Está en la página 1de 92

REPÚBLICA DOMINICANA

MINISTERIO DE DEFENSA
INSTITUTO SUPERIOR PARA LA DEFENSA,
“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)

FACULTAD DE CIENCIAS MILITARES


ESCUELA DE GRADUADOS DE ESTUDIOS MILITARES
DEL EJÉRCITO DE REPÚBLICA DOMINICANA
‘‘Mayor General Ramiro Matos González, E.N. ’’

IV Promoción
Diplomado en Comando y Estado Mayor

Monografía

TÍTULO
Impacto de la tecnología de la información y la comunicación en la
ejecución de las operaciones del Ejército de República Dominicana
Período 2015-2017
Sustentado por:

Tte. Coronel Santiago Castillo Mendoza, E.R.D. Mat. DP18-0164


Tte. Coronel Manuel Feliz Jiménez, E.R.D. Mat. DP17-0077

Para optar por el título de:


Diplomado en Comando y Estado Mayor

Asesorado por:

Coronel José J. Valenzuela Martínez, ERD., (DEM), M.A.


Contenido

Lic. Yocasta Muñoz,


Metodóloga

San Isidro, Municipio Santo Domingo Este, Prov. Santo Domingo


Año 2018
REPÚBLICA DOMINICANA
MINISTERIO DE DEFENSA INSTITUTO
SUPERIOR PARA LA DEFENSA,
“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)

FACULTAD DE CIENCIAS MILITARES


ESCUELA DE GRADUADOS DE ESTUDIOS MILITARES
DEL EJÉRCITO DE REPÚÚBLICA DOMINICANA
(EGEMERD)
‘‘Mayor General Ramiro Matos González, E.N. ’’

IV Promoción
Diplomado en Comando y Estado Mayor

Monografía

TÍTULO
Impacto de la tecnología de la información y la comunicación en la
ejecución de las operaciones del Ejército de República Dominicana
Período 2015-2017
Sustentado por:

Tte. Coronel Santiago Castillo Mendoza, E.R.D.


Tte. Coronel Manuel Feliz Jiménez, E.R.D.

Para optar por el título de:


Diplomado en Comando y Estado Mayor

Asesorado por:

Coronel José J. Valenzuela Martínez, ERD., (DEM), M.A.


Contenido

Lic. Yocasta Muñoz,


Metodóloga

San Isidro, Municipio Santo Domingo Este, Prov. Santo Domingo


Año 2018
Impacto de la tecnología de la comunicación en la ejecución
de las operaciones del Ejército de República Dominicana.
Período 2015-2017
NOTA ACLARATORIA

“Las opiniones contenidas en el presente informe de


investigación, son de la exclusiva responsabilidad de su (s)
autor (es) y la Institución no se solidariza necesariamente con

los conceptos emitidos”

Santiago Castillo Mendoza Manuel Feliz Jiménez


Firma Firma
ÍNDICE
Páginas
DEDICATORIAS…………………………………………….............. i
AGRADECIMIENTOS……………………………………………… ii
RESUMEN EJECUTIVO……………………………….…………... iii
INTRODUCCIÓN……………………………………………………. iv
Planteamiento del problema……………………………………….... v
Objetivos de la investigación……………………………………….. viii
Objetivo general………………………………………….……... viii
Objetivos específicos……………………………….………….. viii
Marco metodológico de la investigación…………….…………… ix
CAPÍTULO I.
ANTECEDENTES Y GENERALIDADES DE LA
TECNOLOGÍA DE LA INFORMACIÓN Y DE LA
COMUNICACIÓN EN EL EJÉRCITO DE REPÚBLICA
DOMINICANA
1.1 Antecedentes históricos del uso de las tecnologías de la
información y la comunicación en el Ejército de República
Dominicana……………………………………………………… 01
1.2 Ventajas y desventajas del uso de la tecnología de la
información y la comunicación en el ámbito militar……… 07
1.3 Generalidades de la tecnología de la información y la
comunicación aplicada al ámbito militar……………………. 12
1.4 Entrevista aplicada en la Dirección de Tecnología de
Información del ERD…………………………………………... 15
CAPÍTULO II.
CARACTERÍSTICAS QUE PRESENTA LA TECNOLOGÍA
DE LA INFORMACIÓN Y LA COMUNICACIÓN (TICS) EN
EL AMBITO MILITAR
2.1 Uso de la tecnología de la información y la comunicación
en los conflictos bélicos y no bélicos………………………... 18
2.2 Equipos y programas utilizados en el ámbito militar de las
tecnologías de la información y la comunicación…………. 22
CAPÍTULO III.
USO Y APROVECHAMIENTO DE LA TECNOLOGÍA DE
LA COMUNICACIÓN EN LA EJECUCIÓN DE LAS
OPERACIONES DEL EJÉRCITO DE REPÚBLICA
DOMINICANA
3.1 Uso de las tecnologías de la información y la comunicación
en la ejecución de las operaciones del Ejército de República
Dominicana………………………………………………………. 28
3.2. Aprovechamiento de las tecnologías de la información y la
comunicación en la ejecución de las operaciones del Ejército
de República Dominicana………………………………………… 33
3.2.1 Proyecto de comunicación Marconi…………………………. 33
3.2.2 Circuito cerrado de TV (CCTV)…………………………….. 34
3.2.3 Utilización de drones en apoyo a las operaciones de la 35
frontera……………………………………………………….
3.3 Actividades realizadas en apoyo y sostenimiento de la fuerza
en el área de Tecnología…………………………………………… 36
3.4 Impacto de la tecnología de la información y la comunicación
(Tics) en las operaciones del Ejército de la República
Dominicana…………………………………………………………. 38
3.4.1 Metodología usada para la recolección de datos……………… 38
3.4.2 Unidad de Análisis…………………………………………… 39
3.4.3 Presentación de los Resultados………………………………. 39
3.4.4 Discusión y conclusiones de los resultados………………….. 40
CAPÍTULO IV
SITUACIÓN ACTUAL DEL USO DE NUEVAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN
LA EJECUCIÓN DE LAS OPERACIONES DEL
EJÉRCITO DE REPÚBLICA DOMINICANA
4.1 Automatización tecnológica del ERD…………………………… 42
4.2 Nuevas instalaciones y recursos en el ERD…………………….. 45
4.3 Tecnología de Información y comunicación utilizada en las
operaciones del ERD durante el periodo 2015-
2017………………………………………………………… 46
4.3.1 Avance País Infraestructura Software y Herramientas
Gestión y Controles Tics. Caso Ejército de la
República Dominicana……………………………… 49
4.4 Evaluación del impacto de las TICS en las operaciones del
ERD periodo 2015-2017…………………………………………. 50
CONCLUSIONES………………………………...………………..….….. 54
RECOMENDACIONES………………………………...……….……..... 56
GLOSARIO DE TERMINOS………………………………...……...…. 58
REFERENCIAS…………………………………………………………… 60
ANEXO……………………………………………………………………... 65
APENDICES.....................................................................................
RESUMEN EJECUTIVO

Las nuevas tecnologías de la información y la comunicación posibilitan el aumento


de las capacidades en la cantidad y calidad de informaciones que reciben los militares,
este último para emplearlas en el planeamiento y ejecución de sus distintas misiones
bélicas y no bélicas. Este proyecto presenta como tema principal el Impacto de la
tecnología de la información y la comunicación (Tics), en la ejecución de las
operaciones del Ejército de República Dominicana y como las mismas pueden elevar
su operatividad y a la vez fortalecer el mando y control antes, durante y después de las
operaciones.

El propósito general de esta investigación es tener a la mano y de fuente confiable,


un análisis de como la tecnología de la información y la comunicación se aplica al
campo militar, para determinar como la tecnología y la innovación se convierten en
factores decisivos a la hora de mantener el potencial y el posicionamiento del Ejército
de República Dominicana de cara a las nuevas amenazas que afectan la Seguridad
Nacional. El proceso investigativo corresponde a un diseño no experimental, de corte
transversal descriptivo con un razonamiento inductivo/deductivo. Se trata de un tipo
de investigación de campo descriptiva.

El Ejército del futuro se concibe desde este imperativo constitucional, mediante el


aprovechamiento de sus recursos, capacidades y conocimientos adquiridos, sobre todo
mediante la reorganización eficiente de los mismos, para influenciar los niveles:
estratégico, operacional y táctico, ya que las nuevas guerras se han estado basando en
el uso de dichas tecnologías, debido a que cada vez alcanzan un mayor avance en las
fuerzas militares de muchos países del mundo y se espera que en un futuro no muy
lejano, las guerras se decidirán con un simple clic y nuestro ejército no estaría exento
de un ataque cibernético.
Palabras claves: Tecnología de la información y la comunicación, Operaciones
militares, Impacto

i
ABSTRAC

The new information and communication technologies allow the increase of the
capacities in the quantity and quality of information received by the military, the
latter to be used in the planning and execution of their different war and nonmilitary
missions. The main theme of this project is the Impact of information and
communication technology (ICT), in the execution of the operations of the
Dominican Republic Army and how they can increase their operations while
strengthening command and control before, during and after operations.

The general purpose of this research is to have at hand and from a reliable source,
an analysis of how information and communication technology is applied to the
military field, to determine how technology and innovation become decisive factors
at the time to maintain the potential and positioning of the Dominican Republic
Army in the face of the new threats that affect National Security. The investigative
process corresponds to a non-experimental, descriptive cross-sectional design with
inductive / deductive reasoning. It is a type of descriptive field research.

The Army of the future is conceived from this constitutional imperative, through the
use of its resources, capabilities and acquired knowledge, especially through the
efficient reorganization of the same to influence the strategic, operational and
tactical levels. The new wars have been based on the use of these technologies,
which increasingly reach a major advance in the military forces of many countries
of the world and it is expected that in the not too distant future, wars will be decided
with a simple click and that our army would not be exempt from cyber attack

Keywords: Information technology and communication, Military operations,


Impact

ii
INTRODUCCIÓN

Para fines de la presente investigación se entiende por tecnología militar a la


aplicada a productos que poseen características que se adaptan para ser utilizadas por
los ejércitos, en otras palabras, son aquellos productos utilizados de manera casi
exclusiva por las fuerzas armadas o tropas empeñadas en determinado teatro de
operaciones. Por ello se consideró conveniente volver en el tiempo para describir cómo
ha evolucionado esta tecnología, con un tratamiento particularizado de la tecnología
militar del Ejército de República Dominicana, su estado actual y su impacto sobre las
operaciones que este ejecuta.

Aprovechando para exponer algunas ideas sobre el futuro de la tecnología militar


en las operaciones que desarrolla la institución, a la vista de las condiciones
geopolíticas actuales y la previsión de su evolución en los próximos años. Es preciso
señalar que cada vez será más difícil poder individualizar la tecnología
específicamente militar con relación a la que se aplica a los bienes de consumo, tal y
como sucede con las tecnologías de la información y las comunicaciones.

Con el advenimiento de las Tecnologías de la Información y las Comunicaciones


(TICs), el mundo moderno se ha visto revolucionado por nuevos conceptos, nuevas
formas de intercambio de conocimiento entre los seres humanos y nuevos métodos de
interacción humana. Por ello si se realiza un análisis de impacto de las TIC, se
evidencia en avances de la ciencia y la tecnología, tales como, automatización,
cibernética, robotización, nanotecnología, ingeniería genética y biotecnología que no
han sido utilizados para que los seres humanos se liberen de la opresión y de la
dependencia, sino que por el contrario, han ayudado a concentrar aún más el poder en
unas pocas manos, mientras la gran mayoría de la humanidad queda relegada a una
condición de casi impotencia.

Resulta vital la proyección de la tecnología en el sector defensa, se destaca la


importancia de la Ciberseguridad y el intercambio de la información como criterios de
particular atención por los retos y la vulnerabilidad que implican para la seguridad de

iii
los Estados, al respecto se esboza de manera general qué aspectos deberían incluir la
Estrategia Nacional en Ciberseguridad. En este trabajo de investigación se abordará el
impacto de la tecnología, de cómo ha hecho evolucionar los conceptos del arte de la
guerra para estar a la vanguardia de los requerimientos operacionales en el desempeño
del ERD. Dichos avances tecnológicos han generado cambios a la hora de conducir la
guerra y condicionan a los Estados de capacidades militares y económicas; en el campo
militar, la tecnología aumenta las capacidades y reduce las incertidumbres.

Las potencialidades del uso de la tecnología para tener ventajas en el arte de la


guerra en cualquier ámbito, se han manifestado de forma inherente a la historia de la
humanidad. En la antigüedad, el arco como utensilio de caza fue utilizado para el
combate convirtiéndose en una tecnología de doble uso, vemos que como la tecnología
y la defensa guardan una relación de interdependencia con el propósito de garantizar
el bienestar de la población responsable por el personal del ámbito militar.

iv
Planteamiento del problema

Descripción del problema

En la actualidad los patrones de consumo se han convertido en la razón principal


para el incremento en la cantidad de espacios destinados al desarrollo de tecnología
con fines militares, entre dichas tecnologías merecen especial atención los satélites,
los componentes electrónicos, las computadoras y las telecomunicaciones, hasta el
punto de que las operaciones militares dependen en gran medida de tecnologías
desarrolladas fundamentalmente en el sector civil.

En los últimos años se ha puesto de manifiesto de reducir los riesgos propios de


campo de batalla convencional mediante el empleo de armas, medios y equipos más
seguros, de menor costo, pero sobre todo más eficientes motivado por la tendencia
constante al incremento del coste unitario de los materiales a, base de exigir a estos
cada vez más utilidad y versatilidad.

Al respecto cabe señalar, que debido a ajustes presupuestarios Ejercito de República


Dominicana ha debido buscar una mejor relación coste/eficacia de los armamentos y
equipos, lo que da lugar al empleo de tecnología de ámbito civil hacia el militar. Estas
tecnologías son aplicadas principalmente en el ámbito de las telecomunicaciones
(teléfonos, radio), la información (internet, computadoras), el transporte (vehículos) y
los sensores (CCTV) y equipos especiales, (drones).

Hay que significar que actualmente el Ejercito de República Dominicana utiliza


muchos productos desarrollados para una aplicación civil, los cuales han sido
adaptados a las aplicaciones militares, pero hasta la fecha no se conoce con precisión
el impacto que estos han ejercido sobre las operaciones que realiza la institución para
cumplir con la misión consagrada en la Constitución, las funciones establecidas en la
Ley Orgánica No.139 13 de las Fuerzas Armadas y los nuevos roles.

v
El problema de investigación podría quedar mejor expresado mediante la siguiente
interrogante: ¿Cuál ha sido el impacto de la tecnología de la información y la
comunicación (TIC) en la ejecución de las operaciones del Ejército de República
Dominicana durante el período 2015-2017? En ese sentido, se consideró conveniente
sistematizar la pregunta anterior hasta convertirla en una serie de interrogantes sobre
aspectos puntuales de la investigación, a saber:

 ¿Como han evolucionado las tecnologías de la información y la comunicación


utilizadas por el Ejercito de República Dominicana?

 ¿En qué consisten las tecnologías de la información y la comunicación


utilizadas por Ejército de República Dominicana en la ejecución de las
operaciones?

 ¿Cuál es la importancia de la tecnología de la información y la comunicación


(Tics) en la ejecución de las operaciones del Ejército de la República
Dominicana?

 ¿Cuál ha sido el impacto de la tecnología de la información y la comunicación


(Tics) en la ejecución de las operaciones del Ejército de la República
Dominicana?

Esta investigación se delimita en cuanto al tema en un abordaje a través de un


análisis del impacto de las tecnologías de la información y la comunicación en la
ejecución de las operaciones por los miembros del Ejército de la República
Dominicana, en el periodo 2015-2017.

En cuanto al espacio, tendrá una aplicación en todo el territorio Nacional


Dominicano, ya que se analiza el uso de las Tics. en la ejecución de las operaciones
del ERD. Por último, el periodo investigativo, consultas, planificación, organización
y ejecución se realiza durante el período desde mayo hasta noviembre del año 2018.

vi
Las Tecnologías de la Información y la Comunicación son un componente
necesario en todos los procesos llevados a cabo por el ERD., en cada una de sus
operaciones. Por tal razón, el presente trabajo tiene como finalidad dar a conocer el
impacto causado por las Tics en el ERD., y cómo este ha estado aprovechando los
beneficios que ofrecen las mismas, en bienestar de la institución y del país.

En el ámbito académico, se busca que los miembros del Ejército de República


Dominicana que realizan Operaciones a través de la utilización de las tecnologías de
la información y comunicación tengan la posibilidad de capacitarse a nivel de las
nuevas tecnologías mientras realizan sus labores propias de servicio, lo que permite
una mayor proyección del Ejército mejorando así sus capacidades.

En el ámbito social e institucional, se busca generar una mejor imagen en torno a


las tecnologías utilizadas por el personal del ERD. acorde con los nuevos tiempos,
con el fin de contrarrestar las amenazas a las cuales nos enfrentamos, ya que el mundo
se ha visto envuelto en distintos conflictos bélicos liderados por el uso de las
tecnologías propias de la actualidad y que de manera directa o indirecta nos involucran.

En el ámbito científico, el objetivo es la correcta aplicación de los medios que nos


presentan las tecnologías de la información para el personal de oficiales que se
encuentran en el área de operaciones, dándoles las herramientas para potenciar estas
tecnologías en un beneficio académico, social e institucional.

Objetivo general

 Analizar el impacto de la tecnología de la información y la comunicación (Tics)


en la ejecución (antes, durante y después) de las operaciones del Ejército de la
República Dominicana.

Objetivos específicos

1. Explicar el origen, evolución de las tecnologías de la información y la


comunicación utilizadas en el Ejército de República Dominicana.
vii
2. Describir las características de las tecnologías de la información y la
comunicación utilizadas en el Ejército de República Dominicana.

3. Determinar la importancia del uso y el aprovechamiento de la tecnología de la


información y la comunicación, en la ejecución de las operaciones del Ejército
de República Dominicana.

4. Identificar el impacto de las nuevas tecnologías de información y


comunicación en la ejecución de las operaciones del Ejército de República
Dominicana durante el periodo 2015- 2017

viii
Marco Metodológico de la investigación

El proceso investigativo corresponde a un diseño no experimental, de corte


transversal descriptivo, porque no realizaron ensayos ni experimentos para la
comprobación, ni se manipularon las variables limitándose a la recolección de la
información tal y como sucedió, obtenidas de fuentes documentales como
instrumentales, con la finalidad de determinar las problemáticas y debilidades que
existen para el uso de las tecnologías de la información y la comunicación en el
Ejército de República Dominicana, a fin de incidir de manera positiva con nuevas
estrategias a partir del 2019.

Se utilizó el razonamiento inductivo/deductivo, para medir el impacto que tienen


el uso de las tecnologías de información y la comunicación en las operaciones del
Ejército de República Dominicana, partiendo de la observación de fenómenos
particulares, para lo cual se utilizaron diferentes instrumentos y la recopilación
documental para conocer los factores que han sido influenciados por el uso y
aplicación de las mismas.

La investigación inicia con un estudio documental y luego de campo, ambos de


naturaleza descriptiva, donde se registra, mide y explica cómo se manifiestan
determinados fenómenos, auxiliándonos en datos y artículos que nos ayudan a
familiarizarnos directamente con los mismos e integrar la información necesaria para
el desarrollo del tema con respecto al uso de las tecnologías de la información y la
comunicación en la ejecución de las operaciones del ERD.

Los métodos utilizados en la investigación fueron el análisis, la comparación y la


síntesis, primero porque se separó el todo en su parte, luego para identificar ventajas,
desventajas y utilidades fueron comparadas con otras de referencia y por último se
creó un cuerpo resumido de ideas sobre el tema de investigación, presentado a modo
de conclusiones.

ix
En este estudio la recolección de la información se registra mediante fuentes
primarias y secundarias, como fuente primaria se tienen: las entrevistas a los diferentes
actores oficiales del problema planteado y como fuente secundaria los medios, tales
como: libros, informes oficiales (internacionales y nacionales), publicaciones
periodísticas, memorias de organismos internacionales, trabajos de tesis y
publicaciones de revistas especializadas debidamente identificado y fuentes
secundarias como: leyes, reglamentos, revistas, periódicos, internet, entre otros,
además de recopilaciones debidamente relacionadas al tema estudiado.

En cuanto a la técnica para recolección de información y generación de datos, se


utilizaron las denominadas entrevistas, aplicadas a determinados actores de la vida
nacional, inmiscuidos de manera directa al problema planteado, a fin de obtener
respuestas verbales sobre el tema propuesto, el análisis de los documentos recabados
y la observación de cómo van transcurriendo en las operaciones del ERD. En la
presente investigación se utilizó como elemento u objeto de estudio, la población
comprendida por oficiales superiores del Ejército de República Dominicana, que
formen parte del Auxiliar de Estado Mayor G-6, así como de otras instancias
operativas del ERD.

En esta investigación se utilizaron instrumentos de recolección de información


para generar datos tales como: el cuestionario que utilizaremos para entrevistar a los
encargados de las áreas operativas sobre el uso de las tecnologías de la información y
la comunicación (TIC), la guía de entrevistas que se utilizó para entrevistar a los
encargados departamentales de los organismos oficiales, con el apoyo del cuaderno de
campo para recabar informaciones.

Después de haber realizado las entrevistas pertinentes, se procedió a la


transcripción y organización de las informaciones obtenidas como primer paso a hacer
el análisis sistemático de las mismas, para hacer su presentación de manera escrita. La
presentación y análisis de los resultados de este trabajo de investigación, se apoyan en
tablas y/u otros esquemas alternos, además de herramientas de manipulación y
procesamiento de datos, que a tales fines dispone MS Office. Para complementar la
información escrita, anexaremos los gráficos relacionados con el uso de las tecnologías
de la información y la comunicación en la ejecución de las operaciones del ERD.
x
CAPÍTULO I. ANTECEDENTES RELACIONADOS CON LAS
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
EN EL EJÉRCITO DE REPÚBLICA DOMINICANA.

1.1 Antecedentes históricos del uso de las tecnologías de la


información y la comunicación en el Ejército de República
Dominicana.

El Ejército Nacional adquirió su denominación a partir de la Ley No. 928, del 17


de mayo de 1928, Sin embargo, ese componente terrestre, definido como Ejército de
Tierra en la Constitución de 1844, nació prácticamente con la República, tal y como
se observa en la promulgación del Decreto No. 23 del entonces presidente General
Pedro Santana y Familia de fecha 29 de noviembre de 1844. ( (Comision para la
Reforma y Modernizacion de las Fuerzas Armadas, 2007, pág. 7)

En aquel entonces, para establecer comunicaciones en las guerras


independentistas, desde las primeras campañas, se utilizaba el mismo sistema de
comunicación que poseían la mayoría de los ejércitos europeos de la época, que
consistía en tácticas distintivas llamadas “señales” donde previas acciones en que se
visualizaba a lo lejos, eso ya alertaba o daba un mensaje importante a las unidades.
(Ejército de Republica Dominicana, 2018b).

Para establecer conexión con las unidades amigas, así como la necesidad de apoyo,
era común la utilización de tambores, cuernos, banderas y jinetes a caballo, estos
constituían algunos de los primeros métodos que los militares usaron para enviar
mensajes a lugares alejados e incluso para establecer las reglas de enfrentamiento con
las tropas enemigas.

En 1885 se estableció la primera línea nacional telegráfica en República


Dominicana con una extensión de 30 kilómetros, comunicando a Santo Domingo con
San Cristóbal.

1
Posteriormente se establece la segunda línea nacional Telegráfica de 40 kilómetros
enlazando a Sánchez con Samaná, y más tarde se extendió la línea a Santo Domingo
por medio a San Cristóbal hasta Baní, Azua, San Juan y Las Matas de Farfán,
cubriendo una extensión de 223 Kilómetros que en 1901 se conectó con Azua para
crear un ramal de 72 kilómetros hasta Barahona, quedando el Sur totalmente
comprendido en dicho circuito. (Funtecom, 2018)

En ese entonces la comunicación militar se realizaba aprovechando la


infraestructura telegráfica disponible, a través de ella se manejaban los asuntos
administrativos más relevantes, entre ellos las novedades ocurridas a nivel nacional,
así como el traslado de personal, situación que se mantuvo casi invariable hasta bien
entrado el siglo XX. (Morrison, 2003)

En el 1930 se registra la última concesión que autoriza los servicios telegráficos en


la Republica Dominicana. Así nos relata Morrrison (2003) sobre el origen, desarrollo
y desaparición de la red telegráfica nacional entre 1870 al 1930. De esta etapa, resulta
interesante la identificación que hace Morrison de la primera regulación dominicana
de las telecomunicaciones, siendo esta la Ley de Telégrafos de 1911, así como la
primera guía postal y telegráfica dominicana publicada en el 1923.

Abarca además una explicación sobre la evolución de dicha tecnología, desde su


invención en la revolución industrial en el 1876, lo que permite entender cuán
importante y avanzado fue el logro alcanzado cuando en el 1886, en la ciudad de Santo
Domingo, Preston Nason, estableció la primera comunicación telefónica, saludando
al rector del Colegio San Luis Gonzaga, esta red fue posteriormente expandida en el
Cibao por Federico Lithgow y Manuel Cocco, y por el General Francisco Gregorio
Billini en el sur, a través de las concesiones otorgadas por el entonces Presidente Ulises
Heureaux.

A partir de ese momento el teléfono se convirtió en una herramienta innovadora a


través de la cual los dominicanos se podían comunicar de una forma más efectiva que
la que hasta ese momento se utilizaba, que era el telégrafo, a esta innovación no

2
permaneció ajeno el Ejército Nacional adoptándolo como parte de su sistema de
comunicación aprovechando así sus ventajas comparativas en relación con los medios
tecnológico disponibles hasta ese momento, con la llegada del teléfono y sus redes la
institución mejoró notablemente su sistema de comunicación, aunque seguía utilizando
según las necesidades las radiocomunicaciones, hasta la llegada de las comunicaciones
satelitales.

Durante el periodo de gobierno del Tirano Rafael L. Trujillo Molina, el entonces


secretario de las Fuerzas Armadas Gral. Pupo Román adquirió se adquirieron los
equipos de comunicación RT-196/PRC-6/6 versión del ejército alemana, fabricado por
Standard Elektrik Lorenz (SEL) en Alemania, contaba de seis canales, conocida como
"banana" versión de la radio americana PRC6 que fue usada en el conflicto de Vietnam
y más adelante por la OTAN. (Ver anexo imágenes) Estos equipos se obtuvieron para
dotar al Ejército de aquel entonces de comunicación efectiva, los cuales fueron
probados por el propio secretario de las Fuerzas Armadas. (Genao, 2008)

Años más tarde fue incluida la radio de comunicación táctica PRC-10, la cual fue
de mucha utilidad por el Ejército Nacional en la ejecución de sus operaciones hasta
mediado de los años 70, entre estas operaciones se resalta la “Operación Mangú”
llevada a cabo el 5 de mayo de 1963, cuando el Ejército Nacional realiza la
movilizaciones de tropas mecanizadas hacia la frontera Sur dominico-haitiano, bajo el
mando del Teniente Coronel Rafael Tomas Fernández Domínguez E.N., a raíz de la
crisis generada en la embajada dominicana en Puerto Príncipe. Con esta radio se
establecía C3, comando, control y comunicación. (Fernández, 2015, pp.98 -101).

Para la revolución de abril de 1965 en nuestro País, la comunicación de las tropas


y los revolucionaros se basaba principalmente en el uso de esta radio (Ejército de
República Dominicana, 2018a). Posteriormente entre1967 y 1968 entró en servicio la
Radio de comunicación militar AN / PRC 77 para el Ejército de Estados Unidos siendo
utilizada durante la Guerra de Vietnam como una actualización de la AN/PRC-25, esta
radio tiene un transceptor RT-841 y componentes con capacidad de transmisión segura
de voz (modo X) con el dispositivo de cifrado de voz TSEC/KY-57 VINSON.

3
A pesar de ser un equipo un tanto pesado y de alcance limitado, fue utilizado durante
muchos años por Ejércitos de varias naciones del mundo entre ellos EE. UU., Austria,
entre otros, incluyendo el Ejército de República Dominicana que hasta hace pocos años
se utilizó como medio de comunicación y entrenamiento de tropas de infantería.
(Ejército de República Dominicana, 2018a)

La Dirección de Informática, Ejército Nacional, fue creada por el Poder Ejecutivo,


como Centro Procesamiento de Datos, E.N., efectivo el 25 de septiembre del 1978 y
publicada mediante la Orden General No.46 (1978), de fecha 21 de septiembre de
1978, del Jefe de Estado Mayor, Ejército Nacional y establece entre sus atribuciones:
“asesorar al Jefe de Estado Mayor, E.N., dirigir el Centro de Cómputos y Proyectos de
Tecnológicos de la institución, así como organizar lo relativo a la capacitación
continua del personal militar del Centro de Cómputos”.

La Dirección de Informática, Ejército Nacional, estará bajo el mando de un Oficial


Superior de la Jefatura de Estado Mayor, E.N. (Ejército de Republica Dominicana,
2018a).

El primer sistema de cómputos usado en el entonces Centro de Procesamiento de


datos fue el sistema 34 de IBM. IBM System/34 fue una computadora de gama media
de IBM introducida en 1977. Fue retirado de la comercialización en febrero de 1984,
era un multiusuario, sucesor multitarea para el sistema de un solo usuario/ 32. Más
notablemente, incluía dos procesadores muy diferentes, uno basado en System / 32 y
el segundo basado en System / 3 más antiguo. Al igual que System / 32 y System / 3,
el System / 34 fue programado principalmente en el lenguaje RPG II (Ejército de
Republica Dominicana, 2018a)

Una de las características interesantes de la máquina era un mecanismo de


almacenamiento fuera de línea que utilizaba "revistas" - cajas de disquetes de 8
pulgadas que la máquina podía cargar y expulsar de manera no secuencial.

4
Las características del mainframe de préstamo como las colas de trabajo
programables y los niveles de prioridad, el System/34 funcionaron en 64K de
memoria. Los lenguajes de programación usados en este sistema fueron RPG II y
COBOL. En estos lenguajes se manejaba los datos básicos del personal y la nómina
(Ejército de Republica Dominicana, 2018a).

En el año 1994 se realiza la primera migración del sistema 34 a redes de


computadoras personales usando como software el lenguaje de programación
Microsoft Foxpro 2.6., el cual usaba archivos DBF para el manejo de los datos. En
Esta etapa el sistema de información es ampliado para incluir las informaciones del
Historial Militar (Cursos, Méritos, Castigos, Licencias, Permios, Traslados), así como
también el registro de los Familiares (Ejército de Republica Dominicana, 2018a).

En la actualidad se está desarrollando una nueva plataforma informática utilizando


la tecnología .NET y Base de Datos (SQL Server), cuya estructura de datos ha sido
estandarizada en base a las necesidades del Ministerio de Defensa con miras a
participar como parte integral del proyecto del Gobierno Electrónico. Dentro de las
virtudes de esta nueva herramienta cabe destacar las siguientes: (Ejército de Republica
Dominicana, 2018a).

• Portabilidad. La principal ventaja será la Portabilidad de la aplicación a través


de dispositivos que tengan un navegador web: Computadoras de escritorio,
teléfonos móviles, tabletas y desde cualquier dispositivo de los denominados
Smarts (Inteligentes).

• Compatibilidad multiplataforma. Otra función sobre cualquier sistema


operativo que disponga de un navegador web.

• Seguridad. La aplicación se accede mediante el uso de un login que solicita el


nombre de usuario y contraseña, permite controlar el acceso de los usuarios
hacia secciones restringidas de la aplicación definido por roles que se le
otorgan al usuario. Todas las acciones del usuario serán monitoreadas por las
funcionalidades de auditoría implementadas en el sistema.
5
Además de las virtudes antes mencionadas que son propias de la plataforma NET,
cabe destacar que el sistema actual de la Institución está desarrollado en el lenguaje de
programación FoxPro 2.6 para Windows de la compañía Microsoft, el cual carece de
soporte en la actualidad y es una tecnología obsoleta que solo puede ser usado en la
plataforma Windows a 32bits (Ejército de Republica Dominicana, 2018a).

El Sistema actual trabaja con archivos DBF en una carpeta compartida a la cual se
le otorgan los permisos a los usuarios auxiliándose del Active Directory (Servicio para
el control de usuarios) y del Servidor de Dominio, mecanismos de seguridad que serán
mejorados con la nueva plataforma (Ejército de Republica Dominicana, 2018a).

Las Comunicaciones Militares en la organización y operaciones militares, son


vitales e importantes, ya que por ellas los ejércitos mantienen la relación de
comando necesaria para el cumplimiento de la misión. Se definen como aquellos
sistemas y medios de comunicaciones que sirven a los elementos del Ejército en
operaciones, ellos son empleados desde los comandos del Teatro del Ejército hasta
los niveles más bajos de las unidades de combate.

En el mundo moderno, las naciones intentan minimizar el riesgo de guerra


causado por malas o inadecuadas comunicaciones al empujar los límites de la
tecnología y sistemas de comunicación. Como un resultado, la comunicación
militar es más intensa y complicada, a menudo motiva el desarrollo de avanzada
tecnología para sistemas remotos como los satélites y aeronaves, tanto tripuladas
como no tripuladas, así como de los computadores.

En síntesis, los ordenadores y sus variadas aplicaciones han revolucionado las


comunicaciones militares. Aunque la comunicación militar puede ser usada para
facilitar la guerra, también apoya la obtención de inteligencia y la comunicación
entre adversarios, y de esta forma previene la guerra.

6
1.2 Ventajas y desventajas del uso de la tecnología de la
información y la comunicación en el ámbito militar.

Según García (2011), la tecnología de la información y la comunicación ha


avanzado gracias a la unión de los avances de la informática y de las
telecomunicaciones, generando una revolución en el dominio y valor del
conocimiento; actualmente el que posee la información manifiesta su poder, y sus
herramientas de operación son el acceso y la rapidez de su obtención. (p.1132)

Las características propias de las Tics, las convierten en factores multiplicativos


tanto de las actividades militares como de la sociedad en general coadyuvando y
simplificando de la operatividad y productividad de los procesos. Lo anterior se
traduce en una ventaja competitiva con un potencial transformador impactando el
ámbito militar de forma que genera un progreso de resultados impensables en sólo
unos años. Sin embargo, el aprovechamiento de las Tics no ha sido el esperado, debido
a limitaciones presupuestarias, personal insuficiente y capacitado para el manejo de
las redes, porque

Algunas de las ventajas que se pueden mencionar de las Tics son la ruptura de las
barreras espaciales y temporales, significando esto que la información está disponible
en cualquier momento sin importar la hora; la flexibilidad y adaptabilidad de esta
propiedad nos permite ver que las herramientas pueden ser manipuladas de manera
fácil; interactividad e inteligencia, esta ventaja permite la conexión en línea de varias
personas; y por último la reducción de costos y horizontalidad donde ésta expresión
manifiesta que el uso de la internet reduce los precios de intercambio de información.
Tenemos que puntualizar que el empleo de tecnología no garantiza el éxito de la
optimización de los resultados en las diferentes realidades en que están insertas las
distintas instituciones (Castro, 2011).

7
Al respecto Viegas (1999) enfatiza de manera contundente al señalar que los tics
han jugado un rol protagónico en el ámbito de las telecomunicaciones y en el progreso
tecnológico relacionados con el transporte y el uso de la información agregando
terminología nueva, tales como digitalización del campo de batalla, globalización de
las comunicaciones, juegos de guerra, internet militar, entre otras.

El aumento de la automatización en las operaciones, gracias al ordenador, significa


una mayor eficiencia, se cuenta con una considerable reducción de la hora-hombre en
el trabajo operativo y un aumento de la flexibilidad en cuanto al tiempo. Muchas
operaciones se pueden realizar de forma remota ahora. Este auge comenzó a partir de
1980 con el primer mensaje enviado a través de la pista web. Otras ventajas muy
específicas que se resaltan son el aumento de la velocidad de envió de información
5G, internet, teléfonos celulares, y la tecnología WiFi (Montoya, 2007).

Los cambios en los formatos digitales permiten el almacenamiento de la


información tanto local como en línea incluyendo fotos, documentos, música, vídeos,
base de datos y muchísimas otras datas usadas para hacer el trabajo eficaz. Lo anterior
se apoya en equipos multifuncionales que incluye muchas aplicaciones que se
realizaban con diferentes equipos por separado.

Además, el propio Montoya (2007) sostiene que la guerra de información es otra


área en la que la tecnología moderna se está convirtiendo cada vez más militarizada.
Se han adoptado nuevas armas militares, programas y equipos inteligentes, sistemas
de vigilancia más sofisticados y otras aplicaciones muy puntuales que implican
precisión y geoestratégica.

Por otra parte, la gran cantidad de información que ahora está disponible es
increíble dando acceso a casi todo el conocimiento del mundo. Con los dispositivos
móviles las personas se vuelven poderosas.

8
La diversificación de las ofertas ha permito que se tenga a la mano la selección de
películas, programas, juegos, música y otros entretenimientos disponibles 24/7.
Computadoras reguladoras y automatización significa que muchos dispositivos y
máquinas trabajan ahora mucho más eficientes y consumen menos energía, tanto
porque trabajan a un ritmo más eficiente, o automáticamente se apagan cuando no esté
en uso. Esto proporciona beneficios para el medio ambiente, además de ser un ahorro
de costes.

La globalización del internet ha trastornado las sociedades cada vez más


dependientes de la tecnología por lo que son muchas las desventajas que ofrece. Tanto
es así que muchos servicios básicos tales como hospitales, redes de energía,
aeropuertos, vías férreas y sistemas de transporte por carretera, y las defensas militares
ahora se pueden eliminar de un ataque cibernético o un error fatal. La virtualidad ha
impactado las relaciones interpersonales en el mundo real. Un ejemplo palpable es que
las redes sociales han remplazado el encuentro cara a cara y el contacto físico; otras
desventajas que podemos mencionar es el aumento de la alienación puede aumentar,
el ciberacoso, y los delitos cibernéticos (Jordán, 2014)

Los problemas de privacidad se han vuelto inmanejables ya que cada vez es más
difícil de controlar la información personal en el mundo digital e internet. Los detalles
financieros pueden ser manipulados, fotografías naturales o videos publicados en la
web, los insultos y las acusaciones formuladas contra las personas y las identidades
personales pueden ser robadas. El robo de la propiedad intelectual y la piratería han
impedido que la gente pueda generar beneficios económicos por su producción
creativa.

La brecha tecnológica entre los distintos países, el modelo de organización son


aspectos que deben estar presentes a la hora de decidir qué sistemas o procedimientos
tecnológicos es necesario incorporar y qué sentido debemos darles a los mismos.

9
Portorreal (2011) cita como ejemplo fehaciente de lo anterior, la existencia de
ejércitos cuyo marco valórico, formas de compensación, estilo de vida de sus
integrantes, son más próximos a un modelo "ocupacional", cuyo perfil es diferente a
otros que mantienen un modelo más cercano al "institucional"; ello marcó diferencias
que no se pueden eludir.

La tecnología tiene un efecto deshumanizador impresionante, como ejemplo en el


ámbito militar se puede reseñar que los militares se están convirtiendo cada vez más
tecnológico. Ya los ejércitos de las grandes potencias tienen prototipo de aviones
teledirigidos no tripulados que pueden cambiar el curso a favor de cualquier guerra,
ya que atacan y matan a la gente con el controlador a muchos miles de kilómetros de
distancia (Jordán, 2014).

La seguridad informática ha pasado de ser una estrategia secundaria a ser una


necesidad primaria convertida en prioritarias, principalmente para las entidades o
instituciones que dependen casi al 100% de internet para realizar sus operaciones. Los
ataques informáticos constituyen una de las amenazas más grandes que existen para
las empresas actualmente, afectando por igual a individuos particulares, empresas e
incluso estados y sociedades. (Portorreal, 2011)

La empresa internacional Optical Networks presenta un listado de los principales


ciberataques que se ejecutan por el internet. A continuación presentamos esta
información:

• Malware se refiere de forma genérica a cualquier software malicioso que tiene


por objetivo infiltrarse en un sistema para dañarlo.
• Virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos.
• Gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por la red.

10
• Troyano lo que busca es abrir una puerta trasera para favorecer la entrada de
otros programas maliciosos.
• Spyware es un programa espía, cuyo objetivo principal es obtener información.
• Adware su función es la de mostrar publicidad.
• Ransomware Este es uno de los más sofisticados y modernos malwares ya que
lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
• Phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas, como
por ejemplo las contraseñas o datos de seguridad bancarios.
• Denegación de servicio distribuido (DDoS). De todos los tipos de ataques
informáticos este es uno de los más conocidos y temidos, ya que es muy
económico su ejecución y muy difícil de rastrear al atacante. Los ataques de
DDoS consisten en realizar tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee.

La aparición de vulnerabilidades en los sistemas y los métodos de encubrimiento


de los atacantes, lo convierten en una práctica en aumento. Para prevenir un ataque
informático hay que seguir unos planes de acción concretos que nos ayudarán a
ponérselo muy difícil a los hackers. La empresa Desktop presenta en su página web
algunas medidas preventivas básicas que toda empresa o institución tiene que
implantar, como son:

• Realizar periódicamente copias de seguridad de los datos. Se recomienda hacer


copias mensuales, semanales y diarias. De las mensuales guardar hasta seis
meses atrás, de las semanales 4 atrás y diarias, 7 atrás. Así si ocurre infección
por un virus y es detectado después de unos días, o incluso meses, se puede
acceder a los datos.
• Aislar las copias de seguridad o tener varios discos duros externos e ir
alternando, por si se infecta una copia tener, otro dispositivo.
• Tener el software y el equipo actualizado.
• Instalar un antivirus y tenerlo actualizado.
• Analizar periódicamente el disco duro en busca de virus.
• Evitar descargar archivos de lugares desconocidos.
11
• Tener especial cuidado con los archivos recibidos a través del correo
electrónico, no abrir archivos de usuarios desconocidos. Ante la duda ponerse
en contacto telefónico con el remitente, o incluso borrarlo.
• Poner contraseñas a sus sistemas. Las contraseñas son individuales e
INTRANSFERIBLES, no se apuntan en sitios visibles ni se comunican en voz
alta.
• No utilizar contraseñas fáciles de adivinar; de 8 dígitos, con números,
minúsculas, mayúsculas y algún símbolo, debería de ser suficiente.

Todos los componentes de un sistema informático que este en línea están expuestos
a un ataque. Por ello es primordial poner en práctica estas medidas preventivas para
evitar disgustos. Hay que tener en cuenta que a veces aun aplicando estas medidas
podemos ser víctimas de un ataque informático por ello siempre tenemos que estar
alerta.

1.3 Generalidades de la tecnología de la información y la


comunicación aplicada al ámbito militar.

Las Tecnologías de la Información y de las Comunicaciones (Tics) han


evolucionado grandemente en muchos aspectos de la economía, la enseñanza, el arte,
la política y, evidentemente como ha de esperarse en la seguridad y la defensa.
Específicamente en el arte de la guerra, nuestro campo de interés, el acceso a estas
herramientas tecnológicas ofrece las mismas oportunidades a potenciales enemigos de
aventajarse y beneficiarse del uso de las TICS. (Benedicto, s.f.)

Herrera (2014) indica que “las características propias de la formación militar sitúa
la utilización de las Tics como una competencia de naturaleza estratégica”, toda vez
que aportaría accesibilidad, se interpreta que en un mundo tecnificado y cibernético e
imprescindible que el Ejército de República Dominicana debe poner todo su empeño
para sacarle el máximo provecho a estas tecnologías, desarrollando programas de
capacitación de sus miembros y la restructuración de sus redes de comunicación en
todas sus dependencias en procura de garantizar una mejor labor en la ejecución de
todas sus operaciones.

12
Las instituciones militares moderna están bajo una constante de amenazas y nuevos
retos cada vez más sofisticados, irregulares, disruptivos y catastróficos, además de la
guerra tradicional. Estos cambios en el entorno de la misión militar y los avances en
las Tecnología de la Información y de las Comunicaciones han cambiado la forma de
enfrentar estos retos. En tiempos de paz, los miembros de las fuerzas armadas
requieren del perfeccionamiento de sus competencias a través de entrenamiento para
sus operaciones.

La relevancia de las Tics en la ejecución de las operaciones militares ha tomado


nueva forma con el perfeccionamiento de los miembros del ejército. Actualmente
existen muchas aplicaciones tecnológicas que llevan la guerra a aplicaciones
computacionales a través de los entornos de simulación y realidad virtual que ayudan
al desarrollo de mayor velocidad de cálculo y de comunicaciones, a los enormes
desarrollos en visualización avanzada. La calidad en todos los procesos debe imperar
más en el ámbito militar y específicamente en el perfeccionamiento operacional, por
lo que la gran heterogeneidad de estos entornos y la necesidad de definir estándares,
son prioridad nacional para garantizar la seguridad y defensa del país (Jordán, 2014).

En tiempos de guerra, los ejércitos deben demostrar ventajas operativas y alcanzar


rápidamente la superioridad informativa sobre el enemigo. De primera se han
desarrollado aplicaciones tecnológicas de nuevas redes ad hoc, o redes mesh o polvo
inteligente desarrolladas con la finalidad de ser medios ideales para alcanzar esa
ventaja informativa requerida en las primeras fases de las operaciones y facilitar
después la consecución de los objetivos propuestos. Se destacan los sistemas
computarizados de radar, conducción automatizada de misiles, espionaje militar por
satélite, manejo de sistemas de comunicaciones, sistemas de seguridad y defensa.

Hasta hoy las agencias de investigación militar han sido las usuarias de la mayoría
de los supercomputadores existentes. Algunas de las aplicaciones militares en que se
emplean supercomputadores son:

• Diseño de armamento nuclear con múltiples cabezas.

13
• Simulación de los efectos de las armas atómicas mediante resolución de
problemas hidrodinámicos y de radiación.

• Recogida de información, como procesamiento de señales de radar sobre el


procesador asociativo para el programa ABM de misiles antibalísticos.

• Procesamiento de datos cartográficos para generación automática de mapas.

• Vigilancia marítima para guerra anti-submarina.

Por su parte, en el espacio técnico y científico, las computadoras son utilizadas para
pronosticar el cambio climático, controlar el tránsito, las comunicaciones, los satélites,
los vuelos aéreos, el pago automático de peajes y muchas otras actividades. Se puede
decir que el GPS es uno de los elementos de supervivencia más importantes en el caso
de que se pierdan, o pace algún accidente. Las armas más avanzadas tecnológicamente
hablando son las bombas y los misiles dirigidos de corto y largo plazo. Centrándonos
en la primera mitad del siglo XX época revolucionaria técnica y táctica.

• Pistolas
• Granadas de mano
• Ametralladoras
• Fusiles.

A diferencia de como ocurría con anterioridad cuando los avances tecnológicos eran
desarrollados primero con fines militares y luego aprovechados en el ámbito civil,
siendo el sector que más impulsó los principales avances tecnológicos para toda la
población, en la actualidad la tendencia se ha invertido. Los satélites artificiales. El
horno microondas. Los radares. El GPS. Internet. Los drones. Todos estos inventos
surgieron gracias a la investigación militar, y luego han pasado a formar parte de la
vida del común de la ciudadanía. (Pedraza, 2017)

14
1.4 Entrevista aplicada en la Dirección de Tecnología de
Información del ERD.

Durante el proceso investigativo de esta monografía se utilizó la entrevista como


instrumento de recolección de datos, específicamente se aplicó a la Dirección de
Tecnología de la Información del ERD.

Según las informaciones iniciales que se obtuvieron sobre las operaciones del
ERD, se explica que el uso de las Tics empezó a partir de 1997 en el sector educativo
y luego se incorporó en algunas instancias del ejército. Con la implementación de
cursos relacionados el sistema y la distribución de equipos electrónicos entre los
cadetes de 4to año de la Academia Militar del ERD, que para aquel entonces era
Academia Militar de las FF.AA. ‘Batalla de las Carreras’.

Después de los primeros pasos del uso de las Tics en la Academia, se han utilizado
diferentes tecnologías para llevar a cabo sus operaciones militares. La Dirección de
Tecnología del ERD, cuenta con equipos sofisticados y un sistemas de alta tecnología,
los cuales recientemente ha automatizado todas las oficinas del estado mayor
coordinador y sus asesores.

Las unidades mayores cuentan con servidores que establecen una conexión IP, la
cual fue instalado con el fin de interconectar todos los sistemas con la red central de
dicha dirección, estas conexiones incluyen el uso de la telefonía, pero no todos estos
sistemas están en funcionamiento actualmente debido a la falta de mantenimiento y de
un personal técnico capacitado que pueda brindar soporte técnico a los mismos.

En la recién automatización de los sistemas a nivel de las oficinas del estado mayor
coordinador y los asesores de la Comandancia General se destacan: Auxiliar del
Estado Mayor personal G-1, la Dirección de Inteligencia G-2, además de todas las
oficinas que forman parte del estado Mayor.

15
De esta manera, actualmente la institución dispone de diversos tipos de tecnologías
para su empleo operacional, entre las cuales resaltan las cámaras que se han colocado
en la mayoría de las áreas que alojan el campamento 16 de agosto, así como en los
distintos puestos de chequeo ubicados en la línea fronteriza, con el fin de controlar y
reducir los ilícitos y vigilar las acciones de los miembros durante sus operaciones.

El sistema de cámaras de vigilancia se encuentra bajo el control de la Dirección de


Inteligencia G-2 y las mismas se han estado sustituyendo por otros equipos más
modernos. Con relación al uso de drones, hasta el momento el Ejército de República
Dominicana no cuenta con equipos propios, sin embargo, el Ministerio de Defensa ha
estado brindando soporte de los mismos a través de unidades asentadas en la frontera,
las cuales han tenido gran efectividad en la persecución de delitos, tráficos de
indocumentados, contrabandos y otros ilícitos.

Otros resultados relevantes que ha logrado la institución. a través del uso de la


tecnología contando con uso de teléfonos inteligentes y el uso de los drones, ha sido
posible frustrar tráfico masivo de haitianos e importantes contrabandos de mercancías
ilícitas.

El Ejército de República Dominicana, ha estado aunando esfuerzos para automatizar


y dotar de tecnologías todas sus dependencias, sin una debilidad que nos afecta, es
que, aunque tenemos algunas tecnologías, no contamos con las suficientes para
contrarrestar las amenazas de los nuevos tiempos, además se puede alertar a la cadena
de mando para ejecutar y prevenir acciones.

Una evidente realidad en el Ejército de República Dominicana es que actualmente


no cuenta con todas las tecnologías suficientes y necesarias para que las unidades
mayores de la institución puedan trabajar en coordinación con organismos afines. En
la actualidad, las operaciones se coordinan a través del uso de diversos medios, entre
ellos teléfonos fijos y móviles (flotas), correo institucional y otras facilidades que
ofrece la internet.

16
Las Tecnologías de la Información y de las Comunicaciones (TIC) se han
convertido con el paso del tiempo en un elemento indispensable para la mayoría de las
organizaciones, sin el cual muchas de ellas no podrían desarrollar su actividad diaria.
A lo largo de la línea fronteriza se requiere el uso de la tecnología disponible para
salvaguardar y proteger contra la migración ilegal, narcotráfico, y cualquier tipo de
delitos que ocurran.

Las tecnologías de la información y la comunicación disponible para la frontera es


la vigilancia electrónica a través de cámaras, comunicación por teléfonos e internet y
radio comunicación, así como también drones con el apoyo del Ministerio de Defensa,
con el fin de ser eficaz en la seguridad de la frontera y contamos con la protección de
los canales de información a través del sistema.

17
CAPÍTULO II. CARACTERÍSTICAS QUE PRESENTA LA
TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
(TICS) EN EL AMBITO MILITAR.

2.1 Uso de la tecnología de la información y la comunicación en los


conflictos bélicos y no bélicos.

La historia de la guerra está salpicada de continuos giros y episodios


desconcertantes que contradicen lo que hasta ese momento se consideraban los
elementos invariables de todo conflicto bélico. Probablemente, la única certeza que
podemos extraer de esa visión de conjunto es lo arriesgado que puede resultar formular
juicios sobre si existe algún tipo de sentido en la evolución de la violencia organizada
(Molina, 2005 pág. 77-85.).

El autor Chandrasekaran, R. (2008), en su obra Vida imperial en la ciudad


esmeralda. Dentro de la zona verde de Bagdad. Señala lo siguiente:

La ocupación de Irak y Afganistán, por parte de una coalición de Estados liderados por Estados
Unidos, se ha convertido en un claro exponente del tipo de conflictos donde la gestión de la
información se convierte en el elemento central del enfrentamiento. Tanto unos contendientes
como otros han hecho un profuso uso de los mecanismos de la guerra de la información; sin
embargo, los Estados Unidos y sus aliados no han conseguido exportar su abrumadora
superioridad militar y material al ámbito de la vertiente informativa del conflicto (pp.132-133).

Sin embargo, lo expresado por Chandrasekaran podría parecer paradójico, ya que


el desarrollo de este tipo de enfrentamientos puede quedar determinado por el volumen
de recursos que cada uno de sus actores dedica a "combatir informativamente" a su
oponente. De hecho, la faceta comunicativa del conflicto no ha tomado desprevenida
a la doctrina militar estadounidense que, desde hace tiempo, ha trabajado e
interiorizado en sus procedimientos algunas de sus principales lecciones. Se calcula
que, en 2007, el montante de los recursos que el gobierno americano dedicó a
operaciones de información, en ambos escenarios, ha alcanzado los 250 millones de
dólares (Chandrasekaran, 2008).

18
Sin embargo, sus resultados han sido tremendamente pobres, teniendo en cuenta
los bajos niveles de audiencia de las emisiones de la coalición y el escaso impacto de
su mensaje. Así, por ejemplo, al inicio de la ocupación en Irak, la Autoridad
Provisional de la Coalición (CPA) puso en marcha un nuevo medio de comunicación
destinado a crear un clima de opinión favorable al nuevo contexto político: Iraquí
Media Network (IMN). Sin embargo, su audiencia nunca superó el 12% de la
población, frente al 63% de los iraquíes que seguían cadenas panárabes como Al
Jazeera y Al Arabiya, dispuestas a dar una amplia cabida, en sus espacios, a los
mensajes y materiales audiovisuales elaborados por las organizaciones insurgentes y
terroristas que operaban en el país (Chandrasekaran, 2008).

La creciente importancia de la información ha sido el origen del deseo de políticos


y militares por controlar e integrar en su estrategia, los diferentes flujos de información
sobre la guerra. En primer lugar, la capacidad del desarrollo tecnológico para
transformar y potenciar las actividades comunicativas.

Al tiempo que los avances científicos transformaban la esencia de la guerra,


incrementando exponencialmente su letalidad, alcance y sofisticación, se producía un
desarrollo paralelo de aquellas tecnologías con una incidencia directa en la
comunicación y el conocimiento. Las sucesivas innovaciones técnicas han afectado
positivamente en la comunicación interpersonal incidiendo en tres componentes
principales:

• Reduciendo el tiempo de transmisión de la información, hasta conseguir


trasladar cantidades masivas de información en fracciones de segundo.
• Minimizando el coste económico de la comunicación hasta hacerla extensiva
a una amplia mayoría de la población del planeta.
• Incrementando el ámbito y complejidad de las mismas.

La centralidad de la información en la guerra se ha visto acentuada como


consecuencia de la generalización de Internet como instrumento de conocimiento y
comunicación humana.

19
La red de redes no es una manifestación más de este abanico de tecnologías
potenciadoras de la información, sino que ha permitido alumbrar nuevas formas de
comunicación con profundos efectos en el ámbito de los conflictos bélicos (Wegener,
2013 pp. 177- 224.).

Ramos (2014) señala algunas de sus principales manifestaciones:

• Devalúa la importancia de las comunidades políticas tradicionales. Internet


permite eliminar la dependencia del individuo hacia su ámbito vivencial más
inmediato, ofreciéndole la oportunidad de tomar como referencia a
comunidades humanas ubicadas a miles de kilómetros. La posibilidad de
interactuar con otras personas, socializarse, adoptar hábitos y actitudes y
moldear la propia identidad dentro de un grupo de referencia ya no está
circunscrita a aquellos grupos humanos con los que puede tener un contacto
directo y continuado. La Red permite evadir todas esas restricciones físicas y
generar incluso un volumen superior de interacciones con una comunidad
global que no necesita ni de una ubicación geográfica concreta, y ni siquiera
de un conocimiento físico entre ellos.

• Difumina la diferencia entre audiencia propia y audiencia enemiga. Con


anterioridad a la aparición de los medios de comunicación de alcance global,
toda estrategia de comunicación en tiempos de guerra partía de la existencia
de diferentes audiencias perfectamente diferenciadas y sin contacto entre ellas.
En este sentido, era posible elaborar múltiples mensajes con diferentes
objetivos, en función de si sus destinatarios eran la propia población, el
enemigo, o una audiencia neutral. La escasa permeabilidad de estos grupos
humanos permitía, no sólo elaborar discursos adaptados a las características
del receptor, sino también mantener diferentes relatos que podían ser
contradictorios entre sí. Las limitaciones técnicas y geográficas hacían
improbable que el mensaje alcanzase a una audiencia distinta a la perseguida,
y por tanto era posible abordarlas como compartimentos estancos.

20
• Los aspectos tácticos adquieren repercusiones estratégicas. La disponibilidad
o no de imágenes se han convertido en un elemento crucial en el desarrollo del
enfrentamiento armado. Las sociedades de la era de Internet están imbuidas en
la llamada «cultura de la imagen», la credibilidad que se otorga a todo aquello
que se puede ver es muy superior a la que se otorga al lenguaje verbal. Los
medios se ven abocados a perseguir aquellos eventos que generan un material
audiovisual que se adapta con facilidad a los estándares de la «cultura de la
imagen». La consecuencia será, por tanto, que la opinión pública elabora sus
juicios sobre el conflicto basándose principalmente en un tipo de sucesos, que
a priori pueden carecer de significación estratégica.

• La Red “simetriza” las capacidades informativas de los contendientes Una de


las ventajas tradicionales del Estado-nación frente a cualquier otro tipo de
forma de organización política o social ha sido precisamente su capacidad para
lograr la máxima acumulación de recursos para hacer frente a los costes de la
guerra moderna. Los Estados más eficientes en este cometido conseguían a su
vez generar los suficientes ingresos para financiar el desarrollo y adquisición
de programas de armamento que propiciasen una ventaja estratégica frente a
sus enemigos o potenciales competidores. Este cálculo, ha servido durante
mucho tiempo como elemento de disuasión frente a grupos o actores armados,
que han evadido el conflicto, conscientes de sus escasas posibilidades de éxito
en semejantes condiciones de inferioridad material.

• Internet multiplica el número de actores con capacidad de influencia sobre el


conflicto Internet tiene su desarrollo natural en la llamada «sociedad en red».
Un concepto utilizado por las más diversas disciplinas para describir aquellos
sistemas sociales y económicos en los cuales sus actores están vinculados unos
a otros a través de todo un conjunto de relaciones formales e informales de
comunicación e intercambio. El concepto de red se contrapone a aquellos
sistemas de relaciones basados en un conjunto institucionalizado de reglas
formales. En las redes predomina el voluntarismo y la actuación conjunta de
diversos actores que pueden cooperar persiguiendo distintos (aunque
compatibles) objetivos. Aunque las redes han sido formas muy antiguas de la

21
actividad humana, dichas redes han cobrado nueva vida e importancia al
convertirse en redes de información, impulsadas por las nuevas tecnologías de
la información, entre las que destaca Internet.

2.2 Equipos y programas utilizados en el ámbito militar de las


tecnologías de la información y la comunicación.

Desde que en el siglo XVI se introdujeron las armas de fuego en el campo de


batalla, la revolución tecnológica militar ha dejado relativamente de lado al soldado
de a pie, el sufrido miembro de la infantería. Es cierto que las armas actuales a su
alcance son mucho más efectivas y contundentes que los mosquetes y arcabuces, pero
su papel en el combate no es muy diferente.

En la actualidad, el soldado de infantería lleva un fusil de asalto y granadas (quizá


con ayuda de un lanzagranadas) y es apoyado por ametralladoras y morteros de modo
no muy diferente a como los alabarderos protegían a los arcabuceros o como los
granaderos daban apoyo a los mosqueteros (con sus bayonetas) durante las guerras
europeas de los siglos XVIII y XIX. (Molina, 2005)

Al respecto Collom (2014) en su obra " La revolución militar postindustrial",


asevera lo siguiente:

Otro cambio que transformaría la vida humana tanto en las sociedades avanzadas como en el
mundo en desarrollo estaba a punto de producirse: la revolución de la información. Los
importantes avances tecnológicos en el campo de la informática y las comunicaciones estaban
creando un mundo más interconectado que nunca, una sociedad en red donde la información
puede transmitirse de forma casi instantánea a cualquier punto del globo, con un coste irrisorio
y suma facilidad. (pág. 119)

De esta manera los cambios económicos y tecnológicos, están fundamentados en la


sustitución del modelo productivo industrial por otro sistema más individualizado,
flexible y complejo muestra una economía globalizada totalmente, y la revolución
tecnológica ha transformado todas las esferas de la sociedad, abriendo paso a la Era
del Conocimiento.

22
Los sucesivos avances en tecnología han hecho que el fusil automático sea mucho
más preciso, las granadas mucho más letales y el apoyo cercano mucho más eficaz. La
ametralladora, en particular, forzó importantes cambios en el despliegue y evolución
de las tropas. Pero una serie de nuevas armas y sistemas se dispone a revolucionar el
papel táctico, y la contundencia, del soldado de infantería, poniendo a su alcance
nuevas formas de combate antes imposibles. La infantería del futuro será mucho más
letal, y combatirá de un modo diferente al actual. Una serie de nuevas armas y sistemas
se dispone a revolucionar el papel táctico, y la contundencia, del soldado de infantería.
(Molina, 2005)

Desde hace décadas, existen en muchos países grandes programas para


proporcionar al soldado de infantería capacidades sobre sistemas de geo
posicionamiento y sensores electrónicos integrados en visores añadidos al casco que
le den al soldado su posición absoluta y en relación con sus compañeros y con el
enemigo; trajes que le protejan de proyectiles y otras agresiones e incluso le
proporcionen fuerza sobrehumana; elementos de puntería que mejoren su capacidad
de alcanzar al enemigo incluso cuando este está a cubierto, y todo ello integrado en un
sistema operativo y racional. Se han presentado propuestas de novedosos uniformes,
miras aumentadas, cascos con visores o chalecos de protección antibalas, algunos de
los cuales han sido probados en combate. (Collom, 2014)

Pero todos estos sistemas tienen problemas: son caros, no del todo fiables y frágiles;
además, añaden mucho peso al que acarrea el soldado, lo que limita su movilidad en
combate, y crean problemas logísticos (baterías, repuestos). La tecnología avanzada
todavía no ha permitido crear chalecos antibalas ligeros, flexibles y capaces de detener
un proyectil de fusil de asalto, y los exoesqueletos robotizados todavía no son lo
bastante operativos y tienen baterías que duran muy poco. Estos grandes programas
resultan útiles para hacer avanzar la investigación; por ejemplo, el blindaje personal
Interceptor surgió del programa Land Warrior, pero en conjunto acaban siendo
demasiado ambiciosos y fracasan en su intento de integrar todas las tecnologías a la
vez.

23
Hay programas menos ambiciosos pero que ya tienen un impacto real en el campo
de batalla, ayudando a los soldados a resolver problemas tácticos. En cambio, hay
programas mucho menos ambiciosos pero que ya están teniendo un impacto real en el
campo de batalla, ayudando a los soldados a resolver problemas tácticos en
condiciones reales de combate. Algunos de ellos ofrecen la posibilidad de revolucionar
el uso de la infantería en la guerra futura al aumentar enormemente la letalidad del
soldado y proporcionarle capacidades verdaderamente nuevas, o al eliminar de su
responsabilidad tareas repetitivas o físicamente agotadoras (Molina, 2005)

En la actualidad, y debido a la incorporación de las TIC en el ámbito militar y en


las Fuerzas y Cuerpos de Seguridad de los estados, es incuestionable la gran
dependencia existente del ciberespacio en funciones básicas, como el apoyo logístico,
el mando y control de las fuerzas, la información de inteligencia en tiempo real o en la
información de los campos de batalla, en las comunicaciones, en los sistemas
armamentísticos, así como en los sistemas aéreos, marítimos y terrestres (Wegener,
2013)

Los expertos en seguridad informática señalan el notable incremento de los


dispositivos conectados a la Red en el ámbito de la ciberdefensa, presentes en:

 Los componentes industriales del ámbito de la Defensa;


 En los sistemas no tripulados y vehículos;
 En los productos de automatización para grandes plataformas, tanto navales,
terrestres y aéreas;
 En dispositivos de uso personal;
 Dispositivos de comunicaciones (routers, firewalls, sónar o radares, entre
otros).

De hecho, entre los riesgos de seguridad que podemos identificar debido a la


interconexión de miles de dispositivos en el ámbito de la ciberdefensa, encontraríamos
(Pastor y Coz, 2015):

24
• Dificultad de sostener los nuevos sistemas de ciberdefensa, así como sus
dispositivos, actualizados;
• Problemática en el análisis de las posibles vulnerabilidades;
• La adquisición de nuevos dispositivos puede generar nuevos focos de
infección;
• Los dispositivos pueden ejercer funciones de bloqueo de las comunicaciones
(por ejemplo, de las señales GPS), siendo uno de los ataques más frecuentes;
• El desarrollo de dispositivos cuya función sería obtener el control remoto de
dispositivos o sistemas de soporte a la Defensa.

Por otro lado, el profesor de Ciencias Políticas de la Universidad Pablo de Olavide,


Guillem Colom, señala algunas de las ventajas que supone la integración de estas
nuevas tecnologías al terreno militar al considerar que, aunque las Tics se han
incorporado para mejorar la gestión y funcionamiento de las fuerzas armadas, sus
mayores beneficios consistirían (Colom, 2015):

• Alcanzar unas capacidades sin precedentes en la obtención, el procesamiento,


la filtración y la interpretación de enormes cantidades de información;

• Poder compartir esta información de forma inmediata. Sobre el terreno, este


hecho supone que un soldado puede conocer lo que sucede a su alrededor,
identificar las amenazas, designar los objetivos o atacar blancos según varios
parámetros.

• La posibilidad de contrarrestar las amenazas de una manera rápida, precisa y


eficaz, evitando también poner en peligro la integridad de las propias fuerzas.

Con independencia de la definición de ciberarma o arma cibernética, a continuación


se indican a modo de ejemplo y para una mayor comprensión algunas de las
herramientas que son utilizadas como ciberarmas más comunes, tanto por parte de los
Estados, de grupos terroristas, cibercrimen o hacktivistas, extraídas del Glosario de
Términos del Centro Criptológico Nacional (CCN, 2015 pp.151-727).

25
• Ataques de Denegación de Servicio (DDoS). “Se entiende como denegación
de servicio, en términos de seguridad informática, a un conjunto de técnicas
que tienen por objetivo dejar un servidor inoperativo” .

• Bomba Lógica. “Segmento de un programa que comprueba constantemente el


cumplimiento de alguna condición lógica (por ejemplo, número de accesos a
una parte del disco) o temporal (satisfacción de una cierta fecha). Cuando ello
ocurre desencadenen a alguna acción no autorizada. En ocasiones, si la
condición a verificar es una cierta fecha, la bomba se denomina temporal”

• Botnets. “Red de equipos infectados por un atacante remoto. Los equipos


quedan a su merced cuando desee lanzar un ataque masivo, tal como envío de
spam o denegación [distribuida] de servicio”.

• Código dañino. “Software o firmware desarrollado para infiltrarse en una


computadora o dañarla sin conocimiento ni consentimiento del propietario, con
la intención de comprometer la confidencialidad, integridad o disponibilidad
de los datos, las aplicaciones o el sistema operativo del propietario”

Gusano. “Programa que está diseñado para copiarse y propagarse por sí mismo
mediante mecanismos de red. No realizan infecciones a otros programas o
ficheros”

• Phishing. “Método de ataque que busca obtener información personal o


confidencial de los usuarios por medio del engaño o la picaresca, recurriendo
a la suplantación de la identidad digital de una entidad de confianza en el
ciberespacio”

• Ransomware. “El ransomware es un código malicioso para secuestrar datos,


una forma de explotación en la cual el atacante encripta los datos de la víctima
y exige un pago por la clave de descifrado”

• Spam. “Se denomina ’spam’ a todo correo no deseado recibido por el


destinatario, procedente de un envío automatizado y masivo por parte del
emisor”.

26
• Troyano. “También denominado “caballo de Troya”. Una clase de software
malicioso que al instalarse permite al usuario ejecutar funciones normalmente,
mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa”.

• Virus. “Programa que está diseñado para copiarse a sí mismo con la intención
de infectar otros programas o ficheros”.

27
CAPÍTULO III. ANÁLISIS DEL USO Y APROVECHAMIENTO
DE LA TECNOLOGÍA DE LA COMUNICACIÓN EN LA
EJECUCIÓN DE LAS OPERACIONES DEL EJÉRCITO DE
REPÚBLICA DOMINICANA

3.1 Uso de las tecnologías de la información y la comunicación en la


ejecución de las operaciones del Ejército de República
Dominicana.

Para 1838, cuando Juan Pablo Duarte creó la sociedad secreta la Trinitaria, la
comunicación se daba a través de manuscritos (panfletos) enviados casa por casa
motivando a los dominicanos al rechazo del gobierno haitiano y conseguir el apoyo de
la población para derrocar dicho gobierno, además se utilizaban estrategias militares
de comunicación acorde con esos tiempos. Esos métodos rudimentarios hacían más
difícil la comunicación (Lebrón, 2012).

En los nuevos tiempos la estrategia de comunicación ha avanzado


vertiginosamente, ya que en los tiempos antiguos no existían los mecanismos ni los
medios que existen en estos tiempos modernos para facilitar el acceso a la tecnología
y mantener a la población informada ante cualquier eventualidad, a través de esta se
puede brindar seguridad cibernética y brindar soporte técnico de apoyo a
organizaciones afines.

Con el uso de la tecnología y comunicación efectiva se coordinan acciones


tendentes al fortalecimiento de la democracia de la nación y a la vez se coordinan líneas
de acción para garantizar el cumplimiento de planes operativos tanto del ERD, así
como también otros organismos e instituciones que diseminen y articulen los planes y
ejecutorias del alto mando (Ramos, 2014).

28
Mediante el uso de la tecnología de la comunicación se fortalecen las capacidades
institucionales, se puede hacer consenso creando las condiciones que favorezcan al
país. Las Tics permiten que la comunicación fluya con hilaridad y se puedan entregar
mensajes externos e internos bajo un criterio de segmentación a partir de un plan que
busque el bienestar del país.

Con el uso de las Tics el ERD, se ha podido realizar un trabajo objetivo y coherente
en coordinación con otros organismos, al tiempo que se ha brindado una mejor
protección a la patria utilizando tecnologías modernas. Las estrategias de
comunicación deben conectar con las organizaciones para lograr los objetivos y
manejar cualquier crisis a nivel comunicacional.

Las Tics contribuyen a la creación de conciencia pública, ya que a través de estas


se puede persuadir y disuadir a la población de manera más eficaz que en los tiempos
antiguos, ya que estamos viviendo la era digital y esto facilita la pronta transmisión de
los mensajes para ser diseminados y ejecutados a la orden de los superiores en tiempo
real.

En el Libro Plan estratégico comunicacional 2008/2012, podemos encontrar que


en medio de un ambiente caótico y anárquico un gobierno tiene que llevar adelante sus
proyectos de nación en el orden tecnológico comunicacional a un país que está atento
a los mensajes que emanen para definir entre percepción y realidad. Por medio de las
Tics el ERD tiene la oportunidad o la ventaja de trabajar más coordinado en aras de
proteger y salvaguardar la nación, mediante el uso de la tecnología y la comunicación
se pueden prevenir eventos importantes, así como también transmitir mensajes de
alerta a la ciudadanía, sus unidades y a la vez fortalecer el mando y control el
desempeño de sus operaciones ante cualquier eventualidad (p. 6)

29
El primer sistema de cómputos usado en el entonces Centro de Procesamiento de
datos fue el sistema 34 de IBM. IBM System/34 fue una computadora de gama media
de IBM introducida en 1977. Fue retirado de la comercialización en febrero de 1984.
Era un multiusuario, sucesor multitarea para el sistema de un solo usuario / 32. Más
notablemente, incluía dos procesadores muy diferentes, uno basado en System / 32 y
el segundo basado en System / 3 más antiguo. Al igual que System / 32 y System / 3,
el System / 34 fue programado principalmente en el lenguaje RPG II. (Ejército, 2018a)

Una de las características interesantes de la máquina era un mecanismo de


almacenamiento fuera de línea que utilizaba "revistas" - cajas de disquetes de 8
pulgadas que la máquina podía cargar y expulsar de manera no secuencial. Las
características del mainframe de préstamo como las colas de trabajo programables
y los niveles de prioridad, el System/34 funcionaron en 64K de memoria. (Ejército,
2018a)

Los lenguajes de programación usados en este sistema fueron RPG II y COBOL.


En estos lenguajes se manejaba los datos básicos del personal y la nómina. En el año
1994 se realiza la primera migración del sistema 34 a redes de computadoras
personales usando como software el lenguaje de programación Microsoft Foxpro
2.6., el cual usaba archivos DBF para el manejo de los datos. En Esta etapa el sistema
de información es ampliado para incluir las informaciones del Historial Militar
(Cursos, Méritos, Castigos, Licencias, Permios, Traslados), así como también el
registro de los Familiares. (Ejército de Republica Dominicana, 2018a)

En la actualidad se está desarrollando una nueva plataforma informática utilizando


la tecnología .NET y Base de Datos (SQL Server), cuya estructura de datos ha sido
estandarizada en base a las necesidades del Ministerio de Defensa con miras a
participar como parte integral del proyecto del Gobierno Electrónico. (Ejército de
Republica Dominicana, 2018a). Dentro de las virtudes de esta nueva herramienta cabe
destacar las siguientes:

30
Portabilidad.

La principal ventaja será la Portabilidad de la aplicación a través de dispositivos


que tengan un navegador web: Computadoras de escritorio, teléfonos móviles,
tabletas y desde cualquier dispositivo de los denominados Smarts (Inteligentes).

Compatibilidad multiplataforma.

Podrá funcionar sobre cualquier sistema operativo que disponga de un navegador


web.

Seguridad.

La aplicación se accede mediante el uso de un login que solicita el nombre de


usuario y contraseña, permite controlar el acceso de los usuarios hacia secciones
restringidas de la aplicación definido por roles que se le otorgan al usuario. Todas
las acciones del usuario serán monitoreadas por las funcionalidades de auditoría
implementadas en el sistema. Además de las virtudes antes mencionadas que son
propias de la plataforma NET, cabe destacar que el sistema actual de la Institución
está desarrollado en el lenguaje de programación FoxPro 2.6 para Windows de la
compañía Microsoft, el cual carece de soporte en la actualidad y es una tecnología
obsoleta que solo puede ser usado en la plataforma Windows a 32bits. (Ejército,
2018a)

El Sistema actual trabaja con archivos DBF en una carpeta compartida a la cual
se le otorgan los permisos a los usuarios auxiliándose del Active Directory (Servicio
para el control de usuarios) y del Servidor de Dominio, mecanismos de seguridad
que serán mejorados con la nueva plataforma. El nuevo sistema abarca los siguientes
módulos: (Ejército de Republica Dominicana, 2018a)

31
Personal. (G-1)

El módulo de personal incluye todas las funcionalidades del sistema anterior


(Ingresos, Traslados, Ascensos, Bajas, Certificaciones, Licencias y Permisos,
Méritos, Castigos, Desertores, Historial Militar, Currículum Militar y Reportes),
además de incorporar un nuevo sub-modulo para la confección del nuevo Carnet del
ERD., que incorpora nuevas tecnologías de seguridad entre las que cabe citar la
incorporación de un código de barras, código QR, sello táctil y banda ultravioleta,
características que no estaban en el antiguo Carnet. (Ejército de Republica
Dominicana, 2018a)

Cursos. (G-3)

El módulo de cursos es usado para el registro de todos los diplomas obtenidos al


completar cursos tanto militares como civiles de grado y post grado que el miembro
va adquiriendo a lo largo de su carrera militar, informaciones estas que son utilizadas
en la emisión del historial y currículum militar. (Ejército de Republica Dominicana,
2018a)

Nóminas

El módulo de nóminas al igual que el sistema actual abarca el registro de sueldos


y sobre-sueldos, registro de descuentos, registro de pensión alimenticia, sub-modulo
para la emisión de resúmenes de nóminas y generación de archivos TXTs para ser
cargados al SIGEF y los que se usan para la confección de los libramientos. (Ejército
de República Dominicana, 2018a)

En su primera etapa el nuevo software cubre las áreas de Personal y Nominas y


en una segunda etapa se contempla la automatización del área financiera, inventarios
y control de armamento (Material Bélico). (Ejército de República Dominicana,
2018a).

32
En cuanto a la interconexión con la infraestructura tecnológica del Ministerio de
Defensa, se adquirió un Firewall Fortigate D600 el cual nos garantizará una conexión
segura, permitiendo crear un túnel de datos para la integración de las Bases de Datos,
y como herramienta de protección ante Ciber-Ataques a la plataforma Tecnológica.
(Ejército de República Dominicana, 2018a).

3.2 Aprovechamiento de las tecnologías de la información y la


comunicación en la ejecución de las operaciones del Ejército de
República Dominicana.

Se han creado correos electrónicos institucionales para el Mando Superior,


Estado Mayor Coordinador, Especial y Personal, Comandantes y Subcomandantes
de Brigada, Comandantes de Batallón y comandantes de compañía, así como a todos
los directores de las diferentes oficinas. (Ejército de República Dominicana, 2018a

Como parte del proceso de modernización y adecuación de las áreas de trabajo


se remodelo la antigua edificación que alojaba el Batallón de Comandos y se
alojaron la Dirección de Personal (G1), Dirección de Tecnología de la Información
y la Dirección Financiera de esta Comandancia General, ERD. Asimismo, las
referidas Direcciones fueron dotadas con nuevos mobiliarios, teléfonos y equipos
informáticos (25 Computadoras con UPS en la Dirección de Personal, 12
Computadoras con UPS en la Dirección de Tecnología, 12 Computadoras con UPS
en la Dirección Financiera). (Ejército de República Dominicana, 2018a)

3.2.1 Proyecto de comunicación Marconi.

Este sistema de comunicación que funciona a través de microondas de manera


independiente sin la necesidad de repetidor, este sistema de comunicación ha sido
utilizado por EE.UU. por su efectividad y alcance. Este proyecto de comunicación
inicio en nuestras fuerzas armadas en el año 2003 con el propósito de dotar de
comunicación moderna y de largo alcance a todas las unidades para eficientizar las
operaciones.

33
En total dicho proyecto constaba de 14 antenas colocadas en lugares estratégicos,
estaban dotadas de una o dos plantas eléctricas de 25 Kg cada una para el
funcionamiento de las mismas, alguno de los puntos donde se instalaron estos sistemas
de comunicación se encuentran:

 Ministerio de Defensa
 La Vega
 San Fco. de Macorís
 Santiago
 San Juan de la Maguana
 San Isidro
 campamento 16 de agosto

El sistema Marconi en esencia es un hilo vertical de 1/4 de longitud de onda,


alimentado por su base. Precisa de un plano de tierra lo más conductivo posible. La
torre es resonante en los armónicos impares de la frecuencia de diseño y opera como
torres de media longitud de onda o sus múltiplos en armónicos pares. Cada una de
estas torres tiene un alcance entre 600 y 1000 Km, con capacidad de suplir las
necesidades de comunicación de nuestras Fuerzas Armadas.

Al tratarse de una torre vertical, no es apta para Onda Aérea de Incidencia Casi
Vertical por sus siglas en inglés NVIS. En su frecuencia fundamental de diseño la
antena es omnidireccional pero es afectada por los accidentes orográficos (relieve) por
lo que requiere ser instalada en zonas de mayor elevación, ya que en los múltiplos
impares de la frecuencia de trabajo el diagrama de radiación en elevación se
distorsiona, pudiendo presentar pérdida de ganancia.

Pese a que este sistema tenía como visión y objetivo interconectar todas las
unidades del Ejército de República Dominicana con el ministerio de defensa, no pudo
ser ejecutado debido a que no llego completo al país y que el costo de mantenimiento
sobrepasaba los 15 millones de pesos mensuales, solo se puso en funcionamiento en
dos ocasiones y en la actualidad se encuentran en desuso y las plantas e instalaciones
eléctricas se han ido deteriorando con el tiempo (Beato, 2018).

34
3.2.2 Circuito cerrado de TV (CCTV)

Desde el año 2014 el Ejército de República Dominicana tiene instalada unas 150
cámaras de seguridad en la zona fronteriza, a la cual se le suman otras 196, distribuidas
cuatro por cada puesto de chequeo, que son en total 49, los cuales están provistos de
con paneles solares e inversores que dan soporte a las cámaras de seguridad. El Centro
de Monitoreo está o en la sede del Ejército Dominicano ubicado en el kilómetro 25 de
Pedro Brand (Santiago, 2014) permitiendo monitorear en tiempo real todos los
movimientos que se realizan desde Montecristi hasta Pedernales.

Además, se instalaron sistemas de posicionamiento satelital (GPS) en las


camionetas utilizadas por el Departamento de Inteligencia conocido como el G-2, para
el patrullaje. Los GPS son monitoreadas desde el centro, junto a todas las
publicaciones diarias de periódicos, y transmisiones de vídeos y radio, a fin de dar
seguimiento a las denuncias y corregir los errores.

Desde la instalación de las cámaras, se pudo constatar que la migración ilegal en


aquellos puntos de la zona fronteriza donde se colocaron las cámaras fue un 75%
menor que en aquellos puntos donde se instalaron las cámaras,

3.2.3 Utilización de drones en apoyo a las operaciones de la frontera.

A partir del año 2015 el Ministerio de Defensa inicia la implementación del uso de
drones en la frontera Dominico Haitiana, con el fin de contrarrestar las actividades
ilícitas que se desarrollan de manera cotidiana en ese espacio geográfico.

Los drones en sus inicios funcionaban en su inicio bajo el control del Cuerpo
Especializado en Seguridad Fronteriza Terrestre (CESFRONT), quienes cuentan con
cuatro (4) unidades distribuidas entre Dajabón y Jimaní, apoyados en un sistema de
circuito cerrado (CCTV) que permite el monitoreo de las actividades, así como
también de un equipo de reacción rápida que es activado por una alerta de actividad
ilícita y desplegado en caso de ser necesario.

35
El sistema de drones en apoyo a las operaciones desarrolladas por la institución ha
generado resultados positivos, ya que los mismos poseen una autonomía de
aproximadamente 40 minutos de vuelo, una altitud de 1000 metros y un alcance
promedio de 1.5 a 2 Kms y con ellos se puede observar los puntos ciegos que no son
cubiertos por otros medios (soldados, CCTV). En la actualidad en el 10% de las
operaciones ejecutadas por el ERD durante el periodo comprendido entre enero-
octubre de 2016, fueron utilizados drones, contribuyendo a mejorar los resultados en
el 15% de los casos representando un impacto positivo en la ejecución de las
operaciones del ERD.

3.3 Actividades realizadas en apoyo y sostenimiento de la Fuerza en


el área de Tecnología.

En la actualidad y en cumplimento al Objetivo Especifico 6.2.6 del plan


estratégico institucional (PEI 2015 -2017) se está desarrollando una nueva
plataforma informática utilizando la tecnología NET y Base de Datos (SQL Server),
cuya estructura de datos ha sido estandarizada en base a las necesidades del
Ministerio de Defensa con miras a participar como parte integral del proyecto del
gobierno electrónico.

Asimismo, la Comandancia General Institucional remodeló la Dirección de


Tecnología de la Información del ERD, equipándola con una nueva red informática
la cual cumple con los más altos estándares y la adquisición de un nuevo servidor
con la capacidad para virtualizar los servicios que soportan la nueva plataforma.
Cuya configuración detallamos a continuación:

• Modelo: Dell Power Edge R730.


• OS: Windows Server 2012 R2 64bit.
• Procesadores: 2 procesadores Intel Xeon 1.80 ghz.
• Memoria: 128 Gb RAM
• Discos Duros: 7 Discos 2TB.

36
Centro de Datos

El área del Centro de Datos cuenta con un sistema de entrada de huella dactilar,
incluye además dos aires acondicionados y un des humificador, los cuales son
utilizados para mantener un nivel de temperatura adecuado, también contiene un
sistema contra incendios basado en la supresión de oxigeno con alarma y sensores.

En esta área están instalados dos Racks conteniendo los equipos que se detallan
mas abajo:

Rack 1: (9 Switches)

• 9 Switch Cisco SG300-28PP, (para la interconexión de la red


interna,
G1, Dir. Financiera y Tecnología)
• 9 Patch Panel, (para organizar el Cableado de red)
• Switch de Fibra Avaya VSP 4450GSX-PWR+, (para los enlaces
de los 13 puntos de fibra óptica)

• FDP, 2 Power Rack, (Tomas de corriente eléctrica)


• Router Cisco 800, (para los servicios de internet de Claro)
• 1 FireWall Fortinet Fortigate 90D. (para la conexión segura con los
servicios de Claro)

Rack 2: (8 Servidores)

• 1 Servidor Power Edge R730, (Servidor de Aplicaciones, y BD)


• 1 servidor Power Edge 1750, (Servidor para VPN)
• 1 servidores Power Edge 2650, (Servidor Web)
• 1 servidores Power Edge 2650, (Servidor Central Teléfonica)
• 4 servidores Sunfire X4100, (Serv.: Dominio, Proxy, Backup,
Sist.Viejo)

• 1 Power Rack, (Tomas de corriente eléctrica)


37
• 1 Router Cisco 2800, (Servicio de internet con IP fija)
• 1 KVM RACKMUX. (Monitor para Administrar los Servidores)

Sistema de respaldo eléctrico

Se ha diseñado un sistema de energía ininterrumpida compuesto por dos UPS APS


de 2 Kilos cada uno, un inversor sinusoidal de 6 Kilos y una planta eléctrica de 160
KW con transfer automático, los cuales alimentan el Centro de Datos.

3.4 Impacto de la tecnología de la información y la comunicación


(Tics) en las operaciones del Ejército de la República
Dominicana.

3.4.1 Metodología usada para la recolección de datos.

La metodología aplicada en esta investigación es la investigación cuantitativa, la


cual es de carácter descriptivo y de campo.

La técnica utilizada para la recolección de datos fueron las observaciones directas


e indirectas, una entrevista tipo encuesta, que permite medir y verificar la naturaleza
de los objetivos con sus respectivas variables, esta entrevista cuenta con un
cuestionario de 10 preguntas, donde todas son de respuestas cerradas que abarca sobre
la evolución de los recursos Tics, importancia de las herramientas tecnológicas,
capacidades en recursos tecnológicos, disponibilidad de recursos para realizar
operaciones, e influencia de la implementación de nuevas tecnologías en la ejecución
de las operaciones.

En la investigación se utilizó el muestreo probalístico aleatorio porque todos los


individuos de la población que forman parte de la muestra tienen probabilidad
positiva de formar parte de la muestra. Para el análisis estadístico de los datos: se
realizaron las tabulaciones correspondientes y la interpretación de los resultados
mediante gráficos.

38
3.4.2 Unidad de Análisis

Treinta (30) Oficiales superiores y subalterno perteneciente a diferentes


instancias relacionadas que utilizan la tecnología de la información y la
comunicación en la ejecución de las operaciones del ERD.

3.4.3 Presentación de los Resultados

El cuestionario tiene 3 objetivos principales asignados a tres grupos de preguntas.


Detallamos a continuación los objetivos y sus preguntas:

 Objetivo 1. Establecido a través de la aplicación de 2 preguntas sobre


evolución de los recursos Tics en la ejecución de las operaciones del ERD.

 Objetivo 2 Establecido a través de la aplicación de 3 preguntas sobre la


capacidad instalada de recursos tecnológicos para ejecutar las operaciones
militares.

 Objetivo 3 Establecido a través de la aplicación de 5 preguntas sobre la


implementación, contribución e importancia de la disponibilidad e influencia
de nuevas tecnologías en la ejecución de las operaciones del ERD.

3.4.4 Discusión y conclusiones de los resultados

Al hacer el análisis por respuesta de la encuesta aplicada, hemos visto que arroja
los siguientes resultados:

• Resp. 1 (10.00 % deficiente, 60.00 % aceptable, 30 % eficiente)


• Resp. 2 (60.00 % afirmativo, 40.00 % negativo, 40.00 % datos insuficientes)
• Resp. 3 (50.00 % equipos modernos, 50.00 % tecnología de punta, 0 % otros)
• Resp. 4 (80.00 % afirmativo, 10.00 % negativo, 10.00 % datos insuficientes)

39
• Resp. 5 (80.00 % afirmativo, 10.00 % negativo, 10.00 % datos insuficientes)
• Resp. 6 (50.00 % modernos, 40.00 % última generación, 10.00 % ninguno)
• Resp. 7 (60.00 % afirmativo, 30.00 % negativo, 10.00 % datos insuficientes)
• Resp. 8 (70.00 % afirmativo, 20.00 % negativo, 10.00 % datos insuficientes)
• Resp. 9 (20.00 % afirmativo, 70.00 % negativo, 10.00 % datos insuficientes)
• Resp. 10 (30.00 % afirmativo, 60.00 % negativo, 10.00 % datos insuficientes)

Gráfico por respuestas a las


10 preguntas
10

0
1 2 3 4 5 6 7 8 9 10

RESPUESTA 1 RESPUESTAS 2 RESPUESTA 3

Los valores promedios por respuesta nos arrojan que el 51.00 % de los encuestados
están totalmente consiente del uso de las tecnologías de la información y la
comunicación en el ámbito militar, el 37.00 % coincidieron en que el ERD tiene una
buena capacidad instalada de equipos que usan Tics en la ejecución de las operaciones
y el 12.00 % opina que no es suficiente la cantidad de equipos con que cuenta
actualmente el ERD.

De forma general y después de haber analizado la investigación, se presenta el


análisis de los resultados de acuerdo con los objetivos de esta. Las informaciones
son las emanadas de las respuestas dadas por los entrevistados y se presentan según
los objetivos.

40
De acuerdo con el objetivo No.1. Evolución de los recursos Tics en la ejecución
de las operaciones del ERD. Según los resultados se observa que el 35.00 % de los
encuestados confirman que el ERD históricamente ha tenido deficiencias en el uso
y aprovechamiento de las Tics y recursos tecnológicos; el 50.00 % considera que de
manera aceptable el ERD ha ido modernizándose acorde con los nuevos tiempos y
el 35.00 % no tiene datos suficientes para dar su opinión al respecto.

Respecto al objetivo No. 2. La capacidad instalada de recursos tecnológicos para


ejecutar las operaciones militares. El 70.00 % de los encuestados admite que la
tecnología de la información y la comunicación con que cuenta el ERD es suficiente
y está acorde con las necesidades requeridas para la ejecución de las operaciones; el
23.33 % dice que puede ser que no se tenga las últimas tecnologías aplicadas en el
ámbito militar porque muchas de las unidades operativas trabajan en un nivel
aceptable sin tener los recursos de última generación y el 6.67 % de los encuestados
desconocen la información.

Referente al objetivo No. 3. La implementación, contribución e importancia de


la disponibilidad e influencia de nuevas tecnologías en la ejecución de las
operaciones del ERD. Se concluye que el aprovechamiento de la tecnología es un
eje vital en el ámbito militar junto con las capacidades instaladas para la ejecución
de las operaciones militares.

Los resultados son de la siguiente forma el 46.00 % de los encuestados dice que
los equipos de Tics que se están usando son suficientes para la operatividad de las
unidades, el 44.00 % considera que el ERD no cuenta con tecnologías modernas
suficientes para las operaciones que lleva a cabo y, por último, el 10.00 % no tiene
conocimiento de las tecnologías usadas en las unidades operativas.

41
CAPÍTULO IV. SITUACIÓN ACTUAL DEL USO DE NUEVAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LA
EJECUCIÓN DE LAS OPERACIONES DEL EJÉRCITO DE
REPÚBLICA DOMINICANA.

4.1 Operaciones desarrolladas por el Ejército de República


Dominicana durante el periodo 2015 -2017

Como parte de las operaciones realizadas por la institución durante el periodo de


estudio, se señala que el primero de enero del 2015, la comandancia general del
Ejército, puso en ejecución la Operación Escudo, ordenada por el Ministerio de
Defensa, con el fin de contener futuras manifestaciones que alteren la paz y la
tranquilidad en la línea limítrofe con Haití.

Concomitantemente, con la ejecución de la operación, fueron reforzadas las labores


de vigilancia e inteligencia en la frontera con Dajabón, como parte de las operaciones
de prevención que se ejecutan a lo largo de la línea fronteriza. Esta operación es
apoyada por personal de diferentes unidades operativas del ERD. los cuales son
relevados cada veintiún (21) día.

En tal sentido el gobernador de Santiago Rodríguez, Miguel Ángel Núñez, Miguel


Tatis, alcalde de Dajabón, y el vicecónsul de Juana Méndez, destacaron el esfuerzo y
el trabajo que ejecuta el Ejército de la República Dominicana para preservar la paz y
la armonía en la frontera.

De igual manera, las autoridades antes señaladas elogiaron la prudencia y la


capacidad de trabajo de todos los militares que están prestando servicio en la provincia
Dajabón y prometieron seguir colaborando para que todo siga normal en esa parte del
país. (Diario Libre, 2015)

42
En cumplimiento a la disposición del Ministro de Defensa, el Ejército de la
República Dominicana anunció el envío a la zona fronteriza otros 600 efectivos
militares como parte de la Operación y sus labores iniciales de entrenamiento, con la
misión de enfrentar el trasiego de ilegales extranjeros, así como el tráfico de
mercancías, armas y otros delitos, redoblando los esfuerzos en toda la línea fronteriza.

El entonces comandante general del Ejército de República Dominicana mayor


general José Eugenio Matos de la Cruz señaló que el CESFRONT se encarga de la
protección de todos los pasos formales de la frontera dominico - haitiana

Para todo el resto, que es el 99% de la franja fronteriza, el Ejército de República Dominicana
tiene destinado una cantidad de hombres que han dado resultados excelentes en comparación
con años anteriores. Estamos hablando de detención de personas que están tratando de entrar
en condición de ilegalidad en más de un 80% en comparación con años anteriores al proceso de
fortalecimiento de la seguridad fronteriza.

Al momento de las declaraciones las tres Brigadas del Ejército de República


Dominicana localizadas en la frontera contaban cada una con mil hombres,
disponiéndose a aumentar dicho número con la finalidad de establecer más y mejores
controles “los que se necesiten” y fortalecer las brigadas de infantería con los hombres
necesarios.

En cuanto al uso de tecnología, el mayor general Matos de la Cruz admitió que se


está haciendo acuerdos con las empresas telefónicas para hacer más eficiente la señal
telefónica y de radio de comunicación, y que también se evaluó la posibilidad de
obtener drones para custodiar la frontera. Estas declaraciones dejan entrever que, al
inicio de las operaciones como tecnología propiamente dicha, sólo se contaba con
cámaras de vigilancia y radios de comunicación previamente instalados en puestos y
destacamentos.

Durante el año 2017 y como parte de las operaciones desarrolladas por la institución
fueron enviados 574 soldados para reforzar la Operación Escudo, como parte del
esfuerzo se destaca que dicho contingente pudo reducir considerablemente los ilícitos
que frecuentemente se patentizan la zona fronteriza.

43
Los miembros del Ejército de República Dominicana, que estarán operando en la
zona fronteriza hasta el 12 de junio, son 161 soldados de las diferentes escuelas de la
Dirección General de Educación, Capacitación y Entrenamiento Militar, (DGECEM-
ERD), y 403 oficiales y cadetes pertenecientes a la Academia Militar “Batalla de Las
Carreras”, ERD. (Diario Libre, 2017)

Una comunicación de prensa de la institución forense dice que con estos ejercicios
se buscaba fomentar los niveles de destreza de sus miembros, mediante la ejecución
de patrullaje de corto y largo alcance, establecimientos de puntos de chequeos, registro
de vehículos y personas, operaciones en coordinación con migración, y operativos de
reforestación dentro de las áreas de responsabilidad de la 3ra. 4ta. y 5ta. Brigadas de
Infantería.

Los entrenamientos se desarrollaron en cuatro partes fundamentales, entre los que


se destacan la planificación, la concentración y el despliegue del personal a las áreas
asignadas contra cualquier acto ilícito ocurrido en la frontera dominico-haitiana, para
tales fines el personal fue distribuido hacia las tres Brigadas de Infantería, donde
recibieron capacitación según el escenario de seguridad y las necesidades misionales
de la institución.

Seis meses después el Ejército de República Dominicana dispuso el envío de 895


soldados en apoyo al reforzamiento de la Operación Escudo y dentro de los planes que
lleva a cabo la institución de realizar operaciones tendentes a incrementar la cobertura
de vigilancia y protección del territorio nacional, tratando de controlar la mayor
cantidad de personas que están ingresando al país con sus unidades motorizadas. (Hoy
digital 2017)

Otras operaciones desarrolladas por el ERD. fueron las operaciones de interdicción


aéreas llevadas a cabo por la caballería aérea en apoyo a la DNCD., utilizando
instrumentos de alta generación para la interceptación de trasiego de drogas en
horarios diurnos y nocturnos, aire, mar y tierra, dando como resultado la incautación
de …en …operaciones realizadas durante el periodo 2015/2017

44
4.2 Resultados de las operaciones desarrolladas por el Ejército de
República Dominicana 2015 -2017

Con el propósito de identificar como se manifiesta el impacto de las tecnologías en


las operaciones, se consideró conveniente describir los resultados obtenidos mediante
su ejecución durante el periodo de estudio seleccionado, siendo estos los siguientes:

Tabla No.1
INCAUTACIONES Y DETENCIONES REALIZADAS MEDIANTE LAS
OPERACIONES DESARROLLADAS DURANTE EL PERIODO 2015-2017
Categoría 2015 2016 2017 Total
Inmigrantes 43,730 35,229 74,297 153,256
Vehículos *82 º184 224 274 214 348 250 806
Sacos de carbón 271 696 1,932 2,899
Crack (gramos) 33 63 10.5 106.5
Marihuana (libras) 145.36 1,223.36 1,589.35 2,958.07
Cocaína (Kg) 17 42.57 27 86.57
Armas de fuego 30 23 36 89
Ajo (Libras) 42,783 64,288 65,348 172,419
Cigarrillos 35,676 7,690 39,225 82,591
(paquetes)
Arroz (sacos) 40.85 306 82 428,85
Whisky (litros) 262 258 693 650
Ron (cuartillos) 1.597 3,956 12,376 17,929
Clerén 132 51 420 603
(Garrafones)
Fuente: Ejército de Republica Dominicana (2017) Memorias de Gestión. Pedro Brand
* Vehículos
º Motocicletas

Tal y como permite apreciar la tabla anterior en todas las categorías enlistadas se
registró un incremento de las incautaciones y detenciones como resultado de las
operaciones desarrolladas por el Ejército de República Dominicana durante el periodo
2015-2017, lo cual genera varias lecturas, entre ellas que dicho incremento se debió al
reforzamiento y rotación del personal asignado a las Brigadas de Infantería localizadas
en las proximidades de la línea fronteriza.

45
En ese mismo orden se puede inferir que dichos resultados fueron producto de
emplear tecnologías tales como cámaras de vigilancia, drones y GPS., de igual manera
se podría interpretar que los resultados fueron generados por la combinación de
esfuerzo entre los recursos humanos asignados y las tecnologías disponibles.

Sobre las detenciones y entrega a las autoridades de migración de los extranjeros


irregulares cabe señalar que durante el año 2017 las operaciones ejecutadas en la zona
fronteriza permitieron devolver ciento tres mil cuatrocientos cincuenta y cuatro
(103,454) nacionales haitianos en condición de ilegalidad, poniendo de relieve la
efectividad de las acciones desarrolladas. (Agencia PL, 2018)

Los miembros del Ejército de Republica Dominicana en las diferentes Brigadas de


Infantería, cercanas a la línea fronteriza, redoblaron la vigilancia y control, al tiempo
de brindar el apoyo necesario a la Dirección General de Migración, ya que los ilegales
utilizan documentos pertenecientes a otros extranjeros y/o falsificadas. De esta
manera, las acciones llevadas a cabo por la institución han disminuido
considerablemente el crimen transnacional organizado, narcotráfico, contrabando de
mercancías, robo de vehículos, deforestación y migración ilegal.

4.3 Tecnología de Información y comunicación utilizada en las


operaciones del ERD durante el periodo 2015-2017.

Como soporte fundamental de las operaciones la comandancia general del


Ejercito de Republica Dominicana dispuso la instalación de redes de fibra óptica en
todo el campamento militar 16 de agosto, incluyendo la comandancia general y la
mayoría de sus dependencias, con el fin de conducir y transmitir informaciones y
comunicaciones a gran velocidad sin la necesidad del uso de señales eléctricas, como
forma de llevar los últimos avances tecnológicos a las dependencias desplegadas
geográficamente a nivel nacional (Ejército de República Dominicana, 2018a)

46
Este proyecto consta de 13 puntos, cubriendo una distancia aproximada de 5km.,
los cuales están distribuidos de la siguiente forma:

1. Comandancia General.
2. Dirección de Tecnología de la Información.
3. 1er. Batallón.
4. UHR.
5. 2do. Batallón.
6. Pabellón de Oficiales.
7. Oficina del Oficial Ejecutivo.
8. Comandancia de la Brigada
9. Dirección del G-2.
10. Sub-Comandancia de la Brigada.
11. Brigada Operativa de Mitigación.
12. Comando de Operaciones Especiales.
13. Escuela de Mantenimiento de Paz. (Falta)

En cuanto a la red cabe destacar que la Dirección de Comunicaciones (G-6), en


coordinación con la Dirección de Tecnología de la Información ha entrelazado todas
las edificaciones del campamento 16 de agosto con el edificio de la Comandancia
General. Esta red facilita la instalación de los servicios de: telefonía IP, Internet de
alta velocidad y la interconexión a toda la plataforma de informática. (Ejército de
República Dominicana, 2018a)

En ese sentido, la Dirección de Inteligencia G-2, cuenta con un moderno sistema


de circuito cerrado (CCTV) con cámaras de alta calidad instaladas en 49 puntos
fronterizos (puestos de chequeos y destacamentos), así como en recintos carcelarios
y dentro del campamento 16 de Agosto colocadas de manera estratégica, con la
finalidad de monitorear las acciones tanto del personal militar, así como también
mantener el control de todas las actividades ilícitas, contrabandos y tráfico ilegal de
personas en las zonas fronterizas. (Ejército de República Dominicana, 2018a)
47
El G-2 trabaja además en coordinación con el Cuerpo Especializado en Seguridad
Fronteriza Terrestre (CESFRONT) para el apoyo con el uso de Drones como parte de
las operaciones conjuntas que realiza la institución, a fin de dar seguimiento a los
diferentes casos y obtener informaciones de primera mano, asimismo se realizan
rastreos y seguimiento por medio de las redes sociales y el internet, con el propósito
de investigar y dar seguimiento en la búsqueda de personas que tengan algún caso
pendiente con la ley, el uso indebido de las mismas por parte de nuestros miembros,
al tiempo de que contribuimos con el bienestar y seguridad de la nación y la protección
del territorio nacional. (Ejército de República Dominicana, 2018a)

De igual forma la tecnología facilita que las informaciones fluyan de manera


rápida y eficaz por medio del uso de teléfonos inteligentes y diversas aplicaciones
disponibles en la red, correos institucionales, radios comunicación y otros medios
que hemos estado aprovechando para el mejor desempeño de las operaciones.
(Ejército de República Dominicana, 2018a)

Por medio del sistema de depuración en línea que maneja la Dirección de


Inteligencia del ERD., G-2, se puede identificar a los miembros activos, retirados,
desertores, cancelados y pensionados, podemos mantener el control del personal con
un servicio 24 horas, el cual da respuesta rápida ante cualquier eventualidad sin
importar el lugar ni la hora, con la creación de un sistema de digitalización de archivos
en todo el ERD, se reduce el tiempo en la búsqueda de datos y se eficientizan las
labores de investigación. (Ejército de República Dominicana, 2018a

Con el uso de cámaras y tecnología de investigación que posee el ERD., por


medio del G-2, también se brinda apoyo a otras instituciones afines mediante el
suministro de informaciones importantes, que sirven como pruebas para la
resolución de casos. (Ejército de República Dominicana, 2018a).

48
4.3.1 Avance País Infraestructura Software y Herramientas Gestión y
Controles Tics. Caso Ejército de la República Dominicana.

En artículo publicado por el medio digital Acento.com, aparece que las Fuerzas
Armadas carecen de la tecnología y equipos militares adecuados para proteger los
espacios terrestres, marítimos y aéreos nacionales, frente a las amenazas del crimen
trasnacional y la seguridad interna del país, razón por la cual el Ministerio de Defensa
solicitó al Poder Ejecutivo recursos para ejecutar 12 proyectos militares, que
proveerían a los cuerpos armados de los insumos necesarios para las operaciones de
defensa, entre ellos el Ejército de Republica Dominicana. Este último proyecta
adquirir durante el periodo 2017-2020, equipos blindados de trasporte militar, un
sistema nacional de comunicaciones, así como la construcción y equipamiento de la
sede de la institución (Herrera, 2017)

Sin embargo, la mayoría de los proyectos llevan más de 4 años aprobados por el
Ministerio de Economía, Planificación y Desarrollo (MEPYD), pero aún no han sido
incluidos en el Presupuesto General de la Nación. Aunque los proyectos cuentan ya
con el código SNIP (Sistema Nacional de Inversión Pública) del MEPYD, la
institución militar no ha revelado los montos de los presupuestos.

Entre los proyectos figura la puesta en operación del Centro de Comando, Control,
Comunicación, Computación e Inteligencia (C4i) con la integración de los Centros de
Comando y Control Terrestre, Naval y Aéreo, así como de telecomunicación de las
Fuerzas Armadas. Por medio de este sistema se podrá supervisar y monitorear en
tiempo real la vigilancia de los espacios aéreos, marítimos y terrestres nacionales,
además de dar seguimiento a las operaciones del Ejercito (ERD), la Fuerza Aérea
(FARD), la Armada de la República Dominicana (ARD) y los cuerpos especializados
de las FFAA.

49
El Ministerio de Defensa gestiona fondos para equipar y renovar la flotilla de
vehículos militares del ERD. y las unidades de apoyo a la seguridad interna, ciudadana
y de gestión y mitigación de crisis y emergencia. Conforme a la propuesta de las
autoridades, el ERD. carece de unidades blindadas para el trasporte de tropas
equipadas con la tecnología y característica de un vehículo de asalto ligero, para llevar
a cabo operaciones de defensa y seguridad interna.

4.4 Evaluación del impacto de las TICS en las operaciones del


ERD. periodo 2015-2017

Para medir y evaluar el impacto de las Tics en las operaciones del ERD. se tomaron
en consideración las opiniones de 30 oficiales superiores con conocimiento en la
materia o relacionados con las mismas, de los cuales 18 manifestaron que el ERD. no
posee tecnologías necesarias para apoyar sus operaciones y por tanto no han impactado
de manera positiva en la ejecución de estas.

En tanto que nueve de ellos sostienen que las Tics han generado un impacto positivo
en apoyo a las operaciones ejecutadas por el ERD., ya que en la actualidad cuenta con
ciertos instrumentos y equipos que facilitan la persecución y prevención del delito en
la frontera y otros puntos importantes del país, mientras que tres de los encuestados
omitieron sus opiniones al respecto.

Tal y como se pudo apreciar durante la recolección de información relacionada, la


mayoría de los individuos encuestados conocen la importancia de contar con
Tecnologías de la Información y la Comunicación (TIC) como parte de las
operaciones del Ejército de República Dominicana, ya que forman parte de la
construcción de la planificación, ejecución y retroalimentación de las actividades
desarrolladas por las dependencias del Ejército de República Dominicana en sus
respectivas áreas de responsabilidad.

50
Sin embargo, su utilización, no abarca todos los niveles, así como tampoco atraviesa
de manera directa e indirecta a todos los escalones jerárquicos
(administrativos/operativos) de la institución. La readaptación de sus usos,
principalmente en unidades tácticas no le ha permitido aprender, intercambiar
conocimiento y comunicarse, construyendo diversos entramados en la realidad. Su
utilización en el ámbito de la inteligencia puede ser considerada como apropiada pero
sólo ha sido hasta cierto punto, representando el aumento de su disponibilidad una
oportunidad para fortalecer los resultados.

De acuerdo a la mayoría de los encuestados en términos generales, las ventajas


generadas por las TICs en las operaciones del ERD son apreciables, a nivel
institucional (el correcto uso de las TIC ha permitido mejorar la calidad de la
información recolectada, logrando una mayor transparencia de los soldados y
unidades empeñadas, contribuyendo a reducir el contubernio, la corrupción y la mala
gestión, propiciando acciones basadas en procesos y fomentando la promoción de los
valores militares.

En sentido contrario, desde el punto de vista económico, las TICS no han sido bien
aprovechadas para reducir esfuerzos ni recursos materiales, relacionados con el
constante desplazamiento de personal a potenciales zonas de conflicto, si obtener los
resultados esperados. Esta situación en opinión de los encuestados es producto del
estado de inactividad en el cual se encuentran sumergidos los equipos disponibles en
ciertas regiones, a falta de mantenimiento adecuado, normas de operación
estandarizadas o falta de presupuesto para la sustitución de piezas y repuestos
necesarios.

En ese mismo orden de ideas el uso de las TICS no ha permitido explotar una de
sus más importantes capacidades, que es la de superar las barreras geográficas a bajo
coste, las TIC representan un canal para mejorar la información disponible en tiempo
real, y una herramienta fundamental para el monitoreo de la situación, incluyendo las
operaciones, dado que el uso de las nuevas tecnologías puede ahorrar dinero y tiempo
51
utilizado para la detección e identificación de vulnerabilidades y amenazas frecuentes,
el CCTV aunado a controles estadísticos eficientes que permitirían construir mapas
de actividades ilícitas, que hasta el momento no han sido desarrollados.

Las nuevas tecnologías tampoco han sido aprovechadas a toda su capacidad en


ocasión de eventos catastróficos, ya sean estos naturales o consecuencia de la
intervención humana: la organización de la respuesta rápida para el socorro o el
rescate y la articulación de sistemas de alerta temprana permiten reducir el impacto de
las catástrofes y salvar vidas humanas.

En otros términos, las TICs aumentan la llamada resiliencia de las unidades


cercanas a la zona afectada, es decir, sus capacidades de recuperación tras la vivencia
de circunstancias traumáticas. En este contexto, es evidente que las nuevas tecnologías
se presentan como una herramienta de mucho potencial a través de la cual impulsar
cambios positivos, llegando a toda la institución muy amplia y con un coste
relativamente bajo.

No obstante, a pesar de todas las limitaciones anteriores, los resultados ponen de


relieve la utilidad, beneficios y ventajas de las TICS en las operaciones del Ejército
de Republica Dominicana durante el periodo 2015-2017.

El impacto de las TICs empleado en el Ejército de República Dominicana no ha


sido del todo apreciable, especialmente si se toma en cuenta los grandes avances
registrados en áreas como la gestión del recurso humano, la gestión de proceso, la
inteligencia y las comunicaciones entre otras, porque los centros de datos no han
podido ser interconectados de manera continua con dispositivos tales como las
cámaras de vigilancia ni con los drones eficiente, afectando la efectividad de estos en
materia de costos (economía).

52
El desarrollo continuo de la velocidad, volumen y alcances de las comunicaciones
y las informaciones en el Ejercito de Republica Dominicana han facilitado en cierta
media el comunicarse digitalmente a través de una variedad de medios tecnológicos,
que permitiría crear en la institución la oportunidad de generar capacidades militares,
que podrían ser utilizadas para la detección de amenazas. Desde la visión de la
defensa, el uso de la red no debe ser entendida como una ocupación exclusiva del
Ejercito, sino como el derecho a disponer de defensa y de seguridad para defender sus
legítimos intereses.

53
Conclusiones

El estado actual de los sistemas de apoyo a la toma de decisiones a nivel


institucional está relacionado en cierta medida con la gran variedad de medios de
información utilizados, pero a pesar de su aplicación y efectividad, su extensión
(alcance geográfico) no se corresponde con las necesidades operacionales ni la
tecnología disponible. Limitándose hasta el momento a áreas específicas y zonas
geográficas consideradas vulnerables, tal y como lo evidencia la transformación
tecnológica realizada en los procesos administrativos, faltando por interconectar estas
con las necesidades operacionales de la institución.

Dicha evidencia, si bien no es exclusiva, caracteriza la acción del Ejército de


República Dominicana acentuando su importancia a causa del carácter crítico de la
información que circula en sus sistemas de mando y control. La tecnología todavía no
desempeña, dentro de este contexto, un papel fundamental, porque no se aprovecha a
cabalidad la eficacia de los sistemas de información existentes, ya que con frecuencia
se adaptan sistemas inoperables, como el caso del Sistema Marconi, quedando
rápidamente en desuso y representando costos adicionales y mayores esfuerzos.

Los significativos progresos tecnológicos presenciados en las tecnologías de


información y comunicaciones en el Ejercito de Republica Dominicana obligan a
definir y reestructurar nuevos y antiguos conceptos ligados a la transmisión y
utilización de la información, trayendo para el orden del día y para nuestra
terminología actual términos tales como: digitalización del campo de batalla,
integración y globalización de las comunicaciones, juegos de guerra, C3I y C4I2,
Internet militar, hackers, concepto que solo son manejados de manera administrativa
y no han sido aprovechados para apoyar las operaciones que realiza la institución en
toda la geografía nacional.

54
En la práctica, la adopción e implementación de nuevas TICS deben tomar en
consideración diversas posibilidades, entre ellas la aparición de nuevas amenazas,
la revisión de las capacidades operativas y las presiones institucionales.

Pero el paso definitivo hacia la integración de todas esas variables es integrar de


forma comprehensiva los recursos humanos disponibles y los medios existentes
porque nada sustituye al soldado para disuadir amenazas tales como la migración
ilegal, el terrorismo y el narcotráfico, sin embargo, es conveniente utilizar la
superioridad tecnológica de forma ventajosa.

A pesar de que las Tics han contribuido a mejorar los resultados de las
operaciones realizadas por el Ejército de República Dominicana durante el periodo
de investigación seleccionado, se puede inferir que el impacto no ha sido el esperado
por los planificadores, sobre todo porque aun quedan pendiente de resolver asuntos
relacionados con el funcionamiento de dichas tecnologías, como son la necesidad de
disponer de fuentes de energía renovables menos costosas, la obligación de
establecer programas de mantenimiento, reparación y sustitución de dispositivos.

55
Recomendaciones

Desarrollar programas de entrenamiento tecnológicos en las escuelas del ERD.


La propuesta de capacitación debe estar acorde a las necesidades diagnosticadas
previamente mediante la aplicación de una herramienta de consulta, yendo de la
mano con la calidad de los materiales educativos que se utilizaran en los cursos en
consonancia con las exigencias modernas, materiales producidos de manera puntual,
interactivos, creativos, pertinencia y coherencia ideados por docentes conscientes de
los objetivos de aprendizajes y que puedan ser alcanzables.

Preparar personal técnico en el área de comunicación e informática que puedan


ofrecer soporte a cada una de las herramientas utilizadas actualmente en las
dependencias del ERD. La selección del personal militar, tanto oficiales como de
alistados debe ser a través de una etapa previa de detección y análisis de las unidades
operativas, verificando quien debe recibir dicha capacitación y en que ámbito del
saber es que necesita el aprendizaje o reforzamiento.

Dotar de equipos tecnológicos a todas las unidades mayores del ERD. La


tecnología militar es la colección de sistemas de comunicación, equipos, vehículos
y estructuras que están diseñados para uso en las operaciones militares. La
importancia de contar con un ERD. capacitado y dotado de las últimas tecnologías
de punta representa una ventajosa forma de tener disponibilidad de herramientas y
equipamientos para la calidad de la operatividad de las unidades militares.

Crear una plataforma tecnológica que pueda garantizar la eficiencia de las


operaciones de todas las dependencias del ERD a nivel Nacional. Debe incluir las
actividades tecnológicas orientadas a la protección de instalaciones en los entornos
terrestre y litoral, y a la protección de despliegues de tropas (instalaciones fijas y
temporales) en zonas urbanas, puertos y áreas extensas con terreno complejo y
ausencia de infraestructuras.

56
Establecer un sistema que opere de manera entrelazada bajo el control de la
Dirección de tecnología de la Información del ERD. Mejoramiento de todos los
procesos operativos, a través de la sistematización y la digitalización mediante las
Tics, lo que nos ha permitido dar respuestas rápidas y eficaces a todos los
requerimientos de las unidades militares.

De igual manera se recomienda que las torres que fueron instaladas en los
campamentos del ERD. del infuncional sistema Marconi, pudieran ser utilizadas para
crear una red telefonica privada de las Fuerzas Armadas aprovechando las
colocaciones estrategicas donde se encuetran instladas dichas torres

Asimismo se podrian colocar centrales ip en los recintos con el fin de enlazar las
demas unidades con dicha central solo marcando cuatro numeros, reduciendo asi los
costes reflejados en facturaciones telefonicas, al tiempo que hace mas efectiva la
comunicación entre todas las unidades del ERD. contribuyendo a su vez a un mejor
desempeño y modernizacion en el ambito tecnologico de las Fuerzas Armadas.

Establecer centros de monitoreo en la 3era. 4ta. y 5ta. Brigada del ERD. las cuales
tienen responsabilidad directa con la proteccion de la linea fronteriza, con el fin de
obtener mejores resultados de las camaras de vigilancias instaladas en toda la frontera
dominico-haitiana y de esta manera se apoyarían mejor las operaciones ejecutadas por
los miembros de la institucion.

57
GLOSARIO DE TÉRMINOS

TIC: Tecnologías de la Información y la Comunicación son todos aquellos recursos,


herramientas y programas que se utilizan para procesar, administrar y compartir la
información mediante diversos soportes tecnológicos, tales como: computadoras,
teléfonos móviles, televisores, reproductores portátiles de audio y video o consolas de
juego. (CVSP, 2013).

Operación: Acción militar o ejecución de una misión militar administrativa, de


adiestramiento, servicio, táctica, operacional o estratégica. (FM 3-0).

Apoyo: Acción de una fuerza con la que ayuda, protege, complementa o sostiene a otra
fuerza de acuerdo con una directiva que requiere esa acción. 2. Unidad que ayuda a
otra unidad en batalla. 3. Elemento de un comando que ayuda, protege o abastece a
otras fuerzas en combate. (JP 1-02)

Área de interés: Son las aéreas geográficas donde se desarrollan acciones políticas,
militares y económicas en determinado teatro, extendiéndose hasta las aéreas ocupadas
por el enemigo que podrían poner en peligro el cumplimiento de la misión. (Vega,
2000: pág. 633)

Auxiliar: En guerra no convencional, elemento de la fuerza de resistencia, establecido


para proporcionar el apoyo civil organizado del movimiento de resistencia. (FM 100-
25)

Delito: Es una conducta típica (acción u omisión), antijurídica y culpable añadiéndose


frecuentemente que, además sea punible. (Arzola, pág. 211).

Seguridad interior: Subdivisión que se hace de la seguridad para referirse a la situación


o grado de normalidad, tranquilidad y sensación de protección de toda amenaza y
riesgo en el ámbito interno del Estado. (Navarro, 2007).

58
Seguridad: Garantía dada al individuo de que su persona, sus bienes y sus derechos no
serán objeto de ataque violento o que, si estos ocurriesen, estos valores serán
asegurados por la sociedad con protección o reparación. (Soto, 1998: pág. 51)

Tarea: Trabajo o función encomendada a una subordinada por una unidad superior,
(SEFA, 2007: pág. 345)

Estrategia: es el arte de dirigir un conjunto de disposiciones para alcanzar un objetivo.


JP1-02).

Formación Militar: Es la formación que reciben los miembros de toda unidad militar
cuando son distribuidos para ser desplazados, y en esta formación tienen un frente que
es hacia donde ellos miran, una cola que son los de atrás, y dos flancos uno izquierdo
y otro derecho que corresponden a los laterales. (Matteucci, 1982, Bobbio y Matteucci:
p.1534) verificar forma de cita.

Mando y control. El ejercicio de la autoridad y la dirección por un comandante


apropiadamente asignado sobre las fuerzas asignadas y agregadas en el cumplimiento
de la misión. (JP1-02).

59
REFERENCIAS DOCUMENTALES

Agencia PL (2018) República Dominicana repatria a más de 14 mil haitianos en la


frontera. Recuperado el 3 de noviembre del 2018 en
Benedicto, R. (s.f.). Teorías y conceptos para entender formas actuales de hacer la
guerra. Barcelona: Universidad Autónoma de Barcelona. España.
Caso: Alféreces de la Academia Militar del Ejército Bolivariano. ISBN:
97884-7666-210-6 – Artículo 516. Congreso Iberoamericano de Ciencia,
Tecnología, Innovación y Educación. Buenos Aires. Argentina.
Castro G., C. (2011). Rol de las Fuerzas Armadas de la República Dominicana y
Ejército de Guatemala en la lucha contra el narcotráfico y el crimen
organizado en el marco de la Conferencia de Fuerzas Armadas. Escuela de
Graduados en Comando y Estado Mayor Estado Mayor “General Juan Pablo
Duarte y Díez, E.N.” (EGCEM).
CCN-CERT (2016), “Ciberamenazas 2015 / Tendencias 2016. Resumen Ejecutivo”.
Disponible en: https://www.ccn-cert.cni.es/informes/informes-ccn-
certpublicos/1483-ccn-cert-ia-0916-ciberamenazas-2015-tendencias-
2016resumen-ejecutivo/file.html
Chandrasekaran, R. (2008). Vida imperial en la ciudad esmeralda. Dentro de la zona
verde de Bagdad. Barcelona: RBA
Collom, G. (2014). La revolución militar post-industrial/The post-industrial military.
Comisión para la Reforma y Modernización de las Fuerzas Armadas. (2007). Manual
de Doctrina Conjunta de las Fuerzas Armadas (Primera Edición ed.). Santo
Domingo: Búho.
Congreso Nacional de la República Dominicana (2013). Ley Orgánica de las Fuerzas
Armadas Armadas de la República Dominicana. Gaceta Oficial No. 10728.
República Dominicana.
Coz, J., y Fojón, E. (2011). Panorama internacional en el establecimiento de estrategias
nacionales de ciberseguridad. Estrategia, pág. 82-83.
Desktop. (12 de agosto 2016). Medidas preventivas para evitar ataques informáticos.
Recuperado de http://dskconecta.com/tecnoloxia/evitar-ataques-informaticos/.
En fecha 21 de junio 2018.

60
Diario Libre Actualidad (2017) Ejército enviará a la frontera 574 soldados para
reforzar la Operación Escudo. Publicada el 04 / 06 / 2017 a las 06:42 PM
recuperado el 2 de noviembre del 2028 en
https://www.diariolibre.com/actualidad/ejercito-enviara-soldados-para-
reforzar-la-operacion-escudo
Diario Libre. Actualidad (2015) Ejército envía a la frontera 600 guardias para la
Operación Escudo En total se han detenido en la línea fronteriza 22 mil 608
extranjeros. Disponible en https://www.diariolibre.com/actualidad/ejrcito-
enva-a-la-frontera-600-guardias-para-la-operacin-escudo-DJDL985071
recuperada el 28 de octubre del 2018
Diario Libre. Actualidad (2015) Tensión en la frontera. Ejército pone en marcha
“Operación Escudo” para reforzar zona fronteriza. Disponible en
https://www.diariolibre.com/actualidad/ejrcito-pone-en-marcha-operacin-
escudo recuperada el 28 de octubre del 2018
Dominicana, E. R. (15 de junio de 2018). Principales tareas. Obtenido de Principales
Tareas: http://www.ejercito.mil.do
Ejército de Republica Dominicana (2018a). Antecedentes históricos. Dirección de
Tecnología de la Información. Santo Domingo.
Ejército de República Dominicana (2018b). Principales tareas. Página Web.
Recuperado de http://www.ejercito.mil.do/1ra-brigada-de-
infanteria/principales-tareas. En fecha 15 de junio 2018.
FUNTECOM. (12 de agosto de 2018). El Telégrafo en la Historia Dominicana.
Obtenido de El Telégrafo en la Historia Dominicana:
http://funtecom.org/telegrafo.html
García, J. (2011). Panorama general de la tecnología y la industria de la seguridad y
defensa. Instituto Español de Estudios Estratégicos -IEEE, La innovación y la
tecnología como factor estratégico diferenciador en el Siglo XXI. (pp. 1322).
Fernández A (2015) Rafael Tomás Fernández Domínguez. PDF disponible en
http://www.rebelion.org/docs/051005contenido.pdf recuperado el 12 de
noviembre del 2018
Genao, R. (noviembre de 2008). La Venda Transparente. Obtenido de La Venda
Transparente: https://lavendatransparente.files.wordpress.com/2008/11/pupo-
roman-y-equipos-comunicacion-111.jpg

61
Herrera, J. (24 de abril de 2017). Acento. Obtenido de Accento:
https://acento.com.do/2017/actualidad/8451682-fuerzas-armadas-rd-carecen-
equipos-tecnologia-enfrentar-amenazas-externas-e-internas/
Herrera, M. (2014). Uso de las tecnologías de información y comunicación libres.
Hoy Digital (2017) Ejército envía cerca de 900 soldados a zona fronteriza con Haití
disponible en http://hoy.com.do/ejercito-envia-cerca-de-900-soldados-a-zona-
fronteriza-con-haiti/ recuperado el 3 de noviembre del 2028
http://www.radiolaprimerisima.com/noticias/inmigranteshaitianos-en-la-
frontera/
Instituto Superior para la Defensa (INSUDE). (2015). La Educación Virtual. Más de
30 años de educación superior militar. Pág. 73. Editora Nomara. Recuperado
de http://insude.mil.do/30a%C3%B1os.html. En fecha 7 de julio 2017.
Jordán, J. (2014). Innovación y Revolución en los Asuntos Militares: una perspectiva
no convencional. Grupo de Estudios de Seguridad Internacional (International
Lebrón S., M. (2012). La Trinitaria: La gesta más sublime. Santo Domingo, UASD.
Ministerio de Defensa.
Molina, D. (2005). La Revolución de los Asuntos Militares (RAM) en el contexto de la
era de la información. Revista de Estudios de Ciencias Sociales y
Humanidades, (14), pág. 77-85.
Montoya, A. (2007). Tecnología y Fuerzas Armadas. Centro Superior de Estudios de
la Defensa Nacional -CESEDEN-. Fundación Sagardoy.
Morrison, H. (2003)). Historia de las Telecomunicaciones en República Dominicana.
Santo Domingo: INTEC.
OPTIC (2018). Avance País Infraestructura Software y Herramientas Gestión y
Controles Tics. Caso Ejercito de la Republica Dominicana. Recuperado de
http://sisticge.dominicana.gob.do/detalle.php?id=97. En fecha 04 de mayo de
2018.
Optical Networks (26 de enero 2018). Tipos de ataques informáticos y previsiones
para el 2018. Recuperado de https://www.optical.pe/tipos-de-ataques-
informaticosy-previsiones-para-el-2018/. En fecha 21 de junio 2018.
Ovalle, H. y Simé, C. (2017). Propuesta de creación de un sistema de educación virtual
y semipresencial para los procesos de educación continua en el Ejército de
República Dominicana. Santo Domingo: Tesis EGCEMERD.

62
Pastor, Vicente J., y Coz, José R. (2015), La ciberdefensa militar ante el reto de Internet
de las Cosas. Revista SIC, No. 116, septiembre, pp. 112- 116. Disponible en:
Pedraza, J. (7 de octubre de 2017). Nosotros inventamos, los militares lo aprovechan.
Talento Digital, pág. 2. Obtenido de
https://elpais.com/elpais/2017/09/07/talento_digital/1504735775_608262.html
Pereira, M. (2011). La innovación y su implicación en el planeamiento de la defensa.
En Instituto Español de Estudios Estratégicos -IEEE, Panorama general de la
tecnología y la industria de la seguridad y defensa (pp. 24-66). Ministerio de
Defensa.
Phister Jr., P.W. y Plonisch I.G. (2004). Empleos de la Informática en el Ámbito
Militar. Recuperado de
http://www.au.af.mil/au/afri/aspj/apjinternational/apjs/2004/3trimes04/phister
.htm#phister. En fecha 04 de mayo de 2018.
Portorreal M., P. (2011). Propuesta para la reorganización de las capacidades
defensivas del Ejército Dominicano para enfrentar el Narcotráfico en la
Región Sur de la República Dominicana (2007-2010). Escuela de Graduados
en Comando y Estado Mayor “General Juan Pablo Duarte y Díez, E.N.”
(EGCEM). Santo Domingo.
Ramos, C. (2014). El impacto de las nuevas tecnologías y las formas de hacer la guerra
en el diseño de las Fuerzas Armadas del futuro. En Cuadernos de Seguridad
Nacional, El impacto de las nuevas tecnologías y las formas de hacer la guerra
en el diseño de las Fuerzas Armadas (pág. 13-36).
Revista de Estudios Sociales. Pág. 113-126.
Recuperado dechttp://search.proquest.com/do-
cview/1564372469?accountid=143348. En fecha 15 de abril de 2018.
Schwartau, W. (2000). Asymmetrical Adversaries. Orbis, 42 (2), 192-205.
Security Studies Group). Recuperado de
http://www.seguridadinternacional.es/?q=es/content/innovaci%-C3%B3n-y-
revoluci%C3%B3nen-los-asuntos-militares-una-perspectiva-no-
convencional. En fecha 10 de abril de 2018.
Viegas. P. (1999). Impacto de las Nuevas Tecnologías en el medio militar. La Guerra
de Información. Congreso Internacional de la Prensa Militar. Dirección de
Military Review, Lisboa. Brazil.

63
Wegener, Henning (2013), Los riesgos económicos de la ciberguerra, en IEEE. La
inteligencia económica en un mundo globalizado, Cuadernos de Estrategia, No.

64
ANEXOS
Guía de preguntas para entrevista de levantamiento de
información.

1) Desde cuándo el ERD. ¿Integró el uso de las Tics en sus operaciones?

2) ¿Con cuáles tecnologías cuenta el ERD para llevar a cabo sus operaciones?

3) ¿Cuáles sistemas se han automatizado a nivel tecnológico en el ERD?

4) ¿El uso de sistemas satelitales, sensores, GPS, Radares, monitoreo de


llamadas, drones, entre otras, están incluidas dentro de la tecnología
utilizada en las operaciones del ERD?

5) ¿Qué resultados relevantes ha logrado el ERD a través del uso de la


tecnología?

6) ¿Cuenta el ERD con las Tics necesarias ante cualquier eventualidad?

7) ¿Cuentan todas las unidades mayores del ERD., con la tecnología necesaria
para trabajar en coordinación con organismos afines?

65
MODELO DE INSTRUMENTO DE RECOLECCIÓN DE DATOS

Título de la investigación: Impacto de la tecnología de la información y la


comunicación en las operaciones del Ejército de República Dominicana
(ERD),
para optar por el título de Diplomado en Comando y Estado Mayor de la
Escuela de Graduados de Estudios Militares del Ejército de República
Dominicana (EGEMERD).

Objetivo: Analizar el impacto de la tecnología de la información y la comunicación


(Tics) en la ejecución (antes, durante, y después) de las operaciones del Ejército de
la República Dominicana.
Nombre completo:
______________________________________________________ Cargo que
ocupa actualmente (2018): ______________________________________

1. ¿Cómo ha evolucionado la tecnología de la información y la comunicación (Tics) en el


Ejército de República Dominicana?
a) Deficiente___ b) Aceptable___ c) Eficiente y acorde a los nuevos
tiempos ____

2. ¿Ha habido algunos logros importantes en el uso de las Tics en el Ejército de República
Dominicana?
a) Sí___ b) No___ c) No hay datos suficientes ____

¿Por qué? Porque la tecnología se pone en manos de todos los usuarios.

3. Para aumentar la eficiencia y capacidades del ERD. ¿Cuáles equipos considera


importantes para la ejecución de sus operaciones?
a) Equipos modernos de comunicación e información___
b) Equipos de computación de gran capacidad e instalaciones de fibra óptica ___
c) Otros__________________________________________________________

¿Por qué? Todos realmente son importantes, ya que la tecnología no se puede avanzar si
todas no están conjugadas

4. ¿Cuenta la Dirección de Tecnología del ERD con los recursos suficientes para realizar
sus operaciones de manera efectiva?
a) Sí___ b) No___ c) No hay datos suficientes ____

5. ¿Los equipos actuales con los que cuenta el ERD, pueden dar respuestas a las
necesidades de información y comunicación de todas sus unidades?
a) Sí___ b) No___ c) No hay datos suficientes ____

Explique su respuesta__

6. ¿Qué o cuales equipos harían falta para poder brindar un mejor servicio a la institución?

66
a) Nuevas computadoras_____
b) Instalación de redes modernas____
c) Teléfonos inteligentes, GPS, y Drones____

Explique su respuesta________________________________________________
__________________________________________________________________

7. ¿Se toma en consideración la actualización tecnológica militar en la ejecución de las


operaciones, en todas las dependencias del ERD?
a) Sí___ b) No__ c) No hay datos suficientes ____

Explique su respuesta__

8. ¿En cuáles unidades del Ejército de República Dominicana se ha implementado el uso


de las tecnologías de la información y la comunicación?
a) Todas las unidades operativas_______ b) Algunas unidades operativas
c) Ninguna_________

9. ¿Puede mencionar algún programa o sistema especializado que la Dirección de


tecnología haya instalado el ERD, orientado a la cooperación internacional-regional con
fuerzas amigas?
a) Si ____ b) No _______ c) No hay datos suficientes ____

Explique su
respuesta_________________________________________________________

10 ¿cuentan todas las unidades mayores del ERD con las tecnologías necesarias de
información y comunicación para sus operaciones?
b) Si ____ b) No _______ c) No hay datos suficientes ____

Explique su
respuesta_________________________________________________________

Gracias por su cooperación

67
Esquema de avance tecnológico Comandancia General de Ejército de
República
Dominicana

68
69
CERTIFICACION DE ANTIPLAGIO

70

También podría gustarte