Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MINISTERIO DE DEFENSA
INSTITUTO SUPERIOR PARA LA DEFENSA,
“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)
IV Promoción
Diplomado en Comando y Estado Mayor
Monografía
TÍTULO
Impacto de la tecnología de la información y la comunicación en la
ejecución de las operaciones del Ejército de República Dominicana
Período 2015-2017
Sustentado por:
Asesorado por:
IV Promoción
Diplomado en Comando y Estado Mayor
Monografía
TÍTULO
Impacto de la tecnología de la información y la comunicación en la
ejecución de las operaciones del Ejército de República Dominicana
Período 2015-2017
Sustentado por:
Asesorado por:
i
ABSTRAC
The new information and communication technologies allow the increase of the
capacities in the quantity and quality of information received by the military, the
latter to be used in the planning and execution of their different war and nonmilitary
missions. The main theme of this project is the Impact of information and
communication technology (ICT), in the execution of the operations of the
Dominican Republic Army and how they can increase their operations while
strengthening command and control before, during and after operations.
The general purpose of this research is to have at hand and from a reliable source,
an analysis of how information and communication technology is applied to the
military field, to determine how technology and innovation become decisive factors
at the time to maintain the potential and positioning of the Dominican Republic
Army in the face of the new threats that affect National Security. The investigative
process corresponds to a non-experimental, descriptive cross-sectional design with
inductive / deductive reasoning. It is a type of descriptive field research.
The Army of the future is conceived from this constitutional imperative, through the
use of its resources, capabilities and acquired knowledge, especially through the
efficient reorganization of the same to influence the strategic, operational and
tactical levels. The new wars have been based on the use of these technologies,
which increasingly reach a major advance in the military forces of many countries
of the world and it is expected that in the not too distant future, wars will be decided
with a simple click and that our army would not be exempt from cyber attack
ii
INTRODUCCIÓN
iii
los Estados, al respecto se esboza de manera general qué aspectos deberían incluir la
Estrategia Nacional en Ciberseguridad. En este trabajo de investigación se abordará el
impacto de la tecnología, de cómo ha hecho evolucionar los conceptos del arte de la
guerra para estar a la vanguardia de los requerimientos operacionales en el desempeño
del ERD. Dichos avances tecnológicos han generado cambios a la hora de conducir la
guerra y condicionan a los Estados de capacidades militares y económicas; en el campo
militar, la tecnología aumenta las capacidades y reduce las incertidumbres.
iv
Planteamiento del problema
v
El problema de investigación podría quedar mejor expresado mediante la siguiente
interrogante: ¿Cuál ha sido el impacto de la tecnología de la información y la
comunicación (TIC) en la ejecución de las operaciones del Ejército de República
Dominicana durante el período 2015-2017? En ese sentido, se consideró conveniente
sistematizar la pregunta anterior hasta convertirla en una serie de interrogantes sobre
aspectos puntuales de la investigación, a saber:
vi
Las Tecnologías de la Información y la Comunicación son un componente
necesario en todos los procesos llevados a cabo por el ERD., en cada una de sus
operaciones. Por tal razón, el presente trabajo tiene como finalidad dar a conocer el
impacto causado por las Tics en el ERD., y cómo este ha estado aprovechando los
beneficios que ofrecen las mismas, en bienestar de la institución y del país.
Objetivo general
Objetivos específicos
viii
Marco Metodológico de la investigación
ix
En este estudio la recolección de la información se registra mediante fuentes
primarias y secundarias, como fuente primaria se tienen: las entrevistas a los diferentes
actores oficiales del problema planteado y como fuente secundaria los medios, tales
como: libros, informes oficiales (internacionales y nacionales), publicaciones
periodísticas, memorias de organismos internacionales, trabajos de tesis y
publicaciones de revistas especializadas debidamente identificado y fuentes
secundarias como: leyes, reglamentos, revistas, periódicos, internet, entre otros,
además de recopilaciones debidamente relacionadas al tema estudiado.
Para establecer conexión con las unidades amigas, así como la necesidad de apoyo,
era común la utilización de tambores, cuernos, banderas y jinetes a caballo, estos
constituían algunos de los primeros métodos que los militares usaron para enviar
mensajes a lugares alejados e incluso para establecer las reglas de enfrentamiento con
las tropas enemigas.
1
Posteriormente se establece la segunda línea nacional Telegráfica de 40 kilómetros
enlazando a Sánchez con Samaná, y más tarde se extendió la línea a Santo Domingo
por medio a San Cristóbal hasta Baní, Azua, San Juan y Las Matas de Farfán,
cubriendo una extensión de 223 Kilómetros que en 1901 se conectó con Azua para
crear un ramal de 72 kilómetros hasta Barahona, quedando el Sur totalmente
comprendido en dicho circuito. (Funtecom, 2018)
2
permaneció ajeno el Ejército Nacional adoptándolo como parte de su sistema de
comunicación aprovechando así sus ventajas comparativas en relación con los medios
tecnológico disponibles hasta ese momento, con la llegada del teléfono y sus redes la
institución mejoró notablemente su sistema de comunicación, aunque seguía utilizando
según las necesidades las radiocomunicaciones, hasta la llegada de las comunicaciones
satelitales.
Años más tarde fue incluida la radio de comunicación táctica PRC-10, la cual fue
de mucha utilidad por el Ejército Nacional en la ejecución de sus operaciones hasta
mediado de los años 70, entre estas operaciones se resalta la “Operación Mangú”
llevada a cabo el 5 de mayo de 1963, cuando el Ejército Nacional realiza la
movilizaciones de tropas mecanizadas hacia la frontera Sur dominico-haitiano, bajo el
mando del Teniente Coronel Rafael Tomas Fernández Domínguez E.N., a raíz de la
crisis generada en la embajada dominicana en Puerto Príncipe. Con esta radio se
establecía C3, comando, control y comunicación. (Fernández, 2015, pp.98 -101).
3
A pesar de ser un equipo un tanto pesado y de alcance limitado, fue utilizado durante
muchos años por Ejércitos de varias naciones del mundo entre ellos EE. UU., Austria,
entre otros, incluyendo el Ejército de República Dominicana que hasta hace pocos años
se utilizó como medio de comunicación y entrenamiento de tropas de infantería.
(Ejército de República Dominicana, 2018a)
4
Las características del mainframe de préstamo como las colas de trabajo
programables y los niveles de prioridad, el System/34 funcionaron en 64K de
memoria. Los lenguajes de programación usados en este sistema fueron RPG II y
COBOL. En estos lenguajes se manejaba los datos básicos del personal y la nómina
(Ejército de Republica Dominicana, 2018a).
El Sistema actual trabaja con archivos DBF en una carpeta compartida a la cual se
le otorgan los permisos a los usuarios auxiliándose del Active Directory (Servicio para
el control de usuarios) y del Servidor de Dominio, mecanismos de seguridad que serán
mejorados con la nueva plataforma (Ejército de Republica Dominicana, 2018a).
6
1.2 Ventajas y desventajas del uso de la tecnología de la
información y la comunicación en el ámbito militar.
Algunas de las ventajas que se pueden mencionar de las Tics son la ruptura de las
barreras espaciales y temporales, significando esto que la información está disponible
en cualquier momento sin importar la hora; la flexibilidad y adaptabilidad de esta
propiedad nos permite ver que las herramientas pueden ser manipuladas de manera
fácil; interactividad e inteligencia, esta ventaja permite la conexión en línea de varias
personas; y por último la reducción de costos y horizontalidad donde ésta expresión
manifiesta que el uso de la internet reduce los precios de intercambio de información.
Tenemos que puntualizar que el empleo de tecnología no garantiza el éxito de la
optimización de los resultados en las diferentes realidades en que están insertas las
distintas instituciones (Castro, 2011).
7
Al respecto Viegas (1999) enfatiza de manera contundente al señalar que los tics
han jugado un rol protagónico en el ámbito de las telecomunicaciones y en el progreso
tecnológico relacionados con el transporte y el uso de la información agregando
terminología nueva, tales como digitalización del campo de batalla, globalización de
las comunicaciones, juegos de guerra, internet militar, entre otras.
Por otra parte, la gran cantidad de información que ahora está disponible es
increíble dando acceso a casi todo el conocimiento del mundo. Con los dispositivos
móviles las personas se vuelven poderosas.
8
La diversificación de las ofertas ha permito que se tenga a la mano la selección de
películas, programas, juegos, música y otros entretenimientos disponibles 24/7.
Computadoras reguladoras y automatización significa que muchos dispositivos y
máquinas trabajan ahora mucho más eficientes y consumen menos energía, tanto
porque trabajan a un ritmo más eficiente, o automáticamente se apagan cuando no esté
en uso. Esto proporciona beneficios para el medio ambiente, además de ser un ahorro
de costes.
Los problemas de privacidad se han vuelto inmanejables ya que cada vez es más
difícil de controlar la información personal en el mundo digital e internet. Los detalles
financieros pueden ser manipulados, fotografías naturales o videos publicados en la
web, los insultos y las acusaciones formuladas contra las personas y las identidades
personales pueden ser robadas. El robo de la propiedad intelectual y la piratería han
impedido que la gente pueda generar beneficios económicos por su producción
creativa.
9
Portorreal (2011) cita como ejemplo fehaciente de lo anterior, la existencia de
ejércitos cuyo marco valórico, formas de compensación, estilo de vida de sus
integrantes, son más próximos a un modelo "ocupacional", cuyo perfil es diferente a
otros que mantienen un modelo más cercano al "institucional"; ello marcó diferencias
que no se pueden eludir.
10
• Troyano lo que busca es abrir una puerta trasera para favorecer la entrada de
otros programas maliciosos.
• Spyware es un programa espía, cuyo objetivo principal es obtener información.
• Adware su función es la de mostrar publicidad.
• Ransomware Este es uno de los más sofisticados y modernos malwares ya que
lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
• Phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas, como
por ejemplo las contraseñas o datos de seguridad bancarios.
• Denegación de servicio distribuido (DDoS). De todos los tipos de ataques
informáticos este es uno de los más conocidos y temidos, ya que es muy
económico su ejecución y muy difícil de rastrear al atacante. Los ataques de
DDoS consisten en realizar tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee.
Todos los componentes de un sistema informático que este en línea están expuestos
a un ataque. Por ello es primordial poner en práctica estas medidas preventivas para
evitar disgustos. Hay que tener en cuenta que a veces aun aplicando estas medidas
podemos ser víctimas de un ataque informático por ello siempre tenemos que estar
alerta.
Herrera (2014) indica que “las características propias de la formación militar sitúa
la utilización de las Tics como una competencia de naturaleza estratégica”, toda vez
que aportaría accesibilidad, se interpreta que en un mundo tecnificado y cibernético e
imprescindible que el Ejército de República Dominicana debe poner todo su empeño
para sacarle el máximo provecho a estas tecnologías, desarrollando programas de
capacitación de sus miembros y la restructuración de sus redes de comunicación en
todas sus dependencias en procura de garantizar una mejor labor en la ejecución de
todas sus operaciones.
12
Las instituciones militares moderna están bajo una constante de amenazas y nuevos
retos cada vez más sofisticados, irregulares, disruptivos y catastróficos, además de la
guerra tradicional. Estos cambios en el entorno de la misión militar y los avances en
las Tecnología de la Información y de las Comunicaciones han cambiado la forma de
enfrentar estos retos. En tiempos de paz, los miembros de las fuerzas armadas
requieren del perfeccionamiento de sus competencias a través de entrenamiento para
sus operaciones.
Hasta hoy las agencias de investigación militar han sido las usuarias de la mayoría
de los supercomputadores existentes. Algunas de las aplicaciones militares en que se
emplean supercomputadores son:
13
• Simulación de los efectos de las armas atómicas mediante resolución de
problemas hidrodinámicos y de radiación.
Por su parte, en el espacio técnico y científico, las computadoras son utilizadas para
pronosticar el cambio climático, controlar el tránsito, las comunicaciones, los satélites,
los vuelos aéreos, el pago automático de peajes y muchas otras actividades. Se puede
decir que el GPS es uno de los elementos de supervivencia más importantes en el caso
de que se pierdan, o pace algún accidente. Las armas más avanzadas tecnológicamente
hablando son las bombas y los misiles dirigidos de corto y largo plazo. Centrándonos
en la primera mitad del siglo XX época revolucionaria técnica y táctica.
• Pistolas
• Granadas de mano
• Ametralladoras
• Fusiles.
A diferencia de como ocurría con anterioridad cuando los avances tecnológicos eran
desarrollados primero con fines militares y luego aprovechados en el ámbito civil,
siendo el sector que más impulsó los principales avances tecnológicos para toda la
población, en la actualidad la tendencia se ha invertido. Los satélites artificiales. El
horno microondas. Los radares. El GPS. Internet. Los drones. Todos estos inventos
surgieron gracias a la investigación militar, y luego han pasado a formar parte de la
vida del común de la ciudadanía. (Pedraza, 2017)
14
1.4 Entrevista aplicada en la Dirección de Tecnología de
Información del ERD.
Según las informaciones iniciales que se obtuvieron sobre las operaciones del
ERD, se explica que el uso de las Tics empezó a partir de 1997 en el sector educativo
y luego se incorporó en algunas instancias del ejército. Con la implementación de
cursos relacionados el sistema y la distribución de equipos electrónicos entre los
cadetes de 4to año de la Academia Militar del ERD, que para aquel entonces era
Academia Militar de las FF.AA. ‘Batalla de las Carreras’.
Después de los primeros pasos del uso de las Tics en la Academia, se han utilizado
diferentes tecnologías para llevar a cabo sus operaciones militares. La Dirección de
Tecnología del ERD, cuenta con equipos sofisticados y un sistemas de alta tecnología,
los cuales recientemente ha automatizado todas las oficinas del estado mayor
coordinador y sus asesores.
Las unidades mayores cuentan con servidores que establecen una conexión IP, la
cual fue instalado con el fin de interconectar todos los sistemas con la red central de
dicha dirección, estas conexiones incluyen el uso de la telefonía, pero no todos estos
sistemas están en funcionamiento actualmente debido a la falta de mantenimiento y de
un personal técnico capacitado que pueda brindar soporte técnico a los mismos.
En la recién automatización de los sistemas a nivel de las oficinas del estado mayor
coordinador y los asesores de la Comandancia General se destacan: Auxiliar del
Estado Mayor personal G-1, la Dirección de Inteligencia G-2, además de todas las
oficinas que forman parte del estado Mayor.
15
De esta manera, actualmente la institución dispone de diversos tipos de tecnologías
para su empleo operacional, entre las cuales resaltan las cámaras que se han colocado
en la mayoría de las áreas que alojan el campamento 16 de agosto, así como en los
distintos puestos de chequeo ubicados en la línea fronteriza, con el fin de controlar y
reducir los ilícitos y vigilar las acciones de los miembros durante sus operaciones.
16
Las Tecnologías de la Información y de las Comunicaciones (TIC) se han
convertido con el paso del tiempo en un elemento indispensable para la mayoría de las
organizaciones, sin el cual muchas de ellas no podrían desarrollar su actividad diaria.
A lo largo de la línea fronteriza se requiere el uso de la tecnología disponible para
salvaguardar y proteger contra la migración ilegal, narcotráfico, y cualquier tipo de
delitos que ocurran.
17
CAPÍTULO II. CARACTERÍSTICAS QUE PRESENTA LA
TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
(TICS) EN EL AMBITO MILITAR.
La ocupación de Irak y Afganistán, por parte de una coalición de Estados liderados por Estados
Unidos, se ha convertido en un claro exponente del tipo de conflictos donde la gestión de la
información se convierte en el elemento central del enfrentamiento. Tanto unos contendientes
como otros han hecho un profuso uso de los mecanismos de la guerra de la información; sin
embargo, los Estados Unidos y sus aliados no han conseguido exportar su abrumadora
superioridad militar y material al ámbito de la vertiente informativa del conflicto (pp.132-133).
18
Sin embargo, sus resultados han sido tremendamente pobres, teniendo en cuenta
los bajos niveles de audiencia de las emisiones de la coalición y el escaso impacto de
su mensaje. Así, por ejemplo, al inicio de la ocupación en Irak, la Autoridad
Provisional de la Coalición (CPA) puso en marcha un nuevo medio de comunicación
destinado a crear un clima de opinión favorable al nuevo contexto político: Iraquí
Media Network (IMN). Sin embargo, su audiencia nunca superó el 12% de la
población, frente al 63% de los iraquíes que seguían cadenas panárabes como Al
Jazeera y Al Arabiya, dispuestas a dar una amplia cabida, en sus espacios, a los
mensajes y materiales audiovisuales elaborados por las organizaciones insurgentes y
terroristas que operaban en el país (Chandrasekaran, 2008).
19
La red de redes no es una manifestación más de este abanico de tecnologías
potenciadoras de la información, sino que ha permitido alumbrar nuevas formas de
comunicación con profundos efectos en el ámbito de los conflictos bélicos (Wegener,
2013 pp. 177- 224.).
20
• Los aspectos tácticos adquieren repercusiones estratégicas. La disponibilidad
o no de imágenes se han convertido en un elemento crucial en el desarrollo del
enfrentamiento armado. Las sociedades de la era de Internet están imbuidas en
la llamada «cultura de la imagen», la credibilidad que se otorga a todo aquello
que se puede ver es muy superior a la que se otorga al lenguaje verbal. Los
medios se ven abocados a perseguir aquellos eventos que generan un material
audiovisual que se adapta con facilidad a los estándares de la «cultura de la
imagen». La consecuencia será, por tanto, que la opinión pública elabora sus
juicios sobre el conflicto basándose principalmente en un tipo de sucesos, que
a priori pueden carecer de significación estratégica.
21
actividad humana, dichas redes han cobrado nueva vida e importancia al
convertirse en redes de información, impulsadas por las nuevas tecnologías de
la información, entre las que destaca Internet.
Otro cambio que transformaría la vida humana tanto en las sociedades avanzadas como en el
mundo en desarrollo estaba a punto de producirse: la revolución de la información. Los
importantes avances tecnológicos en el campo de la informática y las comunicaciones estaban
creando un mundo más interconectado que nunca, una sociedad en red donde la información
puede transmitirse de forma casi instantánea a cualquier punto del globo, con un coste irrisorio
y suma facilidad. (pág. 119)
22
Los sucesivos avances en tecnología han hecho que el fusil automático sea mucho
más preciso, las granadas mucho más letales y el apoyo cercano mucho más eficaz. La
ametralladora, en particular, forzó importantes cambios en el despliegue y evolución
de las tropas. Pero una serie de nuevas armas y sistemas se dispone a revolucionar el
papel táctico, y la contundencia, del soldado de infantería, poniendo a su alcance
nuevas formas de combate antes imposibles. La infantería del futuro será mucho más
letal, y combatirá de un modo diferente al actual. Una serie de nuevas armas y sistemas
se dispone a revolucionar el papel táctico, y la contundencia, del soldado de infantería.
(Molina, 2005)
Pero todos estos sistemas tienen problemas: son caros, no del todo fiables y frágiles;
además, añaden mucho peso al que acarrea el soldado, lo que limita su movilidad en
combate, y crean problemas logísticos (baterías, repuestos). La tecnología avanzada
todavía no ha permitido crear chalecos antibalas ligeros, flexibles y capaces de detener
un proyectil de fusil de asalto, y los exoesqueletos robotizados todavía no son lo
bastante operativos y tienen baterías que duran muy poco. Estos grandes programas
resultan útiles para hacer avanzar la investigación; por ejemplo, el blindaje personal
Interceptor surgió del programa Land Warrior, pero en conjunto acaban siendo
demasiado ambiciosos y fracasan en su intento de integrar todas las tecnologías a la
vez.
23
Hay programas menos ambiciosos pero que ya tienen un impacto real en el campo
de batalla, ayudando a los soldados a resolver problemas tácticos. En cambio, hay
programas mucho menos ambiciosos pero que ya están teniendo un impacto real en el
campo de batalla, ayudando a los soldados a resolver problemas tácticos en
condiciones reales de combate. Algunos de ellos ofrecen la posibilidad de revolucionar
el uso de la infantería en la guerra futura al aumentar enormemente la letalidad del
soldado y proporcionarle capacidades verdaderamente nuevas, o al eliminar de su
responsabilidad tareas repetitivas o físicamente agotadoras (Molina, 2005)
24
• Dificultad de sostener los nuevos sistemas de ciberdefensa, así como sus
dispositivos, actualizados;
• Problemática en el análisis de las posibles vulnerabilidades;
• La adquisición de nuevos dispositivos puede generar nuevos focos de
infección;
• Los dispositivos pueden ejercer funciones de bloqueo de las comunicaciones
(por ejemplo, de las señales GPS), siendo uno de los ataques más frecuentes;
• El desarrollo de dispositivos cuya función sería obtener el control remoto de
dispositivos o sistemas de soporte a la Defensa.
25
• Ataques de Denegación de Servicio (DDoS). “Se entiende como denegación
de servicio, en términos de seguridad informática, a un conjunto de técnicas
que tienen por objetivo dejar un servidor inoperativo” .
Gusano. “Programa que está diseñado para copiarse y propagarse por sí mismo
mediante mecanismos de red. No realizan infecciones a otros programas o
ficheros”
26
• Troyano. “También denominado “caballo de Troya”. Una clase de software
malicioso que al instalarse permite al usuario ejecutar funciones normalmente,
mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa”.
• Virus. “Programa que está diseñado para copiarse a sí mismo con la intención
de infectar otros programas o ficheros”.
27
CAPÍTULO III. ANÁLISIS DEL USO Y APROVECHAMIENTO
DE LA TECNOLOGÍA DE LA COMUNICACIÓN EN LA
EJECUCIÓN DE LAS OPERACIONES DEL EJÉRCITO DE
REPÚBLICA DOMINICANA
Para 1838, cuando Juan Pablo Duarte creó la sociedad secreta la Trinitaria, la
comunicación se daba a través de manuscritos (panfletos) enviados casa por casa
motivando a los dominicanos al rechazo del gobierno haitiano y conseguir el apoyo de
la población para derrocar dicho gobierno, además se utilizaban estrategias militares
de comunicación acorde con esos tiempos. Esos métodos rudimentarios hacían más
difícil la comunicación (Lebrón, 2012).
28
Mediante el uso de la tecnología de la comunicación se fortalecen las capacidades
institucionales, se puede hacer consenso creando las condiciones que favorezcan al
país. Las Tics permiten que la comunicación fluya con hilaridad y se puedan entregar
mensajes externos e internos bajo un criterio de segmentación a partir de un plan que
busque el bienestar del país.
Con el uso de las Tics el ERD, se ha podido realizar un trabajo objetivo y coherente
en coordinación con otros organismos, al tiempo que se ha brindado una mejor
protección a la patria utilizando tecnologías modernas. Las estrategias de
comunicación deben conectar con las organizaciones para lograr los objetivos y
manejar cualquier crisis a nivel comunicacional.
29
El primer sistema de cómputos usado en el entonces Centro de Procesamiento de
datos fue el sistema 34 de IBM. IBM System/34 fue una computadora de gama media
de IBM introducida en 1977. Fue retirado de la comercialización en febrero de 1984.
Era un multiusuario, sucesor multitarea para el sistema de un solo usuario / 32. Más
notablemente, incluía dos procesadores muy diferentes, uno basado en System / 32 y
el segundo basado en System / 3 más antiguo. Al igual que System / 32 y System / 3,
el System / 34 fue programado principalmente en el lenguaje RPG II. (Ejército, 2018a)
30
Portabilidad.
Compatibilidad multiplataforma.
Seguridad.
El Sistema actual trabaja con archivos DBF en una carpeta compartida a la cual
se le otorgan los permisos a los usuarios auxiliándose del Active Directory (Servicio
para el control de usuarios) y del Servidor de Dominio, mecanismos de seguridad
que serán mejorados con la nueva plataforma. El nuevo sistema abarca los siguientes
módulos: (Ejército de Republica Dominicana, 2018a)
31
Personal. (G-1)
Cursos. (G-3)
Nóminas
32
En cuanto a la interconexión con la infraestructura tecnológica del Ministerio de
Defensa, se adquirió un Firewall Fortigate D600 el cual nos garantizará una conexión
segura, permitiendo crear un túnel de datos para la integración de las Bases de Datos,
y como herramienta de protección ante Ciber-Ataques a la plataforma Tecnológica.
(Ejército de República Dominicana, 2018a).
33
En total dicho proyecto constaba de 14 antenas colocadas en lugares estratégicos,
estaban dotadas de una o dos plantas eléctricas de 25 Kg cada una para el
funcionamiento de las mismas, alguno de los puntos donde se instalaron estos sistemas
de comunicación se encuentran:
Ministerio de Defensa
La Vega
San Fco. de Macorís
Santiago
San Juan de la Maguana
San Isidro
campamento 16 de agosto
Al tratarse de una torre vertical, no es apta para Onda Aérea de Incidencia Casi
Vertical por sus siglas en inglés NVIS. En su frecuencia fundamental de diseño la
antena es omnidireccional pero es afectada por los accidentes orográficos (relieve) por
lo que requiere ser instalada en zonas de mayor elevación, ya que en los múltiplos
impares de la frecuencia de trabajo el diagrama de radiación en elevación se
distorsiona, pudiendo presentar pérdida de ganancia.
Pese a que este sistema tenía como visión y objetivo interconectar todas las
unidades del Ejército de República Dominicana con el ministerio de defensa, no pudo
ser ejecutado debido a que no llego completo al país y que el costo de mantenimiento
sobrepasaba los 15 millones de pesos mensuales, solo se puso en funcionamiento en
dos ocasiones y en la actualidad se encuentran en desuso y las plantas e instalaciones
eléctricas se han ido deteriorando con el tiempo (Beato, 2018).
34
3.2.2 Circuito cerrado de TV (CCTV)
Desde el año 2014 el Ejército de República Dominicana tiene instalada unas 150
cámaras de seguridad en la zona fronteriza, a la cual se le suman otras 196, distribuidas
cuatro por cada puesto de chequeo, que son en total 49, los cuales están provistos de
con paneles solares e inversores que dan soporte a las cámaras de seguridad. El Centro
de Monitoreo está o en la sede del Ejército Dominicano ubicado en el kilómetro 25 de
Pedro Brand (Santiago, 2014) permitiendo monitorear en tiempo real todos los
movimientos que se realizan desde Montecristi hasta Pedernales.
A partir del año 2015 el Ministerio de Defensa inicia la implementación del uso de
drones en la frontera Dominico Haitiana, con el fin de contrarrestar las actividades
ilícitas que se desarrollan de manera cotidiana en ese espacio geográfico.
Los drones en sus inicios funcionaban en su inicio bajo el control del Cuerpo
Especializado en Seguridad Fronteriza Terrestre (CESFRONT), quienes cuentan con
cuatro (4) unidades distribuidas entre Dajabón y Jimaní, apoyados en un sistema de
circuito cerrado (CCTV) que permite el monitoreo de las actividades, así como
también de un equipo de reacción rápida que es activado por una alerta de actividad
ilícita y desplegado en caso de ser necesario.
35
El sistema de drones en apoyo a las operaciones desarrolladas por la institución ha
generado resultados positivos, ya que los mismos poseen una autonomía de
aproximadamente 40 minutos de vuelo, una altitud de 1000 metros y un alcance
promedio de 1.5 a 2 Kms y con ellos se puede observar los puntos ciegos que no son
cubiertos por otros medios (soldados, CCTV). En la actualidad en el 10% de las
operaciones ejecutadas por el ERD durante el periodo comprendido entre enero-
octubre de 2016, fueron utilizados drones, contribuyendo a mejorar los resultados en
el 15% de los casos representando un impacto positivo en la ejecución de las
operaciones del ERD.
36
Centro de Datos
El área del Centro de Datos cuenta con un sistema de entrada de huella dactilar,
incluye además dos aires acondicionados y un des humificador, los cuales son
utilizados para mantener un nivel de temperatura adecuado, también contiene un
sistema contra incendios basado en la supresión de oxigeno con alarma y sensores.
En esta área están instalados dos Racks conteniendo los equipos que se detallan
mas abajo:
Rack 1: (9 Switches)
Rack 2: (8 Servidores)
38
3.4.2 Unidad de Análisis
Al hacer el análisis por respuesta de la encuesta aplicada, hemos visto que arroja
los siguientes resultados:
39
• Resp. 5 (80.00 % afirmativo, 10.00 % negativo, 10.00 % datos insuficientes)
• Resp. 6 (50.00 % modernos, 40.00 % última generación, 10.00 % ninguno)
• Resp. 7 (60.00 % afirmativo, 30.00 % negativo, 10.00 % datos insuficientes)
• Resp. 8 (70.00 % afirmativo, 20.00 % negativo, 10.00 % datos insuficientes)
• Resp. 9 (20.00 % afirmativo, 70.00 % negativo, 10.00 % datos insuficientes)
• Resp. 10 (30.00 % afirmativo, 60.00 % negativo, 10.00 % datos insuficientes)
0
1 2 3 4 5 6 7 8 9 10
Los valores promedios por respuesta nos arrojan que el 51.00 % de los encuestados
están totalmente consiente del uso de las tecnologías de la información y la
comunicación en el ámbito militar, el 37.00 % coincidieron en que el ERD tiene una
buena capacidad instalada de equipos que usan Tics en la ejecución de las operaciones
y el 12.00 % opina que no es suficiente la cantidad de equipos con que cuenta
actualmente el ERD.
40
De acuerdo con el objetivo No.1. Evolución de los recursos Tics en la ejecución
de las operaciones del ERD. Según los resultados se observa que el 35.00 % de los
encuestados confirman que el ERD históricamente ha tenido deficiencias en el uso
y aprovechamiento de las Tics y recursos tecnológicos; el 50.00 % considera que de
manera aceptable el ERD ha ido modernizándose acorde con los nuevos tiempos y
el 35.00 % no tiene datos suficientes para dar su opinión al respecto.
Los resultados son de la siguiente forma el 46.00 % de los encuestados dice que
los equipos de Tics que se están usando son suficientes para la operatividad de las
unidades, el 44.00 % considera que el ERD no cuenta con tecnologías modernas
suficientes para las operaciones que lleva a cabo y, por último, el 10.00 % no tiene
conocimiento de las tecnologías usadas en las unidades operativas.
41
CAPÍTULO IV. SITUACIÓN ACTUAL DEL USO DE NUEVAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LA
EJECUCIÓN DE LAS OPERACIONES DEL EJÉRCITO DE
REPÚBLICA DOMINICANA.
42
En cumplimiento a la disposición del Ministro de Defensa, el Ejército de la
República Dominicana anunció el envío a la zona fronteriza otros 600 efectivos
militares como parte de la Operación y sus labores iniciales de entrenamiento, con la
misión de enfrentar el trasiego de ilegales extranjeros, así como el tráfico de
mercancías, armas y otros delitos, redoblando los esfuerzos en toda la línea fronteriza.
Para todo el resto, que es el 99% de la franja fronteriza, el Ejército de República Dominicana
tiene destinado una cantidad de hombres que han dado resultados excelentes en comparación
con años anteriores. Estamos hablando de detención de personas que están tratando de entrar
en condición de ilegalidad en más de un 80% en comparación con años anteriores al proceso de
fortalecimiento de la seguridad fronteriza.
Durante el año 2017 y como parte de las operaciones desarrolladas por la institución
fueron enviados 574 soldados para reforzar la Operación Escudo, como parte del
esfuerzo se destaca que dicho contingente pudo reducir considerablemente los ilícitos
que frecuentemente se patentizan la zona fronteriza.
43
Los miembros del Ejército de República Dominicana, que estarán operando en la
zona fronteriza hasta el 12 de junio, son 161 soldados de las diferentes escuelas de la
Dirección General de Educación, Capacitación y Entrenamiento Militar, (DGECEM-
ERD), y 403 oficiales y cadetes pertenecientes a la Academia Militar “Batalla de Las
Carreras”, ERD. (Diario Libre, 2017)
Una comunicación de prensa de la institución forense dice que con estos ejercicios
se buscaba fomentar los niveles de destreza de sus miembros, mediante la ejecución
de patrullaje de corto y largo alcance, establecimientos de puntos de chequeos, registro
de vehículos y personas, operaciones en coordinación con migración, y operativos de
reforestación dentro de las áreas de responsabilidad de la 3ra. 4ta. y 5ta. Brigadas de
Infantería.
44
4.2 Resultados de las operaciones desarrolladas por el Ejército de
República Dominicana 2015 -2017
Tabla No.1
INCAUTACIONES Y DETENCIONES REALIZADAS MEDIANTE LAS
OPERACIONES DESARROLLADAS DURANTE EL PERIODO 2015-2017
Categoría 2015 2016 2017 Total
Inmigrantes 43,730 35,229 74,297 153,256
Vehículos *82 º184 224 274 214 348 250 806
Sacos de carbón 271 696 1,932 2,899
Crack (gramos) 33 63 10.5 106.5
Marihuana (libras) 145.36 1,223.36 1,589.35 2,958.07
Cocaína (Kg) 17 42.57 27 86.57
Armas de fuego 30 23 36 89
Ajo (Libras) 42,783 64,288 65,348 172,419
Cigarrillos 35,676 7,690 39,225 82,591
(paquetes)
Arroz (sacos) 40.85 306 82 428,85
Whisky (litros) 262 258 693 650
Ron (cuartillos) 1.597 3,956 12,376 17,929
Clerén 132 51 420 603
(Garrafones)
Fuente: Ejército de Republica Dominicana (2017) Memorias de Gestión. Pedro Brand
* Vehículos
º Motocicletas
Tal y como permite apreciar la tabla anterior en todas las categorías enlistadas se
registró un incremento de las incautaciones y detenciones como resultado de las
operaciones desarrolladas por el Ejército de República Dominicana durante el periodo
2015-2017, lo cual genera varias lecturas, entre ellas que dicho incremento se debió al
reforzamiento y rotación del personal asignado a las Brigadas de Infantería localizadas
en las proximidades de la línea fronteriza.
45
En ese mismo orden se puede inferir que dichos resultados fueron producto de
emplear tecnologías tales como cámaras de vigilancia, drones y GPS., de igual manera
se podría interpretar que los resultados fueron generados por la combinación de
esfuerzo entre los recursos humanos asignados y las tecnologías disponibles.
46
Este proyecto consta de 13 puntos, cubriendo una distancia aproximada de 5km.,
los cuales están distribuidos de la siguiente forma:
1. Comandancia General.
2. Dirección de Tecnología de la Información.
3. 1er. Batallón.
4. UHR.
5. 2do. Batallón.
6. Pabellón de Oficiales.
7. Oficina del Oficial Ejecutivo.
8. Comandancia de la Brigada
9. Dirección del G-2.
10. Sub-Comandancia de la Brigada.
11. Brigada Operativa de Mitigación.
12. Comando de Operaciones Especiales.
13. Escuela de Mantenimiento de Paz. (Falta)
48
4.3.1 Avance País Infraestructura Software y Herramientas Gestión y
Controles Tics. Caso Ejército de la República Dominicana.
En artículo publicado por el medio digital Acento.com, aparece que las Fuerzas
Armadas carecen de la tecnología y equipos militares adecuados para proteger los
espacios terrestres, marítimos y aéreos nacionales, frente a las amenazas del crimen
trasnacional y la seguridad interna del país, razón por la cual el Ministerio de Defensa
solicitó al Poder Ejecutivo recursos para ejecutar 12 proyectos militares, que
proveerían a los cuerpos armados de los insumos necesarios para las operaciones de
defensa, entre ellos el Ejército de Republica Dominicana. Este último proyecta
adquirir durante el periodo 2017-2020, equipos blindados de trasporte militar, un
sistema nacional de comunicaciones, así como la construcción y equipamiento de la
sede de la institución (Herrera, 2017)
Sin embargo, la mayoría de los proyectos llevan más de 4 años aprobados por el
Ministerio de Economía, Planificación y Desarrollo (MEPYD), pero aún no han sido
incluidos en el Presupuesto General de la Nación. Aunque los proyectos cuentan ya
con el código SNIP (Sistema Nacional de Inversión Pública) del MEPYD, la
institución militar no ha revelado los montos de los presupuestos.
Entre los proyectos figura la puesta en operación del Centro de Comando, Control,
Comunicación, Computación e Inteligencia (C4i) con la integración de los Centros de
Comando y Control Terrestre, Naval y Aéreo, así como de telecomunicación de las
Fuerzas Armadas. Por medio de este sistema se podrá supervisar y monitorear en
tiempo real la vigilancia de los espacios aéreos, marítimos y terrestres nacionales,
además de dar seguimiento a las operaciones del Ejercito (ERD), la Fuerza Aérea
(FARD), la Armada de la República Dominicana (ARD) y los cuerpos especializados
de las FFAA.
49
El Ministerio de Defensa gestiona fondos para equipar y renovar la flotilla de
vehículos militares del ERD. y las unidades de apoyo a la seguridad interna, ciudadana
y de gestión y mitigación de crisis y emergencia. Conforme a la propuesta de las
autoridades, el ERD. carece de unidades blindadas para el trasporte de tropas
equipadas con la tecnología y característica de un vehículo de asalto ligero, para llevar
a cabo operaciones de defensa y seguridad interna.
Para medir y evaluar el impacto de las Tics en las operaciones del ERD. se tomaron
en consideración las opiniones de 30 oficiales superiores con conocimiento en la
materia o relacionados con las mismas, de los cuales 18 manifestaron que el ERD. no
posee tecnologías necesarias para apoyar sus operaciones y por tanto no han impactado
de manera positiva en la ejecución de estas.
En tanto que nueve de ellos sostienen que las Tics han generado un impacto positivo
en apoyo a las operaciones ejecutadas por el ERD., ya que en la actualidad cuenta con
ciertos instrumentos y equipos que facilitan la persecución y prevención del delito en
la frontera y otros puntos importantes del país, mientras que tres de los encuestados
omitieron sus opiniones al respecto.
50
Sin embargo, su utilización, no abarca todos los niveles, así como tampoco atraviesa
de manera directa e indirecta a todos los escalones jerárquicos
(administrativos/operativos) de la institución. La readaptación de sus usos,
principalmente en unidades tácticas no le ha permitido aprender, intercambiar
conocimiento y comunicarse, construyendo diversos entramados en la realidad. Su
utilización en el ámbito de la inteligencia puede ser considerada como apropiada pero
sólo ha sido hasta cierto punto, representando el aumento de su disponibilidad una
oportunidad para fortalecer los resultados.
En sentido contrario, desde el punto de vista económico, las TICS no han sido bien
aprovechadas para reducir esfuerzos ni recursos materiales, relacionados con el
constante desplazamiento de personal a potenciales zonas de conflicto, si obtener los
resultados esperados. Esta situación en opinión de los encuestados es producto del
estado de inactividad en el cual se encuentran sumergidos los equipos disponibles en
ciertas regiones, a falta de mantenimiento adecuado, normas de operación
estandarizadas o falta de presupuesto para la sustitución de piezas y repuestos
necesarios.
En ese mismo orden de ideas el uso de las TICS no ha permitido explotar una de
sus más importantes capacidades, que es la de superar las barreras geográficas a bajo
coste, las TIC representan un canal para mejorar la información disponible en tiempo
real, y una herramienta fundamental para el monitoreo de la situación, incluyendo las
operaciones, dado que el uso de las nuevas tecnologías puede ahorrar dinero y tiempo
51
utilizado para la detección e identificación de vulnerabilidades y amenazas frecuentes,
el CCTV aunado a controles estadísticos eficientes que permitirían construir mapas
de actividades ilícitas, que hasta el momento no han sido desarrollados.
52
El desarrollo continuo de la velocidad, volumen y alcances de las comunicaciones
y las informaciones en el Ejercito de Republica Dominicana han facilitado en cierta
media el comunicarse digitalmente a través de una variedad de medios tecnológicos,
que permitiría crear en la institución la oportunidad de generar capacidades militares,
que podrían ser utilizadas para la detección de amenazas. Desde la visión de la
defensa, el uso de la red no debe ser entendida como una ocupación exclusiva del
Ejercito, sino como el derecho a disponer de defensa y de seguridad para defender sus
legítimos intereses.
53
Conclusiones
54
En la práctica, la adopción e implementación de nuevas TICS deben tomar en
consideración diversas posibilidades, entre ellas la aparición de nuevas amenazas,
la revisión de las capacidades operativas y las presiones institucionales.
A pesar de que las Tics han contribuido a mejorar los resultados de las
operaciones realizadas por el Ejército de República Dominicana durante el periodo
de investigación seleccionado, se puede inferir que el impacto no ha sido el esperado
por los planificadores, sobre todo porque aun quedan pendiente de resolver asuntos
relacionados con el funcionamiento de dichas tecnologías, como son la necesidad de
disponer de fuentes de energía renovables menos costosas, la obligación de
establecer programas de mantenimiento, reparación y sustitución de dispositivos.
55
Recomendaciones
56
Establecer un sistema que opere de manera entrelazada bajo el control de la
Dirección de tecnología de la Información del ERD. Mejoramiento de todos los
procesos operativos, a través de la sistematización y la digitalización mediante las
Tics, lo que nos ha permitido dar respuestas rápidas y eficaces a todos los
requerimientos de las unidades militares.
De igual manera se recomienda que las torres que fueron instaladas en los
campamentos del ERD. del infuncional sistema Marconi, pudieran ser utilizadas para
crear una red telefonica privada de las Fuerzas Armadas aprovechando las
colocaciones estrategicas donde se encuetran instladas dichas torres
Asimismo se podrian colocar centrales ip en los recintos con el fin de enlazar las
demas unidades con dicha central solo marcando cuatro numeros, reduciendo asi los
costes reflejados en facturaciones telefonicas, al tiempo que hace mas efectiva la
comunicación entre todas las unidades del ERD. contribuyendo a su vez a un mejor
desempeño y modernizacion en el ambito tecnologico de las Fuerzas Armadas.
Establecer centros de monitoreo en la 3era. 4ta. y 5ta. Brigada del ERD. las cuales
tienen responsabilidad directa con la proteccion de la linea fronteriza, con el fin de
obtener mejores resultados de las camaras de vigilancias instaladas en toda la frontera
dominico-haitiana y de esta manera se apoyarían mejor las operaciones ejecutadas por
los miembros de la institucion.
57
GLOSARIO DE TÉRMINOS
Apoyo: Acción de una fuerza con la que ayuda, protege, complementa o sostiene a otra
fuerza de acuerdo con una directiva que requiere esa acción. 2. Unidad que ayuda a
otra unidad en batalla. 3. Elemento de un comando que ayuda, protege o abastece a
otras fuerzas en combate. (JP 1-02)
Área de interés: Son las aéreas geográficas donde se desarrollan acciones políticas,
militares y económicas en determinado teatro, extendiéndose hasta las aéreas ocupadas
por el enemigo que podrían poner en peligro el cumplimiento de la misión. (Vega,
2000: pág. 633)
58
Seguridad: Garantía dada al individuo de que su persona, sus bienes y sus derechos no
serán objeto de ataque violento o que, si estos ocurriesen, estos valores serán
asegurados por la sociedad con protección o reparación. (Soto, 1998: pág. 51)
Tarea: Trabajo o función encomendada a una subordinada por una unidad superior,
(SEFA, 2007: pág. 345)
Formación Militar: Es la formación que reciben los miembros de toda unidad militar
cuando son distribuidos para ser desplazados, y en esta formación tienen un frente que
es hacia donde ellos miran, una cola que son los de atrás, y dos flancos uno izquierdo
y otro derecho que corresponden a los laterales. (Matteucci, 1982, Bobbio y Matteucci:
p.1534) verificar forma de cita.
59
REFERENCIAS DOCUMENTALES
60
Diario Libre Actualidad (2017) Ejército enviará a la frontera 574 soldados para
reforzar la Operación Escudo. Publicada el 04 / 06 / 2017 a las 06:42 PM
recuperado el 2 de noviembre del 2028 en
https://www.diariolibre.com/actualidad/ejercito-enviara-soldados-para-
reforzar-la-operacion-escudo
Diario Libre. Actualidad (2015) Ejército envía a la frontera 600 guardias para la
Operación Escudo En total se han detenido en la línea fronteriza 22 mil 608
extranjeros. Disponible en https://www.diariolibre.com/actualidad/ejrcito-
enva-a-la-frontera-600-guardias-para-la-operacin-escudo-DJDL985071
recuperada el 28 de octubre del 2018
Diario Libre. Actualidad (2015) Tensión en la frontera. Ejército pone en marcha
“Operación Escudo” para reforzar zona fronteriza. Disponible en
https://www.diariolibre.com/actualidad/ejrcito-pone-en-marcha-operacin-
escudo recuperada el 28 de octubre del 2018
Dominicana, E. R. (15 de junio de 2018). Principales tareas. Obtenido de Principales
Tareas: http://www.ejercito.mil.do
Ejército de Republica Dominicana (2018a). Antecedentes históricos. Dirección de
Tecnología de la Información. Santo Domingo.
Ejército de República Dominicana (2018b). Principales tareas. Página Web.
Recuperado de http://www.ejercito.mil.do/1ra-brigada-de-
infanteria/principales-tareas. En fecha 15 de junio 2018.
FUNTECOM. (12 de agosto de 2018). El Telégrafo en la Historia Dominicana.
Obtenido de El Telégrafo en la Historia Dominicana:
http://funtecom.org/telegrafo.html
García, J. (2011). Panorama general de la tecnología y la industria de la seguridad y
defensa. Instituto Español de Estudios Estratégicos -IEEE, La innovación y la
tecnología como factor estratégico diferenciador en el Siglo XXI. (pp. 1322).
Fernández A (2015) Rafael Tomás Fernández Domínguez. PDF disponible en
http://www.rebelion.org/docs/051005contenido.pdf recuperado el 12 de
noviembre del 2018
Genao, R. (noviembre de 2008). La Venda Transparente. Obtenido de La Venda
Transparente: https://lavendatransparente.files.wordpress.com/2008/11/pupo-
roman-y-equipos-comunicacion-111.jpg
61
Herrera, J. (24 de abril de 2017). Acento. Obtenido de Accento:
https://acento.com.do/2017/actualidad/8451682-fuerzas-armadas-rd-carecen-
equipos-tecnologia-enfrentar-amenazas-externas-e-internas/
Herrera, M. (2014). Uso de las tecnologías de información y comunicación libres.
Hoy Digital (2017) Ejército envía cerca de 900 soldados a zona fronteriza con Haití
disponible en http://hoy.com.do/ejercito-envia-cerca-de-900-soldados-a-zona-
fronteriza-con-haiti/ recuperado el 3 de noviembre del 2028
http://www.radiolaprimerisima.com/noticias/inmigranteshaitianos-en-la-
frontera/
Instituto Superior para la Defensa (INSUDE). (2015). La Educación Virtual. Más de
30 años de educación superior militar. Pág. 73. Editora Nomara. Recuperado
de http://insude.mil.do/30a%C3%B1os.html. En fecha 7 de julio 2017.
Jordán, J. (2014). Innovación y Revolución en los Asuntos Militares: una perspectiva
no convencional. Grupo de Estudios de Seguridad Internacional (International
Lebrón S., M. (2012). La Trinitaria: La gesta más sublime. Santo Domingo, UASD.
Ministerio de Defensa.
Molina, D. (2005). La Revolución de los Asuntos Militares (RAM) en el contexto de la
era de la información. Revista de Estudios de Ciencias Sociales y
Humanidades, (14), pág. 77-85.
Montoya, A. (2007). Tecnología y Fuerzas Armadas. Centro Superior de Estudios de
la Defensa Nacional -CESEDEN-. Fundación Sagardoy.
Morrison, H. (2003)). Historia de las Telecomunicaciones en República Dominicana.
Santo Domingo: INTEC.
OPTIC (2018). Avance País Infraestructura Software y Herramientas Gestión y
Controles Tics. Caso Ejercito de la Republica Dominicana. Recuperado de
http://sisticge.dominicana.gob.do/detalle.php?id=97. En fecha 04 de mayo de
2018.
Optical Networks (26 de enero 2018). Tipos de ataques informáticos y previsiones
para el 2018. Recuperado de https://www.optical.pe/tipos-de-ataques-
informaticosy-previsiones-para-el-2018/. En fecha 21 de junio 2018.
Ovalle, H. y Simé, C. (2017). Propuesta de creación de un sistema de educación virtual
y semipresencial para los procesos de educación continua en el Ejército de
República Dominicana. Santo Domingo: Tesis EGCEMERD.
62
Pastor, Vicente J., y Coz, José R. (2015), La ciberdefensa militar ante el reto de Internet
de las Cosas. Revista SIC, No. 116, septiembre, pp. 112- 116. Disponible en:
Pedraza, J. (7 de octubre de 2017). Nosotros inventamos, los militares lo aprovechan.
Talento Digital, pág. 2. Obtenido de
https://elpais.com/elpais/2017/09/07/talento_digital/1504735775_608262.html
Pereira, M. (2011). La innovación y su implicación en el planeamiento de la defensa.
En Instituto Español de Estudios Estratégicos -IEEE, Panorama general de la
tecnología y la industria de la seguridad y defensa (pp. 24-66). Ministerio de
Defensa.
Phister Jr., P.W. y Plonisch I.G. (2004). Empleos de la Informática en el Ámbito
Militar. Recuperado de
http://www.au.af.mil/au/afri/aspj/apjinternational/apjs/2004/3trimes04/phister
.htm#phister. En fecha 04 de mayo de 2018.
Portorreal M., P. (2011). Propuesta para la reorganización de las capacidades
defensivas del Ejército Dominicano para enfrentar el Narcotráfico en la
Región Sur de la República Dominicana (2007-2010). Escuela de Graduados
en Comando y Estado Mayor “General Juan Pablo Duarte y Díez, E.N.”
(EGCEM). Santo Domingo.
Ramos, C. (2014). El impacto de las nuevas tecnologías y las formas de hacer la guerra
en el diseño de las Fuerzas Armadas del futuro. En Cuadernos de Seguridad
Nacional, El impacto de las nuevas tecnologías y las formas de hacer la guerra
en el diseño de las Fuerzas Armadas (pág. 13-36).
Revista de Estudios Sociales. Pág. 113-126.
Recuperado dechttp://search.proquest.com/do-
cview/1564372469?accountid=143348. En fecha 15 de abril de 2018.
Schwartau, W. (2000). Asymmetrical Adversaries. Orbis, 42 (2), 192-205.
Security Studies Group). Recuperado de
http://www.seguridadinternacional.es/?q=es/content/innovaci%-C3%B3n-y-
revoluci%C3%B3nen-los-asuntos-militares-una-perspectiva-no-
convencional. En fecha 10 de abril de 2018.
Viegas. P. (1999). Impacto de las Nuevas Tecnologías en el medio militar. La Guerra
de Información. Congreso Internacional de la Prensa Militar. Dirección de
Military Review, Lisboa. Brazil.
63
Wegener, Henning (2013), Los riesgos económicos de la ciberguerra, en IEEE. La
inteligencia económica en un mundo globalizado, Cuadernos de Estrategia, No.
64
ANEXOS
Guía de preguntas para entrevista de levantamiento de
información.
2) ¿Con cuáles tecnologías cuenta el ERD para llevar a cabo sus operaciones?
7) ¿Cuentan todas las unidades mayores del ERD., con la tecnología necesaria
para trabajar en coordinación con organismos afines?
65
MODELO DE INSTRUMENTO DE RECOLECCIÓN DE DATOS
2. ¿Ha habido algunos logros importantes en el uso de las Tics en el Ejército de República
Dominicana?
a) Sí___ b) No___ c) No hay datos suficientes ____
¿Por qué? Todos realmente son importantes, ya que la tecnología no se puede avanzar si
todas no están conjugadas
4. ¿Cuenta la Dirección de Tecnología del ERD con los recursos suficientes para realizar
sus operaciones de manera efectiva?
a) Sí___ b) No___ c) No hay datos suficientes ____
5. ¿Los equipos actuales con los que cuenta el ERD, pueden dar respuestas a las
necesidades de información y comunicación de todas sus unidades?
a) Sí___ b) No___ c) No hay datos suficientes ____
Explique su respuesta__
6. ¿Qué o cuales equipos harían falta para poder brindar un mejor servicio a la institución?
66
a) Nuevas computadoras_____
b) Instalación de redes modernas____
c) Teléfonos inteligentes, GPS, y Drones____
Explique su respuesta________________________________________________
__________________________________________________________________
Explique su respuesta__
Explique su
respuesta_________________________________________________________
10 ¿cuentan todas las unidades mayores del ERD con las tecnologías necesarias de
información y comunicación para sus operaciones?
b) Si ____ b) No _______ c) No hay datos suficientes ____
Explique su
respuesta_________________________________________________________
67
Esquema de avance tecnológico Comandancia General de Ejército de
República
Dominicana
68
69
CERTIFICACION DE ANTIPLAGIO
70