P. 1
Revista de la Dirección de Informática del Ejército Nacional Bolivariano

Revista de la Dirección de Informática del Ejército Nacional Bolivariano

5.0

|Views: 4.942|Likes:
Revista de la Dirección de Informática del Ejército Nacional Bolivariano
Revista de la Dirección de Informática del Ejército Nacional Bolivariano

More info:

Published by: Sahib Alexander Franco Villanueva on May 30, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/05/2012

pdf

text

original

Gral de Brigada (EJNB) Volcanes Héctor Eliuwh Volcanes González Director Coronel (EJNB) Víctor Manuel Armas Suárez

Sub-director Teniente Coronel (EJNB) Miguel Ángel Roa Sánchez Jefe de Auditoria Teniente Coronel (EJNB) Héctor Luís Romero Ernst Jefe Dpto de Desarrollo Mayor (EJNB) Carlos Cestari Infantini Jefe Dpto. Soporte Técnico Mayor (EJNB) Paredes Paredes R amón Antonio Paredes Paredes Jefe Dpto. Adm y Personal Mayor (EJNB) Raúl José Sifontes Graffe Jefe Dpto. de Programación Capitán (EJNB) Asdrúbal José Esperandio Cadenas Jefe Dpto. de Operaciones

El centro de investigación y desarrollo del ejército .......................... 4 CVG EDELCA, una empresa comprometida con el futuro nacional .. 5 Web Página Web e Intranet del componente ejército ................................ 6 Circuitos de señalización digital (Carteleras Digitales) .................... 7 Servicios de comunicaciones del Ejército Nacional Bolivariano ...... 8 Tecnología, Gestión de Tecnología, Información y Comunicación (TIC), en el componente Ejército Nacional Bolivariano enmarcada en la Seguridad y Defensa ............................................................................................. 9 Dr. Obra Hospital Dr. Osío de Cúa ........................................................ 1 0 Usuario = Conciencia ...................................................................... 1 1 La Educación como medio de desarrollo social ................................ 1 2 El Desarrollo del Software ................................................................ 1 3 Satélite Simón Bolívar ....................................................................... 1 6 La Dirección de Informática del Ejército y los Delitos Informáticos . 1 8 La Inmotica al Servicio de la Revolución Energética ......................... 1 9 Integración del Ejército a la Red del Estado ...................................... 2 1 ¿Sabe Ud. Lo que ven sus hijos en Internet? ..................................... 2 2 Cuarto de telecomunicaciones de la Red del Ejército Nacional Bolivariano 23 Sala Situacional del Ejército potenciando sus capacidades tecnológicas 24 Modernización de la Plataforma Informática del Ejército ................. 2 5 Fondo de Desarrollo Económico del Estado Miranda ....................... 2 6 Vehículos aereos sin tripulación el multiplicador de fuerzas de los últimos tiempos .............................................................................................. 2 8 Tips de Informática ............................................................................ 2 9 Orientación tecnológica para ofrecer servicios de tecnología en forma segura ............................................................................................... 3 0 Información de la Caja de Ahorro del Ejército Nacional Bolivariano ......... 3 1

Las nuevas tecnologías de información y comunicación (NTIC) el gran paradigma del siglo XXI
Alterando en buena parte los paradigmas que hasta hoy contribuían a entender los procesos de comunicación, un nuevo panorama mediático emerge: los usuarios, los contenidos, la comunicación en “tiempo real”, la interactividad; son algunos de los protagonistas del proceso comunicativo. La tecnología de la información y de la comunicación está introduciendo cambios graduales, a menudo fundamentales, en el trabajo, en la educación, en el campo militar y en términos generales, en nuestro estilo de vida. …”Los hombres andarán y no se moverán, hablarán con quien no está presente, oirán a quien no está hablando”…Leonardo da Vinci (1452-1519) De la misma manera en que el siglo XIX fue inscripto en la historia por estar ligado a la Revolución Industrial; el siglo XX se vincula a la Revolución Tecnológica y el XXI es muy probable que ingrese en las paginas de la Historia como el siglo en el cual se produjo la Revolución de la Comunicación (no únicamente de la Información). Esta revolución se caracteriza por su capacidad de penetración en todos los ámbitos de la actividad humana (económica, social, educativa, cultural y militar) y por el procesamiento del conocimiento, de la información y la comunicación. A los medios tradicionales –prensa, TV, radio, libros, cine, publicidad, se agrega Internet, una gran telaraña invisible que abarca todo el mundo y lo pone en contacto. La incorporación a la actividad militar de las tecnologías de la información y la comunicación (TIC), los efectos del proceso socioeconómico mundial y el cambio en los hábitos de consumo sientan las bases de una importante metamorfosis en el Campo Militar, que puede sintetizarse en la evolución hacia una estrategia fundamentada en el conocimiento. Si reconocemos que la educación debe avanzar a la par de los cambios sociales, deberíamos darnos cuenta de que estamos en presencia de un momento educativo significativo, correspondería el plantearnos que hoy no es posible educar de la misma forma que hace 100 años. No deberíamos referirnos a un “Ejército en Red” y no emplear el nuevo paradigma (NTIC) a la educación. Es así que se observa que debemos entrenarnos para incorporar e implementar el uso de estas tecnologías, para que el sistema educativo acompañe en su evolución a nuestra “Ejército en Red”. Teniendo en cuenta que vivimos en una sociedad edificada sobre información y los diferentes ambientes de acción que ésta involucra, seremos capaces de percibir entonces, que solamente quienes consigan alcanzar, dominar y hacer uso habitual de la información sobrevivirán en este reciente mundo en red. Internet debe pensarse como una herramienta de información y de comunicación, sin que esto pretenda sustituir las formas conocidas (correo, teléfono, etc.). No obstante, la dinámica del mundo exige a los negocios, empresas e instituciones educativas y militares a reajustar los procedimientos de exploración y/ o entrega de la información a los usuarios. La obtención de información, es uno de los paradigmas principales de Internet, que obedecerá en gran medida de las facilidades, el sólido conocimiento de sus conceptos y un trabajo persistente en su uso. Las nuevas tecnologías de información y comunicación (NTIC) revolucionaron nuestra forma de vida desde hace aproximadamente una década. Esta revolución involucra acciones cotidianas: consultar un catálogo en línea, confeccionar una declaración de impuestos, obtener un neto, chequear un saldo bancario, adquirir bienes y/o servicios, etc. Hoy la información se desplaza por el mundo entero a increíble velocidad y, según creo, lo mejor (o lo peor para algunos) es que ésta se halla en nuestro poder -los usuarios-; ya no es aprensivamente guardada en el interior de las organizaciones, lo que la convierte en más competitiva y valiosa. Las NTIC se trasformaron en el gran paradigma del siglo XXI y como tal establecen el eje central del cambio y de la revolución de la información, de la economía mundial y del conocimiento y en consecuencia en un importantísimo cambio en nuestro EJERCITO.

E

l Centro de Investigación y Desarrollo del Ejercito tiene como misión la de planificar, ejecutar, controlar y supervisar los lineamientos y el desarrollo de los proyectos de investigación científica, tecnológica y administrativa en el Componente Ejército, que fomenten y consoliden la Organización y la industria militar para la Defensa Integral de la Nación. El Centro de Investigación y Desarrollo del Ejército en coordinación con el Ministerio del Poder Popular para la Defensa y la Universidad de Los Andes, conduce el desarrollo del prototipo a escala 1:10 del TELMAGV , el cual fue presentado el 28 de diciembre del 2006 en el Gran Hall de la Academia Militar de Venezuela al Comandante en Jefe Hugo Rafael Chávez Frías, el cual le dio su aprobación para que se lleve a feliz término la materialización del modelo a escala 1:1. El pasado mes de abril, se realizó una demostración del prototipo a los Miembros de la Comisión de Ciencia, Tecnología y Comunicación Social de la Asamblea Nacional de Venezuela, así como, al Dr. Héctor Navarro y a todos los Directores del MPPCT, donde se recibieron los más reconfortantes elogios y palabras de esperanza para que este Proyecto se materialice, poniendo así en alto una vez más el prestigio y esfuerzo del Componente Ejército para contribuir con el desarrollo sostenido de la República. Recientemente se llevó a cabo el 2do. Concurso al Ingenio del Ejército, para ello se contó con la inscripción de 46 proyectos entre los cuales se encuentran: 1.Diseño y construcción de un Vehículo No Tripulado, porta M.A.G., accionado a control remoto. Proyecto venezolano realizado por un técnico electricista y un Subteniente del Ejército, consiste en un vehículo de motor a gasolina, controlado remotamente por microondas a través de un panel diseñado en un PC. Posee en su parte superior un sistema de arma (M.A.G.). 2.Construcción de granadas para mortero calibres 81 y 60 mm. El diseño de las granadas lo hizo un ingeniero eléctrico venezolano quien a través de sus

conocimientos del funcionamiento de las granadas y balísticas, construye estas municiones en su taller en Maracaibo. 3.Rediseño de las poleas (embrague y ventilador) y correa del ventilador para el sistema de enfriamiento por aire de los vehículos Scorpion 90 mm del 442 BB G./J “JOSÉ LAURENCIO SILVA”. Estudio desarrollado por un Subteniente del Ejército, plaza de la Unidad, consiste en el mecanizado de las poleas (embrague y ventilador) usando tecnología tradicional, es decir, no se requiere de procesos tecnológicos muy sofisticados o de vanguardia, modificando el diseño de fábrica francés, permitiendo el uso del vehículo en todas las condiciones y sin sufrir daños en sus sistemas 4.Equipo integral de Primeros Auxilios H – 11. Esta inventiva planteada por un Teniente del Ejército, persigue facilitar las Operaciones Militares que conducen pequeñas unidades de manera aislada, ya que el equipo esta diseñado para transportar equipo médico cómodamente. 5.Diseño y construcción de un Fusil para Francotirador Cal. 7,62 mm. El Combate de Resistencia requiere de un entrenamiento militar en base a la preparación de francotiradores. Este proyecto lo desarrollo un Tcnel del Ejército de la 35 BPM “LIBERTADOR SAN MARTIN”, integrando el conjunto de los mecanismos de diferentes armas, tales como el conjunto móvil del FN-30 y lo acopla a un cañón calibre 7,62 x 51 mm. 6.Sistema Integrado de Vigilancia y Control de las Alcabalas para el acceso a instalaciones. Este proyecto lo desarrollo un Tcnel del Ejército de la 35 Brig PM “LIBERTADOR SAN MARTIN”, y consiste en un servidor interactivo con capacidad de integrar video, audio, sensores, identificador de documentos y alarmas el cual será ubicado en las diferentes alcabalas de acceso al Fuerte Tiuna con el fin de optimizar las medidas de control y agilizar el acceso al mismo. Este sistema es monitoreado en una Sala de Control en la sede de la 325 BPM Lanza.

MT3 (EJNB) Carlos Ocando García Jefe de la Sección de Educación

E

n la actualidad conocemos y apreciamos la importancia de lo que significa tener una Página Web así como una excelente Intranet, ya que éstas representan la primera impresión que tiene las personas que la visitan o accesan sobre nuestro componente. Y esta reside en la facilidad de acceder a la información de una manera oportuna, rápida y sobretodo actualizada, lo cual permite aprovechar los medios y beneficios del desarrollo informático. Es por eso que uno de los objetivos primordiales de la Dirección de Informática es la constante mejora de la presentación y aspecto de la imagen de nuestro componente a través de la Web como de la Intranet. Para alcanzar esta meta se debe mantener la preparación, actualización y capacitación del personal que se encarga día a día de los contenidos, aspectos y bondades de este importante medio. Esta preocupación por alcanzar los niveles de excelencia deseados, nos ha llevado a la participación de nuestro personal en numerosos cursos, foros, charlas y mesas de trabajo. Como es la reciente participación del ST2. (EJNB) SAHIB ALEXANDER FRANCO VILLANUEVA, en el Congreso Mundial de webmaster, realizado en la Ciudad de Madrid, Reino Unido de España, desde el 15 de noviembre hasta el 20 de noviembre del presente año, donde se afianzaron los conocimientos en relación Posicionamiento Web, redes sociales, blogs, foros, mesas de seguridad y legislación en informática, así como nuevas herramientas que fueron dadas a conocer en este congreso, es de hacer notar que fuimos felicitados por el trabajo de posicionamiento en buscadores que posee nuestra pagina. Nuestros logros se han visto recompensados por la cantidad de visitantes que recibe nuestra página Web que de acuerdo al ranking internacional nos ubicamos entre las primeras 100.000 páginas del mundo, esto gracias a una serie de características primordiales, entre las cuales podemos mencionar las siguientes: - Información clara, concisa y útil. - Actualización fácil, rápida y oportuna. - Fácil interacción, ya que el visitante cuenta con herramientas para comunicarse y satisfacer sus necesidades. - Contiene un conjunto bien estructurado de ilustraciones y formatos, lo que permite una fácil navegación y recorrido. Así mismo la Intranet es de suma importancia, ya que es el medio de comunicación entre los integrantes de esta organización y así como en las empresas, entes o dependencias el manejo de la

información es uno de los temas más investigados y desarrollados, con la finalidad de ver como incide dentro de la organización y como influye en la correcta Toma de decisiones y por ende en el impacto final que se origina en el cumplimiento de la misión y objetivos de una institución, esto basado en la capacidad de comunicar y mantener informados a todos los miembros de la organización. Esta labor se realiza permitiendo el acceso a una serie de servicios y bondades, que faciliten a los miembros una oportuna, rápida y fácil interacción entre si, para satisfacer las necesidades de información y requerimientos del personal civil y militar de este componente. En base a lo antes enunciado nuestra pagina Web (www.ejercito.mil.ve) permite una serie de servicios y beneficios entre los cuales podemos mencionar los siguientes: .- Acceso a los link de La Caja de Ahorros, Sisa, Fundaejer, .- Impresión de Netos (Personal Militar y Civil) y Constancias de Trabajo (Personal Militar). .- Glosario de Términos militares, Ley de Educación Militar, Reconversión Monetaria, .- Información de Educación Vial con su respectivo Test de auto evaluación. - Información de carácter general de nuestro componente en cuanto a organización y estructura. También nuestra Intranet (w3.ejercito.mil.ve) presta otros servicios adicionales: - Acceso a los link de la Caja de Ahorro y Cuidejer - Impresión de Neto y Constancia, Guías de Verificación, Calendario Extensivo Formato, Leyes, Galería de Imágenes, Directorio Telefónico, resoluciones de ascenso del año 2007. - La Reforma Constitucional, Educación Vial, Control Paterno, Servicio de Base de Datos (Personal Militar, Civil, Reserva, Seguro Social). Así como Información General en relación a planillas de solicitud de becas para hijos del Personal Militar, actualización del descuento por concepto de Autoseguro de vivienda, Notificación SIGECOF Cuadro de Coberturas Vida y GF FAN. , (Seguros Horizonte), Cuadro de Sub-Limites FAN 2007. (Seguros Horizonte), Calendario de Adiestramiento 2007, Lista protocolar del Ejército Libertador, Decreto Presidencial 3390 (Uso del Software Libre).

organización. El Ejército Nacional Bolivariano no escapa de esta realidad, es por eso que dentro de sus proyectos se esta implantando el desarrollo de circuitos de señalización digital, el cual llamaremos proyecto de carteleras digitales de la Comandancia General del Ejército. Para el mencionando proyecto se utilizó la tecnología de señalización digital, que es un sistema de difusión mediante pantallas televisivas con contenido generado y programado digitalmente que va dirigido a individuos fuera de un ambiente residencial. La Señalización Digital continúa encontrando terreno fértil en instituciones de todo tipo, que instalan fácilmente redes de circuito cerrado o utilizan las ya existentes como un método eficiente de llegar tanto a empleados como a clientes, estas incluyen corporaciones, universidades, hoteles, centros comerciales, estadios, hospitales, medios de transporte, organizaciones del Estado, entre otras. Esta tecnología utiliza para su beneficio la capacidad de administración remota vía Internet, esta cualidad de manejo a distancia se ha convertido en una de las mayores virtudes de los sistemas de Señalización Digital para Redes. Para su administración se utiliza, un servidor que contiene un software, que distribuyen las instrucciones y contenido a unidades reproductoras agrupadas para fácil manejo sin importar su lejanía, estas implementaciones permiten monitorear el desempeño de las unidades reproductoras y hasta las pantallas conectadas a estas, lo que asegura un mantenimiento eficaz y eficiente, estas características continúan impulsando la popularidad de la Señalización Digital la cual experimenta un crecimiento de manera exponencial. Para la administración de contenido fue utilizado un Software AG llamado VisualPublisher, una solución innovadora para la publicación de contenidos audiovisuales basada en tecnología multimedia, como solución de publicidad digital en m ó d u l o s , proporcionando los medios para organizar el material audiovisual y enviarlo a distintos proyectores o pantallas digitales en una red cerrada, el contenido que se muestre en cada pantalla, o grupo de

My. (EJNB) Daniel Carneiro López Jefe de la Sección de Investigación y Desarrollo
a información es indispensable en todos los niveles de la sociedad y los avances de las tecnologías de la información y comunicaciones (TIC), permiten que cada día se pueda obtener de una forma más rápida y sencilla, sin importar tiempo, lugar o distancia, por eso muchas organizaciones tomando en cuenta la importancia, relevancia e influencia que la información puede generar a las personas han decidido hacer usos de las TIC, para implantar dentro de sus organizaciones técnicas y medios audiovisuales, que permitan mostrar información de interés de manera económica, sencilla, amigable y agradable a sus empleados y visitantes, para tales fines estas organizaciones han decidido utilizar los llamados circuitos de señalización digital. El factor principal de estos nuevos sistemas es su capacidad, para diseñar a la medida de cada localidad las secuencias de archivos de video por hora, día y fecha que dan vida a la programación, esta facultad estuvo por años limitada a estaciones de televisión, hoy día, organizaciones, empresas y comercios grandes y pequeños pueden contar con su propio canal de televisión institucional, un software de señalización digital instalado en una PC, a su vez conectada a una o varias pantallas, es todo lo que se necesita para implementar un proyecto básico. La tecnología de circuitos de señalización digital esta basada en la transmisión y difusión por medio de pantallas digitales, texto, voz y video, en tiempo real, a través de una red, haciendo llegar a sus empleados y visitantes de una forma económica y sencilla, información relevante o de interés relacionada con la

L

pantallas, puede adaptarse en función de destinatarios específico. Para la implantación del proyecto se utilizó un piloto en la sede de la Comandancia de Ejército, el cual consta de cuatro (04) pantallas digitales, colocadas en el área de la mezzanina, donde transita, el mayor número de personas que pertenecen o visitan la sede de la Comandancia General del Ejército, también conforman este proyecto un PC PLAYER, equipo PC utilizado para controlar y desplegar la información programada para el canal, SERVIDOR WEB: Equipo PC utilizado para instalar la aplicación que gestiona el canal de información y sus contenidos, MODULADOR de cuatro (04) salidas, equipo utilizado para codificar y transportar la información a través de un canal de comunicación, protegiéndola de posibles interferencias y ruidos, y convertir la señal de VGA que sale del PC PLACER. DEMODULADOR, equipo utilizado para recuperar la información codificada y transportada a las pantallas. La finalidad del proyecto es dar a conocer de una forma, rápida, veraz, oportuna y amigable al personal que labora y transita por la Sede de la Comandancia General del Ejército, toda la información que sea pertinente y relacionada con la institución, con la finalidad de fortalecer las relaciones entre la ciudadanía y nuestra institución. Cabe destacar que toda la información o contenido que va ser transmitido por las pantallas digitales es verificado y chequeado por el Departamento de Relaciones Públicas, ya que es la encargada de realizar los filtros de la información que va ser divulgada relacionada con el Ejército Nacional Bolivariano, después de validada la información, la Dirección de Informática procede a su publicación, sin embargo por ser una plataforma tecnológica sencilla y amigable, y a la transferencia tecnológica, en un corto plazo, el personal de Relaciones Públicas, podrá realizar el mantenimiento y publicación de la información de las carteleras digitales.

MT/2 (EJNB) Gustavo Rodríguez Linares
Instalación y puesta en funcionamiento Movistar. de las antenas Movilnet y Movistar. El Servicio de Comunicaciones del Ejercito Nacional Bolivariano bajo la Administración del Cddno. Cnel. (EJNB) José Amabilis Yépez Añez en aras de optimizar y garantizar cobertura total del Sistema Telefónico Móvil Celular Nacional (CDMA Y GSM) y proveer a la Sede de la Comandancia General del Ejercito Nacional Bolivariano la posibilidad de acceder a la plataforma tecnológica, tecnología (Internet inalámbrico, videoconferencia, transmisión de voz, data y video, conexiones T-NET ) comenzó los trabajos de instalación de las Antenas, GPS y sistemas de Radio Base de las diferentes compañías que prestan dicho servicio, entre ellas : Móvilnet y Movistar. Se espera que los usuarios de telefonía celular obtengan una cobertura total y permanente en todos los sectores, pisos y departamentos de la Sede de la Comandancia General del Ejercito Nacional Bolivariano y a su vez el Componente tenga la posibilidad de aprovechar tan importante plataforma tecnológica como requiere nuestro mundo moderno y las directrices trazadas desde la Presidencia de la Republica Bolivariana de Venezuela según el Nuevo Pensamiento Militar Actualización de la Central telefónica MD-110 del Fuerte Tiuna e incorporación DICOFAN a la plataforma DICOFAN con el resto de los Componentes de la FUERZA ARMADA BOLIVARIANA En la actualidad, el Fuerte Tiuna cuenta con de una Central Telefónica Ericsson modelo MD110 versión BC/7 la cual cuenta con cinco (05) Link (módulo de extensiones internas y tarjetas de troncales) y un módulo que provee el Discado Directo Entrante y Saliente (DDE y DDS), con una capacidad máxima de sesenta (60) comunicaciones con DDS y treinta (30) comunicaciones DDE, con un tope de instalación de mil cien (1100) puertos o extensiones internas. Todo esto se traduce en que los usuarios del servicio telefónico Fuerte Tiuna pueden establecer noventa (90) comunicaciones simultáneas con el resto de las PABX o centrales privadas CANTV. Sin embargo en la actualidad se requiere actualizar la versión de dicha central telefónica, de forma que se puedan obtener todas las bondades de la telefonía moderna. Es por ello que se han adelantado varias reuniones de trabajo con empresas dedicadas a la comercialización de centrales y equipos telefónicos de cuarta generación y con la información levantada por ellas, se pretende actualizar la central telefónica MD_110 versión BC/7, la cual facilita la interconexión de todas las Dependencias y Unidades del Ejercito Nacional Bolivariano acantonadas en Fuerte Tiuna y así llevarlas como mínimo a una central telefónica MD-110 versión BC/12 con un aumento gradual a cinco mil (5000) extensiones internas y la factibilidad de integrarle equipos de comunicación con protocolo IP . Además, se busca tomar parte en el proyecto de la Actualización e Integración de las Comunicaciones Alambricas del Ministerio del Poder Popular para la Defensa y los Componentes de la Fuerza Armada Nacional Bolivariana que lleva DICOFAN para así aprovechar la fibra óptica e instalar los Link en puntos estratégicos para lograr el descongestionamiento de la planta externa (conjunto de cables de par trenzado dispuesto a todo lo largo de un área e interconectado por armarios, regletas y cable de conexión) del Fuerte Tiuna y minimizar los costos por consumo de conexión Ínter componentes.

Cnel (EJNB) Víctor Manuel Armas Suárez armasvictor@msn.com

L

a información y el conocimiento han jugado un papel importante a lo largo de la historia de la humanidad. En las últimas décadas del siglo XX las relaciones entre los distintos agentes sociales se han visto intensificadas por la ampliación de las capacidades técnicas de las tecnologías de la información y de las comunicaciones (TIC). En la actualidad, cualquier organización ha de hacer frente a la necesidad de recibir, tratar y difundir información de una manera cada vez más masiva, sin duda alguna el componente militar durante su gestión en los asuntos militares no esta exento de esta necesidad. Un aspecto relacionado al empleo de las TIC es la seguridad, campo muy vasto, que tiene que ver con el daño originado a raíz de la falla en servicios de comunicaciones y computación. Para tratar este aspecto, es necesario mirar el área específica de la seguridad en la transmisión de datos, para entender la naturaleza de los riesgos involucrados y de las clases de medidas protectoras que se pueden usar, la confidencialidad. Consideración similar respecto a la seguridad hay que dar en otros aspectos del manejo de datos: la recolección, el almacenamiento, el procesamiento, la utilización y la publicación. Estos aspectos tendrán mayor relevancia a medida que los ubiquemos en el nivel de importancia e interés nacional de la organización que los aplique, como lo es el caso de la fuerza armada nacional, entre otros. En Diciembre del 2002 estuvimos expuestos a lo que se llamo el paro petrolero de PDVSA donde el eje central de las operaciones de sabotaje reposo en el manejo de la plataforma de Tecnologías de Información y Comunicación (TIC), en ese momento dominio de una empresa extranjera conocida como INTESA, cuyos especialistas respondían exclusivamente de los ejecutivos de esta contratista lo cual le daban estratégicamente inherencia en el automatismo de las operaciones de PDVSA a través de las herramientas de TIC. Esta experiencia reafirmo la necesidad de darle un enfoque de Seguridad y Defensa de la nación al tema de soberanía e independencia

tecnológica en el ámbito de las TIC en la gestión pública. El estado nacional ha venido haciendo hincapié a través del Ministerio del Poder Popular para la Ciencia y Tecnología del manejo de los criterios en materia de software en su categoría de propietario al igual que el establecimiento de políticas para la adquisición y uso de hardware. El Estado es el mayor comprador de la Nación y nuestros líderes en TIC no han desarrollado las condiciones apropiadas de negociación ante los operadores de mercado de aplicaciones propietarios, muchas veces dejándonos al margen de las innovaciones o en peores circunstancias cuando estos deciden de manera unilateral desincorporar una herramienta por cualquier razón propia. Esta dinámica ha contribuido a generar una brecha entre usuarios y generadores de software. Hoy día el Ejecutivo promueve el uso del software libre, basado en el decreto 3.390, el cual pretende, entre otros aspectos, el tener los códigos abiertos para adaptarlos y mejorarlos en función de la naturaleza de las diferentes necesidades operativas de las instituciones del estado. Para cualquier estado moderno es imprescindible tener y ejecutar políticas para el desarrollo de TIC y la sociedad del conocimiento, como parte fundamental y propietaria de su accionar. Ante lo anteriormente expuesto el Componente Ejército Nacional Bolivariano como integrante del Ministerio del Poder Popular para la Defensa, y parte de la gestión pública del Estado, debe acoplarse a las políticas de empleo de las plataformas de TIC para lograr engranar con sus homólogos y a la vez mantener un desarrollo constante de su plataforma tecnológica de manera propia y evitar depender de terceros al momento de realizar sus operaciones, estos aspectos le dan a las TIC cabida al ámbito de la Seguridad y Defensa del Estado.

E

T.S.U. Maira Morillo Moreno Auditor de la DINFE

l principal problema de Seguridad Tecnológica al que se enfrenta cualquier red informática, es la falta de concientización de los usuarios con respecto a las normas de seguridad sugeridas en todos los casos; puntualizar en la importancia de entender que las claves son PERSONALES E INTRANFERIBLES, que a través de un descuido como compartir la clave de su usuario laboral (es decir, la clave para ingresar a la red) el profesional que hace uso del mismo, podría verse involucrado en situaciones desagradables que pudieran conllevar a acciones legales, penales y criminales, o que, pudieran mancillar la vulnerabilidad de nuestras redes, permitiendo la exposición de nuestros datos para cualquier fin. El personal debe aprender a ser celoso de los instrumentos de trabajo que tiene bajo su responsabilidad; sobre todo de aquellos que directamente podrían ponerlo en posición de desventaja al momento de enfrentar una situación legal; como es el caso del uso indebido de las herramientas informáticas, los accesos no permitidos a través del usuario, las modificaciones, exclusiones e inserciones que se pudiesen hacer afectando la data de la base de datos, etc.

Además de los instrumentos de trabajo (como las bases de datos, archivos, etc) también debemos cuidar del uso de Internet, Correo Electrónico, Chat, entre otros; existe un sin fin de recomendaciones para estas actividades, los usuarios, las claves de acceso, las listas de contactos y muchos más, son actividades donde se debe estar pendiente y alerta al hacer uso de ellas, por ejemplo, con los correos electrónicos debemos evitar abrir los contenidos enviados si no estamos seguros de su procedencia, debemos estar seguros al enviar una información por correo que la misma llegue a su destino sin que en el camino pueda ser modificada, los documentos de trabajo deben ser codificados o cifrados de manera que quien los reciba tenga acceso a solo lectura. Para tal fin debemos estar atentos a las siguientes recomendaciones: · No dejar los nombres de usuario y claves de acceso a la vista de otros. · Si el área de trabajo es común bloquear la computadora si la ausencia del lugar es por un periodo de tiempo razonable. · Cambiar la clave de usuario por lo menos cada dos meses.

· La clave de acceso no debe ser el mismo nombre del usuario. · La clave debe ser mixta, es decir, números con letras (mayúsculas y minúsculas) · La clave debe ser de difícil obtención por terceros, es decir, evitar números de cedula, nombre de hijos, etc. · Codificar o cifrar los documentos a sen enviados por Correo Electrónico. · No abrir los archivos adjuntos en los correos electrónicos si no estamos seguros de su procedencia. · Verificar la autenticidad de las páginas web donde se pretende acceder. La Sección de Auditoria y Seguridad Tecnológica de la Dirección de Informática del Ejército invita a todo el personal militar y civil del componente a ser mas cuidadoso con sus claves de acceso (sea cual fuere la red a usar) a fin de evitarse inconvenientes personales y organizacionales que lejos de parecer inofensivas podrían convertirse en un gran problema donde se involucrarían muchos sectores.

MT/3 (EJNB) Carlos Ocando García Jefe de la Sección de Educación de la DINFE

iguiendo las directrices emanadas del Ciudadano Tcnel. Hugo Frías rías, Chávez Frías Presidente de la República Bolivariana de Venezuela y Comandante en Jefe de la Fuerza Armada Nacional Bolivariana, enmarcada dentro de los 5 Motores Constitucionales, específicamente el Tercer Motor Moral y Luces, El Comandante de este componente General de División (EJNB) Carlos José Mata Figueroa, giró instrucciones al Ciudadano General de Brigada (EJNB) Héctor Eliuw Volcanes Volcanes González, Director de Informática, para implementar una serie de cursos, charlas, exposiciones y foros, con la finalidad de capacitar, incentivar y desarrollar el área educativa-social de la población, cercana al Fuerte Tiuna. Como es sabido el Tercer Motor se basa en la educación con valores socialistas, lo cual no solo limita la misma al área del aula de clase, sino va más allá, tratando de inculcar y recuperar aspectos olvidados de nuestras tradiciones y valores morales y de interacción entre los miembros de una comunidad, es decir igualdad de oportunidades en todos los niveles, aprovechando las nuevas y avanzadas tecnologías con las que cuenta nuestro país, para que los de menos recursos puedan acceder a estos conocimientos que les permitan superarse , lo cual influirá en el desarrollo de su medio y por ende comenzar la cadena para que al final de la misma, el resultado sea un nuevo Estado en franco desarrollo social, intelectual y tecnológico. En este orden de ideas, la Dirección de Informática, en coordinación con dependencias de marcada labor social como la Fundación de Damas del Ejercito, a través del Complejo Cultural infantil “Andrés Eloy Blanco”, está dictando un Curso de Informática Básica, dirigido a los hijos del personal militar y civil que reside en el Fuerte Tiuna, así como a los habitantes de las áreas de Las Mayas, Coche y El Valle. Así mismo el pasado mes de Agosto, en las instalaciones de esta Dirección se dictó un curso de herramientas de oficina, dirigido a los hijos del Personal Militar y Civil de la sede de la Comandancia General de este componente. Tomando como base la expansión de este conocimiento por todo el territorio y efectuar una mayor labor social, se esta coordinando con la Jefatura del Ince Militar, la programación de cursos en las sedes que este instituto de gran trayectoria educativa posee, utilizando personal del área (Informáticos) que se encuentren ubicados en cada región, complementándose con los cursos que están planificados por la Dirección y orientados a cumplir con el Decreto Nº 3390, es decir la utilización del software libre y la migración de los sistemas ya implantados. Entre estos están Linux, manejador de contenidos Web (Joomla!), OpenOffice y Grantprojet. También esta labor no solo abarca el aspecto meramente educativo de estos cursos, sino vas más allá de la simple interacción entre los miembros de la sociedad, cooperando en otras áreas que permitan impulsar el desarrollo individual y colectivo de cada uno de estos, permitiendo de alguna manera incentivar e inculcar esa evolución, mediante el ejemplo, sirviendo como modelo de que el trabajo constante y en conjunto permitirá el desarrollo de nuestra sociedad hacia un nuevo sistema social.

S

Tcnel(EJNB) Héctor Luis Romero Ernst Las soluciones de Tecnología de la Información y las Comunicaciones (TIC) comprenden básicamente dos componentes independientes que se conjugan de manera integral para permitir un flujo de información adecuado a disposición de las organizaciones. Uno de estos componentes es el hardware, infraestructura física compuesta por las computadoras, servidores, equipos activos y pasivos de red; el otro es el software, componente intangible que da sentido y utilidad a los equipos físicos. Por software entendemos todos los programas de aplicaciones que llevan a cabo el procesamiento de la información en el sentido más amplio, y comprenden los sistemas de procesamiento de datos, los sistemas informáticos para la administración, los sistemas de apoyo para la toma de decisiones y los sistemas expertos e inteligencia artificial (IA). Otra clasificación del software en general, permite agruparlos en sistemas operativos, manejadores de base de datos, los lenguajes de programación, programas de utilidades del sistema, y las aplicaciones de uso general y específicos. Las aplicaciones de uso específico a la medida de las necesidades de la organizaciones se desarrollan en lenguajes apropiados para el manejo de los tipos de datos considerados, entre los cuales, los orientados a ambiente Web son actualmente los más utilizados, ya que éstos podrán ser visualizados con el navegador Web disponible en cualquier computadora de arquitectura cliente-servidor. El desarrollo de los programas de aplicación (software) se lleva a cabo siguiendo la metodología del Ciclo de Desarrollo de los Sistemas, que tiene los siguientes pasos: 1.Identificación de problemas, oportunidades y objetivos. 2.Determinación de los requerimientos de información. 3.Análisis de las necesidades del sistema. 4.Diseño del sistema recomendado. 5.Desarrollo y documentación del software (programa) 6.Pruebas y mantenimiento del sistema 7.Implantación y evaluación de sistema. Se debe hacer la acotación que sistema y software (programas) son dos aspectos diferentes, aunque relacionados entre si. El “Sistema” es un término bastante amplio que incluye no sólo los equipos físicos y los programas de aplicaciones, sino además se corresponde con la modelación de procesos, dentro de la cual, el uso de la computadora facilita los procesos de administración de la data permitiendo el almacenamiento adecuado y su recuperación posterior. Otras

esta última modalidad se ha iniciado el proceso de conversión, llamado migración, lo cual significa el uso de software de calidad, calidad para llevar a cabo tareas específicas sin necesidad de licencias, lo que significa un ahorro considerable de recursos por parte del componente. Dentro del concepto de software libre existen sistemas operativos (Linux y sus derivados), herramientas de oficina (Open Office), manejadores de bases de datos (Postgres, MySQL), servidores de correo, navegadores Web, administradores de contenido Web (Joomla!), y lenguajes como el PHP 5. Proyectos de Desarrollo de Software 1.Sistema de Comando y Control: utilidades se han ido añadiendo con el tiempo, explotando enormemente el poder de cómputo de las computadoras actuales hasta el punto de lograr la automatización total de procesos industriales y empresariales. En forma general, las unidades de TIC tienen áreas de trabajo (departamentos, gerencias, etc) que se encargan del desarrollo del software necesario para la organización a la cual están adscritas, con la función de determinar las necesidades de automatización de procesos y regulación del flujo de información entre los diferentes entes que la componen. La Dirección de Informática del Ejército, como organización dentro Ejército encargada de administrar el flujo de información entre sus unidades y dependencias administrativas y educativas, dispone del Departamento de Investigación y Desarrollo que tiene como misión la determinación de las necesidades de desarrollo de software, así como de la automatización de procesos en apoyo al componente. Se debe destacar que las necesidades de software no implican necesariamente el desarrollo de nuevos proyectos, ya que para usos específicos, existen también programas específicos que fueron desarrollados inicialmente como software propietario (comercial) y recientemente como software libre (no requiere licencia para su uso). Hacia Este sistema estará próximamente en producción a través de Intranet e Internet (via VPN), y permite el registro del apresto operacional de todas las unidades del Ejército desde UU.FF .AA hasta las GG.UU.CC. en las arreadse personal, inteligencia, instrucción y operaciones y logística. Dispone de una interfaz gráfica que permite visualizar de manera rápida, el estado operacional de todas las unidades del Ejército. 2 . Mejoramiento continuo de la página Intranet: Incrementar la información de la página Intranet, a fin de convertirla en una herramienta de trabajo útil para el trabajo

administrativo de los Estados Mayores y las Planas Mayores de las unidades. 3.Mejoramiento continuo de la página Internet: Incrementar la información que es posible brindar a los cibernautas, a fin de dar a conocer institucionalmente nuestro Ejército, mejorando continuamente la imagen del componente como organización garante de la Seguridad y Defensa del Territorio Nacional. 4.Sistema de administración de Inventarios y Dotación del Servicio de Intendencia del Ejército: Es la migración a software libre (Decreto Nº 3390) de los sistemas que se han desarrollado anteriormente para el control de las dotaciones de material de intendencia que se hacen a los profesionales y unidades del Ejército. 5.La Web 5.La Web histórica: Es un proyecto que se está iniciando con la finalidad de incorporar gran cantidad de información de valor histórico tanto en la página Web como en la Intranet del Ejército. Allí se recopilarán aspectos históricos tales como biografías de nuestros próceres, batallas del Ejército Libertador, historia de unidades, fuertes y cuarteles, y otros aspectos similares de interés histórico.

Imágenes Fuente: Demo en Flash de Telesur. www.telesur.com elesur. www.telesur .telesur.com

l Satélite Simón Bolívar nace como parte del proyecto Venesat-1 impulsado por el Ministerio del Poder Popular para la Ciencia y Tecnología. En octubre de 2004 el Estado venezolano decide iniciar conversaciones con China quienes aceptaron como parte del proyecto la transferencia tecnológica. Fue fabricado por la Administración Nacional China del Espacio por un valor de 240 millones de dólares según las especificaciones de la Unión Internacional de Telecomunicaciones, además estará encargado de poner en órbita a este satélite. Se espera que con la puesta en órbita del satélite, Venezuela pueda obtener mayor independencia tecnológica. Es probable que el gobierno de Venezuela construya un centro espacial con colaboración técnica china Junto al Ministerio para el Poder Popular para la Ciencia y Tecnología participan también los ministerios de Infraestructura; Ambiente; Defensa; Industrias Ligeras y Comercio; Planificación y Desarrollo; Comunicación e Información y Relaciones Exteriores. El Satélite Simón Bolívar es el primer satélite artificial propiedad del Estado venezolano que estará en órbita a mediados de 2008. Será administrado por el Ministerio del Poder Popular para Ciencia y Tecnología a través del Centro Espacial Venezolano (CEV) para el uso pacífico del espacio ultraterrestre. Estará ubicado a 35.786,04 kilómetros de la superficie de la tierra con una órbita geoestacionaria. Se cree que tendrá una vida útil de 12 a 15 años. El objetivo del Satélite Simón Bolívar es facilitar el acceso y transmisión de información. Entre ellos se encuentra la transmisión de mensajes por Internet, transmisiones de telefonía, televisión, telemedicina y tele educación. El gobierno venezolano dice que además servirá para la integración latinoamericana e impulsará a la Unión de Naciones Suramericanas (Unasur).

E

Tte. (EJNB) Beldy Lozada de Gutiérrez Auditor de Sistemas DINFE

E

n la actualidad es muy frecuente escuchar hablar acerca de los Delitos Informáticos, sin embargo en algunas oportunidades no se tiene claro que implica este término y cual es su aplicación práctica. En el artículo 1 de la Ley Especial contra Delitos Informáticos se establece que el objeto de la misma es la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos que se cometan en contra de dichos sistemas; entre los delitos más comunes se encuentran: La Pedofilía por Internet, que se entiende como la visita, o difusión de imágenes o videos pornográficos de menores. Las transferencias o fraudes bancarios o comerciales a través de Internet, es decir debitar dinero de cuentas bancarias sin la aprobación ni el conocimiento de los dueños de las cuentas, a través de intrusiones a los sistemas bancarios o a través de la falsificación de páginas (Phising) de los bancos que envían mensajes electrónicos a los usuarios para obtener la información correspondiente a sus cuentas y claves.

Los Fraudes con tarjetas de debito o crédito (skimming), o la clonación de tarjetas y obtención de claves de los tarjeta habientes utilizando dispositivos capturadores de la información de la banda magnética de la tarjeta o de cámaras dispuestas en los cajeros automáticos. El Sabotaje o daño a sistemas de Tecnología entendiéndose que puede ser tanto daño físico como lógico es decir instalación de software malicioso, virus, aplicaciones no autorizadas, entre otros. El Keylogger que consiste en almacenar información confidencial de las personas que utilizan cybercafes u otros equipos con conexión a Internet Ataques de Denegación de servicios, son aquellos realizados por hackers o por el crimen organizado con la finalidad de suspender los servicios de una organización determinada para afectar su operatividad. En la Dirección de Informática del Ejército, a través del personal de Auditoría, es el ente encargado de velar por el cumplimiento de la legislación existente en

materia de Delitos Informáticos y Seguridad en el Componente Ejército, tarea que ejecuta mediante un monitoreo continuo de los sitios en Internet que son visitados por TODOS los usuarios de la red del Ejército, de igual manera se lleva un registro y control de las claves de usuario y sus niveles de acceso, esto con la finalidad de poder vigilar las transacciones que ejecutan sobre la base de datos del Ejército o a través de la red. En el caso de que se presente alguna anormalidad con el uso de los recursos informáticos o con la información almacenada en nuestros sistemas de información Auditoria realizara las investigaciones y generará las recomendaciones de acuerdo a la situación analizada, para que la autoridad competente tome las decisiones y acciones del caso. El Personal de Auditoria esta siempre dispuesto a contribuir con el cumplimiento de las disposiciones legales en materia de informática y a la utilización eficiente de los sistemas de tecnologías de Información.

Cap. (Ej.) Gonzalo José Gómez Castillo Jefe de la Sección de Investigación de la DINFE
En la actualidad vivimos inmersos en un mundo de acelerado desarrollo tecnológico, del cual, surgen espontáneamente nuevas palabras, en la acepción del término domótica existen varias corrientes, algunos mantienen que proviene de la unión de la palabra domus (que significa casa en latín) y robótica (robota, esclavo en checo) otros sin embargo defienden la idea que no es a la robótica sino a la informática a quien se le atribuye, también dicen que deriva del francés, domotique, de igual forma es posible encontrar términos como casa inteligente (smart house), automatización de viviendas (home automation), sistemas domésticos (home systems), etc. En fin se entiende por domótica al conjunto de sistemas integrados por medio de redes de comunicación capaces de automatizar un recinto, al agregar servicios de gestión para el ahorro de energía, seguridad, bienestar y comunicación. Bajo este nuevo concepto se define la automatización de inmuebles con alta tecnología; lo cual da paso a la inmótica que consiste en la incorporación al equipamiento de edificios de uso terciario o industrial como lo son oficinas, edificios corporativos, hoteles y empresas, de sistemas de gestión automatizada de las instalaciones, con el objetivo primordial de reducir el consumo de energía, aumentar el confort y la seguridad de los mismos. La centralización de los datos de un edificio o complejo, posibilita supervisar y controlar fácilmente desde un cuarto de control, los estados de funcionamiento o alarmas de los sistemas que componen la instalación, así como los principales parámetros de medición. La Inmótica integra la domótica dentro de una estructura en red. Imaginemos que a futuro, aunado a los grandes beneficios que estamos observando por la colocación de bombillos de bajo consumo en todo el país, se puedan sumar todas las bondades de los sistemas inmoticos. Si logramos controlar los gastos y consumos energéticos a nivel nacional en todos aquellos edificios e instalaciones del Estado tales como ministerios, universidades, etc. y en nuestro caso, las dependencias militares donde además de reducir el consumo energético, podríamos monitorizar en tiempo real, por ejemplo, las condiciones climáticas internas del parque de armamento de una Brigada, y, que el sistema automáticamente controle la humedad y la temperatura, de tal forma que sean las adecuadas para la preservación y prolongación del tiempo de vida útil del armamento y munición allí colocados, o que a las 18:00 horas los sensores colocados en la Comandancia General del Ejercito apaguen las luces y desactiven el sistema de aire acondicionado de todas aquellas oficinas donde no se detecte movimiento durante un lapso de tiempo determinado. Pues bien no estamos muy lejos de esta realidad, veamos ¿por qué? Diremos entonces que un edificio inteligente debe poseer sistemas de información en toda su estructura, que permitan el control automatizado, monitorización, gestión y mantenimiento de los distintos subsistemas o servicios del edificio, de forma óptima e integrada. Con accesos locales o remotos, diseñados con suficiente flexibilidad como para que, de una forma sencilla y económica permita escalabilidad para la ampliación del mismo. Esto, trae como consecuencia considerables descensos en el consumo de energía grandes reducciones en los costos de operación, y, mejoran notablemente el confort y la seguridad. La aplicación de la Inmótica ofrece pues, la posibilidad de monitorización del funcionamiento general de un edificio. Los ascensores, el balance energético, ahorro de energía a través de la conexión y desconexión de la iluminación y aire acondicionado cuando no son necesarios en zonas de paso mediante sensores de movimiento. En centros de trabajo y con diversas aplicaciones puede modificarse la temperatura de ajuste de todos los termostatos de la instalación. Para esta operación no será necesario manipular los termostatos, el riego, la climatización, los sistemas de detección de incendios, contactos magnéticos en ventanas o puertas que proporcionen señales de alarma que puedan recogerse en un puesto de control central, detectores de movimiento situados en los lugares adecuados y en determinados periodos horarios etc. Del mismo modo permite un mayor control de accesos y el seguimiento continuo del personal que haya ingresado al edificio. Bien sea trabajadores o visitantes y así tener un registro de entrada salida y circulación por las diferentes áreas del edificio lo cual influiría positivamente en el incremento del nivel de producción de los trabajadores y control del uso correcto los niveles de acceso por parte de los visitantes o empleados.

Para que Un sistema sea considerado como inmótico, debe tener las siguientes propiedades: Integración de sistemas. Estandarización. Flexibilidad y escalabilidad. Sistema descentralizado.

Integración de sistemas. El sistema inmótico permite el control total del edificio y esto exige la integración todos sus sistemas:

GESTIÓN

Ahorro sustancial del consumo energético. Detección y corrección de fallas. Disminución del tiempo de respuesta ante una eventualidad. Canalización de solicitudes y recomendaciones. Supervisión constante Regulación automática de la temperatura ambiental Gobierno descentralizado en equipos Supervisión centralizada Mando a distancia de diversas funciones Detección automática Alarma anti intrusión Alarma contra incendios Alarma de inundación Alarmas por fuga de gas Alarma médica o de pánico Lectura a distancia del estado de funcionamiento Recepción a distancia de información de alarmas Control remoto de instalaciones Configuración remota integración de los sistemas domóticos y además puedan crecer sin grandes inversiones para satisfacer las necesidades cambiantes de una determinada organización establecerán y proyectaran la vigencia en el tiempo de cualquier sistema inmotico. Centralizado vs. Descentralizado Un sistema inmótico debe permitir una supervisión integral concentrada en un solo punto llámese cuarto de control, pero los elementos inteligentes que actúan sobre el sistema deben ser distribuidos, de esta forma si una unidad de control deja de funcionar, tendremos la garantía de que no tiene por que dejar de funcionar el resto del sistema, en un sistema de unidad de control central, un fallo de la misma produce la caída de todo el sistema.
CAP. (EJ.) GONZALO CAP. (EJ.) GONZALO JOSÉ GÓMEZ CASTILLO JEFE DE LA SECCIÓN DE INVESTIGACIÓN DE LA DIRECCIÓN DE INFORMÁTICA DEL EJÉRCITO. tornita@gmail.com - CEL: 0416-8274626

My. (EJNB) Carlos Cestari Infantini Jefe del Dpto. de Soporte Técnico DINFE

CONFORT

C

SEGURIDAD

COMUNICACIONES

Estandarización La estandarización se refiere al hecho de que un sistema de automatización de un edificio sea compatible con elementos físicos y lógicos de cualquier fabricante, La estandarización es importante tanto a nivel de software como de hardware. Flexibilidad y escalabilidad La adecuada combinación de la automatización de un edificio y la maleabilidad de la estructura interconectada que permita la

on el objetivo de desarrollar una infraestructura tecnológica que permita la interconexión entre los diferentes organismos e instituciones públicas venezolanas el Centro Nacional de Tecnologías de Información (CNTI), y CADAFE, firmaron un convenio de cooperación interinstitucional que contempla la construcción de un anillo cero que forma parte del proyecto Red del Estado y que unirá a todos los entes públicos a través de una red troncal. Esta red troncal que inicialmente se desarrolla en la Región central, comprenderá aspectos como la distribución que facilitará la interconexión entre los distintos organismos, y el acceso que permitirá que todos los funcionarios públicos puedan comunicarse con todos los servicios disponibles en la red. Este anillo será una infraestructura para manejar correos electrónicos, páginas Web, videoconferencias y otros servicios que pueda utilizar el sector público nacional a través de las Tecnologías de Información y Comunicación (TIC). También se interconectará con otros sistemas de anillos que se crearán mediante la red nacional de banda ancha, lo que permitirá establecer conexión en todas las ciudades de Venezuela. Dentro de las responsabilidades que se derivan de este proyecto, el metro de Caracas facilitará la infraestructura de las vías del metro para hacer las canalizaciones, mientras que CADAFE participará a través del proyecto de red de banda ancha que interconectará por medio de su infraestructura desarrollada en el territorio Nacional, cinco anillos de fibra óptica enlazados entre sí, que permitirán el transporte de información y la conectividad entre los entes públicos del Estado. El CNTI aportará los servicios de telecomunicaciones, así como la metodología para que las instituciones se conecten e interconecten a la red de distribución. De igual forma la Dirección de informática del Ejercito Nacional Bolivariano, a través de DICOFAN, acordó integrar la Red que conforma el sistema automatizado de información del Ejército a

la Red de transporte de Banda ancha de CADAFE, empleando la infraestructura de Comunicaciones de Fuerte Tiuna como parte de este sistema, el cual consiste en la conexión del anillo principal N° 1 que comprende la zona central con el anillo 0 o red METRO, que comprende el Distrito Capital. En este convenio se establecieron acuerdos para el control y mantenimiento de este tendido de Fibra Óptica por parte de personal técnico de la Dirección de Informática, reacondicionamiento de la estructura ya instalada, que incluye la sustitución de la fibra existente que interconecta la Comandancia General del Ejército – Central Telefónica – Comando de Educación – Servicio de Alimentación, así mismo se establece la transferencia tecnológica por parte de la empresa ZTE, contratista de CADAFE, en todos los aspectos relacionados con el mantenimiento y reparación del tendido de Fibra Óptica. Esta integración, facilitará tanto el Desarrollo de la Red de Banda Ancha del Estado, como a la infraestructura de Red del Ejército Nacional Bolivariano, la cual permitirá la interconexión de las redes de información de los diferentes entes públicos a nivel nacional, tales como Gobierno Nacional, CADAFE, EDELCA, PDVSA, GOBERNACIONES, ONIDEX, FAN, EJERCITO, entre otras, con el fin de facilitar los procesos establecidos en cada una de ellas, así mismo esta red del Estado y esta integración, contribuye con el desarrollo integral de la Nación considerando que esta impulsa el desarrollo endógeno, la integración de las plataformas de telecomunicaciones, igualmente el crecimiento natural que en el futuro generará una cobertura Nacional en el área de telecomunicaciones.

Cap. (EJNB) Edgar Chacón Rujano

H

oy en día, el Internet, la televisión, entre otros, para los hijos es un factor importante porque ellos se sumergen en ese mundo donde pueden llegar a tener un amplio conocimiento intelectual. Pero también sucede que no existe la comunicación o la orientación de los padres para con los hijos, por lo tanto como padres deben crear un vínculo para ser sus amigos y acercarse más a ellos. A veces, los padres no están en cuenta de muchos factores, como por ejemplo: ¿Con quien va mi hijo al Cyber? ¿Con quien habla mi hijo en el Chat? Con un amigo? o será un extraño? ¿Por qué juega tanto por Internet? ¿Qué tipo de videos descarga mi hijo? ¿Por qué se la pasa todo el día navegando por Internet? Este tipo de interrogantes pasan a diario pero no les prestamos la mayor atención, simplemente porque pensamos que el hijo es inteligente, que es un niño, que ya tiene un Chat, también pensamos que son muy proactivos y enriquecen sus conocimientos o se acerca la etapa de la adolescencia y ya saben lo que hacen; a cada pregunta le damos una respuesta, pero nunca les damos una orientación del Internet a los hijos, comenzando con cómo hacer uso de una herramienta tan poderosa como lo es el Internet.

En todo problema o debilidad que atañe a hijos existen posibles soluciones en donde los padres desempeñan un rol primordial como: Ir a Internet o navegar con ellos para compartir esas diversiones, investigaciones, cultura, entre otras; tener un horario para que ellos naveguen en Internet desde casa o limitar el tiempo de uso de visitas a cyber, enseñarles a no afiliarse o inscribirse en juegos o programas donde puedan dar sus datos, dirección, teléfonos, sin saber quien esta detrás de la obtención de esa información y para que la va usar. Así mismo existen algunas empresas de tecnología de la información y gobiernos que están trabajando para proteger a los niños, niñas y adolescentes que usan Internet. Pero no es suficiente. Puede verse en la prensa que cada día, en los tribunales, las noticias hay en miles y miles de niños, niñas y adolescentes dañados y eso debe cambiar. Pero sólo la industria de la tecnología de la información y los gobiernos tienen los recursos tecnológicos, legales y económicos

necesarios para asegurar que los niños, niñas y adolescentes que utilizan tecnologías interactivas e Internet no corran riesgos, también los padres, los educadores y los grupos de defensa de los menores deben participar ya que el Internet y otras tecnologías interactivas también pueden generar graves peligros. Los niños, niñas, adolescentes y jóvenes en particular corren un mayor riesgo porque son los usuarios más frecuentes de estas nuevas tecnologías. Los peligros incluyen explotación sexual y pornografía infantil, y exposición a depredadores sexuales y a imágenes o mensajes dañinos. Dichos riesgos, tanto los deliberados como los involuntarios, pueden causar un grave daño físico y psicológico. Y a medida que el acceso a Internet se torna más común, abarcando incluso los teléfonos celulares, el potencial de daño también aumenta. En Conclusión, hay que Proteger el mayor bien que tenemos que son nuestros Hijos.

C

omo parte del Proyecto de la Modernización de la Red del Ejército (CARIBANA), la Dirección de Informática del Ejército Nacional Bolivariano realizó la adecuación de los Cuartos de Telecomunicaciones del edificio de la Comandancia General de Ejército concluida durante la gestión del Gral. Brig. (EJNB) Carlos Enrique Gutiérrez Mata en el primer semestre de 2007 y en la actualidad se encuentra trabajando en la adecuación de los Cuartos de Cableado de las Unidades ubicadas en las Instalaciones del Fuerte Tiuna, esto con la finalidad de proporcionar un medio físico seguro para el transporte de datos a altas velocidades a través de toda la red del Ejército, permitiendo la automatización de los procesos y la utilización de las aplicaciones cliente-servidor en todas las áreas operacionales de la institución, en cumplimiento de las mejores prácticas de la industria, en la búsqueda de la mejora continua y en el afán de dar un servicio acorde a las exigencias de nuestros usuarios, se estableció la meta inicial de realizar los cambios necesarios en catorce (14) cuartos de telecomunicaciones, conociendo que el 70% de las fallas de los sistemas tienen su origen en el cableado. La mayoría de estos problemas se producen por conexiones o cables dañados, a medida que aumenta la velocidad de transmisión de los datos y en vista del reemplazo de los equipos

de red por equipos CISCO, es fundamental que se reduzcan las interrupciones en la estructura del cable, mediante el cumplimiento de las normas y estándares internacionales en lo que se refiere al cableado estructurado. Un Cuarto de Telecomunicaciones es un área en un edificio utilizada para el uso exclusivo de equipos asociados con el sistema de cableado de telecomunicaciones, en nuestro caso en el edificio sede de la Comandancia General del Ejército Nacional Bolivariano, se prestan servicios de telefonía IP Videoconferencia, acceso a Internet e , intranet, base de datos, entre otros, que nos obligan a mantener un servicio constante que satisfaga rápida y eficientemente las necesidades de información de los usuarios. El cuarto de telecomunicaciones debe ser capaz de albergar equipos de telecomunicaciones, terminaciones de cable y cableado de interconexiones asociadas, el diseño de estos cuartos, deben de considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable, alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Los cuartos del edificio de la Comandancia General del Ejército que fueron adecuados son los siguientes: ·Dirección de Adquisiciones. ·Departamento de Personal Militar. ·Taller de Informática.

·Servicio de Comunicaciones. ·Ayudantía General del Ejército. ·Guerra Electrónica. ·Cuartel General. ·Departamento de Personal Civil. ·CUIDEJER. ·Dirección de Finanzas. ·Data Center de Dirección de Informática. ·Sala de Cursos de la Dirección de Informática. ·Dirección de Planificación. ·Dirección de Finanzas (Presupuesto) Entre las consideraciones de mayor importancia tomadas en cuenta en la Comandancia General (estándares ANSI/TIA/EIA-568-B para el cableado y ANSI/TIA/EIA-607 para el aterramiento eléctrico) tenemos: El diseño de los cuartos de telecomunicaciones dependerá del tamaño del edificio, el espacio de piso a servir, las necesidades de los ocupantes y de los servicios de telecomunicaciones a utilizar. Se requiere de una altura mínima recomendada del piso al cielo raso de 2.6 metros, el número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos para la distribución del cable del backbone. La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto, se debe evitar el uso de techos falsos en los cuartos de telecomunicaciones, deben estar libres de cualquier amenaza de inundación, no debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones, se requiere equipos de ventilación y aire acondicionado los cuales deben funcionar 24 horas por día y 365 días por año, las paredes deben ser suficientemente rígidas para soportar los equipos, la iluminación debe estar a un mínimo de 2.6 metros. El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de colores luminosos para aumentar la iluminación del cuarto, es necesario instalar un circuito separado para suplir de energía al cuarto de telecomunicaciones y finalizar en su propio panel eléctrico, requiere igualmente una conexión de puesta a tierra, y proveer extinguidores de fuego portátiles y hacerles mantenimiento Periódicamente. Estos, deben ser instalados tan cerca a la puerta como sea posible.

Cnel. (EJNB) Juan Pedro Horvath Vinze Jefe de la Sala Situacional del Ejército

L

a Sala Situacional del Ejército en un incesante esfuerzo por optimizar los procesos internos y empeñada como siempre en la misión de asesorar al Comandante General del Ejército en el proceso de toma de decisiones se ha trazado como una de las tareas fundamentales el impulso sostenido a un programa de actualización tecnológica cuya evidencia principal es la implementación en la Dependencia de los aspectos computacionales, telemáticos y tecnológicos propios de un contexto mundial cada vez más intervenido por la cultura de la innovación y de la simplificación de los procesos de producción. En este sentido, coordinar y ejecutar las actividades relacionadas con esta tarea ha sido el eje sobre el cual ha girado parte de la dinámica de trabajo, es por ello que la Dirección de Informática del Ejército durante la gestión del Gral. De Brigada (EJNB) Carlos Enrique Gutiérrez Mata, ha sido bastión de ese objetivo promoviendo a través de sus acciones de apoyo (equipamiento y asesoria técnica) el alcance progresivo de ese programa de actualización tecnológica. Gracias a este trabajo de la Dirección de Informática del Ejército la Sala Situacional actualmente cuenta con un Sistema de Videoconferencia que fortalece los procesos de comunicación que obvia las distancias, rompiendo las barreras del espacio y aproximando al Alto Mando del Componente a la obtención de información en tiempo real y de fuente directa, es decir de viva voz de los involucrados en las actividades operacionales o administrativas que desarrolla el Componente a lo largo de la geografía nacional. En la actualidad, el Sistema de Videoconferencia de

Cap. (EJNB) Adrubal Esperandio Cadenas Jefe del Dpto. de Operaciones DINFE

La Dirección de Informática del Ejército en pro de dar un mejor cumplimiento a la misión que le ha sido encomendada, viene realizando un proceso de modernización y actualización en su plataforma de servidores y sistemas eléctricos con el objetivo de garantizar la prestación de los servicios de red, Internet e intranet a todos los usuarios del Ejército, para ello se han adquirido un conjunto equipos entre los que se encuentran los siguientes: SERVIDOR SQUID

un sistema de recopilación de fotos y la capacidad de almacenamiento de información de los expedientes, para tener información mas especificas de la data del Personal Militar y Civil del componente. Este servidor incluye una tarjeta de procesadores POWER5+ de 8 núcleos a 2.2 GHz y 16 cores (núcleos) a 1,9 GHz, que ofrecerá a los usuarios de la Red Ejército una gran flexibilidad para configurar sistemas y aplicaciones que exigen un acceso continuo a grandes cantidades de datos. Toda la información que sea procesada quedará almacenada en una serie de discos internos y además se procederá a respaldar en un conjunto de cintas por medio de un software de respaldo IBM TSM (Tivoli Storage Management), cuya herramienta permite respaldar, almacenar y restaurar la información. En un futuro mediato este servidor llevará a cabo todo el proceso de Generación de Nómina del Personal Militar y Civil del Componente Ejército, mejorando el servicio que actualmente ofrece la Oficina Delegada de Gestión Financiera del Componente, así como los procesos realizados por la Dirección de Adquisiciones, Dirección de Personal y Junta Permanente de Evaluación, obteniendo como resultado información rápida y veraz en un corto tiempo ya que la velocidad de procesamiento y almacenamiento del mismo triplican esta ejecución del antiguo servidor por medio de un manejador de base de datos (Informix) y un conjunto de aplicaciones, lo que nos permite visualizar que este Servidor es de gran importancia estratégica, ya que la información procesada en él, debe ser entregada a Dirección General de Logística del Ministerio del Poder Popular para la Defensa en el tiempo establecido en los Cronogramas de Generación de las Diferentes Nóminas, así mismo contendrá la Base de Datos de todo el Personal Profesional Militar, Personal Militar No Profesional y Personal Civil del Componente, y toda la información contenida en la Intranet de la Institución, lo que nos indica que este equipo y la información que es procesada, deberá estar disponible veinticuatro (24) horas al día por siete (07) días a la semana para poder cumplir con los requerimientos de las diferentes Dependencias del Componente. A continuación se destacan algunas de las características de este servidor: ·Soporte de sistemas operativos AIX 5L™ y Linux® para aumentar la gama de aplicaciones disponibles. ·Motor de virtualización que hace más flexible la distribución de los recursos entre las diferentes cargas o aplicaciones instaladas en un mismo servidor. ·Características de confiabilidad y disponibilidad inspiradas en los mainframes de IBM, la tecnología de servidores más avanzada disponible en el mercado. ·Es un servidor de alta performance que posee una memoria extraordinaria y capacidades de ancho de banda de I/O. Ofrece virtualización, MicroPartitioning y un rendimiento de nivel superior para UNIX, Linux y Windows.

la Sala Situacional del Ejercito se encuentra en un estado pleno de conectividad y funcionamiento en las siguientes Grandes Unidades de Combate: Segunda División de Infantería, Cuarta División Blindada y Quinta División de Infantería. Bajo la misma directriz asociada al equipamiento tecnológico de la sala de reuniones de la Dependencia, se ha dotado a este espacio de disertación con tres (03) reproductores multimedia y la implantación de un sistema de sonido, con la finalidad de contar con los recursos audiovisuales necesarios en cualquier reunión del Alto Mando del Componente. De igual forma, se ha instalado una cabina de Comando y Control dirigida a centralizar las tareas de almacenamiento, recopilación y estructuración de una base de datos contentiva de las diversas presentaciones y exposiciones que los Comandantes de Unidades y Jefes de Dependencia efectúan al Alto Mando del Componente, en dicha cabina se encuentran los equipos (Hardware y Software) necesarios para cumplir con la conducción de las actividades de trabajo que allí se pautan. Tareas por ejecutar: En aras de seguir conectando a la Sala Situacional con el resto de la Unidades integrantes del Componente Ejército se tiene proyectada la conexión al Sistema de Videoconferencia de la Dependencia a la Primera División de Infantería, Novena División de Caballería Motorizada e Hipomovil, así como el establecimientos de una progresión para los Grandes Comandos, todo ello en el marco de seguir motorizando los cambios cualitativos de orden tecnológico necesarios para seguir impulsando a la Sala Situacional en todos sus ordenes, pero cardinalmente en el ámbito tecnológico.

Actualmente se encuentra en la fase de implementación el Servidor Proxy Squid basado en Software Libre el cual se encarga de realizar las siguientes funciones: ·Permite navegar a un número ilimitado de usuarios. ·Mejoras notables en el tiempo de respuesta. ·Posibilidad de limitar el acceso a Internet por usuario y por PC. ·Probabilidad de limitar la navegación por los sitios Web, rechazar pedidos a lugares en Internet que contengan información que no es productiva, ni autorizada para el Ejército. SERVIDOR DE CORREO ELECTRÓNICO En este sentido el Departamento de Operaciones realiza pruebas con la herramienta denominada ZIMBRA, la cual es un agente de correo electrónico capaz de soportar protocolos estándares de transmisión de datos como: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol), los cuales permiten utilizar cualquier gestor de correo como lo son: Mozilla Thunderbird, Outlook Express y Eudora, entre otros. Este servicio de correo corporativo a nivel Ejército permite una serie de beneficios como: el alojamiento seguro en un servidor de nuestros correos institucionales, así como el transporte seguro de estos datos en Internet, gracias a sus métodos de cifrado internos (SSL). SERVIDOR LDAP LDAP (Lightweight Directory Access Protocol), es un directorio de autenticación ligera y segura comportándose de la misma manera que el Directorio Activo de Windows (Active Directory); este servidor puede realizar la Autenticación de todos los usuarios de la red mediante el uso de protocolos de Autenticación, DNS y DHCP; con esta herramienta se puede asegurar que solo personal autorizado se puede conectar a la base de datos y sus aplicaciones. SERVIDOR IBM SYSTEM P5 La modernización de la plataforma de Red (GigaEthernet), ha hecho que los mecanismos de conexión de este servidor (ATM) no sean totalmente compatibles con las nuevas tecnologías; la ejecución de los procesos (Nómina, Planificación, Personal y Finanzas) debido al constante crecimiento de la data ha hecho que el rendimiento sea considerablemente más lento. Para subsanar esta situación, recientemente la dirección de Informática adquirió un Servidor IBM SYSTEM P5 de última generación, totalmente compatible con las últimas tecnologías, dicha plataforma requiere que el software instalado en el antiguo servidor sea reconvertido, para poder ser ejecutado en los nuevos Procesadores de 64 bits con que se cuenta, trayendo como consecuencia la modificación de las librerías para el nuevo entorno de ejecución. En cuanto a la base de datos, este servidor permite aumentar la capacidad de almacenamiento y de velocidad en la ejecución de los procesos logrando en tiempo record la generación de resultados, de igual forma la Intranet contará con

El Fondo de Desarrollo Económico del Estado Miranda, incentiva las actividades productivas en las áreas: agrícola, agroindustrial, minera, comercial, construcción, transporte, turismo, entre otras, en los ejes de Altos Mirandinos, Barlovento, Guarenas-Guatire, Metropolitana, Sucre y Valles del Tuy, distribuidos en diferentes sectores, los cuales se detallan a continuación: MONTO APROBADO POR SECTOR ECONÓMICO 2006-2007
EJE ALTOS MIRANDINOS BARLOVENTO GUARENAS-GUATIRE METROPOLITANA SUCRE VALLES DEL TUY Total general TURISMO 80.000.000,00 402.500.000,00 22.000.000,00 12.000.000,00 22.000.000,00 3.000.000,00 541.500.000,00 COMERCIAL 3.524.550.002,28 1.497.800.000,00 2.783.000.000,00 694.910.000,00 1.650.000.000,00 3.497.800.000,00 13.648.060.002,28 PESCA ARTESANAL 0,00 34.000.000,00 0,00 0,00 0,00 0,00 34.000.000,00 AGROPECUARIO 405.000.000,00 267.000.000,00 0,00 0,00 0,00 155.000.000,00 827.000.000,00 Total general 4.009.550.002,28 2.201300.000,00 2.805.000.000,00 706.910.000,00 1.672.000.000,00 3.655.800.000,00 15.050.560.002,28

FUENTE: Secretaria de Comité de Crédito

El Fondo de Desarrollo Económico del Estado Miranda (FONDEMIR durante el FONDEMIR), FONDEMIR tercer semestre de gestión del 2007 ejecutó una serie de estrategias y políticas que permitieron obtener los siguientes resultados: Durante el período de enero 2007 al mes de septiembre del mismo año, se han dictado 2468 talleres exploratorios dirigidos a los emprendedores, microempresarios y cooperativistas, solicitantes de crédito, como a continuación se detallan:

TALLERES PARA MICROEMPRESARIOS, COOPERATIVISTAS Y EMPRENDEDORES 2006-2007
EJE Valles del Tuy Metropolitana Sucre Guarenas-Guatire Barlovento Altos Mirandinos TOTAL NÚMERO DE SOLICITANTES 1173 235 221 895 412 878 3814

El Fondo de Desarrollo Económico del Estado Miranda (FONDEMIR), fue constituido mediante Decreto de fecha 24 de enero de 2006, por el ciudadano Gobernador del Estado Bolivariano de Miranda, Ingeniero Diosdado Cabello Rondón, publicado en gaceta oficial del Estado Miranda Nro. 0066 Extraordinaria de fecha 25 de enero de 2006; es un Instituto Autónomo con personalidad jurídica y patrimonio propio adscrito a la Gobernación del Estado Bolivariano de Miranda, mediante la asignación de aportes y financiamientos a las actividades productivas en las áreas: agrícola, agroindustrial, minera, comercial, construcción, transporte, turismo, etc., mediante actividades micro-empresariales de cooperativas, artesanales, culturales, artísticas e industriales. Entre otras actividades del entorno financiero, FONDEMIR, ha realizado dentro de sus funciones el apoyo en la ejecución de programas y planes de desarrollo económico y social de los convenios que mantiene la Gobernación del Estado Bolivariano de

Miranda, a fin garantizar el adecuado destino y uso de los recursos asignados a las cooperativas, emprendedores (as) y microempresarios. Con el fin de contribuir al desarrollo social y económico de la región mirandina, desde su creación FONDEMIR, ha realizado diez (10) entregas, otorgando 2552 créditos, en los distintos Ejes del Estado Bolivariano de Miranda por un monto de quince mil cincuenta millones quinientos sesenta mil dos bolívares con veintiocho céntimos (15.050.560.002,28) 15.050.560.002,28). 15.050.560.002,28) De esta manera, se ha dado respuesta a los solicitantes contribuyendo con el desarrollo y activación económica del estado, mejorando la calidad de vida y competitividad de las unidades productivas del mismo, incentivando a los beneficiarios, con la dotación de medios e instrumentos para producir bienes y servicios; integrándoles con motivaciones para el retorno del capital y poder atender a otros requerimientos de la población mirandina.

ANTONIO PAREDES MY (EJNB) RAMON ANTONIO PAREDES

L

os Ejércitos modernos necesitan más multiplicadores de fuerza en la presente época como nunca antes, debido a la profesionalización de los Ejércitos al tamaño es cada vez menor sin la correspondiente disminución de nuestros compromisos en todo el contexto mundial, Ciertas contingencias inesperadas pueden requerir el desplazamiento de fuerzas en sitios donde no tenemos tropas. Observemos nuestra dirección de la fuerza hacia la frontera, zonas de desastres naturales, como un ejemplo de actualidad. ¿Cómo podemos hacer más con menos? La respuesta es aumentar nuestro empleo de multiplicadores de fuerza. Para aliviar el problema consistente en el pequeño número y empleo limitado de los actuales multiplicadores de fuerzas en el aire, es necesario dar una nueva consideración de los sistemas no tripulados. La idea no es reemplazar la tripulación sino más bien suplementarla al dejar que los vehículos aéreos s i n

tripulación realicen aquellas misiones para las cuales están mejor capacitados. ¿Qué son los vehículos aéreos sin tripulación? Los vehículos aéreos sin tripulación, aviones sin piloto (ASP), son vehículos motorizados que vuelan sin llevar a bordo operadores humanos. Ellos utilizan fuerzas aerodinámicas para proporcionar el despegue o elevación de estos vehículos en el aire, y están diseñados para transportar las cargas no letales para misiones tales como reconocimiento, mando y control, y operaciones de disimulo o señuelo. Los ASP pueden transportar también cargas letales, pero en este caso se consideran como armas de reserva. Los ASP son dirigidos por controladores u operadores situados en tierra o en el aire, o bien son preprogramados. Los ASP que solo pueden ser regulados por controladores se denominan vehículos piloteados o dirigidos por control remoto. Los ASP se fabrican según diseños de varias clases que incluyen desde modelos de aeroplanos hasta tipos de misiles o vehículos en forma de bola con paletas o aspas de helicóptero. Varían en tamaño desde un vehículo suficientemente pequeño para colocarlo en la espalda, hasta el modelo con envergadura de alas más extensas. La inversión en estos vehículos aéreos para nuestra fuerza armada resulta una buena idea debido al éxito de su funcionamiento en combate, su gran versatilidad y su relativo bajo costo. La Fuerza Armada Bolivariana puede emplear los

os programas de aplicaciones que tradicionalmente hemos venido utilizando en nuestras computadoras personales, incluyendo el sistema operativo, son software propietario, es decir, requieren de una LICENCIA para ser utilizados. Estas licencias tienen un costo, los cuales muchas veces son bastantes elevados, además de requerir renovación. Un buen ejemplo de ellos son el Sistema Operativo Windows XP®, las aplicaciones de Microsoft Office®, como el Word, o PowerPoint, etc.; los antivirus mas conocidos como el Norton Antivirus, o el Mc Affee, entre otros. Pero no necesariamente debemos instalar software, o programas de aplicaciones que son propietarios, es decir con licencia. Paralelamente a estos productos se han desarrollado otra serie de productos con características, potencialidades y bondades similares llamados SOFTWARE LIBRE. El Software libre se utiliza LIBRE mediante las llamadas licencias GNU GPL (General Public License). Estas licencias de uso público fueron creadas por la Free Software Foundation (Fundación del Software Libre) a mediados de los años 80, por Richard Stallman.

L

pueden ser bajados o descargados de Internet de manera fácil, y su instalación es tan rápida como el software propietario. También existen manuales para uso del software libre, de manera que su implementación sea paso a paso para una persona que no esté familiarizada con estos productos. En la administración pública, la implementación del software libre se está estandarizando a partir de la promulgación del Decreto Presidencia Nº 3390 del 28 de Diciembre de 2004. Este proceso de cambio de software se conoce con el nombre de migración. La práctica ha demostrado que casi para la totalidad del software propietario utilizado con licencia en la administración pública existen una aplicación similar con licencia GNU GPL. Esto significará un ahorro considerable de recursos financieros que hasta ahora se han destinado para el pago de licencias. La única limitación que presenta el software libre es la RESISTENCIA AL CAMBIO natural en las personas. Estamos acostumbrados a utilizar un determinado programa y cambiar a otro significa aprender algo nuevo; pero la realidad es que las interfaces son tan similares, que el proceso de aprendizaje es muy rápido, y en poco tiempo se dará

cuenta que está haciendo lo mismo pero con otro programa. La Dirección de Informática del Ejército, para darle estricto cumplimiento al Decreto Presidencial Nº 3390, está llevando a cabo la migración de los sistemas operativos y demás servidores de aplicaciones de uso en el Ejército hacia software libre. Las migraciones que se han efectuado son las siguientes: 1.Sistema operativo Linux en los servidores de aplicaciones de la red. 2.Instalación del servidor de correos Zimbra en reemplazo del servidor de correos Lotus Notes. 3.Programación de los nuevos sistemas de información en PHP 5, como nuevo lenguaje estándar de programación, en reemplazo del lenguaje JSP . 4.Utilización de bases de datos MySql y Postgres para los sistemas desarrollados en PHP 5, en reemplazo de la base de datos Informix 9. 5.Reemplazo de los sistemas operativos Windows XP por el sistema operativo Ubuntu. 6.Reemplazo de Servidores Web por el servidor Web Apache. La utilización del manejador de contenidos Web Joomla! como herramienta para diseño de la página Intranet e Internet del Ejército.

ASP en las funciones de observación mediante su desplazamiento sobre tres importantes sitios bien adentro del territorio para recoger información sobre cuándo y cuántos aviones, efectivos, instalaciones de interes para la operación, esta información suministrada proporcionan entonces el rumbo vectorial de los otro apoyos en las operaciones. Limitaciones de los vehículos ASP A pesar de las muchas otras capacidades de los vehículos ASP de hoy en día, existen limitaciones que vencer. Las preocupaciones actuales al respecto se refieren a la supervivencia de los ASP , la tecnología de enlace de información, el extenso entrenamiento del personal necesario para estos programas, la lentitud de la maniobra los expone fácilmente al fuego enemigo, asimismo debido a su manejo por línea visual o alcance óptico, El adelanto de la tecnología de los ASP está ayudando a corregir estos defectos.

Los beneficios del Software Libre son notables aparte de no representar costo para las personas o para las empresas. Entre otros podemos citar que tienen interfaces gráficas tan amigables como el software propietario,

TCNEL.(EJBN). MIGUEL ANGEL ROA SANCHEZ a Dirección de Informática del Ejército consciente que las innovaciones tecnológicas en los próximos años nos llevaran hacer cosas que facilitaran nuestras vidas, tales como, acceder a servicios de salud de manera remota, dispositivos electrónicos como teléfonos celulares y agendas digitales con habilidad de aprender automáticamente sobre el ambiente y preferencias de usuarios, tecnología de “presencia” que nos mantendrán conectados las 24 horas del día, Internet en tercera dimensión que nos llevara a caminar por pasillos de supermercados, librerías y tiendas de DVDs, entre otros ; esta trabajando en las orientaciones tecnológicas que debemos seguir para poder disfrutar de todos esto beneficios de forma segura. Tecnológica Orientación Tecnológica Mecanismos de Autenticación Definir el proceso de categorización de los usuarios Consolidar la administración de usuarios mediante el uso del directorio activo y solución seguras Robustecer y combinar los mecanismos de autenticación: Para el control de acceso físico a lugares de alto riesgo: Smart Card + Biometría (huella digital o geometría de la mano) Para el control de acceso lógico:

L

Usuario 1er Nivel (Estrictamente Confidencial): Password + Smart Card + Biometría Usuario 2do Nivel (Confidencial): Password + Smart Card Usuario 3er Nivel (Uso Interno): Password + certificado digital Uso de tokens para conexiones de acceso remoto Incorporar mecanismos de autenticación para las redes inalámbricas, basado en el estándar WEP (Wired Equivalent Privacy) Esquemas de Cifrado Establecer esquemas de cifrado simétrico o asimétrico (PKI), dependiendo del tipo de confidencialidad de la información, manejada internamente en la Fuerza Armada Bolivariana (FAB) Establecer esquemas de cifrado híbrido (PKI + Simétrico), para el intercambio de información de la FAB con entes externos Incorporar mecanismos de cifrado de información con rotación de claves para redes inalámbricas Firewalls como mecanismos de seguridad: Para redes externas e Internet Para proteger recursos críticos de la red interna de la FAB En equipos de uso portátil, que requieran acceso remoto a la red de la FAB. Red Privada Virtual (VPN) Uso de redes privadas virtuales (VPNs), cuando el intercambio de información (datos y video) de la FAB, se realice por un medio de conexión público (Internet, CANTV, entre otros) Sistemas de Detección de Intrusos Uso de sistemas de detección de intrusos para identificar vulnerabilidades y riesgos de seguridad en redes externas, y en redes internas previo análisis Gestión centralizada de seguridad y de registros de auditoria Monitoreo en tiempo real y seguimiento del cumplimiento de las políticas de seguridad establecidas, mediante herramientas de gestión de seguridad centralizada Uso de herramientas automatizadas, para la administración centralizada de los registros de auditoria y la generación de estadísticas relacionadas con eventos de seguridad Mensajería Actualización tecnológica de la plataforma de correo electrónico, permitiendo así la incorporación de nuevos protocolos seguros para el intercambio de mensajes y la integración con el resto de componentes de seguridad (Cifrado, PKI, Antivirus, etc) Incorporar el uso de certificados digitales para la autenticación de mensajes Anti-virus Actualización y monitoreo continuo de la plataforma antivirus Monitoreo y reparación continua de vulnerabilidades en productos críticos Automatización de la actualización, configuración, reparación y aplicación de nuevas huellas en toda la plataforma antivirus Utilización combinada de soluciones antivirus para los Firewalls, Servidores de Correo y equipos personales.

ANTONIO RAFAEL ANTONIO RAFAEL GUTIÉRREZ CAMPOS Coronel Ejército Presidente de la Caja de Ahorro del Ejército a Caja de Ahorro del Ejército realizó durante los meses de septiembre y octubre del presente año visitas a las diferentes guarniciones del país con el fin de dictar charlas informativas sobre la misma y aclarar interrogantes a todos sus asociados. Cualquier duda que exista sobre CAEJER, el personal de asociados puede tener acceso por medio de la página web del Ejército en donde existe un enlace a la página web de CAEJER y hay un espacio disponible para comentarios, preguntas o sugerencias. Igualmente, en dicha página web se encuentra disponible una planilla para el personal de asociados que no cuente con vivienda propia, la cual será utilizada para elaborar una base de datos y establecer coordinaciones necesarias con entes públicos y privados para atender estas necesidades. Los servicios o préstamos de CAEJER a corto y mediano plazo estarán disponibles para julio 2008, según lo establecido en los estatutos a fin de capitalizar recursos y en espera de la aprobación del software de aplicación para caja de ahorro la cual controlará el sistema de nómina, ahorro y préstamos de los asociados. Por haberse inaugurado recientemente durante el mes de julio 2007,

L

CAEJER requiere de mayor tiempo para comenzar a disponer de recursos suficientes para préstamos de vehículos e hipotecarios, por lo que necesariamente por el momento este tipo de beneficio no podrá estar disponible para sus asociados. Sin embargo,

CAEJER está en permanente efectuando coordinaciones a fin de buscar soluciones oportunas y beneficiosas para sus asociados que garanticen una mejor calidad de vida en los ámbitos de vivienda, vehículos, recreación, salud y ahorro.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->