de la
entre los distintos organismos, y el acceso estructura ya instalada, que incluye
que permitirá que todos los funcionarios la sustitución de la fibra existente que
Estandarización integración de los sistemas domóticos y además una unidad de control deja de funcionar, públicos puedan comunicarse con todos los interconecta la Comandancia
puedan crecer sin grandes inversiones para tendremos la garantía de que no tiene por que
La estandarización se refiere al hecho de satisfacer las necesidades cambiantes de una dejar de funcionar el resto del sistema, en un servicios disponibles en la red. Este anillo General del Ejército – Central
que un sistema de automatización de un edificio determinada organización establecerán y sistema de unidad de control central, un fallo de será una infraestructura para manejar correos Telefónica – Comando de Educación
sea compatible con elementos físicos y lógicos proyectaran la vigencia en el tiempo de cualquier la misma produce la caída de todo el sistema. electrónicos, páginas Web, videoconferencias – Servicio de Alimentación, así
de cualquier fabricante, La estandarización es sistema inmotico. y otros servicios que pueda utilizar el sector mismo se establece la transferencia
importante tanto a nivel de software como de público nacional a través de las Tecnologías tecnológica por parte de la empresa
CAP
CAP.. (EJ .) GONZAL
(EJ.) GONZALOO JOSÉ
hardware. Centralizado vs. Descentralizado
GÓMEZ CASTILLO de Información y Comunicación (TIC). ZTE, contratista de CADAFE, en
JEFE DE LA SECCIÓN DE INVESTIGACIÓN DE LA También se interconectará con otros sistemas todos los aspectos relacionados con
Flexibilidad y escalabilidad Un sistema inmótico debe permitir una
DIRECCIÓN DE INFORMÁTICA DEL EJÉRCITO.
supervisión integral concentrada en un solo de anillos que se crearán mediante la red el mantenimiento y reparación del
La adecuada combinación de la punto llámese cuarto de control, pero los tornita@gmail.com - CEL: 0416-8274626
nacional de banda ancha, lo que permitirá tendido de Fibra Óptica.
automatización de un edificio y la maleabilidad elementos inteligentes que actúan sobre el establecer conexión en todas las ciudades Esta integración, facilitará tanto
de la estructura interconectada que permita la sistema deben ser distribuidos, de esta forma si
de Venezuela. el Desarrollo de la Red de Banda
Dentro de las responsabilidades que se Ancha del Estado, como a la
derivan de este proyecto, el metro de infraestructura de Red del Ejército
Caracas facilitará la infraestructura de las Nacional Bolivariano, la cual
vías del metro para hacer las canalizaciones, permitirá la interconexión de las
mientras que CADAFE participará a través redes de información de los
del proyecto de red de banda ancha que diferentes entes públicos a nivel
interconectará por medio de su nacional, tales como Gobierno
infraestructura desarrollada en el territorio Nacional, CADAFE, EDELCA,
Nacional, cinco anillos de fibra óptica PDVSA, GOBERNACIONES,
enlazados entre sí, que permitirán el ONIDEX, FAN, EJERCITO, entre
transporte de información y la conectividad otras, con el fin de facilitar los
entre los entes públicos del Estado. El CNTI procesos establecidos en cada una
aportará los servicios de de ellas, así mismo esta red del
telecomunicaciones, así como la Estado y esta integración, contribuye
metodología para que las instituciones se con el desarrollo integral de la
conecten e interconecten a la red de Nación considerando que esta
distribución. impulsa el desarrollo endógeno, la
De igual forma la Dirección de integración de las plataformas de
informática del Ejercito Nacional telecomunicaciones, igualmente el
Bolivariano, a través de DICOFAN, acordó crecimiento natural que en el futuro
integrar la Red que conforma el sistema generará una cobertura Nacional
automatizado de información del Ejército a en el área de telecomunicaciones.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

de red por equipos CISCO, es fundamental que se ·Servicio de Comunicaciones.


Cap. (EJNB) Edgar Chacón Rujano
reduzcan las interrupciones en la estructura del cable, ·Ayudantía General del Ejército.

H C
mediante el cumplimiento de las normas y estándares ·Guerra Electrónica.
omo parte del Proyecto de la
oy en día, el Internet, la televisión, En todo problema o debilidad que atañe necesarios para asegurar que los niños, internacionales en lo que se refiere al cableado ·Cuartel General.
Modernización de la Red del Ejército
entre otros, para los hijos es un a hijos existen posibles soluciones en donde niñas y adolescentes que utilizan tecnologías (CARIBANA), la Dirección de Informática
estructurado. ·Departamento de Personal Civil.
factor importante porque ellos se los padres desempeñan un rol primordial interactivas e Internet no corran riesgos, ·CUIDEJER.
del Ejército Nacional Bolivariano realizó la
sumergen en ese mundo donde pueden llegar como: Ir a Internet o navegar con ellos para también los padres, los educadores y los Un Cuarto de Telecomunicaciones es un área ·Dirección de Finanzas.
adecuación de los Cuartos de Telecomunicaciones
a tener un amplio conocimiento intelectual. Pero compartir esas diversiones, investigaciones, grupos de defensa de los menores deben en un edificio utilizada para el uso exclusivo de ·Data Center de Dirección de Informática.
del edificio de la Comandancia General de Ejército
también sucede que no existe la comunicación cultura, entre otras; tener un horario para participar ya que el Internet y otras equipos asociados con el sistema de cableado de ·Sala de Cursos de la Dirección de
concluida durante la gestión del Gral. Brig. (EJNB)
o la orientación de los padres para con los que ellos naveguen en Internet desde casa tecnologías interactivas también pueden telecomunicaciones, en nuestro caso en el edificio Informática.
Carlos Enrique Gutiérrez Mata en el primer
hijos, por lo tanto como padres deben crear o limitar el tiempo de uso de visitas a cyber, generar graves peligros. sede de la Comandancia General del Ejército ·Dirección de Planificación.
semestre de 2007 y en la actualidad se encuentra
Nacional Bolivariano, se prestan servicios de ·Dirección de Finanzas (Presupuesto)
un vínculo para ser sus amigos y acercarse enseñarles a no afiliarse o inscribirse en trabajando en la adecuación de los Cuartos de
telefonía IP, Videoconferencia, acceso a Internet e
más a ellos. juegos o programas donde puedan dar sus Los niños, niñas, adolescentes y jóvenes Cableado de las Unidades ubicadas en las
intranet, base de datos, entre otros, que nos obligan Entre las consideraciones de mayor
datos, dirección, teléfonos, sin saber quien en particular corren un mayor riesgo porque Instalaciones del Fuerte Tiuna, esto con la finalidad
a mantener un servicio constante que satisfaga rápida importancia tomadas en cuenta en la Comandancia
A veces, los padres no están en cuenta de esta detrás de la obtención de esa son los usuarios más frecuentes de estas de proporcionar un medio físico seguro para el
y eficientemente las necesidades de información de General (estándares ANSI/TIA/EIA-568-B para el
muchos factores, como por ejemplo: ¿Con información y para que la va usar. nuevas tecnologías. Los peligros incluyen transporte de datos a altas velocidades a través de
los usuarios. cableado y ANSI/TIA/EIA-607 para el aterramiento
quien va mi hijo al Cyber? explotación sexual y pornografía infantil, y toda la red del Ejército, permitiendo la
eléctrico) tenemos: El diseño de los cuartos de
¿Con quien habla mi hijo en el Chat? Con un Así mismo existen algunas empresas de exposición a depredadores sexuales y a automatización de los procesos y la utilización de
El cuarto de telecomunicaciones debe ser capaz telecomunicaciones dependerá del tamaño del
amigo? o será un extraño? tecnología de la información y gobiernos que imágenes o mensajes dañinos. Dichos las aplicaciones cliente-servidor en todas las áreas
de albergar equipos de telecomunicaciones, edificio, el espacio de piso a servir, las necesidades
¿Por qué juega tanto por Internet? están trabajando para proteger a los niños, riesgos, tanto los deliberados como los operacionales de la institución, en cumplimiento
terminaciones de cable y cableado de de los ocupantes y de los servicios de
de las mejores prácticas de la industria, en la
¿Qué tipo de videos descarga mi hijo? niñas y adolescentes que usan Internet. Pero involuntarios, pueden causar un grave daño interconexiones asociadas, el diseño de estos telecomunicaciones a utilizar.
búsqueda de la mejora continua y en el afán de dar
¿Por qué se la pasa todo el día navegando no es suficiente. Puede verse en la prensa físico y psicológico. Y a medida que el cuartos, deben de considerar, además de voz y datos,
un servicio acorde a las exigencias de nuestros
por Internet? que cada día, en los tribunales, las noticias acceso a Internet se torna más común, la incorporación de otros sistemas de información Se requiere de una altura mínima recomendada
usuarios, se estableció la meta inicial de realizar
hay en miles y miles de niños, niñas y abarcando incluso los teléfonos celulares, los cambios necesarios en catorce (14) cuartos de
del edificio tales como televisión por cable, alarmas, del piso al cielo raso de 2.6 metros, el número y
Este tipo de interrogantes pasan a diario adolescentes dañados y eso debe cambiar. el potencial de daño también aumenta. seguridad, audio y otros sistemas de tamaño de los ductos utilizados para accesar el
telecomunicaciones, conociendo que el 70% de
pero no les prestamos la mayor atención, Pero sólo la industria de la tecnología de la telecomunicaciones. cuarto de telecomunicaciones varía con respecto a
las fallas de los sistemas tienen su origen en el
simplemente porque pensamos que el hijo es información y los gobiernos tienen los En Conclusión, hay que Proteger el mayor la cantidad de áreas de trabajo, sin embargo se
cableado. La mayoría de estos problemas se
inteligente, que es un niño, que ya tiene un recursos tecnológicos, legales y económicos bien que tenemos que son nuestros Hijos. Los cuartos del edificio de la Comandancia recomienda por lo menos tres ductos para la
producen por conexiones o cables dañados, a
Chat, también pensamos que son muy General del Ejército que fueron adecuados son los distribución del cable del backbone. La(s) puerta(s)
medida que aumenta la velocidad de transmisión
proactivos y enriquecen sus conocimientos o siguientes: de acceso debe(n) ser de apertura completa, con
de los datos y en vista del reemplazo de los equipos
·Dirección de Adquisiciones. llave y de al menos 91 centímetros de ancho y 2
se acerca la etapa de la adolescencia y ya
·Departamento de Personal Militar. metros de alto, se debe evitar el uso de techos
saben lo que hacen; a cada pregunta le damos
·Taller de Informática. falsos en los cuartos de telecomunicaciones, deben
una respuesta, pero nunca les damos una
estar libres de cualquier amenaza de inundación,
orientación del Internet a los hijos, comenzando no debe haber tubería de agua pasando por (sobre
con cómo hacer uso de una herramienta tan o alrededor) el cuarto de telecomunicaciones, se
poderosa como lo es el Internet. requiere equipos de ventilación y aire
acondicionado los cuales deben funcionar 24 horas
por día y 365 días por año, las paredes deben ser
suficientemente rígidas para soportar los equipos,
la iluminación debe estar a un mínimo de 2.6 metros.
El piso, las paredes y el techo deben ser sellados
para reducir el polvo. Los acabados deben ser de
colores luminosos para aumentar la iluminación
del cuarto, es necesario instalar un circuito separado
para suplir de energía al cuarto de
telecomunicaciones y finalizar en su propio panel
eléctrico, requiere igualmente una conexión de
puesta a tierra, y proveer extinguidores de fuego
portátiles y hacerles mantenimiento Periódicamente.
Estos, deben ser instalados tan cerca a la puerta
como sea posible.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

Cnel. (EJNB) Juan Pedro Horvath Vinze


Jefe de la Sala Situacional del Ejército

L
Cap. (EJNB) Adrubal Esperandio Cadenas
a Sala Situacional del Ejército en un incesante Jefe del Dpto. de Operaciones DINFE
esfuerzo por optimizar los procesos internos y
empeñada como siempre en la misión de asesorar La Dirección de Informática del Ejército un sistema de recopilación de fotos y la capacidad de almacenamiento de
al Comandante General del Ejército en el proceso de en pro de dar un mejor cumplimiento información de los expedientes, para tener información mas especificas de la data
toma de decisiones se ha trazado como una de las tareas a la misión que le ha sido del Personal Militar y Civil del componente.
fundamentales el impulso sostenido a un programa de encomendada, viene realizando un
actualización tecnológica cuya evidencia principal es la proceso de modernización y Este servidor incluye una tarjeta de procesadores POWER5+ de 8 núcleos
implementación en la Dependencia de los aspectos actualización en su plataforma de a 2.2 GHz y 16 cores (núcleos) a 1,9 GHz, que ofrecerá a los usuarios de la Red
servidores y sistemas eléctricos con el Ejército una gran flexibilidad para configurar sistemas y aplicaciones que exigen
computacionales, telemáticos y tecnológicos propios de objetivo de garantizar la prestación de un acceso continuo a grandes cantidades de datos. Toda la información que sea
un contexto mundial cada vez más intervenido por la los servicios de red, Internet e intranet procesada quedará almacenada en una serie de discos internos y además se
cultura de la innovación y de la simplificación de los a todos los usuarios del Ejército, para ello se han adquirido un conjunto equipos procederá a respaldar en un conjunto de cintas por medio de un software de
procesos de producción. entre los que se encuentran los siguientes: respaldo IBM TSM (Tivoli Storage Management), cuya herramienta permite
respaldar, almacenar y restaurar la información.
SERVIDOR SQUID
En este sentido, coordinar y ejecutar las actividades En un futuro mediato este servidor llevará a cabo todo el proceso de
relacionadas con esta tarea ha sido el eje sobre el cual Actualmente se encuentra en la fase de implementación el Servidor Proxy Generación de Nómina del Personal Militar y Civil del Componente Ejército,
ha girado parte de la dinámica de trabajo, es por ello la Sala Situacional del Ejercito se encuentra en un Squid basado en Software Libre el cual se encarga de realizar las siguientes mejorando el servicio que actualmente ofrece la Oficina Delegada de Gestión
que la Dirección de Informática del Ejército durante la estado pleno de conectividad y funcionamiento en funciones: Financiera del Componente, así como los procesos realizados por la Dirección
gestión del Gral. De Brigada (EJNB) Carlos Enrique las siguientes Grandes Unidades de Combate: ·Permite navegar a un número ilimitado de usuarios. de Adquisiciones, Dirección de Personal y Junta Permanente de Evaluación,
Segunda División de Infantería, Cuarta División ·Mejoras notables en el tiempo de respuesta. obteniendo como resultado información rápida y veraz en un corto tiempo ya que
Gutiérrez Mata, ha sido bastión de ese objetivo ·Posibilidad de limitar el acceso a Internet por usuario y por PC. la velocidad de procesamiento y almacenamiento del mismo triplican esta ejecución
promoviendo a través de sus acciones de apoyo Blindada y Quinta División de Infantería.
·Probabilidad de limitar la navegación por los sitios Web, rechazar pedidos del antiguo servidor por medio de un manejador de base de datos (Informix) y un
(equipamiento y asesoria técnica) el alcance progresivo a lugares en Internet que contengan información que no es productiva, ni autorizada conjunto de aplicaciones, lo que nos permite visualizar que este Servidor es de
de ese programa de actualización tecnológica. Gracias Bajo la misma directriz asociada al equipamiento para el Ejército. gran importancia estratégica, ya que la información procesada en él, debe ser
a este trabajo de la Dirección de Informática del Ejército tecnológico de la sala de reuniones de la entregada a Dirección General de Logística del Ministerio del Poder Popular para
Dependencia, se ha dotado a este espacio de SERVIDOR DE CORREO ELECTRÓNICO la Defensa en el tiempo establecido en los Cronogramas de Generación de las
la Sala Situacional actualmente cuenta con un Sistema Diferentes Nóminas, así mismo contendrá la Base de Datos de todo el Personal
de Videoconferencia que fortalece los procesos de disertación con tres (03) reproductores multimedia y
En este sentido el Departamento de Operaciones realiza pruebas con la Profesional Militar, Personal Militar No Profesional y Personal Civil del
comunicación que obvia las distancias, rompiendo las la implantación de un sistema de sonido, con la herramienta denominada ZIMBRA, la cual es un agente de correo electrónico Componente, y toda la información contenida en la Intranet de la Institución, lo
barreras del espacio y aproximando al Alto Mando del finalidad de contar con los recursos audiovisuales capaz de soportar protocolos estándares de transmisión de datos como: SMTP que nos indica que este equipo y la información que es procesada, deberá estar
Componente a la obtención de información en tiempo necesarios en cualquier reunión del Alto Mando del (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message disponible veinticuatro (24) horas al día por siete (07) días a la semana para poder
real y de fuente directa, es decir de viva voz de los Componente. Access Protocol), los cuales permiten utilizar cualquier gestor de correo como lo cumplir con los requerimientos de las diferentes Dependencias del Componente.
son: Mozilla Thunderbird, Outlook Express y Eudora, entre otros.
involucrados en las actividades operacionales o Este servicio de correo corporativo a nivel Ejército permite una serie de beneficios A continuación se destacan algunas de las características de este servidor:
administrativas que desarrolla el Componente a lo largo De igual forma, se ha instalado una cabina de
como: el alojamiento seguro en un servidor de nuestros correos institucionales,
de la geografía nacional. Comando y Control dirigida a centralizar las tareas así como el transporte seguro de estos datos en Internet, gracias a sus métodos ·Soporte de sistemas operativos AIX 5L™ y Linux® para aumentar la gama
de almacenamiento, recopilación y estructuración de de cifrado internos (SSL). de aplicaciones disponibles.
En la actualidad, el Sistema de Videoconferencia de una base de datos contentiva de las diversas
presentaciones y exposiciones que los Comandantes SERVIDOR LDAP ·Motor de virtualización que
de Unidades y Jefes de Dependencia efectúan al Alto hace más flexible la distribución de
LDAP (Lightweight Directory Access Protocol), es un directorio de autenticación los recursos entre las diferentes
Mando del Componente, en dicha cabina se ligera y segura comportándose de la misma manera que el Directorio Activo de cargas o aplicaciones instaladas en
encuentran los equipos (Hardware y Software) Windows (Active Directory); este servidor puede realizar la Autenticación de todos un mismo servidor.
necesarios para cumplir con la conducción de las los usuarios de la red mediante el uso de protocolos de Autenticación, DNS y
actividades de trabajo que allí se pautan. DHCP; con esta herramienta se puede asegurar que solo personal autorizado se ·Características de
puede conectar a la base de datos y sus aplicaciones. confiabilidad y disponibilidad
inspiradas en los mainframes de
Tareas por ejecutar: SERVIDOR IBM SYSTEM P5 IBM, la tecnología de servidores
más avanzada disponible en el
En aras de seguir conectando a la Sala Situacional La modernización de la plataforma de Red (GigaEthernet), ha hecho que los mercado.
con el resto de la Unidades integrantes del mecanismos de conexión de este servidor (ATM) no sean totalmente compatibles
Componente Ejército se tiene proyectada la conexión con las nuevas tecnologías; la ejecución de los procesos (Nómina, Planificación, ·Es un servidor de alta
Personal y Finanzas) debido al constante crecimiento de la data ha hecho que el performance que posee una
al Sistema de Videoconferencia de la Dependencia a rendimiento sea considerablemente más lento. memoria extraordinaria y
la Primera División de Infantería, Novena División Para subsanar esta situación, recientemente la dirección de Informática adquirió capacidades de ancho de banda de
de Caballería Motorizada e Hipomovil, así como el un Servidor IBM SYSTEM P5 de última generación, totalmente compatible con las I/O.
establecimientos de una progresión para los Grandes últimas tecnologías, dicha plataforma requiere que el software instalado en el
Comandos, todo ello en el marco de seguir antiguo servidor sea reconvertido, para poder ser ejecutado en los nuevos Ofrece virtualización, Micro-
Procesadores de 64 bits con que se cuenta, trayendo como consecuencia la Partitioning y un rendimiento de
motorizando los cambios cualitativos de orden modificación de las librerías para el nuevo entorno de ejecución. nivel superior para UNIX, Linux y
tecnológico necesarios para seguir impulsando a la Windows.
Sala Situacional en todos sus ordenes, pero En cuanto a la base de datos, este servidor permite aumentar la capacidad de
cardinalmente en el ámbito tecnológico. almacenamiento y de velocidad en la ejecución de los procesos logrando en
tiempo record la generación de resultados, de igual forma la Intranet contará con

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

El Fondo de Desarrollo Económico del Estado Miranda, incentiva


las actividades productivas en las áreas: agrícola, agroindustrial,
minera, comercial, construcción, transporte, turismo, entre otras, en
los ejes de Altos Mirandinos, Barlovento, Guarenas-Guatire,
Metropolitana, Sucre y Valles del Tuy, distribuidos en diferentes sectores,
los cuales se detallan a continuación:

MONTO APROBADO POR SECTOR ECONÓMICO 2006-2007

EJE TURISMO COMERCIAL PESCA ARTESANAL AGROPECUARIO Total general


ALTOS MIRANDINOS 80.000.000,00 3.524.550.002,28 0,00 405.000.000,00 4.009.550.002,28
BARLOVENTO 402.500.000,00 1.497.800.000,00 34.000.000,00 267.000.000,00 2.201300.000,00
GUARENAS-GUATIRE 22.000.000,00 2.783.000.000,00 0,00 0,00 2.805.000.000,00
METROPOLITANA 12.000.000,00 694.910.000,00 0,00 0,00 706.910.000,00
SUCRE 22.000.000,00 1.650.000.000,00 0,00 0,00 1.672.000.000,00
VALLES DEL TUY 3.000.000,00 3.497.800.000,00 0,00 155.000.000,00 3.655.800.000,00
Total general 541.500.000,00 13.648.060.002,28 34.000.000,00 827.000.000,00 15.050.560.002,28
FUENTE: Secretaria de Comité de Crédito

El Fondo de Desarrollo Económico del TALLERES PARA MICROEMPRESARIOS,


FONDEMIR
Estado Miranda (FONDEMIR
FONDEMIR), durante el COOPERATIVISTAS Y EMPRENDEDORES 2006-2007
tercer semestre de gestión del 2007 ejecutó
una serie de estrategias y políticas que EJE NÚMERO DE SOLICITANTES
permitieron obtener los siguientes Valles del Tuy 1173
resultados:
Metropolitana 235

Durante el período de enero 2007 al Sucre 221


mes de septiembre del mismo año, se han Guarenas-Guatire 895
dictado 2468 talleres exploratorios
El Fondo de Desarrollo Económico del Miranda, a fin garantizar el adecuado destino Barlovento 412
Estado Miranda (FONDEMIR), fue y uso de los recursos asignados a las
dirigidos a los emprendedores,
constituido mediante Decreto de fecha 24 de cooperativas, emprendedores (as) y microempresarios y cooperativistas, Altos Mirandinos 878
enero de 2006, por el ciudadano Gobernador microempresarios. solicitantes de crédito, como a
del Estado Bolivariano de Miranda, Ingeniero TOTAL 3814
Diosdado Cabello Rondón, publicado en Con el fin de contribuir al desarrollo social continuación se detallan:
gaceta oficial del Estado Miranda Nro. 0066 y económico de la región mirandina, desde
Extraordinaria de fecha 25 de enero de 2006; su creación FONDEMIR, ha realizado diez
es un Instituto Autónomo con personalidad (10) entregas, otorgando 2552 créditos, en
jurídica y patrimonio propio adscrito a la los distintos Ejes del Estado Bolivariano de
Gobernación del Estado Bolivariano de Miranda por un monto de quince mil cincuenta
Miranda, mediante la asignación de aportes millones quinientos sesenta mil dos bolívares
y financiamientos a las actividades productivas con veintiocho céntimos
en las áreas: agrícola, agroindustrial, minera, 15.050.560.002,28)
(15.050.560.002,28)
15.050.560.002,28).
comercial, construcción, transporte, turismo,
etc., mediante actividades micro-empresariales De esta manera, se ha dado respuesta a
de cooperativas, artesanales, culturales, los solicitantes contribuyendo con el desarrollo
artísticas e industriales. y activación económica del estado, mejorando
la calidad de vida y competitividad de las
Entre otras actividades del entorno unidades productivas del mismo, incentivando
financiero, FONDEMIR, ha realizado dentro a los beneficiarios, con la dotación de medios
de sus funciones el apoyo en la ejecución de e instrumentos para producir bienes y servicios;
programas y planes de desarrollo económico integrándoles con motivaciones para el retorno
y social de los convenios que mantiene la del capital y poder atender a otros
Gobernación del Estado Bolivariano de requerimientos de la población mirandina.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

MY (EJNB) RAMON ANT ONIO PPAREDES


ANTONIO AREDES

L
os programas de aplicaciones que tradicionalmente pueden ser bajados o descargados de Internet de manera cuenta que está haciendo lo mismo pero con otro

L
hemos venido utilizando en nuestras computadoras fácil, y su instalación es tan rápida como el software programa.
os Ejércitos modernos necesitan más tripulación realicen aquellas misiones personales, incluyendo el sistema operativo, son propietario. También existen manuales para uso del
software propietario, es decir, requieren de una LICENCIA software libre, de manera que su implementación sea La Dirección de Informática del Ejército, para
multiplicadores de fuerza en la para las cuales están mejor capacitados. para ser utilizados. Estas licencias tienen un costo, los paso a paso para una persona que no esté familiarizada darle estricto cumplimiento al Decreto Presidencial
presente época como nunca antes, cuales muchas veces son bastantes elevados, además con estos productos. Nº 3390, está llevando a cabo la migración de los
de requerir renovación. Un buen ejemplo de ellos son el sistemas operativos y demás servidores de aplicaciones
debido a la profesionalización de los ¿Qué son los vehículos aéreos Sistema Operativo Windows XP®, las aplicaciones de En la administración pública, la implementación de uso en el Ejército hacia software libre. Las
Ejércitos al tamaño es cada vez menor sin tripulación? Los vehículos aéreos Microsoft Office®, como el Word, o PowerPoint, etc.; los del software libre se está estandarizando a partir de la migraciones que se han efectuado son las siguientes:
antivirus mas conocidos como el Norton Antivirus, o el promulgación del Decreto Presidencia Nº 3390
sin la correspondiente disminución de sin tripulación, aviones sin piloto (ASP), Mc Affee, entre otros. del 28 de Diciembre de 2004. Este proceso de cambio 1.Sistema operativo Linux en los servidores de
de software se conoce con el nombre de migración. La aplicaciones de la red.
nuestros compromisos en todo el contexto son vehículos motorizados que vuelan sin Pero no necesariamente debemos instalar software, práctica ha demostrado que casi para la totalidad del 2.Instalación del servidor de correos Zimbra en
mundial, Ciertas contingencias llevar a bordo operadores humanos. Ellos o programas de aplicaciones que son propietarios, es software propietario utilizado con licencia en la reemplazo del servidor de correos Lotus Notes.
decir con licencia. Paralelamente a estos productos se administración pública existen una aplicación similar 3.Programación de los nuevos sistemas de
inesperadas pueden requerir el utilizan fuerzas aerodinámicas para han desarrollado otra serie de productos con con licencia GNU GPL. información en PHP 5, como nuevo lenguaje estándar
desplazamiento de fuerzas en sitios donde proporcionar el despegue o elevación de características, potencialidades y bondades similares de programación, en reemplazo del lenguaje JSP.
llamados SOFTWARE LIBRE.
LIBRE El Software libre se utiliza Esto significará un ahorro considerable de recursos 4.Utilización de bases de datos MySql y Postgres
no tenemos tropas. estos vehículos en el aire, y están mediante las llamadas licencias GNU GPL (General financieros que hasta ahora se han destinado para el para los sistemas desarrollados en PHP 5, en reemplazo
diseñados para transportar las cargas no Public License). Estas licencias de uso público fueron pago de licencias. de la base de datos Informix 9.
creadas por la Free Software Foundation (Fundación 5.Reemplazo de los sistemas operativos Windows
Observemos nuestra dirección de la letales para misiones tales como del Software Libre) a mediados de los años 80, por La única limitación que presenta el software libre XP por el sistema operativo Ubuntu.
fuerza hacia la frontera, zonas de desastres reconocimiento, mando y control, y Richard Stallman. es la RESISTENCIA AL CAMBIO natural en las 6.Reemplazo de Servidores Web por el servidor
personas. Estamos acostumbrados a utilizar un Web Apache.
naturales, como un ejemplo de actualidad. operaciones de disimulo o señuelo. Los Los beneficios del Software Libre son notables aparte determinado programa y cambiar a otro significa
¿Cómo podemos hacer más con menos? ASP pueden transportar también cargas ASP en las funciones de observación de no representar costo para las personas o para las aprender algo nuevo; pero la realidad es que las La utilización del manejador de contenidos Web
empresas. Entre otros podemos citar que tienen interfaces interfaces son tan similares, que el proceso de Joomla! como herramienta para diseño de la página
La respuesta es aumentar nuestro empleo letales, pero en este caso se consideran mediante su desplazamiento sobre tres gráficas tan amigables como el software propietario, aprendizaje es muy rápido, y en poco tiempo se dará Intranet e Internet del Ejército.
de multiplicadores de fuerza. como armas de reserva. Los ASP son importantes sitios bien adentro del
dirigidos por controladores u operadores territorio para recoger información sobre
Para aliviar el problema consistente situados en tierra o en el aire, o bien son cuándo y cuántos aviones, efectivos,
en el pequeño número y empleo limitado preprogramados. Los ASP que solo instalaciones de interes para la
de los actuales multiplicadores de fuerzas pueden ser regulados por controladores operación, esta información suministrada
en el aire, es necesario dar una nueva se denominan vehículos piloteados o proporcionan entonces el rumbo vectorial
consideración de los sistemas no dirigidos por control remoto. Los ASP se de los otro apoyos en las operaciones.
tripulados. La idea no es reemplazar la fabrican según diseños de varias clases
tripulación sino que incluyen desde modelos de Limitaciones de los vehículos ASP
más bien aeroplanos hasta tipos de misiles o
suplementarla vehículos en forma de bola con paletas A pesar de las muchas otras
al dejar o aspas de helicóptero. Varían en tamaño capacidades de los vehículos ASP de hoy
que los desde un vehículo suficientemente en día, existen limitaciones que vencer.
vehículos pequeño para colocarlo en la espalda, Las preocupaciones actuales al respecto
aéreos hasta el modelo con envergadura de alas se refieren a la supervivencia de los ASP,
s i n más extensas. La inversión en estos la tecnología de enlace de información,
vehículos aéreos para nuestra fuerza el extenso entrenamiento del personal
armada resulta una buena idea debido necesario para estos programas, la
al éxito de su funcionamiento en combate, lentitud de la maniobra los expone
su gran versatilidad y su relativo bajo fácilmente al fuego enemigo, asimismo
costo. debido a su manejo por línea visual o
alcance óptico, El adelanto de la
La Fuerza Armada Bolivariana tecnología de los ASP está ayudando a
puede emplear los corregir estos defectos.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA
CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA O NEGR
AMARILLO NEGROO REVISTA
REVISTA

TCNEL.(EJBN). MIGUEL ANGEL ROA SANCHEZ

L
a Dirección de Informática del Ejército 9 Usuario 1er Nivel (Estrictamente
consciente que las innovaciones tecnológicas Confidencial): Password + Smart Card + Biometría
en los próximos años nos llevaran hacer cosas ƒUsuario 2do Nivel (Confidencial): Password
que facilitaran nuestras vidas, tales como, acceder + Smart Card
a servicios de salud de manera remota, dispositivos ƒUsuario 3er Nivel (Uso Interno): Password
electrónicos como teléfonos celulares y agendas + certificado digital
digitales con habilidad de aprender ¾Uso de tokens para conexiones de acceso ANT ONIO RAF
ANTONIO AEL GUTIÉRREZ CAMPOS
RAFAEL
automáticamente sobre el ambiente y preferencias remoto
de usuarios, tecnología de “presencia” que nos ¾Incorporar mecanismos de autenticación Coronel Ejército
mantendrán conectados las 24 horas del día, para las redes inalámbricas, basado en el Presidente de la Caja de Ahorro del Ejército
Internet en tercera dimensión que nos llevara a estándar WEP (Wired Equivalent Privacy)

L
caminar por pasillos de supermercados, librerías
a Caja de Ahorro del Ejército realizó CAEJER requiere de mayor tiempo para CAEJER está en permanente efectuando
y tiendas de DVDs, entre otros ; esta trabajando Esquemas de Cifrado
en las orientaciones tecnológicas que debemos durante los meses de septiembre y comenzar a disponer de recursos suficientes coordinaciones a fin de buscar soluciones
seguir para poder disfrutar de todos esto beneficios ¾Establecer esquemas de cifrado simétrico o Gestión centralizada de seguridad y octubre del presente año visitas a las para préstamos de vehículos e hipotecarios, oportunas y beneficiosas para sus asociados
de forma segura. asimétrico (PKI), dependiendo del tipo de de registros de auditoria diferentes guarniciones del país con el fin por lo que necesariamente por el momento que garanticen una mejor calidad de vida
confidencialidad de la información, manejada de dictar charlas informativas sobre la este tipo de beneficio no podrá estar en los ámbitos de vivienda, vehículos,
Orientación TTecnológica
ecnológica internamente en la Fuerza Armada Bolivariana ¾Monitoreo en tiempo real y seguimiento
del cumplimiento de las políticas de misma y aclarar interrogantes a todos sus disponible para sus asociados. Sin embargo, recreación, salud y ahorro.
(FAB)
Mecanismos de Autenticación ¾Establecer esquemas de cifrado híbrido (PKI seguridad establecidas, mediante asociados. Cualquier duda que exista sobre
+ Simétrico), para el intercambio de herramientas de gestión de seguridad CAEJER, el personal de asociados puede
¾Definir el proceso de categorización de los información de la FAB con entes externos centralizada tener acceso por medio de la página web
usuarios ¾Incorporar mecanismos de cifrado de ¾Uso de herramientas automatizadas, para del Ejército en donde existe un enlace a la
¾Consolidar la administración de usuarios información con rotación de claves para redes la administración centralizada de los registros
de auditoria y la generación de estadísticas página web de CAEJER y hay un espacio
mediante el uso del directorio activo y solución inalámbricas
seguras relacionadas con eventos de seguridad disponible para comentarios, preguntas o
¾Robustecer y combinar los mecanismos de Firewalls sugerencias. Igualmente, en dicha página
autenticación: Mensajería web se encuentra disponible una planilla
9Para el control de acceso físico a lugares ¾como mecanismos de seguridad: ¾Actualización tecnológica de la plataforma para el personal de asociados que no cuente
de alto riesgo: Smart Card + Biometría 9Para redes externas e Internet de correo electrónico, permitiendo así la
incorporación de nuevos protocolos seguros con vivienda propia, la cual será utilizada
(huella digital o geometría de la mano) 9Para proteger recursos críticos de la red
9Para el control de acceso lógico: interna de la FAB para el intercambio de mensajes y la para elaborar una base de datos y establecer
9En equipos de uso portátil, que requieran integración con el resto de componentes de coordinaciones necesarias con entes
acceso remoto a la red de la FAB. seguridad (Cifrado, PKI, Antivirus, etc) públicos y privados para atender estas
¾Incorporar el uso de certificados digitales necesidades. Los servicios o préstamos de
Red Privada Virtual (VPN) para la autenticación de mensajes
CAEJER a corto y mediano plazo estarán
¾Uso de redes privadas virtuales (VPNs), Anti-virus disponibles para julio 2008, según lo
cuando el intercambio de información (datos ¾Actualización y monitoreo continuo de la establecido en los estatutos a fin de
y video) de la FAB, se realice por un medio de plataforma antivirus capitalizar recursos y en espera de la
conexión público (Internet, CANTV, entre otros) ¾Monitoreo y reparación continua de aprobación del software de aplicación para
vulnerabilidades en productos críticos
¾Automatización de la actualización, caja de ahorro la cual controlará el sistema
Sistemas de Detección de Intrusos
configuración, reparación y aplicación de de nómina, ahorro y préstamos de los
¾Uso de sistemas de detección de intrusos nuevas huellas en toda la plataforma antivirus asociados. Por haberse inaugurado
para identificar vulnerabilidades y riesgos de Utilización combinada de soluciones antivirus recientemente durante el mes de julio 2007,
seguridad en redes externas, y en redes para los Firewalls, Servidores de Correo y
internas previo análisis equipos personales.

CYAN MA
CYAN GENT
MAGENT A AMARILL
GENTA AMARILLOO NEGR
NEGROO REVISTA
REVISTA