Está en la página 1de 12

1- Satélite Simón bolívar.

Ámbito Tecnológico Satélite Simón Bolívar.

Fue lanzado al espacio el 29 de octubre de 2008,Con un Peso de 5.100 Kg y una


Vida útil de 15 años, abarca las siguientes áreas de interés: Telecomunicaciones,
(Tele Educación, Tele Salud, Sistemas de Información (Voz, Video, Datos) Radio,
TV, Telefonía), al igual que la Observación de la Tierra para la (Gestión de
riesgos, planificación agrícola, vigilancia ambiental, control de fronteras), además
delas Propiedades Físicas, tales como (gravedad- Magnetismo- Temperatura,
Prospección, Subsuelo, Océanos y Estudios atmosféricos).

Los principales servicios que presta son: Servicios de (Radiodifusión), Servicios


de Internet a Alta Velocidad, Telefonía IP, Servicio de transmisión de TV por
satélite directo al hogar (DTH).

SUS APLICACIONES SON: Transmisión de canales de radio y televisión con


fines educativos y culturales a nivel regional y nacional, Soporte de la conectividad
para los centros públicos de acceso a internet, en zonas en las cuales las redes
convencionales de telecomunicación no tienen cobertura.

Su área de cobertura es Centroamérica sin México, toda Sudamérica sin los


extremos sur de Chile y Argentina.

(*)Prof. Nelson A. Pérez García, Ph.D. (perezn@ula.ve)

(**) Prof. José Manuel Albornoz, M.Sc. (albornoz@ula.ve

http://gitel.ing.ula.ve Fuente: SATCOM

FICTECFANB.

2- Simulador ak-103

La División de Ingeniería y Desarrollo Aeroespacial de la Fuerza Armada


Nacional Bolivariana (FANB) desarrolló un poderoso Sistema de Simulación de
Fusil Ak103 dirigido al entrenamiento del personal de Nuestra F.A.N.B y de las
Milicias Bolivarianas en las Unidades Populares de Defensa Integral (UPDI).

Destacando que no se disminuye la capacidad operativa del fusil ya que se le


realizan algunos reemplazos para ser operado con el simulador y posteriormente
puede volver a estar operativo sin sufrir algún tipo de daño. Todo ello enmarcado
en la unión cívico militar y el principio de corresponsabilidad de nuestra nación.

http://vtv.gob.ve/venezuela-sistema-simulacion-fusil-ak103/
Entre los aspectos positivos del desarrollo de esta potencial tecnología se
encuentra que le permite ahorrar municiones.

3- Vehículo de Infantería desarrollado con material de desecho VIVAS

El Vehículo de Infantería Versátil de Apoyo Sostenido (VIVAS) Fue diseñado con


la finalidad de proporcionar a las unidades de la F.A.N.B un vehículo
resistente, de gran movilidad, desarrollado a partir de materiales de desecho,
el cual permite transportar al mismo tiempo un total de tres combatientes, el
primero con una ametralladora AFAG calibre 7,62×51 mm, el segundo con un
arma antitanque que puede ser RPG o munición AT4 y el conductor que trasporta
además de su fusil, un lanza granada de 40 mm MGL. Otra característica
resaltante de este sistema es que fue desarrollado con materiales de desechos, lo
que contribuya a la conservación del medio ambiente.

https://www.youtube.com/watch?v=uch38nuDSqY

https://www.elimpulso.com/2019/05/31/fanb-presento-nuevo-vehiculo-de-
infanteria-un-triciclo-con-ametralladora-31may/

4- Sistema s-300

Nuestra FANB, cuenta con un sistema de defensa aérea equipado con el misil s-
300, el cual Tiene La finalidad de neutralizar blancos enemigos, como
helicópteros, aviones de combate, aviones de vigilancia, y misiles enemigos.
Utiliza misiles tierra-aire de corto, medio y largo alcance, Es de fácilmente
transportable por vehículos de ruedas u orugas, posee un total de 48 misiles por
sistema, el tiempo de despliegue es de apenas 5 minutos, posee la capacidad de
interceptar toda clase de objetivos, en un rango de alcance que oscila entre 200 y
300 kilómetros para objetivos aéreos, 40 kilómetros para los objetivos balísticos,
con rango de Precisión entre un 50 y un 95%, según el blanco y las condiciones
externas, el número máximo de misiles que se pueden disparar al mismo tiempo
son 12, El número máximo de objetivos que se pueden interceptar al mismo
tiempo son 6 y está equipado con radares y estaciones de comando, siendo
Venezuela el único país de la región que posee dicho armamento, creando asi vez
un escudo protector casi impenetrable en nuestro espacio aéreo.

https://www.youtube.com/watch?v=SBiuzhB3WeA

https://actualidad.rt.com/rtpedia/183731-sistema-antiaereo-misiles-s300-rusia
5- La oficina de tecnologías de la información y comunicación (OTIC)

Tiene como misión: desarrollar, mantener y actualizar de forma permanente


las plataformas tecnológicas de comunicación e información, garantizando el
acceso a la comunicación oportuna y ética, a fin de contribuir a la satisfacción de
las necesidades del Ministerio del poder popular para la defensa.

Y como visión: impulsar a la vanguardia tecnológica al ministerio del poder


popular para la defensa, con alto nivel de estándares de calidad y servicio,
mediante capital humano altamente capacitado y elevado sentido de pertenencia
que contribuya efectivamente en el proceso de consolidación de la seguridad y
defensa de la nación.

Funciones de la OTIC

La Oficina de Tecnologías de la Información y la Comunicación (OTIC), tiene como


objetivo determinar, proporcionar y mantener la infraestructura y plataforma
tecnológicas en apoyo a las actividades operativas y administrativas del sector
Defensa, considerando las innovaciones necesarias para el óptimo desempeño y
flexibilidad en el desarrollo de las actividades y procesos administrativos, los
cuales servirán para medir los resultados de sus actividades y formalizar de
manera sistemática, las mejoras y optimizaciones en los procesos y equipos de
trabajo que requiere nuestro campo.

Por otra parte, acorde al Decreto Presidencial N° 1.612 del 18 de febrero de 2015,
publicado en Gaceta Oficial N° 6.173, se establecen las siguientes quince (15)
funciones:

Artículo 27.  Las Oficinas de Tecnologías de la Información y la Comunicación de


los Ministerios del Poder Popular ejercen las siguientes funciones:

1.  Asesorar y asistir al Despacho del Ministro o la Ministra, despachos de los


Viceministros o Viceministras, Direcciones Generales y unidades
administrativas del Ministerio, en materia de Tecnologías de la Información
y la Comunicación.
2. Proponer al Despacho del Ministro o la Ministra y despachos de los
Viceministros o Viceministras proyectos y planes estratégicos y operativos,
que permitan la mejora continua de los procesos del Ministerio, a través del
uso de las tecnologías de la información y la comunicación, siguiendo
directrices del órgano rector en la materia.
3. Investigar y evaluar constantemente las tecnologías de Información y
Comunicación de vanguardia que puedan ser aplicadas en el Ministerio.
4. Implementar planes y proyectos que innoven y aseguren la renovación de la
plataforma tecnológica en el Ministerio.
5. Realizar enlaces con los órganos y entes competentes en la materia de la
tecnología de la información, a fin de impulsar la interoperabilidad de la
información.
6. Hacer seguimiento técnico a la ejecución de los contratos que suscriba el
Ministerio en la adquisición de bienes o prestación de servicios en materia
de tecnología de información y comunicación.
7. Proponer y desarrollar nuevos sistemas de información que permitan la
automatización y mejora de los procesos del Ministerio, así como la
simplificación de sus trámites.
8. Administrar los sistemas de información garantizando la disponibilidad, la
operatividad, actualización y la seguridad de los mismos.
9. Generar documentos funcionales y técnicos de los sistemas de información,
plataforma tecnológica, procesos de la Oficina de Tecnología de la
Información y la Comunicación; así como promover la formación del
personal en el uso adecuado de los sistemas.
10. Ejecutar mecanismos que permitan la disponibilidad, estabilidad,
mantenimiento y seguridad de la plataforma tecnológica, así como la
confiabilidad e integridad de la información del Ministerio.
11. Implementar el uso de tecnologías libres en el Ministerio, atendiendo a las
disposiciones y normativas vigentes.
12. Administrar y controlar eficientemente los recursos tecnológicos del
Ministerio, en coordinación con las unidades administrativas.
13. Establecer normas y estándares a nivel tecnológico que permitan la
implementación de controles y mecanismos de seguridad de la información
dentro del Ministerio.
14. Implementar controles y mecanismos de seguridad de la información, con
base en niveles de confidencialidad, sensibilidad, valor y criticidad de los
servicios, sistemas y plataforma tecnológica que permitan mitigar los
riesgos y resolver vulnerabilidades en el Ministerio.
15. Las demás funciones que le confieren las Leyes, reglamentos, resoluciones
y otros actos normativos en materia de su competencia.

Servicios:

Configuraciones con Soporte Técnico Garantizado

La organización OTIC garantizará el mantenimiento y soporte técnico


especializado de todas las soluciones y de la plataforma tecnológica del MPPD,
que haya sido instalada y configurada por la OTIC.

Todos aquellos equipos, programas, configuraciones, licencias, o cualquier


solución que haya sido implantada en la plataforma tecnológica del MPPD, sin la
aprobación de la organización OTIC, no será objeto del soporte técnico
garantizado aquí descrito.
En caso de requerir el apoyo del servicio especializado por parte del proveedor del
equipo, aplicación o sistema, el Personal de la organización OTIC actúa como
intermediario y es responsable de la restauración del servicio ante el usuario.

Correo Electrónico

El Correo Electrónico es la aplicación de comunicación electrónica usada


masivamente en el MPPD. Para ello, la Dirección usuaria solicita a su personal
militar o empleados la creación de una cuenta de correo o indicador único que
permite el acceso seguro a la Red de Usuarios en la OTIC.

El Correo Electrónico es un servicio con disponibilidad las 24 horas, 7 días a la


semana, 365 días al año, que permite a los usuarios enviar y recibir mensajería
interna y externa de forma segura, permitiendo a su vez la integración con otras
herramientas. Actualmente permite las siguientes funcionalidades:

 Creación, Modificación, Eliminación, Habilitación de Cuentas de Correo,


Respaldo y Recuperación de data de correo.
 Activación del ausente de oficina, Re direccionamiento, Envío y recepción
de correos externos, Notificación de mensajes no entregados, Replicación
de bases de datos locales, Compactación de buzón de correo, Prevención
de correo SPAM y con virus y confidencialidad de las contraseñas.
 Asesoría en el uso de la herramienta: Firmas, Cambio de contraseña de
acceso o Password, Lista de distribución, Lista de distribución para envío
de notas de interés, Acceso vía Web, Notificación de entrega (Acuse de
Recibo), Bloqueo de correo no deseado, Funcionalidad del producto
(Autoservicio), Prioritización de correo, Encriptamiento de correo.

Seguridad

Tips de seguridad:

 Evitar abrir páginas que tengan descargas (Facebook, Youtube)


 No dejar las sesiones abiertas
 Evitar compartir las claves de usuario
 No usar pen drives en instituciones que manejen información clasificada
 Usar el correo institucional para compartir información
 Mantener limpias la bandeja de entrada y la papelera
 No hacer descargas innecesarias (juegos, música, videos, otros).

Cursos de capacitación.
“Nuestro objetivo es capacitar y ofrecer los mejores servicios a todos los
profesionales militares y no militares de la Fuerza Armada Nacional
Bolivariana”

HERRAMIENTAS, OFIMÁTICAS, DESARROLLO


Y APLICACIONES, DISEÑO
GRÁFICO, MANTENIMIENTO
Y SOPORTE, REDES
Y SERVIDORES

Fuente: http://www.mindefensa.gob.ve/OTICMPPD/

6- EMCOFANB
Creada el 03 de octubre del año 2013, según gaceta oficial número 40267.

Tiene como misión, Satisfacer las necesidades de comunicaciones y


tecnologías de la información de la FANB, mediante la innovación,
producción y comercialización partes y equipos terminados de
comunicaciones, además de prestar servicios de telefonía móvil celular,
prensa, radio, televisión o cualquier otro medio de difusión masiva de la
información, basado en un modelo comunicacional socialista, a fin de
garantizar al estado la independencia tecnológica, su protección y
seguridad.

Objetivos
“…la constitución de un medio de comunicación audiovisual, que mediante la
utilización del espectro radio eléctrico bajo la modalidad de señal abierta, y los
medios de comunicación escrita, tecnológicas o cualquier otro medio de difusión
masiva, divulgue una visión real de la Fuerza Armada Nacional Bolivariana con la 
finalidad de que la población Venezolana conozca la institución armada, sus
actividades y la doctrina militar; así como la elaboración, difusión y
comercialización de programas de radio y televisión en sus diversos géneros, la
producción de material audiovisual, en cualquier soporte tecnológico, la
generación, comercialización, transmisión de señales de radio y televisión,
codificadas o no, la realización de productos gráficos en cualquier soporte, la
producción de eventos y cualquier otra actividad de licito comercio, similar o
conexas, relacionadas con la actividades antes descritas; la coordinación,
supervisión y control del canal de televisión digital abierta y la radio, así como
también los medios de comunicación escrita tecnológica o cualquier otro de
difusión masiva, que permita informar a nuestro pueblo sobre los aspectos,
actividades y doctrina militar, optimizando el uso de estos medios a través de la
mejor prestación de servicio adecuado para la audiencia a la que va destinado,
consustanciado con el desarrollo sustentable y sostenido de la zona económica
militar y cualquier otra licito comercio conexos con el objeto principal.”

Desarrolla los siguientes Proyectos: PROYECTO FÁBRICA ENSAMBLADORA


DE CABLE DE FIBRA ÓPTICA, el cual se basa en desarrollar la red de
telefonía fija, conocida como Sistema de Comunicaciones de la Defensa Nacional
(SICODENA),  proyectar extender sus servicios mediante el empleo de la
fibra óptica, instalando una fábrica y ensamble de fibra óptica en la República
Bolivariana de Venezuela que posteriormente pueda extender sus operaciones a
los países del ALBA-TCP, UNSASUR, MERCOSUR, PETROCARIBE o cualquier
otro que requiera de estos demandados suministros.

PROYECTO COMUNIDADES INDÍGENAS


OBJETO:

“la adquisición de bienes y servicios para el Mantenimiento Integral del Sistema de


Comunicaciones de las comunidades indígenas (SIMC), en los estados
Amazonas, Apure, Bolívar y Delta Amacuro (SIMC).”

PROYECTO RAYO 1
Consiste en la (Optimización de la Red de Microondas de la FANB) lo cual
redundaría en ofrecer una infraestructura de transmisión robusta, soberana,
estratégica  y segura en el ámbito de las telecomunicaciones Militares, incluyendo
la adecuación  y mantenimiento de infraestructura  y torres de las estaciones de
redes de microondas que posee la red a nivel nacional.”

PROYECTO SEGURIDAD FRONTERIZA


Consiste en La adquisición de un sistema de comunicación bajo protocolo
“TETRA”, soportado en el satélite “Simón Bolívar” en la Banda KU, denominado 
proyecto de Seguridad Fronteriza, con la finalidad de asegurar el comando y
control en la frontera Colombo-Venezolana, durante el despliegue y empleo de las
diferentes unidades de la FANB, en la ejecución del plan choque contra el
contrabando de extracción, narcotráfico y otras amenazas internas y externas.

Servicios que ofrece EMCOFANB.

INSTALACIÓN DE SISTEMAS DE VIDEOVIGILANCIA ANALÓGICA Y DIGITAL

VENTA DE RADIOS DE COMUNICACIÓN DOS VÍAS EN LAS FRECUENCIAS


UHF Y VHF.
INSTALACIÓN DE ENLACES Y REDES INALÁMBRICAS
 Redes estructuradas
 Fibra óptica
 Data center
 Digitalización de archivos
 Control de acceso
 Proyectos de ingeniería en computación
 Venta y distribución de equipos de computación

Fuente: http://www.mindefensa.gob.ve/emcofanb/

7- K-8W
Las aeronaves K-8 han sido encuadradas en el Grupo Aéreo de Caza Nº 12 y el Grupo Aéreo de
Operaciones Especiales Nº 15, asignándoseles dos misiones: una principal de entrenamiento básico de
pilotos de combate, y otra secundaria de interceptar aeronaves sospechosas de ser utilizadas por el
narcotráfico internacional.
Capacidades Esta aeronave está diseñada para brindar a nuestros pilotos militares la necesaria formación
en el vuelo de combate.
El versátil K-8 ofrece a su vez capacidades para realizar misiones de combate aire-aire y aire-tierra;
destacando la defensa aérea puntual de aeródromos, para lo cual están equipados con dos misiles de
guía infrarroja y un cañón de 23 mm; pueden realizar misiones de reconocimiento armado táctico, ataque
a objetivos localizados en tierra con cuatro bombas de hasta 250 kg o cohetes no guiados de 57 mm,
dependiendo de la misión.

Especificaciones
Rendimiento:
Con una Velocidad máxima operativa: 800 km/h (498 mph)
Autonomía de combate: 375 km (233 mi)
Alcance en ferry: 2.250 km (1.398 mi)
Techo de servicio: 13.000 m (42.651 ft)
Trepada: 58 m/s (130 mph) (113 nudos)
Armamento:
Fijo:Un cañón Norinco 23-2K tipo 2 de 1.300 dpm, calibre 23 x
115 mm montado en la estación ventral.
Puntos de anclaje:
5 puntos duros (2 húmedos), con capacidad total de 1.000 kg para cargar una combinación de:
Bombas hasta 250 kg, cohetes de 57 mm no guiados en contenedores de 12 unidades y misiles aire-aire
PL-5 y PL-7.
2× tanques de combustible descartables de 250 lt.Características generales:
Tripulación: 2
Dimensiones:
Longitud: 11,6 m (38 ft 0 in)
Envergadura: 9,63 m (31 ft 7 in)
Altura: 4,21 m (13 ft 9 in)
Pesos:
Peso vacío: 2.687 kg (5.924 lb)
Peso cargado: 4.330 kg (9.546 lb)

Texto: Ing. Adolfo Alfonzo D.


Revista ámbito cívico militar edición # 53

8- Ciberespacio y Ciberdefensa.
El ciberespacio es la dimensión generada durante el tiempo de interconexión
e interoperabilidad de redes, sistemas, equipos y personal relacionados con los
sistemas informáticos, cualesquiera sean éstos y las telecomunicaciones que
los vinculan.

La ciberseguridad es el área de la informática que se enfoca en la protección


de la infraestructura computacional y todo lo relacionado con ésta, a través del
tratamiento de riesgos, amenazas y vulnerabilidades que pueden comprometer
los datos digitales que son procesados, almacenados y transportados por los
sistemas de información.

La ciberdefensa es el conjunto de medidas técnicas, políticas y organizativas


enfocadas a proteger los sistemas de información, comunicaciones y control,
incluyendo las capacidades de reacción y ataques propios ante la presencia de
un ataque cibernético (aplicando técnicas de ciberseguridad en el
ciberespacio).

La ciberguerra hace referencia al desplazamiento de un conflicto, que toma el


ciberespacio y las tecnologías de la información como campo de operaciones.

El ciberterroismo o terrorismo electrónico es el uso de medios de


tecnologías de información, comunicación, informática, electrónica o similares
con el propósito de generar terror o miedo generalizado en una población,
clase dirigente o gobierno, causando con ello una violación a la libre voluntad
de las personas.

El cibercrimen es toda aquella acción, típica, antijurídica y culpable, que se da


por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet.

Diferencias en las definiciones

• Ciberguerra: Conflicto en el Ciberespacio.

• Ciberdefensa: Conjunto de acciones de defensa activas, pasivas, proactivas,


preventivas y reactivas para asegurar el uso propio del ciberespacio y negarlo
al enemigo o a otras inteligencias en oposición.

• Ciberseguridad: Conjunto de acciones de carácter preventivo que tienen por


objeto el asegurar el uso de las redes propias y negarlo a terceros.

• Cibercrimen: Acción criminal en el ciberespacio.

• Ciberterrorismo: Acción terrorista en el ciberespacio.


Ciberguerreros

¿Cómo actúan y de qué herramientas disponen para acceder a sistemas


vitales de una nación o institución?

Los ciberguerreros son los individuos que con su conocimiento pueden


diseñar programas y ciberarmas capaces de infiltrarse el sistema ya sea de
una organización o entidad, y con esto acceder a información confidencial,
colocar bombas lógicas y sabotear el correcto funcionamiento de los flujos de
información, ya sea de una página de internet, hasta el funcionamiento de la
red eléctrica de una ciudad o hasta un país entero. Muchos pueden definir a
los ciberguerreros como los individuos en capacidad de desarrollar software y
hardware y ocasionar daños importantes; también existen comunidades de
“geeks”, que son personas interesadas en el estudio de software y hardware,
las cuales se especializan en detectar fallas de sistemas operativos y demás
software; unos con propósitos académicos, otros con el fin de perjudicar
empresas y gobiernos.

Clasificación de los tipos de atacantes que se encuentran en el


ciberespacio

• Atacantes patrocinados por Estados.

• Servicios de Inteligencia y Contrainteligencia.

• Terrorismo, extremismo político e ideológico.

• Ataques de delincuencia organizada.

• Ataques de perfil bajo.

Tipos de ataques más empleados por los ciberguerreros

Un ciberguerrero puede emplear distintos métodos para acceder a los sistemas


y conseguir su cometido. Entre ellos tenemos:

• Stuxnet: Es un programa malicioso que permite introducirse en los sistemas


que controlan infraestructuras críticas como oleoductos entre otras, con el fin
de sabotear el funcionamiento de dichas infraestructuras, haciendo que éstas
se apaguen u otras acciones, dependiendo de la estructura que se quiera
atacar.
• DDoS: Los ataques DDoS (Denegación de Servicio Distribuida) son los más
comunes que puede tener una página web, que consiste en saturar los
servidores web de una institución hasta el punto de que esta misma colapse.
Para esto se utilizan computadoras que se encuentren infectadas por virus
(botnets) haciendo que se cree una red; en esta red de computadoras
infectadas, los usuarios no se dan cuenta de que hacen parte del ataque.

• Botnets: Los robots de la red son redes de computadoras utilizadas para


dirigir un ataque DDoS. Esto se da, por ejemplo, cuando una persona del
común abre un correo basura o Spam. Este correo se encuentra infectado de
virus haciendo que la máquina esté a merced de los hackers o ciberguerreros.
Este tipo de ataque es utilizado con el fin de espiar corporaciones e
instituciones gubernamentales.

• Troyano: Se encarga de ingresar a las computadoras de los usuarios con el


fin de obtener contraseñas de redes sociales, información bancaria entre otras,
con el fin de realizar acciones de suplantación y robos a cuentas bancarias,
tarjetas de crédito, etc.

Caracterización de las amenazas.

Amenazas por el origen El hecho de conectar una red a un entorno externo


nos da la posibilidad de que algún atacante pueda entrar en ella. Con esto, se
puede hacer robo de información o alterar el funcionamiento de la red. Sin
embargo, el hecho de que la red no esté conectada a un entorno externo,
como internet, no nos garantiza la seguridad de la misma.

Amenazas internas

Generalmente estas amenazas pueden ser más serias que las externas.

Los usuarios o personal técnico, conocen la red y saben cómo es su


funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite unos mínimos de movimientos. Los sistemas de
prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en
amenazas internas por, habitualmente, no estar orientados al tráfico interno.

Amenazas externas
Se originan fuera de la red local. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
Para clasificarlo como externo debe ser exclusivamente por personas ajenas a la
red, podría ser por vulnerabilidades que permiten acceder a la red: rosetas,
switches o Hubs accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc. En la era en que la actualización de la información permite a los
individuos y a los Estados cometer sabotaje, espionaje y otras acciones a una
velocidad y escala sin precedentes, la amenaza cibernética se constituye en un
factor de vulnerabilidad y pérdida del control en la sociedad moderna, que exige
rápidas y contundentes medidas para evitar una catástrofe.

La protección puede extenderse a sistemas de información de terceros (civiles)


que puedan resultar críticos para la nación o la misión. Desde un punto de vista
práctico, la ciberdefensa se sustenta mayoritariamente en tecnología de
ciberseguridad ampliamente probada y desplegada en el sector civil. No obstante,
y debido a la situación tecnológica actual, surge la necesidad de desarrollar
nuevas tecnologías así como reorientar las ya existentes. La ciberdefensa
persigue diferentes objetivos complementarios, que juntos aportan una garantía
suficiente respecto al grado de prevención, resistencia y recuperación de los
sistemas de información ante un ciberataque. Así: Debe prevenir la ocurrencia de
ciberataques, eliminando la oportunidad. Debe proteger a los sistemas de
información en caso de ocurrencia de un ciberataque, impidiendo que éste sea
satisfactorio. Debe detectar la ejecución en curso, incluso en etapas tempranas.
Debe facilitar la reacción rápida que posibilite recuperarse a un estado estable
previo al ciberataque, en caso que éste haya sido satisfactorio, y de manera que el
impacto en el negocio [usuario blanco] sea mínimo. Adicionalmente, debe
incorporar la capacidad de disuadir a un adversario potencial de la ejecución de
ciberataques (prevención), mediante la implantación de medidas que impliquen:
Consecuencias penales o acciones militares de respuesta sobre el ciberespacio.

texto: Ptte. Pedro Barrios, tte. George Ceballo & tte. Kenny Pedrique*

Revista ámbito cívico militar edición #54

También podría gustarte