Está en la página 1de 190

ISSN:2413-869X

ISSN-CD:2613-8832

INSTITUTO SUPERIOR PARA LA DEFENSA


“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)
Revista Científica año IV • No. 4 • 2018
MINISTERIO DE DEFENSA
INSTITUTO SUPERIOR PARA LA DEFENSA
“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)

SEGURIDAD
CIENCIA &
DEFENSA
“Innovaciones Tecnológicas
Aplicadas a la Seguridad y Defensa
en el Siglo XXI”

Santo Domingo, Distrito Nacional,


República Dominicana

año IV, No. 4, 2018


CONSEJO DE ASESORES COMITÉ EDITORIAL Teniente Coronel Andrés R. Apolinar
Espinal, M.A.
Coronel (r) Juan Fabrizio Tirry, M.S.
Teniente General Rubén Darío Paulino Sem Ejército República Dominicana.
Encargado Departamento de Investigación,
Ejército República Dominicana, Ministro de Defensa, República Dominicana.
Instituto Superior para la Defensa, Editor,
República Dominicana. República Dominicana. Mayor María Ortiz Monagas, PhD
Ejército República Dominicana,
Teniente Coronel Patricia Tirado Méndez
Vicealmirante Miguel Enrique Peña Acosta República Dominicana
Traductora, Ejército República Dominicana,
Armada de República Dominicana, Viceministro de República Dominicana. Daniel Pou Suazo, M.A.
Defensa para asuntos Navales y Costero y Encargado República Dominicana.
Licda. Ana Marina Méndez Gómez
de asuntos educativos de las Fuerzas Armadas, Encargada del Sistema Integral de Bibliotecas de Ricardo Nieves, PhD
República Dominicana. las Fuerzas Armadas, Instituto Superior para la República Dominicana.
Defensa, Cuidado de edición, Jesús De La Rosa, PhD
General de Brigada Valerio García Reyes República Dominicana. República Dominicana.
Ejército República Dominicana, Rector del Instituto
Licda. Mary Gautreaux Enid Gil Carreras, PhD
Superior para la Defensa, República Dominicana. Diseño y diagramación, República Dominicana. República Dominicana.
Licdo. Tomás Castro Burdiez José César Guzmán, PhD(c)
Contraalmirante Luis G. Castro Hermon
Corrector de Estilo, República Dominicana. República Dominicana.
Armada República Dominicana, Vicerector
Administrativo, Instituto Superior para la Defensa, Melvin Pérez, M.A.
República Dominicana. República Dominicana.
COMITÉ CIENTÍFICO EVALUADOR
Rafael Quezada Pérez, M.A.
Coronel José Valenzuela Martínez Mayor General (r) Adriano Silverio
República Dominicana.
Ejército República Dominicana, Vicerector Rodríguez, M.A.
Ejército República Dominicana, República Fanny Torres, M.A.
Académico, Instituto Superior para la Defensa, República Dominicana.
Dominicana.
República Dominicana.
General de División John Griffiths María Yolanda Fraga Fernández, M.A.
Spielman, M.A. España.
Coronel Ana Esther Espinal Echavarría
Ejército República Dominicana, Vicerrectora de Ejército de Chile, Chile.
Investigación, Extensión y Educación Continua, Coronel Rafael Vásquez Espínola, PhD.
Ejército República Dominicana, República SOPORTE TÉCNICO
Instituto Superior para la Defensa, República
Dominicana. Dominicana. Licda. Charina Altagracia Mercedes
Capitán de Navío Quintín Ferreras Encargada de Tecnología Educativa, Instituto
General de Brigada de Artillería Miguel Angel Méndez, M.A. Superior para la Defensa – General Juan Pablo
Ballestero Martín Armada República Dominicana, Duarte y Díez (INSUDE), República Dominicana
Director General del Departamento de Seguridad República Dominicana.
Nacional, España.

General de Brigada Francisco José Dacoba


Cerviño
Director del Instituto Español de Estudios
Estratégicos, España Declaración de privacidad:
Los nombres y las direcciones de correo electrónico introducidos en esta revista se usarán
Las opiniones y datos consignados en los artículos exclusivamente para los fines establecidos en ella y no se proporcionarán a terceros o para
son de exclusiva responsabilidad de sus autores. su uso con otros fines.
INFORMACIÓN GENERAL

Título Seguridad, Ciencia & Defensa


País República Dominicana
Situación Vigente
Año de inicio 2015
Frecuencia Anual
Tipo de publicación Publicación periódica
Soporte Impreso en papel
Idioma Español
ISSN 2413-869X
Sitio web de difusión www.insude.mil.do
Temas Ciencias Sociales
Subtemas Defensa y seguridad
Clasificación Dewey 350
Organismo responsable Ministerio de Defensa
Instituto Superior para la Defensa “General Juan Pablo Duarte
Editorial
y Diez” (INSUDE)
Naturaleza de la publicación Revista de investigación científica
Naturaleza de la organización Institución educativa
Notas Fuente: Año 1, No. 1 2015 (impresa en marzo de 2016)
Revista arbitrada Si
La Revista Científica Seguridad, Ciencia & Defensa, es el órgano Inscribe su quehacer en la naturaleza y misión de la institución al
de divulgación científica y de publicación anual del Instituto Su- desarrollar las estructuras y procesos académicos necesarios para
perior para la Defensa “General Juan Pablo Duarte y Diez” (INSU- garantizar la educación superior en la carrera militar. Y ser así, una
DE), como Instituto Especializado de la Educación Superior Mili- institución dirigida a promover y difundir la investigación cientí-
tar. Coordinada por la Vicerrectoría de Investigación, Extensión y fica, cuyos resultados responden a las necesidades de las Fuerzas
Educación Continua y publicada por el Departamento de Investi- Armadas dominicanas en el ámbito de la seguridad y defensa na-
gación del INSUDE. cional.

CONTENIDO
PRESENTACIÓN............................................................................................6 7. La Educación en Tecnología Aplicada a la Seguridad y
EDITORIAL.....................................................................................................7 Defensa en el Siglo XXI
PRÓLOGO.......................................................................................................8 Ing. José Armando Tavárez Rodríguez, MBA, PhD(c), ...................82

SECCIÓN No. 1: SECCIÓN No. 2:


Enfocada en la tecnología : Escenario nacional de la aplicación de las “Ámbito internacional de aplicación de las innovaciones tecnológicas”
innovaciones tecnológicas
8. La Innovación de la Tecnología de Defensa, la Third U.S.
1. Innovaciones tecnológicas en las Fuerzas Armadas de Offset Strategy y el futuro de las capacidades militares
República Dominicana ante nuevos escenarios de conflictos Omar Ruiz Rodríguez ..........................................................................93
Fausto R. Richardson Hernández  ......................................................11
9. Bits y algoritmos; algunas reflexiones sobre el futuro
2. Impacto de las innovaciones tecnológicas en la comunicación carácter de la guerra
estratégica para la defensa y seguridad frente al terrorismo José Manuel Sanjurjo Jul ....................................................................119
y las actividades ilícitas en las Américas
Licda. Ceinett Sánchez .........................................................................21 10. Tecnologías del Siglo XXI
Ing. José M. Riola Rodríguez ........................................................... 137
3. Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa.
José Valenzuela Martinez  ...................................................................35 11. La evolución tecnológica y la necesidad de crear nuevas
metodologías para la seguridad digital en el siglo XXI
4. Tecnologías Marítimas: Simuladores. Dra. María Beatriz Juárez Escribano  .............................................. 149
Wendell R. Rodríguez ..........................................................................50
12. Las innovaciones tecnológicas aplicadas en los Acuerdos
5. La Seguridad de la Información: Desde la Antigüedad de Interdicción Marítima, desde el marco de las Relaciones
hasta el Internet de las Cosas. Internacionales y sus características
Dr. Reyson Lizardo Galvá ....................................................................60 Luis Eduardo Chávez Perdomo  ...................................................... 161

6. Policía Nacional: Uso de la tecnología en la lucha Normas para autores ..................................................................................182


contra la criminalidad
Claudio Peguero Castillo,  ...................................................................70 Arbitraje........................................................................................................184
PRESENTACIÓN

La Revista Científica Seguridad,


Ciencia & Defensa, es el órgano
de divulgación científica del Insti-
Es preciso agradecer el aporte de un conjunto de catedráticos
(doctores e investigadores), como lo son el caso del Vicealmirante
José Manuel Sanjurjo - PhD (España), miembro de Número de
tuto Superior para la Defensa “Ge- la Real Academia de Ingeniería de España; del General de Briga-
neral Juan Pablo Duarte y Díez” da Omar Ruiz Rodríguez (Venezuela), miembro de la Sociedad
(INSUDE), que después de 3 años de Royal de Meteorología de Inglaterra y de la Sociedad Meteorolo-
existencia, presenta el volumen nú- gía de Japón; de la Mtra. María Juárez Escribano – Dra, docente
mero IV, avanzando en la difusión de de la Universidad de Nebrija (España) y el Ing. José Armando
artículos de alto nivel para enmarcar Tavarez - PhD(c), Rector del Instituto Tecnológico de Las Amé-
los conceptos que rigen la educación ricas - ITLA (República Dominicana); quienes con experiencia
militar y los enfoques estratégicos e en el campo científico y en lo particular de las Ciencias Militares,
investigativos del ámbito especializado de esta casa de altos así como los demás distinguidos articulistas nacionales e inter-
estudios superiores. nacionales, que han mostrado su alto nivel, elaborando trabajos
de investigación de un gran potencial como resultado de estudios
Este volumen está dedicado al tema “Innovaciones Tecnológicas
realizados en su campo profesional.
Aplicadas a la Seguridad y la Defensa en el Siglo XXI”, abor-
dando La ciencia está cambiando y con ello afectando cada uno de los
sectores que soportan las sociedades, donde la seguridad se vuelve
avances tecnológicos, se integran el accionar de la seguridad y la
cada día más trascendente y requiere un abordaje científico para
defensa, presentados con alto nivel y aguda rigurosidad científi-
dar respuestas a las problemáticas que implica lo relativo al cibe-
ca por eminentes autores tanto nacionales como internacionales.
respacio, y en ese contexto, ello impacta a la ciberseguridad, ci-
Estos investigadores evidencian el carácter interdisciplinario de la
berguerra, ciberdefensa y el cibercrimen, tema objeto de nuestro
Seguridad, las Ciencias y la Defensa.
próximo volumen a ser puesto en circulación en el año 2019.
Aquí se presenta un corpus complejo de investigaciones, diseña-
Los cambios experimentados en las innovaciones tecnológicas
das para ser aplicadas en los campos de la tecnología, cristaliza-
y sus respuestas ante las nuevas amenazas que se desprenden de
dos en 12 magníficos artículos, que vinculan temas alrededor de
esos escenarios, han cambiado nuestro espacio y nuestro dominio.
Educación, la Innovación, las Amenazas y Actividades Ilícitas y
Esto conlleva a la incorporación de aplicaciones, planteamiento
la Comunicación Estratégica con la evolución, reformas metodo-
de nuevos programas y proyectos de investigación, para brindar
logías que demandan y presentan las nuevas tecnologías digitales
soluciones a las exigencias del presente siglo y la preparación
aplicadas a la Seguridad y la Defensa.
prospectiva de cara al porvenir. Esta iniciativa es una muestra de
Así mismo se abordan temas complejos relacionados a la Seguri- que nos adaptamos a los desafíos del futuro.
dad de la Información, el Internet de las Cosas, Tecnologías Marí-
timas, Simuladores, Bits y Algoritmos; así como algunas reflexio-
nes sobre el futuro carácter de la guerra. ¡Enhorabuena!

6
EDITORIAL

L a Revista Científica “Seguridad,


Ciencia & Defensa” nace con el
ánimo de constituirse en un espacio de
naturales como provocados. Y disponer de medios cada vez más
avanzados para hacer frente a estas situaciones y proteger a sus ciu-
dadanos, es una actividad esencial a la que dedican importantes es-
referencia de la investigación científi- fuerzos en Investigación, desarrollo e innovación, especialmente
ca en el campo la Seguridad y Defensa en lo referente a garantizar la seguridad y la integridad física, razón
Nacional, consolidándose como una he- que nos motiva al estudio de las innovaciones tecnológicas aplica-
rramienta de divulgación y desarrollo de das a este ámbito tan importante para el país.
nuevas indagaciones y exploraciones, a
partir del trabajo cooperativo de los in- Con el fin de sensibilizar sobre las oportunidades que ofrece la in-
vestigadores que, en primer lugar componen sus diferentes Comité novación en estas áreas, el INSUDE ha recopilado una diversidad
y en segundo lugar, por los diversos autores de los artículos que de trabajos, siendo necesario resaltar que, los desarrollos tecnoló-
conservan en este y en los anteriores volúmenes, la libertad de ac- gicos para ambos campos tienen carácter dual, es decir, tienen apli-
ción, la apertura a nuevas ideas y contribuciones y soportar el rigor cación en el sector civil, del mismo modo que la industria privada
de la evaluación de sus contenidos. está desarrollando cada vez más tecnologías que tienen aplicación
en el sector de la seguridad y la defensa.
Este cuarto volumen tiene un perfil diferente a los anteriores, ya
que por los criterios de evaluación y exigencias de Latindex, deja de En virtud a ello, debemos apreciar que este volumen tiene como
ser impresa, para ser electrónica y su estructura organizativa pre- objetivo, vincular los estudios de investigación que se realizan en
tende seguir cumpliendo con los tiempos de publicación científica, el INSUDE, con la sociedad civil y en especial el gremio de cien-
proporcionando un sistema de referencia actualizado de su campo tíficos, para impulsar juntos la transversalidad del conocimiento y
de estudio, la cual refleja su carácter multidisciplinario, tanto en los en esa tesitura, dejamos en el ambiente el título del 5to. volumen,
contenidos como en la composición. Por tal razón es significativo el cual llevará por nombre: “Ciberseguridad, Cibercrimen y Ci-
resaltar las palabras que expresó el premio Nobel Camilo José Cela: berdefensa”.
“Habla y di todo lo que quieras, pero se breve para que la verdad No quiero finalizar, sin antes dejar en todos ustedes, una inquietud
no sufra”. que estremece a aquellos que ven con angustia la necesidad de un
En ese contexto, es un momento oportuno, para recordar que sólo cambio, innovador y eficaz, y no aquel que describía Giuseppe di
podemos hacer frente a una amenaza y derrotarla, si trabajamos Lampedusa, en su única y famosa obra que denominó: “El Gato
juntos y cumplimos nuestro compromiso colectivo de aplicar la Pardo”; es decir, el cambio por el cambio, para no cambiar nada.
Estrategia Global. Debemos emprender iniciativas, compartir in- Enfrentar estos problemas, es el reto y la tarea de todos nosotros.
formación, participar en evaluaciones conjuntas de las amenazas y Contribuyamos a resolverlos y habremos logrado nuestra meta, sin
prestar una asistencia muy necesitada, dondequiera que sea preci- olvidar una máxima cuyo autor es desconocido, que dice: “El cami-
so, a fin de que las naciones del Hemisferio se mantengan fuertes no a la excelencia no es fácil; y sobre todo, no da ventajas a quien
y unidas. no las gana”.
La seguridad y defensa constituyen dos áreas estratégicas para
cualquier sociedad avanzada frente a amenazas como las guerras,
el terrorismo, el crimen organizado o catástrofes y accidentes tanto El Editor

7
PRÓLOGO
E n esta revista científica, el lector podrá adquirir conocimientos muy precisos
sobre aspectos relativos a las innovaciones tecnologías en sus diversas di-
mensiones contextuales en el plano de su aplicación para la seguridad y defensa.
Hoy en día, la modernidad se abre campo, a nivel de exigencias ante los reclamos
que requieren las innovaciones en materia de tecnologías. Este planteamiento lo
formula José Valenzuela Martínez, al enfocar una temática diversa en la que la
innovación tecnológica y la transparencia en las Fuerzas Armadas, permitan ad-
quirir un ritmo de control para que no afecte la seguridad y defensa del Estado.
Por ello, el Estado está comprometido a garantizar la seguridad de los ciuda-
danos frente a las amenazas y las contingencias a que están sometidos. Precisa-
mente, Ceinett Sánchez sostiene en su artículo que los mensajes bien orientados
en las redes sociales pueden utilizarse para evitar, hacer y rehacer ante cualquier
situación que altere el orden público (seguridad).
Lo descrito en el artículo de Fausto Richarson Hernández, despierta interés por
Vicealmirante
Miguel Enrique Peña Acosta ARD, la importancia que revisten las innovaciones tecnológicas militares, sobre todo,
Viceministro de Defensa para Asuntos en lo referente a comando, control, comunicaciones, computación e inteligencia.
Navales y Costeros Esta estructura debe estar asegurada física y electrónicamente, y contar con un
equipo especializado que garantice su buen funcionamiento.
El desarrollo adecuado de la tecnología, usado en la seguridad, defensa y capa-
citación de los ciudadanos con especialidad en la materia requiere de normas y
regulaciones. Así el Ing. José Armando Tavárez se refiere a la necesidad de un
plan nacional de formación, a nivel profesional, en un alto grado sobre tecnolo-
gía de la información y comunicación para la seguridad y defensa de la nación.
En la secuencia de este enfoque que gira en torno al denominador común de
los aspectos tecnológicos para la defensa, ocupa un lugar privilegiado, el factor
atribuido a la seguridad en la navegación mediante los simuladores en el ámbito
marítimo, indispensable en el entrenamiento y capacitación de las tripulaciones
en el uso del poder naval para la defensa, tema este desarrollado con mucha efi-
ciencia por Wendell Rodríguez.
El mundo informático ha obligado a introducir en el esquema comunicacional,
mecanismos sofisticados para la protección de datos confidenciales, con miras
a impedir las fugas de informaciones que merecen un alto nivel de seguridad.

8
Bastaría con analizar cuál ha sido el impulso dado, en el mar- tar su poderío utilizando la tecnología para los sistemas de
co de la cibercomunicación que presenta cifras estadísticas armas.
exorbitantes hasta de 20,000 millones de dispositivos elec-
trónicos, provistos de información con conectividad a inter- En el ciclo evolutivo de la tecnología surge el planteamiento
net y con proyecciones, no tan remotas, tal como lo expone de necesidad de crear nuevas metodologías para la seguridad
Reyson Lizardo Galván en el desarrollo de su tema sobre la digital en el siglo XXI, como lo analiza Beatriz Juárez Escri-
Seguridad de la Información. bano. Ciertamente resultan muy acuciosas sus aseveraciones
sobre los riesgos tecnológicos y la gran importancia de la
No se puede soslayar – y mucho menos preterir – en este pró- optimización de la Ciberseguridad en la era digital hacia el
logo, la eficiente labor de la Policía Nacional en la aplicación futuro.
de la tecnología para prevención e investigación criminoló-
gica, a los fines de garantizar seguridad ciudadana. De ahí Reviste gran interés, los aspectos tratados por Luís Chávez
que se habrá de leer el artículo de Claudio Peguero Castillo, Perdomo, en el sentido de que los tratados de interceptación
quién nos presenta los sistemas y herramientas tecnológicas marítima son fuentes de derecho internacional, como lo con-
de apoyo a la investigación delincuencial. templa el Convemar, donde se definen los delitos marítimos,
derecho de persecución y figuras como: Estado de aban-
En otro contexto, es oportuno destacar en el artículo que deramiento; Estado rector de puerto y Estado ribereño. Asi-
trata sobre las tecnologías del siglo XXI, en sentido global, mismo, plantea que el control del mar se incremente con el
su autor José M. Riola concluye ofreciendo una visión sobre ejercicio de operaciones con otros Estados.
cómo el mundo de la defensa se adapta a la evolución de su
entorno donde vive, y que el Ministerio de Defensa contribu- Después de revisar las exposiciones magistrales de tan con-
ya a fortalecer la capacidad tecnológica para la defensa. notados exponentes, me he reservado como postre exquisito
el reconocer de manera muy solemne y efusiva, la ingente
Aunado a ello, habré de referirme al importante artículo so- labor intelectual que todos ellos, en conjunto, han desarro-
bre la incursión del mecanismo robótico para la metodología llado para beneficiar a todos los lectores de tan importan-
de este siglo XXI, en el desarrollo de la acción bélica basado tes colaboraciones en materia de tecnología para esta revista
en la unidad de medida de información y su proceso que se científica.
aplicaría en el espacio entre el enfrentamiento armado y la
resolución del conflicto en el marco de la legalidad, que bien Que cada uno reciba su porción y la saboree con el mismo
plantea en su artículo José Manuel Sansurjo. afecto con que se lo he brindado.

Por su parte, Omar Ruiz Rodríguez en su artículo sobre la


Innovación de la Tecnología de la Defensa y del futuro de
la capacidad militar, nos da a conocer el avance tecnológico
de la Defensa en diferentes países que luchan por conquis-
tar espacios hegemónicos en el área de la tecnología. En esos Vicealmirante Miguel Enrique Peña Acosta ARD,
países, este fenómeno (carrera tecnológica) pueden aumen- Viceministro de Defensa para Asuntos Navales y Costeros

9
Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


SECCIÓN No. 1:
Enfocada en la tecnología : Escenario nacional de la
aplicación de las innovaciones tecnológicas
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20

Innovaciones tecnológicas en
las Fuerzas Armadas de República
Dominicana ante nuevos escenarios
de conflictos
TECHNOLOGICAL NEEDS IN THE ARMED FORCES
OF DOMINICAN REPUBLIC BEFORE NEW SCENES OF
CONFLICTS
Recibido: 13 / 06 / 2018 Aprobado: 21 / 09 / 2018

En la actualidad el autor está en la fase de culminación de tesis


de un Doctorado en Proyectos con la Universidad Internacional
Iberoamericana (UNINI – México). El tema de tesis es “Modelo
para potenciar la integración de las TIC en la educación primaria
en República Dominicana. Caso de estudio: Escuelas públicas
del Municipio de Santo Domingo Oeste”. Obtuvo su formación
inicial con una Licenciatura en Informática en la Universidad
Pedro Henríquez Ureña (UNPHU), en el año 2003. Ha fortale-
cido sus conocimientos a través de la titulación de Máster en
Gestión Universitaria con la Universidad de Alcalá, España, en
el año 2015; y una Maestría en Sistemas de Información con el
Stevens Institute of Technology, USA, para el año 2011. También
Capitán de Corbeta cuenta con diversas especialidades, entre ellas: Especialidad
en Derechos Humanos y Derecho Internacional Humanitario
Fausto R. Richardson (2011) y una especialización en Seguridad Nacional relacionada
Hernández a la Ciberseguridad (2018). En su formación técnica profesio-
Armada República nal domina el uso de los lenguajes de programación y las bases
de datos; las redes y su seguridad; los temas relacionados a la
Dominicana Ciberseguridad; y las buenas prácticas existentes en el ámbito
de las Tecnologías de la Información y Comunicación. faustori-
chardson@gmail.com

Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de 11


República Dominicana ante nuevos escenarios de conflictos.
Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

RESUMEN

Desde la segunda mitad del siglo pasado (S. XX), fue marcado el inicio de la compu-
tación luego de finalizada la Segunda Guerra Mundial, en donde quedó claramente
evidenciado que la supremacía de una nación iba a depender en algún momento de
su poder económico y militar de la mano con su capacidad de innovación tecnoló-
gica. Esto quedó confirmado con el surgimiento del fenómeno industrial mundial,
más bien conocido como: globalización. La industria, que favorece el desarrollo
económico y financiero de una nación, obliga al desarrollo de tecnologías que per-
mitan agilizar el análisis e intercambio de información para la toma de decisiones,
asunto el cual favorece de manera colateral el poder militar. En ese sentido, las nue-
vas Tecnologías de la Información y Comunicación(TIC) han producido un nuevo
escenario de conflicto armado acompañado de amenazas a la seguridad y defensa
nacional, en donde el combate es integrado de manera virtual (con inteligencia ar-
tificial, comunicaciones, aplicaciones informáticas, robótica, entre otros aspectos),
lo que se conoce como ciberespacio. El presente artículo busca despertar el interés
en cuanto a la importancia de las innovaciones tecnológicas militares, de manera
directa, la importancia de contar con un C4i (Comando / Control / Comunicacio-
nes / Computación / Inteligencia) como centro de operaciones para el intercambio
de información de las operaciones militares en las Fuerzas Armadas de la República
Dominicana, y la conformación de un CSIRT para salvaguardar la confidencialidad,
integridad y disponibilidad de esta infraestructura en el intercambio de las informa-
ciones que allí se generan.
Palabras clave:
C4i, innovaciones tecnológicas militares, CSIRT, CERT, información, TIC.

12 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

ABSTRACT
From the second half of the last century (S. XX), was marked the beginning
of computing after the end of the Second World War, where it was clearly
demonstrated that the supremacy of a nation was going to depend at some point on
its economic power and military hand in hand with its capacity for technological
innovation. This was confirmed with the emergence of the global industrial
phenomenon known as: globalization. The industry, which favors the economic
and financial development of a nation, requires the development of technologies
that make it possible to speed up the analysis and exchange of information for
decision making, a matter that favors collateral military power. In this sense,
the new Information and Communication Technologies (ICT) have produced
a new scenario of armed conflict accompanied by threats to national security
and defense, where combat is integrated virtually (with artificial intelligence,
communications, applications, computer science, robotics, among other
aspects), what is known as cyberspace. This article seeks to awaken interest in
the importance of military technological innovations, directly, the importance of
having a C4i (Command / Control / Communications / Computing / Intelligence)
as a center of operations for the exchange of information of the military operations
in the Dominican Republic Armed Forces and the conformation of a CSIRT to
safeguard the confidentiality, integrity and availability of this infrastructure in
the exchange of the information generated there.
Keywords:
C4i, technology innovations, CSIRT, CERT, information, ICT.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20 13


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

Introducción Luego de finalizada la Segunda Guerra Mundial, se han realizado innumerables


análisis de los diferentes elementos que incidieron a favor de los países aliados1 para
que estos se repusieran de lo que sería una clara derrota ante el gran imperio que en
la época representaba la famosa Alemania Nazi.

En los análisis se ha hecho énfasis a las estrategias utilizadas en las diferentes batallas
libradas, en especial, a la más épica hazaña para garantizar la victoria representada
en lo que fue la “Operación Overlord2 ”, más bien conocida como la Batalla de
Normandía, iniciada con el famoso desembarco llevado a cabo el 6 de junio de 1944
en Normandía, precisamente en las playas de la citada ciudad.

Sin embargo, esta batalla (y otras más que fueron libradas) posiblemente no
se hubiese podido llevar a cabo, de no ser por los aportes que hicieron durante
la guerra un grupo de notables científicos liderados por el famoso Alan Turing,
quienes construyeron un mecanismo electrónico que fue capaz de poder descifrar
los códigos de comunicación encriptados a través de la famosa máquina enigma,
creada por los alemanes para cifrar sus mensajes y poder así ocultar la información
que intercambiaban a través de estos. Este elemento científico (y por qué no también
tecnológico), no solo ayudó en gran manera al triunfo obtenido por los aliados, sino
que también, a recortar en tiempo y pérdidas la Segunda Guerra Mundial.

Es a partir de este escenario bélico que inicia la carrera entre las grandes potencias
por el desarrollo de la ciencia de la computación, en especial, el período de la
llamada “Guerra Fría”, buscando adelantos científicos y tecnológicos en la creación
de mecanismos y dispositivos que les permitiera procesar y transmitir datos
para así convertirlos en información valiosa, tomando gran notoriedad todos los
aportes científicos que ya venía presentando Turing, principalmente con su famosa
1 Las principales potencias que conformaron el bando de países aliados fueron: Gran Bretaña, Francia
(exceptuando el período de su ocupación por Alemania 1940-1944), la URSS (desde la agresión alemana en junio
de 1941), Estados Unidos (desde la agresión japonesa en diciembre de 1941) y China, que ya peleaba contra Japón
desde 1937, antes del estallido de la guerra general.
2 Jefes supremos.

14 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

“Máquina de Turing”, dispositivo hipotético que representaba lo que es hoy día una
máquina de computación (es decir el computador).

Finalizada ya la guerra fría a principio de los años 90, y en ese mismo período
de tiempo el inicio del auge del internet a través del nacimiento de la web, nace
un fenómeno económico, que apoyado en la tecnología (entre otros factores),
hace apertura de los grandes mercados del mundo, al mismo tiempo que impulsa
el desarrollo permanente y acelerado de nuevas herramientas tecnológicas y la
adopción de manera casi obligatoria de estas por las naciones a nivel mundial como
una manera de mantener su competitividad en esta nueva modalidad de comercio
que hoy día conocemos como: Globalización.

Estos dos escenarios, uno de índole militar y el otro un nuevo modelo industrial,
tienen como común denominador la gestión de la información a través de las
herramientas tecnológicas que han sido creadas para lograr esta tarea de la manera
más eficiente posible. Las herramientas tecnológicas a las que se hacen referencia,
es lo que se conoce hoy día como Tecnologías de la Información y la Comunicación
(TIC).

Es de esta manera como nace un nuevo escenario de conflicto que ha de llevar a


realizar grandes cambios estratégicos en el arte de la guerra y los conflictos armados,
el ciberespacio, en el cual se hace necesario para preservar la seguridad nacional
el garantizar la confidencialidad, la integridad y disponibilidad del elemento
fundamental para la toma de decisiones: la información.

En resumen, a partir de los cambios fundamentales que son generados por las
sociedades y el mundo a través de la industria, las operaciones militares capitalizarán
cada vez más los avances y ventajas que ofrecen las TIC para garantizar la defensa y
seguridad de la nación.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20 15


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

Desarrollo del tema

1) La evolución de la tecnología medios de comunicaciones, la electro-óptica, la tecnología


militar láser, los sensores, la robótica y la tecnología espacial, esta
última en aspectos tanto en sistemas de propulsión como
El avance tecnológico que podemos apreciar hoy día, no
en plataformas orbitales, que han permitido procesar los
solo ha incidido en mejorar el nivel y la forma en cómo la
datos con mayor exactitud, y convertirlos así, en informa-
sociedad del presente siglo se desarrolla desde el ámbito
ciones más precisas que garanticen el éxito de las opera-
educacional hasta el de mejorar continuamente las técni-
ciones militares con la toma de decisiones oportunas del
cas y métodos del comercio y la industria para mantener
alto mando.
sus niveles de competitividad productiva.

De manera colateral, el sector militar ha ido evolucionan-


do en cuanto a sus capacidades técnicas en lo que respecta
a su armamento, con el fin de poder dar respuesta a los
nuevos escenarios de conflictos armados a los cuales nos
hemos referido, y de igual manera, a los demás entornos
de combate (tierra, mar y aire) que el avance tecnológico
ha fortalecido con grandes mejoras al armamento conven-
cional utilizado.
Gráfica No. 1 – Gráfica No. 2 – Soldado utili-
Soldado calibrando su casco zando un lanza cohetes con
De acuerdo a Salazar (2014), en el siglo XXI todos los sis-
con mira nocturna, gracias a la tecnología láser
temas de armas y tecnología militar en general han experi- electro-óptica.
mentado grandes avances técnicos que han incrementado
sus prestaciones y su valor militar en un nuevo modelo Toda esta revolución tecnológica militar ha conllevado a la
de la relación entre la concentración y dispersión militar, creación de nuevos modelos de teatros operacionales, en
y entre la potencia y movilidad de una fuerza armada. En donde se integran funciones y medios militares mediante
ese mismo sentido añade el autor, que se han producido la aplicación sistemática de tecnologías, cuyo proceso ha
grandes cambios en la movilidad de unidades militares; el sido descrito por Lawrence Freedman, como una revolu-
alcance de las fuerzas navales y aéreas; y el alcance y preci- ción en asuntos estratégicos que ha transformado el esce-
sión de las armas. nario a partir del fin de la Guerra Fría. (Salazar, 2014).
Todo este avance tecnológico en el aspecto militar se debe Ya se sabe, que hoy día (más que nunca), el manejo eficien-
al desarrollo de aplicaciones informáticas, el avance de los te de la información es lo que impulsa la eficacia del éxito

16 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

de las estrategias que son trazadas en las operaciones mili- 2.1 Definición
tares, lo que permite cumplir con mayor éxito la misión de
Un Centro de Comando-Control-Comunicación-Com-
unas Fuerzas Armadas. Esto se debe a que el Alto Mando
putación-Inteligencia (C4I), es el centro de mando opera-
Militar debe de contar con el respaldo de herramientas que
cional, que como he señalado anteriormente, es la repre-
les permitan acelerar el proceso de planificación y toma de
sentación idónea para el manejo de la información entre
decisiones para lograr la superioridad.
fuerzas, utilizando la integración de herramientas tecno-
Por lo que a lo que se refiere Freedman, es a la integración lógicas como apoyo a las estrategias operacionales, lo que
del Mando, Control, Comunicaciones, Computadoras e permitirá incrementar significativamente la probabilidad
Inteligencia (C4i). Este nuevo método de trazar las estrate- de éxito de las operaciones militares, potenciando la liste-
gias en los nuevos escenarios de conflictos armados, hace za operacional de una Fuerza Armada.
denotar la superioridad técnica de toda fuerza armada que
Así mismo lo expresan Kramer, Wentz y Starr (2009),
lo ha implementado, debido a que impulsa el proceso de
cuando señalan que en los últimos 30 años, ha causado
utilizar las mejores herramientas tecnológicas que permi-
una gran revolución e impacto en la conducción de las
tan llevar a cabo operaciones efectivas en la defensa y se-
operaciones militares el manejo de la información. En ese
guridad de la nación.
mismo sentido añaden, que en los Estados Unidos se ha
producido un fenómeno llamado “Guerra Centrada en la
Red”1 , donde se combinan las comunicaciones compar-
2) EL C4I
tidas, la data que es clave recopilar para posteriores aná-
lisis, la capacidad de análisis del personal para convertir
esa data en información que permita al Alto Mando Mili-
tar realizar tomas de decisiones en las operaciones (antes,
durante y después), y lograr un alto nivel de efectividad y
agilidad operacional.

Es decir, que el uso apropiado que se hace de la tecnología


en todas las fuerzas que componen una Fuerza Armada,
a través de un C4i, se podrán unificar todas estas herra-
mientas para lograr una gestión de la información con

1 La guerra centrada en redes es una doctrina militar que apunta a convertir


una ventaja informativa (facilitada en parte por las tecnologías de información y
Gráfica No. 3 - Modelo conceptual de un C4i comunicación) en una ventaja competitiva mediante una sólida red de fuerzas,
geográficamente dispersas, pero bien conectadas e informadas.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20 17


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

mayor fluidez que lo habitual, logrando la efectividad ope- como parte de la Doctrina Militar como herramienta
racional señalada en los diferentes escenarios de conflictos fundamental para la planificación y ejecución de las
armados. operaciones militares llevadas a cabo por una Fuerza
Armada en el cumplimiento de su misión.
Esto permite que una de las capacidades más importantes
que los sistemas C4i brindan a los comandantes es la con- 3. Se debe establecer quiénes serían los componentes cla-
ciencia situacional, es decir, la información sobre la ubica- ves en las operaciones militares como parte esencial de
ción y el estado de las fuerzas amigas y enemigas. En ese un C4i. Esto quiere decir, que se deben identificar e in-
sentido, el C4i se convierte en un componente necesario tegrar todos los componentes críticos en las operacio-
para lograr la superioridad en la toma de decisiones, aun- nes militares, ya que sería poco posible (y poco efecti-
que no garantiza por sí solo la toma de decisiones. Esto vo) envolver todos los componentes que componen la
quiere decir que los comandantes deben tomar los cono- estructura organizacional de una Fuerza Armada.
cimientos pertinentes de comando y combinarlos con su
4. Es necesario tener claramente definida la pirámide del
criterio, incluidos los aspectos difíciles de cuantificar del
mando en este tipo de estructuras operacionales, y en
comportamiento humano (como la fatiga, el nivel de ex-
donde cada componente entienda cuál es su rol den-
periencia y el estrés), la incertidumbre de los datos y los
tro de la estrategia operacional trazada en los distintos
estados futuros plausibles resultantes de las acciones de su
escenarios a afrontar.
fuerza y la del enemigo.
5. El uso de las capacidades técnicas como apoyo fun-
2.2 Criterios de implementación de un C4i
damental para lograr el objetivo de las operaciones.
Pero como toda implementación tecnológica, un centro Uno de los objetivos de la puesta en funcionamiento
C4i requiere de una serie de criterios (aparte de los téc- de un C4i es identificar (y maximizar) las capacidades
nicos informáticos) a ser considerados para llevar a cabo técnicas y tecnológicas de todos sus componentes, y
dicha implementación de manera satisfactoria, entre los unificarlas para que den apoyo efectivo, armónico, y
que se citan: alineado a las estrategias militares trazadas.

1. La integración explícita del uso de las herramientas 2.3 Aseguramiento de un C4i


que brindan las Tecnologías de la Información y Co-
El C4i es un complejo sistema de sistemas que, como ya
municación (TIC) en las operaciones militares. Es de-
hemos visto, permite al comandante militar lograr la su-
cir, debe ser un elemento mandatorio.
perioridad de la decisión al afectar la información del ad-
2. Incluir estas herramientas TIC como parte del apoyo versario y los procesos basados en la información, pero al
fundamental de las estrategias operacionales milita- mismo tiempo deben ser protegidos sus propios sistemas
res. Es decir, que es necesario incluir el uso de las TIC de información.

18 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

Debido a la sensibilidad de la información militar, las mental que las organizaciones puedan manejarlos de ma-
amenazas a los C4i son reales. Esto se debe al incremento nera oportuna. La velocidad con la que una organización
constante del riesgo en el ciberespacio que eleva las posi- puede reconocer, analizar y responder a un incidente afec-
bilidades de que los sistemas sean vulnerados, por lo que tará el daño y reducirá los costos de recuperación. La ges-
la seguridad de un C4i es un desafío importante para man- tión organizada de incidentes requiere procesos definidos
tener la integridad, la confidencialidad y la disponibilidad y repetibles y la capacidad de aprender de los incidentes
de la información dada la compleja arquitectura de estos que amenazan la confidencialidad, disponibilidad e inte-
sistemas. gridad de los sistemas y datos críticos.
De acuerdo a Urbaczewski y Mrdalj (2006), han sido es- En ese sentido, hoy día la responsabilidad de la gestión
tablecidos algunos modelos que le brindan la capacidad a de estos incidentes recae sobre un Equipo de Respuesta a
las organizaciones de entender y analizar las debilidades Incidentes de Seguridad Informática (CSIRT). Así mismo
e inconsistencias en arquitecturas tecnológicas complejas opinan también Grobler y Bryk (2010), cuando dicen que
como los C4i para aplicar los correctivos correspondien- un CSIRT es un equipo de especialistas dedicados a la se-
tes.
guridad de la información que se prepara y responde a los
El análisis crítico a los diferentes modelos de seguridad incidentes de seguridad de la información.
diseñados (la mayoría por el Departamento de Defensa
Sin embargo, también añaden estos autores, que el estable-
de los Estados Unidos, como el DODAF2 ) necesitaría de
cimiento de un CSIRT no está exento de ciertas dificulta-
un artículo científico expresamente para determinar las
características del idóneo a implementarse para asegurar des o complicaciones. Este tipo de proyectos requiere de
un C4i, pero de lo que está más que seguro el autor de un compromiso sostenido y depende en gran medida de
este artículo, es que para garantizar la seguridad del C4i es un círculo de confianza internacional que necesita tiempo
necesario que en la aplicación de estos modelos exista un para desarrollarse, y que sin esos atributos, un proyecto de
Equipo de Respuesta a Incidentes de Seguridad Informáti- establecimiento de un CSIRT pudiera encontrarse con una
ca (CSIRT3 ) capaz de dar respuesta a los incidentes con el serie de problemas con efectos sobre el éxito del proyecto.
impacto mínimo aceptado por las organizaciones.

4) Futuras Investigaciones
3) Equipo de Respuesta a Incidentes
Los elementos tomados en consideración en el presen-
de Seguridad Informática (CSIRT) te artículo, fundamentan la propuesta de llevar a cabo la
De acuerdo a varios autores (Ruefle,et al., 2014), cuando puesta en funcionamiento de un C4i y un CSIRT para po-
ocurren incidentes de seguridad informática, es funda- tenciar la listeza operacional de las Fuerzas Armadas de la
República Dominicana. Sin embargo, antes de iniciar este
2 Department of Defense Architecture Framework (DoDAF). proceso, se requiere realizar en futuras investigaciones un
3 Por sus siglas en inglés. análisis crítico y las recomendaciones pertinentes a los cri-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20 19


Fausto R. Richardson Hernández - Innovaciones tecnológicas en las Fuerzas Armadas de
República Dominicana ante nuevos escenarios de conflictos.

terios que deben de tomarse en consideración para la im- ción es un elemento crucial para la toma de decisiones y la
plementación de un C4i, así como también, a los modelos planificación estratégica de las operaciones militares.
de seguridad física y electrónica existentes para asegurar
Las tecnologías que brinda un Centro de Comando – Con-
este tipo de infraestructuras complejas y la conformación
trol – Comunicaciones – Computación – Inteligencia (C4i)
de un CSIRT para dar respuestas a las necesidades de ase-
se hacen relevantes para hacer efectivas las decisiones de co-
guramiento de las mismas.
mando que deben ser consideradas y ejecutarse en el pro-
ceso de planificación y toma de decisiones en operaciones
militares.
Conclusión
Un C4i debe estar asegurado mediante un modelo de segu-
Visto lo analizado en el presente artículo, el autor concluye
ridad que salvaguarde su estructura física y electrónica, al
con lo siguiente:
mismo tiempo de estar equipado por un equipo especializa-
Debido a los avances tecnológicos, hoy más que nunca, el do para dar respuestas a cualquier incidente que atente a su
manejo y análisis de datos para ser convertidos en informa- buen funcionamiento, es decir, un CSIRT.

Referencias Bibliográficas:

Cebrowski, A. K. y Garstka, J. J. (1998, January). Network- National Research Council. (1999). Realizing the Potential
centric warfare: Its origin and future. In US Naval Institute of C4I: Fundamental Challenges. National Academies
Proceedings, 124(1), 28-35. Press.
De Salazar Serantes, G. (2014). Cambio tecnológico,
Ruefle, R., Dorofee, A., Mundie, D., Householder, A. D.,
conflicto armado y desarme: los rasgos de la transición al
siglo XXI. Cuadernos de estrategia, (169), 9-38. Murray, M. y Perl, S. J. (2014). Computer security incident
response team development and evolution. IEEE Security
Grobler, M. y Bryk, H. (2010). Common challenges faced
& Privacy, 12(5), 16-26.
during the establishment of a CSIRT. In Information
Security for South Africa (ISSA), 2010 (pp. 1-6). Urbaczewski, L. y Mrdalj, S. (2006). A comparison of
Kramer, F. D., Starr, S. H. y Wentz, L. K. (Eds.). (2009). enterprise architecture frameworks. Issues in Information
Cyberpower and national security. Potomac Books. Systems, 7(2), 18-23.

20 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 11-20


Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34

Impacto de las innovaciones


tecnológicas en la comunicación
estratégica para la defensa y
seguridad frente al terrorismo
y las actividades ilícitas en las
Américas
IMPACT OF TECHNOLOGICAL INNOVATIONS IN
STRATEGIC COMMUNICATION FOR DEFENSE AND
SECURITY AGAINST TERRORISM AND ILLICIT
ACTIVITIES IN THE AMERICAS
Recibido: 13 / 06 / 2018 Aprobado: 03 /09/ 2018

Máster Gestión Seguridad, crisis y emergencias, por el


Instituto Global de Altos Estudios (IGLOBAL) Instituto
Ortega y Gasset, en Madrid, España (2014). Lic. Comu-
nicación Social Mención “Periodismo, Universidad Bi-
centenaria de Aragua, Edo. Aragua, Venezuela, 1.997-
2.002. Gerencia de la Seguridad, William J. Perry Centro
de Estudios Hemisférico de Defensa, Washington Agosto
2014. Conferencista de diversas instituciones. Autora de
los libros “Comunicación, Emergencias y Desastres” y
“#SoyPreventivo: Redes sociales, seguridad y emergen-
cias”; también dirige revistas especializadas en Defensa
y Seguridad. Coordinadora académica de capacitaciones
en “Comunicación Estratégica para la Defensa y Seguri-
Licda. Ceinett dad Nacional”. Fue reportera y editora de CDN Canal 37 y
Sánchez desde el año 2010 imparte conferencias locales e interna-
República cionales sobre comunicación en emergencias y desastres.
Ponente en diversos talleres, seminarios y congresos. cei-
Dominicana nett@yahoo.com.

Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica 21


para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas
Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

RESUMEN

En las Américas frente a las amenazas como el crimen internacional organizado


y otras actividades ilícitas, así como por la incidencia recurrente de desastres de
origen natural o causados por el hombre, las instituciones que componen sus
Estados, llevan en sus hombros la gran responsabilidad de garantizar la seguridad
de sus ciudadanos en entornos en los que se desea la paz, a través de la gobernanza,
la prosperidad y la colaboración entre sus individuos.
Hoy día, autoridades civiles y del alto mando militar en República Dominicana,
afirman que las redes sociales están eliminando las burocracias informativas y las
formalidades para conocer sobre los detalles de cualquier situación de contingencia
y que sus mensajes, bien orientados, pueden utilizarse en la prevención, la acción
y la rehabilitación tras una crisis, ante cualquier situación que pueda alterar la
seguridad y el orden público.
En este contexto, la percepción sobre la seguridad cobra importancia como tema
mediático en las sociedades y la estrategia se perfila como hoja de ruta determinante
de debates. Así que tocar este tema, obliga a pensar en algunas interrogantes sobre
cómo la comunicación estratégica digital y el rol de la educación también desde el
ámbito universitario, puede contribuir con las acciones del Estado para garantizar
seguridad y la gestión del riesgo de las naciones.
La evolución de la tecnología como creación humana, históricamente ha
evidenciado la psiquis de quien la inventa y sugiere las herramientas que utiliza
para garantizar su supervivencia, por tanto se convierte en un tema interesante de
estudio, el poder comprobar cómo éstas pueden utilizarse por el bien común y las
tareas de seguridad o gestión del riesgo de los Estados frente al terrorismo o las
actividades ilícitas.
Palabras clave
Comunicación estratégica, defensa, seguridad, terrorismo, actividades ilícitas.

22 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

ABSTRACT

In the Americas, in the face of threats such as organized international crime and
other illicit activities, as well as the recurrent incidence of disasters of natural or man-
made origin, the institutions that make up their States bear the great responsibility of
guaranteeing security of its citizens in environments where peace is desired, through
governance, prosperity and collaboration among their individuals.
Today, civil authorities and the military high command in the Dominican Republic,
affirm social networks are eliminating information bureaucracies and formalities
to know about the details of any contingency situation and that their well-targeted
messages can be used in prevention, action and rehabilitation after a crisis, in any
situation that may alter security and public order.
So touching this issue, forces us to think about some questions about how digital
strategic communication and the role of education also from the university, can
contribute to the actions of the State to ensure security and risk management of
nations.
The evolution of technology as a human creation, historically has demonstrated the
psyche of those who invent it and suggests the tools it uses to guarantee its survival,
therefore it becomes an interesting topic of study, to be able to verify how these can
be used for the good common and the security or risk management tasks of States
against terrorism or illicit activities.

Keywords:
Strategic communication, defense, security, terrorism, illicit activities..

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 23


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Introducción En los países de la región, caracterizados por una alta vulnerabilidad frente a
amenazas como el crimen internacional organizado, el narcotráfico, el tráfico
ilícito de armas, la trata de personas, movimientos migratorios empujados por
el deseo del mejoramiento de la calidad de vida de los individuos y la incidencia
recurrente de desastres de origen natural o causados por el hombre, supone
para las instituciones que componen sus Estados, la gran responsabilidad de
garantizar la seguridad de sus ciudadanos en entornos en los que se desea la paz,
a través de la gobernanza, la prosperidad y la colaboración entre sus individuos.

Ahora bien, frente a las complejidades de estos entornos que de por sí son muy
difíciles de analizar, por la multidimensionalidad de los peligros o por el gran
reto para las autoridades que deben actuar mucho más rápido de lo que estas
actividades puedan prosperar o mutar, es importante entender primeramente
que la configuración de los Estados y de las soberanías tal y como se conocen
actualmente, también han cambiado al convertirse en escenarios o entornos
dinámicos, volátiles, complejos, impredecibles y hostiles.

En el caso de República Dominicana, se trata de un país anclado en el Gran


Caribe y que por su ubicación geoestratégica, está constantemente expuesto a
múltiples amenazas por aire, mar y tierra como las ya mencionadas, incluyendo
los efectos por la recurrencia de los fenómenos atmosféricos que cada año, al
encontrarse la Isla de Santo Domingo en la ruta natural de los huracanes del
Océano Atlántico, deja pérdidas económicas millonarias.

Se trata de un país que vive del turismo y que cada año recibe millones de visitantes
por terminales aéreas y marítimas, por tanto siempre requiere de mecanismos
de prevención adecuados y cuenta con herramientas también de interacción
social y aplicaciones móviles, aunque aún poco desarrolladas a juicio de quien
suscribe, que más allá de tener un rol de entretenimiento, tienen la potencial
oportunidad de convertirse en auxiliares para la gestión de la seguridad y la
gestión del riesgo del Estado dominicano. Este propósito por supuesto, encaja

24 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

perfectamente con la misión de las instituciones que conforman el Sistema


Nacional de Prevención, Mitigación y Respuesta ante desastres en este país del
Caribe de acuerdo a lo que establece la Ley 147-02, sobre gestión del riesgo en
la República Dominicana. Hay que recordar, que en la Estrategia Nacional de
Desarrollo para el año 2030, se pretende un Plan de País a largo plazo y en cuyo
cuarto eje estratégico, está contemplado el logro de una gestión eficaz de riesgos
y la minimización de pérdidas humanas, económicas y ambientales a partir de
la activa participación de las comunidades y gobiernos locales.1 Todo esto por
supuesto, también en armonía con los mandatos constitucionales.

1 La Ley 1-12 Estrategia Nacional de Desarrollo 2030, fue aprobada por el Congreso de la República Domi-
nicana, y marca las pautas a seguir en seguridad y gestión del riesgo.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 25


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Desarrollo del tema:

Hoy día, autoridades civiles y del alto mando militar en Tomando en cuenta este marco legal que contienen algu-
República Dominicana, afirman las redes sociales están nas políticas públicas en cuanto a seguridad se refiere, no
eliminando las burocracias informativas y las formalida- hay que olvidar que en el caso de las emergencias asociadas
des para conocer sobre los detalles de cualquier situación a la Temporada Ciclónica por ejemplo, seguirán ocurrien-
de contingencia y que sus mensajes, bien orientados, pue- do cada año en la región del Caribe, más aún las asociadas
den utilizarse en cualquiera de los tres campos de acción a la temporada ciclónica, y es aquí donde la comunicación
en medio de una crisis: en la prevención, la alerta y el acce- oportuna podrá salvar vidas y más ahora, cuando las con-
so rápido a las comunidades afectadas no sólo por los hu- versaciones fluyen y entretejen realidades virtuales de ma-
racanes, sino también ante cualquier situación que pueda nera simultánea a lo que ocurre en el espacio físico.
alterar la seguridad y el orden público. El que se entienda
que la efectiva comunicación en medio de crisis ayuda en En este contexto, la percepción sobre la seguridad cobra
los trabajos operativos en medio de desastres por crear es- importancia como tema mediático en las sociedades y la
pacios de interacción directa con los ciudadanos, abre la estrategia se perfila como hoja de ruta determinante de
oportunidad de diversificar las alternativas para conectar, debates. Así que tocar este tema, obliga a pensar en algu-
educar y difundir mensajes preventivos aprovechando las nas interrogantes sobre cómo la comunicación estratégica
tecnologías de la información. digital y el rol de la educación también desde el ámbito
universitario, puede contribuir con las acciones del Esta-
Lo antes expuesto, podría encajar y colaborar directamen- do para garantizar seguridad y la gestión del riesgo de las
te con los planes estratégicos de las Fuerzas Armadas do- naciones.
minicanas, las cuales se han replanteado recientemente:
1) El fortalecimiento de la seguridad y defensa nacional a Ahora bien, adicional a estos esfuerzos que intentan con-
través del aumento de los patrullajes en la zona fronteriza tener trasiegos de similares características en la región,
que separa a la nación de la República de Haití; 2) El for- utilizando los recursos humanos y materiales existentes,
talecimiento de sus planes de seguridad ciudadana, con el se propone que frente a las guerras que se libran para com-
reforzamiento en el número de militares para el patrullaje batir estas amenazas en el plano físico, sea considerada la
preventivo en apoyo a la estrategia nacional de seguridad comunicación estratégica para la defensa y la seguridad
interior; y 3) El incremento del apoyo de las Fuerzas Ar- nacional, un mecanismo que se valga de las Tecnologías
madas a la Comisión Nacional de Emergencias en la pre- de la Información y las Comunicaciones (TIC´s) y que
vención, mitigación y respuesta en la gestión de riesgos permita, la reducción o la transformación de situaciones
ante situaciones de emergencias por desastres de origen de conflicto e influir sobre los procesos de cambio social y
natural y antropológicos. político, ejerciendo un papel decisivo en la prevención de
la violencia y las consecuencias que generan estas amena-
zas.

26 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Si se observa, hay que entender que las batallas no sólo misma amplitud de cobertura, por los medios de comu-
están siendo libradas en los planos físicos, sino también en nicación social que se suponen deben estar al servicio de
los entornos virtuales, afectando la psiquis y los procesos la orientación y la educación ciudadana. En consecuen-
cognitivos de los individuos. Este fenómeno podría apre- cia, los mensajes terroristas llegan primero y de manera
ciarse cuando se evidencia por ejemplo, que en los últimos explosiva ante la opinión pública con toda impunidad y
años la publicidad del miedo está siendo utilizada efectiva- no sucede igual, con el trabajo de las fuerzas de seguridad
mente, como oxígeno de los terroristas, y quienes a su vez, legalmente constituidas.
se están valiendo de múltiples medios de comunicación
de gran alcance como es el caso de las redes sociales, para Sobre todo en referencias recogidas de investigaciones rea-
influir y establecer sus neo califatos. lizadas en Europa y Asia, grupos como el Estado Islámico,
utilizan las redes sociales con éxito, debido a la manipu-
Cuando se revisan publicaciones especializadas sobre el lación que pueden ejercer con total impunidad; en tanto
tema como “Documentos de Seguridad y Defensa 72, la que el respeto a la legalidad y a la legitimidad por parte
comunicación estratégica” del Instituto Español de Estu- de los actores oficiales, dificulta la emisión de mensajes
dios Estratégicos, especialistas en el tema advierten que en igualdad de condiciones como lo hacen los terroristas
los terroristas, se están aprovechando de la gran influencia y sin ningún tipo de censura. Ante esto, surgen algunas
que tiene la mediatización de sus acciones, usando medios sugerencias como el establecimiento de resortes legales y
como Youtube, al tener la posibilidad de elaborar con cada autocontroles para evitar que los desaprensivos cumplan
vez mayor perfección, una serie de mensajes propagan- sus objetivos en el campo de la información y las comuni-
dísticos que garantizan su propia supervivencia, la esta- caciones masivas.
bilidad de sus “empresas mal habidas” e incluso pueden
tramitar con ellos, los recursos económicos que necesitan, Visto esto, vale la pena recordar que el término de Comu-
para continuar con sus negocios sucios. nicaciones Estratégicas aplicadas al ámbito de la defensa y
la seguridad, es un concepto cuyos orígenes y aplicaciones
Por otra parte, los medios de comunicación tradicionales, aún es ampliamente discutido. Entendiéndose que en el
sean estos estatales o del sector privado, así como usuarios campo de las operaciones militares, ha sido utilizado en el
socialmedia, al momento de difundir informaciones sobre nivel político, por su compatibilidad con la diplomacia y el
hechos terroristas de manera voluntaria o no de este tipo tratamiento de asuntos públicos, también en la búsqueda
de propaganda, suelen utilizar lenguajes y dan cobertu- de la coherencia de la acción militar con la información
ra, no siempre de la manera más adecuada o conveniente que se difunde.
acorde con las políticas públicas de los Estados, para ga-
rantizar su defensa y seguridad ciudadana. De acuerdo a lo explorado por la autora, este concepto co-
menzó a aplicarse a la par del inicio de la Doctrina de la
Es así como en muchas ocasiones, las posibles acciones Organización del Tratado Atlántico Norte (OTAN), pero
de respuesta y actividades “oficiales” en la lucha contra el luego por razones de seguridad y políticas internas de al-
terrorismo o las acciones ilícitas, no son apoyadas con la gunos países involucrados en conflictos bélicos de inci-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 27


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

dencia mundial, decidió suprimirse el uso de la termino- No hay que olvidar que el terrorismo en la historia más re-
logía porque propiciaba malentendidos. En tanto, cuando ciente, según Wikipedia, implica un término que fue acu-
se trata de operaciones empresariales, la aplicación de las ñado extensivamente por la propaganda nazi, para hacer
comunicaciones estratégicas en el nivel social, es interesa- referencia a los movimientos de resistencia de los países
da y empresarial, teniendo un fin económico al tratarse de ocupados por el ejército alemán y consolidado más tarde,
una herramienta de difusión y publicidad. por las dictaduras latinoamericanas en las décadas de los
70 y 80. Mientras que en los Estados Unidos, surgió el tér-
Existe otro hecho no menos importante donde la comuni- mino y comenzó a utilizarse, en el marco de la Doctrina de
cación estratégica, que sería útil sobre todo en la explora- la Seguridad Nacional desarrollada desde la Escuela de las
ción, planificación y ejecución de políticas públicas efec- Américas; pero en ambos casos, se hizo patente, que exis-
tivas para la difusión de informaciones sobre todo en las ten relaciones estrechas entre el terrorismo realizado por
etapas de prevención de los ilícitos. Tiene que ver con la ciudadanos y el terrorismo de Estado. También destaca
desconfianza y lo difícil que es cada vez más, creer en las que en sentido neutro, el término es empleado a menudo
intenciones y en las capacidades de las naciones que son por la prensa para designar a los grupos que ejecutan esa
vecinas o limitan territorialmente, para hacer frente a sus metodología.
propias amenazas. Esto, deriva en cuestionamientos con En este mismo tenor, la Resolución de la ONU 1566 re-
relación a las fortalezas de las instituciones creadas para cuerda que el terrorismo comprende: «los actos crimina-
garantizar las soberanías y la defensa de los espacios; y les, inclusive contra civiles, cometidos con la intención de
mientras esto ocurre, los antisociales siguen en gran ven- causar la muerte o lesiones corporales graves o de tomar
taja de tiempo y tecnologías, desarrollando sus capacida- rehenes con el propósito de provocar un estado de terror
des en franca competencia, expandiendo miedo, inestabi- en la población en general, en un grupo de personas o en
lidad y caos. determinada persona, intimidar a una población u obli-
gar a un gobierno o a una organización internacional a
Frente a esto, los medios de comunicación social como
realizar un acto, o a abstenerse de realizarlo. Constituyen
instrumentos ideológicos y con gran poder de influencia
delitos definidos en los convenios, las convenciones y los
sobre las masas, juegan un rol importante en la difusión protocolos internacionales relativos al terrorismo y com-
de contenidos que en el mejor de los casos, pueden cola- prendidos en su ámbito, no admiten justificación en cir-
borar de manera potencial en la construcción de juicios cunstancia alguna por consideraciones de índole política,
críticos con relación a estas realidades o por lo contrario, filosófica, ideológica, racial, étnica, religiosa u otra similar,
convertirse en serviles herramientas para la difusión de las e insta a todos los Estados a prevenirlos y, si ocurren, a cer-
peores intenciones de quienes se abanderan en el terroris- ciorarse de que sean sancionados con penas compatibles
mo, para reclutar adeptos y seguir expandiendo sus radios con su grave naturaleza». De acuerdo a lo que establece la
de incidencia en sociedades altamente vulnerables frente citada Resolución, aprobada por el Consejo de Seguridad
a delitos. en su 5053ª sesión, celebrada el 8 de octubre de 2004, fue

28 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

luego reafirmada por el mismo Consejo en sus resolucio- propios organismos de socorro, seguridad y atención de
nes 1267 (1999), de 15 de octubre de 1999, y 1373 (2001), emergencias de los Estados.
de 28 de septiembre de 2001, así como sus otras resolucio-
nes relativas. Por un lado, las autoridades, ya no sólo deben contar con
la capacidad material, humana y estratégica para dar res-
Por todo lo anteriormente expuesto quien suscribe, con- puesta a las situaciones de vulnerabilidad y exposición al
sidera que hay que conjugar creativamente las intenciones delito de la ciudadanía; ahora además tienen que estar pre-
de estas políticas públicas, con los recursos que se tienen paradas para comunicar estratégica y oportunamente para
a mano y con ella repensar las estrategias de seguridad; la prevención y monitorear las posibles tergiversaciones
tomando en cuenta que hoy, los hábitos de conducta en que puedan colarse en los entornos virtuales, por parte de
los individuos ha cambiado; muchos de ellos ocupan más desaprensivos que viven del poderoso alcance mediático,
de la mitad del tiempo mientras están despiertos, conec- para reclutar adeptos o difundir sus campañas antivalores.
tados a dispositivos electrónicos con acceso a internet. La
evolución de la tecnología como creación humana, histó- Por otro lado, recurrir al hermetismo informativo, enfren-
ricamente ha evidenciado la psiquis de quien la inventa tar la falta de coordinación o colaboración interinstitucio-
y sugiere las herramientas que utiliza para garantizar su nal o lo que es peor, que un vocero salga airadamente a
supervivencia, por tanto se convierte en un tema intere- desmentir ante la opinión pública rumores falsos que pue-
sante de estudio, el poder comprobar cómo éstas pueden dan circular por las redes sociales, puede deslucir con una
utilizarse por el bien común y las tareas de seguridad o rapidez asombrosa a instituciones o a personas frente a un
gestión del riesgo de los Estados frente al terrorismo o las universo que cuenta con iguales facilidades y poder de di-
actividades ilícitas. fusión para subir miles de millones de datos multimedia
sobre accidentes aéreos, de tránsito, ejecuciones en vivo
Hay que tomar en cuenta que en la historia reciente, mu- de manos de grupos terroristas o hasta asaltos a banco por
chos estudiosos han afirmado que el lenguaje viene a ser citar algunos casos, casi de manera simultánea como lo re-
la materialización del pensamiento a través de la comu- gistran las cámaras de vigilancia.
nicación y que ésta a su vez, tiene la capacidad de revelar
las expectativas de vida del individuo y el cómo las utili- Y en este caso, tan necesario como “hacer” es “decir”, justa-
za, permiten entender su consciencia del entorno que lo mente en comunicación política lo que “no se dice” no “es”.
rodea, ofrece pistas sobre sus estados emocionales y los Y esto aplica no sólo para quienes dirigen las instituciones
mecanismos que utiliza para dar a conocer sus intereses creadas por Ley para velar por la defensa y la seguridad
individuales y colectivos. Cualquier usuario conectado a nacional, también tiene que ver con las instituciones edu-
medios electrónicos de información (blogs, redes sociales, cativas, los actores que dirigen a las sociedades e incluso
etc.), lleva la ventaja en cuanto a inmediatez, influencia los padres de familia, porque en definitiva todos inciden y
y popularidad, incluso con mayor potencia, frente a los forman parte de un mismo sistema.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 29


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Actualmente, hay más teléfonos que baños, lo que signifi- del Qatar Computing Research Institute, desarrollador del
ca un dilema de desarrollo; en Latinoamérica solamente, Proyecto de Inteligencia para dar Respuestas a Desastres
para el año 2017 ya habían 145 millones de teléfonos in- con un sistema de software libre que utiliza algoritmos de
teligentes o smartphones vendidos y en el mundo más 50 clasificación automática de tweets a gran escala (con espe-
mil millones de aplicaciones instaladas en diferentes siste- cificaciones de necesidades, gestión de ayuda, etc.). Este
mas operativos móviles. Las razones son simples: permi- científico determinó junto a su equipo de investigación,
ten velocidad y procesamiento en tiempo real, y en cuanto que en noviembre del año 2012 más de dos millones de
costos: facilitan la reducción de personal y tiempo. Siendo tweets fueron difundidos durante el huracán Sandy, men-
así, se necesitarán entonces alternativas para la comunica- ciona como antecedente de su trabajo que en el 2011 más
ción estratégica efectiva e innovadora, capaces de conver- de cinco mil 500 tweets por segundo fueron difundidos
tir a las redes sociales en nuevos tableros de conversación tras el tsunami y el terremoto en Japón, y que en enero del
para planificar y ejecutar acciones. 2010 los usuarios de esta red social publicaron más de dos
millones de tweets sobre Haití tras el terremoto de enero
Si se considera la potencialidad que tienen las llamadas en Puerto Príncipe.
TIC´s (Tecnologías de la Información y las Comunicacio-
nes) y su grado de aplicación en diferentes instancias, se Meier, es creador de la tecnología Crisis Mapping, una
vislumbra existe todavía mucho por hacer, descubrir y eje- plataforma que rastrea y vectoriza en tiempo real, mapas
cutar. Habría que imaginar por ejemplo, lo útil que resul- interactivos con datas de emails, mensajerías de teléfonos
taría incluir estas nuevas herramientas, en la prevención celulares, redes sociales y que le llevaron a diseñar la web
y la reducción de riesgos en catástrofes o fenómenos de www.micromappers.com a través de aplicaciones micro-
origen natural, especialmente en países susceptibles de ser traskings y que a su vez, hacen posible la creación de una
alcanzados por estas condiciones recurrentes cada año. O “Red Digital Humanitaria”. Los datos de entrenamiento
quién sabe, ¿si podrían utilizarse plataformas como Youtu- para el aprendizaje de técnicas se ha generado utilizan-
be para difundir campañas de prevención protagonizadas do redes de colaboración ciudadana (crowdsourcing) y la
por ex convictos o ex narcotraficantes regenerados, y que meta que se plantea él, junto al grupo de científicos con los
pueden sus mensajes llegar a los jóvenes?; quizás aprove- que trabaja, es demostrar que el Twitter Dashboard o “ta-
char el poder publicitario de buscadores como Google, la blero experimental” proporciona a las organizaciones hu-
expansión de videojuegos o amplias coberturas de eventos manitarias, como la Oficina de las Naciones Unidas para
multitudinarios que son televisados, como es el caso de los la Coordinación de Asuntos Humanitarios (OCHA) de la
Mundiales de Fútbol, ¿para usarlos en la difusión de men- Organización de las Naciones Unidas (ONU), una plata-
sajes preventivos?. forma que les permitirá crear sus propios clasificadores
automáticos en tiempo real.
Para reforzar estas ideas y el gran poder de los ambien-
tes socialmedia, valen la pena destacar aportes como el Como se aprecia, propuestas como estas podrían romper
de Meier, Patrick, (2012) un científico de origen africano el paradigma tradicional que existe sobre la responsabili-

30 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

dad exclusiva de los organismos responsables de garanti- que rápidamente se expanden, influyen y hacen reaccionar
zar la seguridad de la ciudadanía, para dar cabida a la útil al colectivo, con altas dosis de intencionalidad.
colaboración ciudadana. Se trata pues, de recursos tecno-
Por otra parte, es oportuno recordar el planteamiento del
lógicos aprovechables y sin dudas, posibilitadores de una
comunicador social-periodista colombiano Juan Trillos
fluida circulación de información más precisa sobre los (2011) quien en su libro “La facultad predictiva del len-
hechos, en donde las personas comunes y corrientes, se guaje: de la comunicación celular a la comunicación digi-
convierten en protagonistas y gestores activos de ayuda, tal” recuerda que: “no hay lenguaje si no hay pensamiento
aunque lo hagan desde la comodidad de sus casas u ofici- y no hay pensamiento fuera de la vida orgánica. La vida
nas. entonces tiene en el lenguaje la herramienta para expre-
sar su pensamiento, y éstas la extensión del pensamiento
Al margen de esto, vale la pena destacar que en Latinoa-
del hombre. Afirma que por las herramientas, se conoce
mérica, ha tomado muchos años incorporar programas
al hombre, que estructura de pensamiento ha tenido en su
educativos a todos los niveles, incluso en los pensums de
evolución. De modo que si se conocen sus herramientas,
estudios universitarios y que por tanto, aún se cree que es- dice, “también es posible determinar el estado evolutivo de
tudiar seguridad es exclusivo de policías y militares, sien- su lenguaje, recordando que nada evoluciona sino por la
do esta una responsabilidad compartida. Mucho menos vida misma que siempre ha estado impulsada por un tipo
común aún, es encontrar capacitaciones que enseñen a los de pensamiento predictivo”. (p.74)
encargados de seguridad a manejar sus procesos comu-
nicacionales o a periodistas, entender sobre los procesos Y de hecho, con el surgimiento de las redes sociales, se
vinculados a la defensa y seguridad. han generado intensos y acalorados debates en torno a su
utilidad, la criticada enajenación de las generaciones más
Otro científico, Fowler, J. (2013) de la Universidad de Cali- jóvenes sumergidos en las redes de los entornos virtuales o
fornia, sostiene que “así como el cerebro puede hacer cosas la manera en la que se evidencian notorias mutilaciones en
que ninguna neurona consigue por sí sola, las redes socia- la redacción o el adecuado uso de la ortografía. Esto, hace
les logran lo que una persona no puede hacer en solitario a recordar la reflexión de Trillos en la que expresa, que la
través de sus mensajes”. (p.7) Con esta afirmación Fowler, postura correcta no sería atacar la tecnología o calificarla
plantea un efecto de contagio a partir de la consciencia del de buena o mala, sino de someterla a la voluntad cons-
individuo sobre el poder mediático y su comprensión de ciente del hombre y ponerla al servicio del progreso de las
cómo las informaciones difundidas pueden incidir en los sociedades.
comportamientos humanos. Esta lógica se refleja a diario, También De la Torre (1996) explica que una comunicación
cuando medios de comunicación, empresas, algunas ins- es eficaz no sólo cuando un emisor logra poner en la men-
tituciones del Estado y actores de la vida pública nacional te del receptor el mensaje deseado, sino también cuando
(hoy día con la mayor cantidad de seguidores en Twitter logra la intención que tiene dicho mensaje. De modo que
en el caso de la República Dominicana) emiten mensajes existe comunicación eficaz cuando se manifiesta la acción

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 31


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

deseada en el receptor como consecuencia del mensaje co- construyen mecanismos efectivos de comunicación, adi-
municado. Es por tal razón que una comunicación eficaz cionales a las coordinaciones logísticas y operativas en
se relaciona con el de influencia, y la influencia, precisa- momentos críticos, informaciones con mensajes de antici-
mente es uno de los elementos más evidentes e incisivos en pación, orientación y soluciones, podrían ser sumamente
las dinámicas informativas de las redes sociales. Es la san- útiles para que los ciudadanos reduzcan lo máximo po-
gre que corre por las venas de los procesos comunicacio- sible los riesgos, ante el probable impacto de los aconte-
nales de esta maraña difícil, pero fascinante de interpretar. cimientos, teniendo en sus manos, una alternativa para
manejarse oportunamente o contar con una percepción
La teoría de “Los seis grados de separación” de Stanley
de seguridad, que transmita paz también ante la opinión
Miller (1953), explica en términos sencillos el cómo ope-
pública.
ran las redes sociales para conectar a conocidos y desco-
nocidos en el planeta. Esta se sustenta en la hipótesis que Finalmente el pensador José Martí (1880) dijo una vez
intenta probar que “cualquiera en la tierra puede estar co- “ver después no vale, lo que vale es ver antes y estar prepa-
nectado a cualquier otra persona del planeta a través de rados”, así que hay que evitar que los riesgos de hoy, sean
una cadena de conocidos que no tiene más de cinco inter- los desastres del futuro. Por tanto, se recomienda a los go-
mediarios entre ellos (conectando a ambas personas con biernos, en especial a los de nuestro Gran Caribe, así como
sólo seis enlaces)”. a los empresarios y propietarios de medios de comunica-
El concepto está basado en la idea de que “el número de ción, apoyar la conformación y constitución por Ley, de
conocidos crece exponencialmente con el número de en- equipos con gente joven, creativa y con criterio editorial,
laces en la cadena, y sólo un pequeño número de enlaces cuyos miembros tengan acceso constante a programas de
son necesarios para que el conjunto de conocidos se con- capacitación y formación técnica en Big Data, también de
vierta en la población humana entera”. Esta teoría también estudios avanzados en marketing digital. Así sería posible
está contenida en el libro “SixDegrees: TheScience of a regular entre otras cosas, la gestión de las redes sociales
ConnectedAge” del sociólogo Duncan Watts (2003) y que institucionales y optimizar la incidencia de sus informa-
asegura que “es posible acceder a cualquier persona del ciones de orientación, en la detección de necesidades,
planeta en tan sólo seis “saltos”, a través de una suerte de gestión de ayuda y etapa post-desastre de los eventos que
efecto contagioso que se activa cuando somos conscientes afectan a la población.
del poder de las redes y se entiende cómo podemos influir
Se propone la definición o revisión en las Américas de po-
en el otro”.
líticas públicas y de responsabilidad social existentes, que
Esta visión estratégica, necesariamente hay que asociarla propicien el uso de entornos virtuales, empresas dedica-
con la realidad que hay frente al terrorismo y las activi- das al ámbito socialmedia (redes sociales como Whatsapp,
dades ilícitas que se han expandido como un cáncer en YouTube, Facebook, Twitter), las comunicaciones digitales
Latinoamérica, causando tantos dolores de cabeza a sus (Yahoo, Google, etc.), cadenas importantes de televisión
gobiernos. La autora de este ensayo considera, que si se privada e incluso compañías fabricantes de videojuegos,

32 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

para que en base al estudio de la conducta humana, los des de comunicación y las ventajas operativas que ofrecen
patrones en los hábitos de consumo y el conocimiento de los múltiples medios tecnológicos que ofrecen los entor-
los algoritmos en cuanto a los mejores horarios de cone- nos virtuales.
xión de los usuarios, estén obligadas por Ley, en la parti-
En tiempos recientes y aunque se llevó tiempo y algunas
cipación de campañas de orientación educativa dirigidas
resistencias, autoridades civiles y del alto mando militar en
en especial a niños y adolescentes, contribuyan con la di-
República Dominicana, han reconocido que las redes so-
vulgación pública de mensajes para la resiliencia ciudada-
ciales están eliminando las burocracias informativas y que
na y sobre todo después de una situación de conmoción o
además son aliadas estratégicas para la gestión del riesgo,
emergencia.
durante las distintas etapas: prevención, acción y rehabili-
Sólo en la sensibilización, la movilización y el aprovecha- tación tras una crisis o ante cualquier situación que pueda
miento de las herramientas tecnológicas adecuadas a tra- alterar la seguridad y el orden público.
vés de un lenguaje directo, claro, inclusivo, participativo Una adecuada gerencia de la comunicación estratégica,
y que enamore en especial a los más jóvenes que suelen definitivamente contribuye con resultados concretos, en la
mantener una relación hipnótica con sus aparatos móviles, gestión de operaciones en medio de desastres, ello debi-
podrá afirmarse que las redes sociales servirán más que do a que propician la habilitación de espacios de interac-
para colgar contenidos cargados de selfies y chismes, es ción directa con los ciudadanos, a través de la conexión,
posible orientar su uso, para lograr niveles de comunica- educación y difusión en especial de mensajes preventivos
ción cada vez más efectivos del riesgo y de seguridad para aprovechando las múltiples ventajas que ofrecen las nue-
la República Dominicana y el mundo. vas tecnologías de la información.

Así que adecuadas estrategias de comunicación digital,


combinadas con la activa colaboración desde el ámbi-
Conclusión
to educativo en cualquiera de sus niveles, se cree pueden
Los países de la región tienen el gran reto frente a las ame- contribuir con las acciones del Estado para garantizar se-
nazas como el crimen internacional organizado y otras guridad y la gestión del riesgo de las naciones. Por tanto
actividades ilícitas, así como por las grandes pérdidas eco- se convierte en un tema interesante de estudio, el poder
nómicas que causan los recurrentes desastres de origen comprobar sus ventajas y posibles aplicaciones, en las ta-
natural o causados por el hombre, garantizar la seguridad reas de seguridad o gestión del riesgo de los Estados frente
de sus ciudadanos aprovechando al máximo las posibilida- al terrorismo o las actividades ilícitas.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34 33


Ceinett Sánchez - Impacto de las innovaciones tecnológicas en la comunicación estratégica
para la defensa y seguridad frente al terrorismo y las actividades ilícitas en las Américas

Referencias Bibliográficas

De la Torre, H. (1996). Comunicaciones eficaces. [Libro en línea]. Ley No.147-02. Ley sobre gestión de riesgos y su reglamento de
Conceptos y Herramientas de Managment. (Cuadernos No7). aplicación. Gaceta Oficial. Santo Domingo, República Dominicana.
Recuperado de: www.mercadeo.com.ar [2001, mayo 15]. 22 de septiembre del 2002, núm. 10172. 45-69.
Fowler J. y Espert, R. (2013). El poder de las redes sociales. Entrevista Ley 1-12. Estrategia Nacional de Desarrollo 2030. Gaceta Oficial.
a James Fowler Universidad de California [en línea]. [fecha de Santo Domingo, República Dominicana. 25 de enero del 2012,
consulta: febrero 2014]. Recuperado de http://www.dailymotion. núm. 10656.
com/video/xhyz4y_el-poder-de-las-redes-sociales-james-fowler_
school. Decreto 275-13. Plan Nacional Gestión Integral del Riesgo de
Desastres. Gaceta Oficial. Santo Domingo, República Dominicana.
Mc Luhan, M. (1989). La aldea global. Barcelona: Editorial Gedisa. 13 de septiembre del 2013, núm. 10730.
Pacheco, J. (2011). La facultad predictiva del lenguaje: De la Sánchez, C. (2012). Comunicación, emergencias y desastres:
comunicación celular a la comunicación digital. Colombia: Editorial Periodismo ciudadano digital. Santo Domingo, República
Uniautónoma. Dominicana: Ediciones UNICARIBE.
Pintado, R. Las redes sociales y la defensa. Un análisis DAFO. Sánchez, C. (2014). #SoyPreventivo: Redes sociales, seguridad y
Instituto español de estudios estratégicos www.ieee.es [en línea]. emergencias. Santo Domingo, República Dominicana: Ediciones
[fecha de consulta: julio 2013]. Recuperado de http://www.ieee. UNICARIBE.
es/Galerias/fichero/docs_opinion/2013/DIEEEO119-2013_redes
Sociales_CesarPintado.pdf Watts, D. (2004). Six Degrees: The science of a connected age.
Estados Unidos. W.W Norton.

34 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 21-34


Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49

Innovaciones Tecnológicas
aplicadas a la Seguridad y Defensa.
TECHNOLOGICAL INNOVATIONS APPLIED TO
SECURITY AND DEFENSE
Recibido: 13/06/2018 Aprobado: 22/10/2018

El autor es Coronel del Ejército República Dominicana y


tiene una Maestría en Defensa y Seguridad Nacional del
Instituto Superior para la Defensa (INSUDE), Escuela de
Altos Estudios, un Máster en Alta Gerencia, Especialidad en
Comando y Estado Mayor del Instituto Militar de estudios
Superiores, Licenciado en Contabilidad, Diplomado en
Gerencia Estratégica Militar, Curso Avanzado y Medio
para Oficial de Infantería, Curso de DDHH y DIH, Instituto
Militar de DDHH y DIH; entre otros. Actualmente es el
Vicerrector académico del INSUDE. jojovama19@gmail.
com

Coronel
José Valenzuela
Martinez
Ejército República
Dominicana

José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa 35


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

RESUMEN

El mundo moderno, cada vez con mayor ímpetu, demanda de las instituciones su
adecuación a los avances e innovaciones, con la finalidad de poder hacer frente a
las complejidades fruto del desarrollo y el progreso, en todos los órdenes. En este
escenario están incluidas las instituciones militares de República Dominicana,
llamadas por la Constitución política, a desempeñar roles específico frente a la
sociedad, en el orden de la seguridad y defensa. Para la materialización de dichos
roles, las instituciones, como las Fuerzas Armadas, la Policía Nacional y otras
agencias que producen inteligencia para el Estado dominicano, están obligadas a
incluir dentro de sus instrumentos y protocolos de trabajo, los elementos propios
de las innovaciones tecnológicas. Éstas últimas se constituyen en los principales
aliados como herramientas para el desarrollo de actividades y cumplimiento del
deber.
Palabras clave:
Defensa, educación, innovación tecnológica, roles y seguridad.

36 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

ABSTRACT

The modern world, with ever greater impetus, demands from the institutions its
adaptation to advances and innovations, in order to be able to face the complexities
resulting from development and progress, in all orders. In this stage are included
the military institutions of the Dominican Republic, called by the Political
Constitution, to play specific roles in front of society, in the order of security and
defense. For the materialization of these roles, institutions, such as the Armed
Forces, the National Police and other agencies that produce intelligence for the
Dominican State, are obliged to include within their instruments and work
protocols, the elements of technological innovations. These last ones constitute
in the main allies as tools for the development of activities and fulfillment of the
duty.
Keywords:
Defense, education, technological innovation, roles and security.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 37


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Introducción Las Fuerzas Armadas alrededor del mundo, son el sostén y garantía del orden
constitucional. Su accionar en la sociedad dimana de la Constitución, las leyes
y el poder político, siendo subalternas a éste último. Ellas necesitan actualizar
sus normativas legales, así como su accionar frente a los eventos que generan el
crimen organizado y otras actividades conexas. De esta realidad se desprende
la necesidad del uso de innovaciones tecnológicas, para ofrecer dispositivos
confiables y efectivos, en el orden de la seguridad y defensa.

Por tal razón y ante la avalancha de complejidades propias del modernismo y la


globalización económica imperante, a continuación se presenta un brevísimo
ensayo, cuya finalidad va más allá de la dimensión conceptual y permanece en el
litoral de la dimensión práctica, que importantiza las innovaciones tecnológicas
a ser aplicadas en la seguridad y defensa nacional. En esta oportunidad se plantea
la relación directa que existe entre la tecnología y la educación, para continuar
con el peso específico de éstas frente a la seguridad y defensa, manejada por las
Fuerzas Armadas.

38 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Tecnología y educación: Perspectiva hacia la


seguridad y defensa

Prolegómenos

Cada ser humano, sin importar credo religioso, etnia o condición


social y económica, debe forjarse una conciencia crítica y sobre todo
que pueda luchar por su superación particular a partir del aprendi-
zaje sistemático… liberándose a través de la adquisición de conoci-
mientos y de construcción de su realidad. (Freire, 1974)

Hay que señalar que el uso de las TIC en los procesos de infraestructura básica e indispensable para toda la econo-
enseñanza-aprendizaje, en las últimas décadas, se ha con- mía (UNESCO, 2013).
vertido en uno de los temas más relevantes en todos los
En ese sentido, (Ibáñez, 2004), en su estudio planteó la
ámbitos, incluyendo el militar. Es por ello que el preám-
necesidad de que las instituciones educativas coordinen y
bulo a continuación sirve como justificación del presente
flexibilicen lo que él denomina “ciberespacio”, para carac-
ensayo.
terizar o identificar el espacio correspondiente a la escuela
Conforme a los datos existentes, la computación en Amé- y sus aulas, en las que en un mundo eminentemente mo-
rica Latina encuentra su génesis en los años 1960-70, espe- derno y cuya principal razón de ser es la enseñanza y el
cialmente en Brasil y México; siendo su uso casi exclusivo aprendizaje, la tecnología en todos los aspectos, no debe
para las actividades laborales. Sin embargo, con la difusión faltar.
de las innovaciones en el sector de las telecomunicaciones
Por cuanto, la preocupación de Mariño, 2009, es válida en
en los años 1980-90, se aceleró el proceso de la convergen-
el sentido de que éste establece que la transición de una era
cia entre las tecnologías de información y divulgación, las
industrial a una era digital, debería estar marcando una
tecnologías de comunicación y las soluciones informáticas
innovación importante en el área educativa; sin embargo,
en un único sistema (las “TIC”), con lo cual el paradigma
y a pesar de la incorporación de las TIC a las escuelas e
de la sociedad de la información comenzó a cobrar fuerza
instituciones de educación superior, en sentido macro, las
y las llamadas Tecnologías de la Información y la Comu-
cuestiones estratégicas como la planeación del currículo,
nicación (TICs) pasaron a ser una actividad económica
la monitorización del proceso de los estudiantes y la pro-
lucrativa, transformándose con el pasar del tiempo en una

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 39


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

visión de retroalimentación, se mantienen sin cambios en vanguardistas para los sectores productivos y educativos,
lugar de aprovechar las ventajas de las tecnologías. parece ser que mantiene un desnivel tecnológico en el sis-
tema educativo, puesto que algunas escuelas públicas y
Es decir, y corroborando con lo dicho por este autor, la
colegios privados privilegiados muestran mayores avances
realidad educativa actual demanda la aplicación de po-
de este aspecto, al contrario de otros centros educativos
líticas estatales contundentes que vayan dirigidas hacia la
satisfacción de las necesidades no sólo de directivos y do- que carecen de implementos tecnológicos, o que aunque
centes, sino de estudiantes y de la comunidad educativa en los tienen, no los integran a la docencia o no los usan de
sentido amplio. manera adecuada (PISA, 2009).

Desde finales de los noventa en países como Canadá, Es- De igual modo, muchos otros sectores de la sociedad como
tados Unidos, Francia, Japón, entre otros, se ha venido salud, administración pública, defensa nacional, partici-
experimentado con las virtudes de las Tecnologías de la pación democrática, entretenimiento y cultura, para sólo
Información y la Comunicación (TIC) para mejorar las citar algunos, fueron beneficiados con las innovaciones de
habilidades comunicativas en la lengua materna de sus las TIC. Esto ya se veía venir desde los ochenta, pues un
ciudadanos (Delgado, 2009). En el computador se han ins- nuevo paradigma tecnológico estaba emergiendo.
talado una serie de programas y aplicaciones educativas,
Por este motivo, resulta de vital importancia, entonces, que
muchos dependientes de su actualización por Internet,
los directivos y docentes y el resto de los actores del siste-
por medio de los cuales los estudiantes practican lectura,
ma educativo y las demás instituciones del Estado domi-
ortografía, redacción y refuerzan sus conocimientos de
gramática y vocabulario. nicano, tomen conciencia sobre la realidad que plantean
las TIC en el ámbito del proceso de gestión y enseñan-
Gracias a los programas de cooperación internacional y la za-aprendizaje, ya que al respecto, (Cabrero-Almenara,
proliferación mediática de las innovaciones tecnológicas, 2010), puntualiza que el cúmulo de transformaciones que
varios países de Latinoamérica y el Caribe también co- desde hace décadas se viene dando en todos los órdenes,
menzaron aisladamente a implementar las TIC para mejo- asume con más claridad que los escenarios “formales”
rar la calidad de los aprendizajes de sus estudiantes en las
tradicionales de formación reflejos de la escuela postin-
diversas áreas del conocimiento.
dustrial, como son los centros de enseñanza, se han visto
No obstante, la República Dominicana, a pesar de ser uno ampliados, por cuanto constituye una realidad el que en
de los países del Caribe con mayor crecimiento del área la sociedad del conocimiento se aprende tanto desde los
de las telecomunicaciones y la adquisición de tecnologías escenarios formales, como no formales e informales.

40 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Esta flexibilización tecnológica implica la readecuación de de la implementación de las TIC, o lo que es lo mismo de-
los espacios educativos a las nuevas exigencias de los estu- cir, que muchos escenarios ya no requieren la interacción
diantes, por lo que tanto, los directivos y docentes han de física entre docente-alumno para producir o dinamizar el
poseer las competencias necesarias en el uso de las TIC, a proceso enseñanza-aprendizaje. Basta que ambos actores
fin de asignar un mayor nivel de dinamismo tanto al pro- posean un ordenador o computadora y que a su vez, ten-
ceso de gestión, así como al proceso enseñanza-aprendiza- gan las competencias requeridas para su uso adecuada-
je. Cabe apuntar entonces la preocupación de Area Morei- mente.
ra, 2010, en el sentido de que a pesar de casi dos décadas
En ese sentido, Ávila Hernández, 2010, dice que en el
de esfuerzos continuados, de proyectos impulsados insti-
ámbito educacional desde el 2003, en todos los países se
tucionalmente por las administraciones educativas, la pre-
ha procurado integrar las Tic en las prácticas pedagógi-
sencia y utilización pedagógica de los ordenadores todavía cas, debido a que estas permiten el desarrollo de nuevos
no se ha generalizado, ni se ha convertido en una práctica materiales didácticos de carácter electrónico, que utilizan
integrada en la mayoría de los centros escolares. diferentes soportes, como Internet o los discos digitales.
Este problema reviste importancia cardinal, dada la reali- Estos, más allá de sus peculiaridades técnicas, generan
dad que vive, por ejemplo, República Dominicana, que a una gran innovación comunicativa, debido a que aportan
pesar del esfuerzo que realiza el Gobierno para dotar de un lenguaje propio, unos códigos específicos orientados
ordenadores y tecnología moderna a cada centro educati- a generar modalidades de comunicación alternativas (hi-
vo, la necesidad es constante y cada vez más significativa, pertextos, multimedia) y nuevos entornos de aprendizaje
pues nuevos centros son inaugurados, nuevos estudiantes colaborativo.
ingresan a ellos y sobre todo, nuevos directivos y docentes Graells, 2013, corrobora el planteamiento anterior, seña-
completan el proceso enseñanza-aprendizaje. lando que a partir de la emergente sociedad de la infor-
Por tanto, salvando la brecha digital que aún existe en al- mación y la comunicación, ha habido una serie de avances
vertiginosos, tanto de orden científico como educativo, lo
gunas sociedades de los países subdesarrollados, vincula-
que ha obligado por así decirlo, a la incorporación impos-
da a sus características sociodemográficas, Katzman, 2010,
tergable de las TIC en todos los aspectos de la vida de los
valoró la inclusión de indicadores sociales y económicos
seres humanos. Estos cambios se han manifestado en el
a la medición de la eficiencia de los sistemas educativos a
mundo de la educación formal por medio de la creación y
partir de la inclusión de las TIC a sus entornos.
adaptación de TIC para diferentes propósitos. Entre ellos:
Este razonamiento está dirigido de manera directa y espe- la administración escolar, la manera como se enseña y la
cífica a la construcción de los espacios virtuales, propios diversidad de medios utilizados para aprender.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 41


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Por ejemplo, a principios de la década del 2000, se comien- de aprender. En tal sentido, aprender de manera diferente
za a pensar seriamente cómo las TICs podrían elevar el ni- impone replantear el modelo pedagógico a la luz de los
vel de aprendizaje de los estudiantes. Las grandes empre- cambios que se han producido en el paradigma actual de
sas de informática, esencialmente Microsoft, comienzan a aprendizaje, que lo asume como un proceso de construc-
diseñar programas y aplicaciones virtuales para mejorar ción de conocimientos basado en la experiencia del que
la gestión en el aula. Esto se ve reflejado hoy en la gran aprende (constructivismo).
cantidad de dispositivos vinculados al ordenador (table-
tas, pizarras virtuales, pantallas inteligentes...) con los que La actualidad se caracteriza por constantes cambios, por lo
se busca que la manera de aprender de los estudiantes sea que la práctica docente no puede continuar auxiliándose
más efectiva y acorde con sus características generaciona- en viejos modelos de enseñanza que no dan solución a los
les. conflictos y retos de la modernidad y que hoy plantea la
educación en todas sus modalidades y niveles.
Para que pueda haber un verdadero impacto de las TIC en
la configuración de nuevos modos de enseñanza y apren- Por eso, en la República Dominicana, el Plan Decenal de
dizaje, se requiere de una visión integradora de las políti- Educación 2008-2018, plantea que en los últimos diez
cas educativas, la organización de la institución, recursos años se han realizado grandes esfuerzos por insertar las
materiales y actores involucrados que se inscriban en el tecnologías de la información y de la comunicación en el
desarrollo de un proyecto educativo claramente definido sistema de la educación general. Es por tal razón que se
y compartido. También, las potencialidades que ofrecen han instalado laboratorios en algunos centros, se han crea-
las herramientas de las TIC permiten la participación ac- do programas especiales para que los profesores adquieran
tiva del estudiante en la construcción de su conocimiento, computadoras y se han llevado a cabo programas de for-
lo cual impone modificar el clásico enfoque de enseñan- mación para que los docentes aprendan a usar las TIC en
za centrado en el que enseña por uno centrado en el que el desarrollo del Curriculum Educativo.
aprende.
Por cuanto, la implementación sistemática de las TIC en
Además, la formación a través de las TIC requiere de una todas las instituciones del país, sean éstas civiles o milita-
organización de contenidos, un ordenamiento de las acti- res, en la actualidad debe ser una de las principales metas
vidades educativas, formas de interacción y comunicación a cumplir por el Estado dominicano, pero antes, como ya
y formas evaluativas distintas a las que se vienen aplican- se ha señalado, deben ser fortalecidos los programas de
do en nuestros sistemas educativos, para lograr estos cam- formación de los docentes, con la finalidad dinamizar el
bios es necesario prestar la máxima atención al diseño de sistema educativo y a la vez asignar un mayor nivel de ca-
ambientes educativos que promuevan las nuevas formas lidad a la educación.

42 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Asimismo, asumiendo que las TIC deben ser actualizadas y militares. Además, reconoce que el maestro es el pro-
periódicamente, además de servir como soporte técnico tagonista principal en la reivindicación de las ciencias y
del proceso enseñanza y aprendizaje en los centros edu-
la tecnología en el aula y son los programas regulares de
cativos, se destacan cuatro aspectos que conviene señalar:
formación de maestros los espacios más idóneos para de-
En primer lugar, las administraciones deben reflexionar sarrollar al maestro en aquellas competencias esenciales
sobre el modelo pedagógico TIC que quieren en los cen-
para el trabajo con sus estudiantes.
tros educativos, que debe reflejarse en su propio proyecto
educativo. En segundo lugar, se precisa la implicación de la El objetivo estratégico de esta política es revisar, difundir
inspección educativa, en su función tanto de control como y aplicar el Currículum de forma e integrar en todo el sis-
de apoyo en el desarrollo de programas y proyectos de me-
tema educativo y lograr su pertinencia permanente inte-
jora educativa. En tercer lugar, se precisa la implicación del
consejo escolar del centro y de la comunidad educativa. Y, grando las TIC y estimulando la apropiación de una cul-
por último, destaca el papel de los servicios educativos de tura curricular en el sistema y en la sociedad dominicana.
apoyo y acompañamiento a la implementación de las TIC
en los centros, así como en su función de recogida, pro- De igual forma, se destaca como una de las más novedo-
moción y difusión de las experiencias interesantes de los sas iniciativas, la tomada por el Estado dominicano, en el
centros. (Espuny, 2010). marco del uso de las TIC en el Sistema Educativo, especí-
Indudablemente, en la implementación y uso de las TIC ficamente por docentes y estudiantes. República Digital es
en los centros educativos, confluye la voluntad de toda la el proyecto que pretende dotar a 950 mil estudiantes y más
comunidad educativa; desde el simple cargo hasta la di- de 80 mil docentes de una computadora portátil, a los fines
rección del centro, deben asumir responsabilidades frente de que puedan tener acceso en tiempo real a una diversi-
a esta realidad. En República Dominicana desde hace dos
dad de tópicos educativos y de cultura general.
décadas el Gobierno dominicano, a través del Ministerio
de Educación ha venido trazando políticas encaminadas Uno de los principales objetivos de la República Digital
hacia el logro de la eficiencia de la educación, teniendo
consiste en “alfabetizar en tecnologías de la información”
como elemento básico el uso de las TIC.
a más de 1 millón 400 mil personas en toda la geografía de
Una de las políticas que sostiene el Plan Decenal de Edu- República Dominicana. Este proyecto es regenteado por el
cación 2008-2018 es la formación docente en la educación
Ministerio de Educación, teniendo como punto de apoyo
científica con el apoyo de las TIC; esta obliga a revisar el
contenido de ciencias y tecnologías en los programas de la Presidencia de la República y nace como uno de los pi-
formación de maestros, en todas las instituciones civiles lares de la revolución digital.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 43


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Innovaciones tecnológicas vs seguridad y


defensa

La tercera ola es consecuencia de la aparición de la revolución tec-


nológica. Es la sociedad del conocimiento, de la alta tecnología, de la
informática, de la comunicación, de la educación y el adiestramiento,
de la producción selectiva, del ecologismo y donde la capacidad de
acceso a la información se convierte en un recurso crucial. Estaría
representada por el ordenador. (Toffler, 1999).

Conocida como Tic (tecnologías de información y co- dependencia en el proceso enseñanza-aprendizaje, a lo


municación), se tiene que es el conjunto de herramientas interno de las escuelas, instituciones y universidades mi-
computacionales y digitales (incluyendo softwares y peri- litares dominicanas.
féricos), capaces de almacenar información, ofrecer vigi-
Es innegable el que la incorporación de las Tic en el pro-
lancia nocturna, suministrar datos e información biomé-
ceso de toma de decisiones, vinculadas a la seguridad y
trica, fortalecer los controles migratorios, en el ámbito de
defensa, permite nuevas formas de acceder, generar, trans-
la detección de documentos adulterados y papel moneda
mitir información y conocimiento desde plataformas digi-
falso, así como controlar el espacio aéreo y marítimo, en
tales, a la vez que proporcionan más que flexibilizar, apli-
tiempo real y mantener un control con niveles de eficien-
car la economía del tiempo, con la finalidad de hacer más
cia nunca antes pensados por la mente humana, sobre el
eficiente y eficaz cada una de las tareas y misiones militares
contrabando de mercancías, robo de vehículos, tráfico ilí-
en los ámbitos que la Constitución y las leyes dominicanas
cito de armas de fuego y tráfico ilícito de sustancias psico-
autorizan.
trópicas.
Vale destacar que la aplicación de las innovaciones tecno-
El uso de las Tic en estos tiempos es de suma importancia,
lógicas, implica adquirir y desarrollar conocimientos es-
porque ayuda el trabajo e impulsa cambios en la función
pecíficos y actualizarlos, tal y como son actualizadas las
de la gestión y la planificación estratégica en las institu-
Tic, a fin de poder mantener un robusto repertorio que
ciones militares. Además, fortalece los dispositivos huma-
sea consustancial a las necesidades del país en relación a
nos y tecnológicos, destinados a la seguridad y defensa
la seguridad y defensa. No obstante, hay que señalar que
del territorio nacional, desde la frontera terrestre hasta los
la implementación de las TIC en el sistema de defensa y
puertos y aeropuertos. Tan importante son las Tic, que se
seguridad de República Dominicana, constituye más que
equiparan a herramientas facilitadoras de una mayor in-

44 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

una obligación, un reto, debido a que la tecnología es la mundo bipolar, cuyo norte tenía como fundamento la gue-
tendencia hacia el futuro, por cuanto cada soldado debe rra y el armamentismo. En pleno siglo XXI no asistimos a
ser compromisario no sólo de ser responsable frente a la un escenario marcado por la guerra, pero sí se está frente a
aplicación de las innovaciones tecnológicas en el desem- nuevas modalidades del crimen transnacionalizado, fruto
peño de sus roles, sino también en el manejo de sus resul- de la modernidad y es ésta una de las principales razones
tados. que generan la necesidad de poner en práctica innovacio-
nes militares.
Esto quiere decir, que si las instituciones militares no se
capacitan, por ejemplo en el uso de las TIC, tanto ellas, así La relevancia que asigna Jordan, J., 2013, al uso de las in-
como sus componentes y el propio Estado, exhibirán nive- novaciones tecnológicas tuvo tanta trascendencia, que le
les de desarrollo precarios en el orden del fortalecimiento permitió afirmar que “la verdad es que son muchos los
al sistema de seguridad y defensa, y sobre todo, limitarían ejemplos de inventos aplicados al campo militar que, de-
las posibilidades de que el país pueda seguir avanzando bidamente empleados, han dado la victoria al primero en
hacia la competitividad en todos los órdenes y brindar a la disponer de ellos”. Quiere esto decir que el uso de la tecno-
ciudadanía espacios seguros. logía asigna ventaja significativa a quien le dé el mejor uso.

Se justifica el enunciado anterior porque el uso de tecno- Hay que destacar que estas innovaciones militares queda-
logía de punta y otros aditamentos electrónicos de última ron definidas por (Jordan, 2014) a partir de los siguientes
generación, caminan de la mano del concepto de revolu- elementos:
ción tecnológica, término utilizado por primera vez por el
1) Es un cambio en el modo de operar de las fuerzas
general soviético Nikolai Ogarchov, en la década de los 80,
militares. Lo cual excluye las reformas de carácter
mismo que a decir de Jordan, J., 2013, ponía el énfasis en la
administrativo, a no ser que tengan un efecto claro
consolidación de las armas nucleares, en la potencial mi-
sobre la praxis operacional;
litarización del espacio y en la proliferación de las armas
guiadas de medio y largo alcance. En conjunto, estas inno- 2) Su impacto y alcance es significativo. Las reformas
vaciones condicionaban el modo de entender la política, la menores o aquellas cuya efectividad real es ambigua
guerra y el papel de los Estados. no se entenderían como una auténtica innovación y

Para la época existía mucha ebullición en el campo militar, 3) De manera tácita se entiende que toda innovación
movido por las pasiones políticas y, sobre todo, por el afán conlleva un incremento sustancial en la eficacia de
de las potencias de entonces para controlar vastas regio- las fuerzas militares. Sólo las reformas que mejoran
nes, espacios geográficos y además llevar la delantera en el el modo de combatir son estudiadas como innova-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 45


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

ciones, ya que pocos prestarán atención a cambios parte de las iniciativas, que en el orden de la seguridad y
que resultan contraproducentes. defensa del territorio nacional a través de la frontera con
Haití, por orden del Superior Gobierno, materializara el
Tanto el cambio en el modo de operar, así como las re-
ministro de defensa Teniente General, ERD Rubén Darío
formas que procuran la efectividad y básicamente eficacia
Paulino Sem y la presidencia del Instituto Dominicano de
de las actividades, corresponden a un nuevo estilo en el
las Telecomunicaciones.
accionar de las fuerzas militares frente a las complejida-
des de las sociedades, tras el advenimiento del globalismo Esa iniciativa obedece a lo establecido en el numeral 1) del
económico que, atendiendo a la modernidad y los nuevos artículo 252 de la Constitución de la República Domini-
estilos de vida, trajo consigo una constelación de eventos cana (Congreso, 2015), texto que atribuye como misión
consustanciales al narcotráfico, la trata de personas, el trá- principal de las Fuerzas Armadas: “defender la indepen-
fico ilícito de armas de fuego, el contrabando de mercan- dencia y soberanía de la Nación, la integridad de sus es-
cías, comestibles, combustibles, blanqueo de capitales, así pacios geográficos, la Constitución y las instituciones de
como el gran dolor de cabeza para los países que compar- la República”.
ten fronteras terrestres comunes: la migración irregular.
Obsérvese este mandato, que de manera precisa e inequí-
En República Dominicana y en el plano de la seguridad de voca, ordena la defensa de “espacios geográficos”, en franca
los límites fronterizos (terrestres, marítimos y aéreos), tan- alusión a los límites fronterizos entre República Dominica-
to las nuevas modalidades delictivas del crimen organiza- na y Haití, los cuales deberán ser resguardados celosamen-
do y transnacionalizado, así como la complejidad fisiográ- te por los miembros de las Fuerzas Armadas, destinados
fica de la línea que separa nuestra nación de la República a tales fines. En consonancia con el texto constitucional,
de Haití, hicieron demandar la adquisición de tecnología también se expresa la Ley Orgánica de las Fuerzas Arma-
de punta para complementar las actividades enmarcadas das, No. 139-13 (Congreso, 2013), la cual también señala
en el cumplimiento de roles de las Fuerzas Armadas y como misión principal “la defensa de la nación”, además
otros organismos de inteligencia, que operan en esa zona. como se advierte en el numeral 4) de su artículo 5:

Los drones de última generación, las miras de visión noc- Asumir de manera integral y constante, el precepto
turna, así como los sensores biométricos, las unidades de constitucional de declarar como supremo y perma-
radio-comunicación móviles y de base, telefonía satelital, nente el interés nacional de la seguridad fronteriza,
dispositivos de lectura e identificación de moneda falsa y por tanto, es una prioridad de sus instituciones mi-
documentos legales adulterados, además de los vehículos litares, cuerpos especializados, comandos conjuntos
automotores modernos, entre otros elementos, forman y demás dependencias, la elaboración y ejecución de

46 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

planes, proyectos y programas destinados a que sus elemento humano total y absolutamente equipado con los
recursos humanos y materiales sean empleados en elementos tecnológicos y de otra índole apropiados, que
dicha zona a los fines de contribuir con la voluntad les permitan mantener los niveles de listeza en punto óp-
nacional expresada en nuestro texto constitucional. timo, ante cualquier tipo de evento que pudiera poner en
riesgo la seguridad y defensa del país.
Como se ve, de este texto legal, también se desprende el
mandato de resguardo de la frontera y para ello, la ela-
boración y ejecución de planes, proyectos y programas,
Conclusión
constituyen el elemento básico para el cumplimiento de
dicha misión, la cual deja implícito el uso de los recursos No caben dudas que las innovaciones tecnológicas repre-
necesarios y adecuados para la consecución del éxito. En el sentan para las Fuerzas Armadas, el mejor aliado de todos
caso que ocupa este ensayo, estos recursos necesariamente los tiempos. Esas innovaciones son la contra de cualquier
deben estar orientados por la utilización de innovaciones actividad criminal, que pretenda subvertir el orden cons-
tecnológicas, algunas de las cuales ya se han mencionado titucional y malograr la paz y soberanía nacional. De su
anteriormente. correcto y oportuno uso, van a depender tanto las políticas
públicas de República Dominicana, orientadas a la seguri-
Más aún, y de manera específica, la Ley No. 1-12 d/f 25 de
dad y defensa, así como el normal desarrollo del resto de
enero de 2012, que establece la Estrategia Nacional de De-
las actividades propias del Estado.
sarrollo (Congreso, 2012), en su artículo 16, objetivo gene-
ral 1.4 en su línea de acción 1.4.1.1, declara textualmente lo El uso estratégico de estas innovaciones contribuye a que
siguiente: “Adecuar el marco legal que rige la organización el componente humano de las Fuerzas Armadas, cada vez
y funcionamiento de las Fuerzas Armadas y demás com- tenga un desempeño de roles en consonancia y apegado al
ponentes del Sistema de Seguridad y Defensa Nacional, de mandado constitucional y a las leyes adjetivas. Es por tal
acuerdo al Estado de derecho, el sistema democrático y las motivo que el país se encamina hacia la materialización
necesidades de defensa del país”. de logros y metas de mediano y largo alcance en el ámbito
de la seguridad y defensa nacional, partiendo del uso de la
Hay que reconocer que en el seno de la población común
tecnología de punta.
y a lo interno de algunos sectores de la vida nacional, las
preguntas e inquietudes mantienen vigencia cuando se Los controles migratorios, la persecución al crimen or-
maneja el concepto de “necesidades de defensa”, por lo ganizado, así como el combate a la trata de personas, la
que hay que admitir que el principal requerimiento de falsificación de documentos legales y papel moneda, el
las Fuerzas Armadas es precisamente poder mantener el blanqueo de capitales y el tráfico ilegal de armas de fue-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 47


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

go, además de mercancías y comestibles, representan sólo República Dominicana, como se pudo apreciar, ha con-
algunos de los flagelos que sólo con la implementación de cebido como elementos propios del combate al crimen
innovaciones tecnológicas y un desempeño transparente, organizado y otros eventos que amenazan la seguridad y
pueden las Fuerzas Armadas mantener en control, a fin de defensa nacional, el uso de innovaciones tecnológicas, ga-
que no afecten la seguridad y defensa del país.
rantizando con ello el desarrollo y fortaleciendo el estado
de derecho.

REFERENCIAS BIBLIOGRÁFICAS

Area Moreira, M. (2010). El proceso de integración y uso Constitución de la República Dominicana. Gaceta Oficial.
pedagógico de las TIC en los centros educativos. Un estudio Santo Domingo, República Dominicana, 10 de julio 2015,
de casos. Tenerife, España: Organización de Estados núm. 10805, pp. 2-58.
Iberoamericanos (OEI).
Delgado, M. A. (2009). Uso de las TIC en educación, una
Ávila Hernández, A. (2010). El texto integrado con
propuesta para su optimización. Omnia, 15(3), 5-6.
convergencia de medios: Tecnología de aprendizaje en
República Dominicana. IX Encuentro Internacional Virtual. Espuny, C. G. (2010). La dinamización de las TIC en las
República Dominicana: EDUCA. escuelas. Revista Electrónica de Tecnología Educativa.
Cabrero-Almenara, J. (2010). Los retos de la integración de Freire, P. (1974). La concientización desmitificada por
las TICs en los procesos educativos: Límites y posibilidades.
Freire. Seminario, 164-166.
Perspectiva Educacional, 49(1), 32-61.
Graells, P. (2013). Impacto de las TIC en la educación.
Ley No. 1-12. Que establece la Estrategia Nacional de
Funciones y limitaciones, 2(1). 3c TIC: Cuadernos de
Desarrollo. Gaceta Oficial. Santo Domingo, República
Dominicana, 25 de enero del 2012, núm. ________. desarrollo aplicados, 2.

Ley No. 139-13, Orgánica de las Fuerzas Armadas. Gaceta Ibáñez, J. (2004). Innovaciones docentes y uso de las TIC
Oficial. Santo Domingo, República Dominicana, 19 de en la enseñanza universitaria. RUSC: Universities and
septiembre 2013, núm. 10728. Knowledge Society Journal, 1(1), 3.

48 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49


José Valenzuela Martinez -Innovaciones Tecnológicas aplicadas a la Seguridad y Defensa

Jordan, J. (2014). Una introducción al concepto de PISA. (2009). Informe Español. Secretaría de Estado de
innovación militar. Análisis GESI, 1-6. Educación y Formación Profesional, Dirección General de
Evaluación y Cooperación Territorial. España: OCDE.
Katzman, R. (2010). Impacto social de la incorporación de
las nuevas tecnologías de información y comunicación en el Toffler, A. (1999). La Tercera Ola, 1ra. edición. Barcelona:
sistema educativo. Santiago de Chile: Comisión Económica Sudamericana.
Para América Latina, (CEPAL).
UNESCO. (2013). Uso de TIC en educación en América
Mariño, C. (2009). TIC y la transformación de la práctica Latina y el Caribe. Montreal, Canadá: Instituto de
educativa en el contexto de las sociedades del conocimiento. Estadísticas de la UNESCO.
DIM: Didáctica, Innovación y Multimedia, (13), 8-9.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 35-49 49


Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59

Tecnologías Marítimas:
Simuladores.
MARITIME TECHNOLOGIES: SIMULATORS
Recibido: 08 / 11 / 2018 Aprobado: 21 / 11 / 2018

El autor es Capitán de Navío de la Armada de República


Dominicana, con Especialidad en Comando y Estado
Mayor Naval del Instituto Superior para la Defensa
(INSUDE), es instructor OMI certificado en Musolino y
Asociados; Instructor PBIP en el Cuerpo Especializado de
Seguridad Portuaria (CESEP); Oficial de Protección de la
Instalación Portuaria (OPIP) en el CESEP; Auditor PBIP
en el CESEP; Auditor Interno BASC en BASC República
Dominicana; Licenciado en Ciencias Navales, Cuerpo
General en la Escuela Naval Actualmente es profesor
de Navegación Electrónica y Astronomía Náutica en
Capitán de Navío la Academia Naval Vicealmirante César De Windt
Wendell R. Lavandier; Coautor y responsable del simulador de
navegación utilizado en la Academia Naval profesor
Rodríguez de Navegación Electrónica y Astronomía Náutica en la
Armada República Academia Naval Vicealmirante; Instructor de Poder
Marítimo y Subdirector Académico de la Escuela
Dominicana de Graduados de Comando y Estado Mayor Naval
(EGCEMN). subdir.academico.egcemn@academianaval.
edu.do

50 Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

RESUMEN

En la actualidad resulta no menos que colosal el volumen de carga que se transporta


por todo el mundo, siendo por razones prácticas el medio marino el más idóneo para
ello. En un mundo en constante cambio y con desarrollos tecnológicos creciendo
exponencialmente, no debe extrañar que tales tecnologías sean aplicadas al ámbito
marítimo. Regulaciones y tecnologías orientadas a la seguridad en la navegación,
conservación del medio ambiente y de la vida humana en el mar son el estándar que
rige el escenario marítimo mundial.

Palabras clave:

Simulador, marítimo, dispositivo, navegación, RADA.

ABSTRACT

At present it is no less than colossal the volume of cargo that is transported all over
the world, being for practical reasons the marine environment the most suitable
for it. In a world in constant change and with technological developments growing
exponentially, it should not be surprising that such technologies are applied to
the maritime field. Regulations and technologies aimed at safety in navigation,
conservation of the environment and human life at sea are the standard governing
the world maritime scenario.

Keywords:

Simulator, maritime, device, navigation RADAR.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59 51


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

Introducción A partir del naufragio del “Titanic” se adoptaron una serie de regulaciones que,
a lo largo del tiempo, han contribuido a la conservación de la vida humana en
el mar, la conservación del medio ambiente y a la optimización del transporte
marítimo en la alta mar.

Por otra parte, el desarrollo de la electrónica, el descubrimiento de nuevos


materiales y la mejor comprensión del entorno marino, han tenido como
inevitable consecuencia la creación de tecnologías que se han convertido en
el estándar para la navegación segura. Las tripulaciones son entrenadas en
capacidades específicas y en la operación de equipos sofisticados que conducen
esos gigantes mensajeros flotantes que llevan a bordo literalmente la economía
mundial.

Sin embargo, se debe entender que un simulador no es un complejo sistema de


software y hardware que implique para su aplicación el desembolso de grandes
sumas de dinero. En realidad existen, atendiendo a su naturaleza, varios tipos de
simuladores creados para los más variados fines. No se detalla en este artículo
las clases de simuladores de acuerdo a su costo, tamaño y complejidad, por
lo que se ha limitado a aportar información básica sobre los dispositivos de
simulación orientados al ambiente marítimo.

En República Dominicana, la academia naval, cuya misión es formar oficiales


de marina, ya viene utilizando este tipo de tecnología para el entrenamiento
de los guardiamarinas desde hace un tiempo, buscando estar a la altura de los
desafíos que ofrece el desarrollo de la tecnología y de los retos que enfrenta la
Armada en el cumplimiento de su misión.

52 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

El presente artículo es una invitación a conocer más de cerca aquellas tecnologías


de simulación, de las cuales muchas son de uso incluso comercial, y cómo son
aplicadas en la seguridad marítima.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59 53


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

Desarrollo del tema

Un simulador es un aparato o dispositivo que imita el fun- varios dispositivos, aparato e incluso otros sistemas, como
cionamiento de otro aparato o dispositivo y las condicio- el ECDIS (Electronic Chart Display Information System);
nes del entorno a las que están sometidos, generando en el también puede ser electromecánico como el simulador de
usuario la suficiente sensación de realidad como para que cuarto de máquinas e incluso, en la experiencia del au-
este reproduzca la experiencia de usar aparato o dispositi- tor de estas líneas, una simple presentación en MS Power
vo real. Point, bajo ciertas condiciones, funciona de manera satis-
factoria como simulador.
En la actualidad existen innumerables formas y usos para
simuladores en los más variados ámbitos, y por supuesto, La capacitación por medio de simuladores se establece de
el marítimo no es la excepción. En los últimos años la in- forma obligatoria en el Convenio STCW, en cuanto al uso
dustria del transporte marítimo se ha visto invadida por de ARPA (Automatic Radar PlottingAid). El STCW de
una gran cantidad de compañías que ofrecen soluciones 2010, en su forma enmendada establece también la obli-
de simulación para la gran mayoría de las tareas específi- gatoriedad del uso de ECDIS. En estos casos concretos, los
cas que se llevan a cabo tanto a bordo de los buques como simuladores son el único método aceptado para demos-
en los muelles. trar la competencia. En todos los demás casos, la forma-
ción aprobada con simuladores y la evaluación de su uso
Es lógico pensar que el empleo del simulador como he-
no son obligatorias, sino únicamente uno de los métodos
rramienta didáctica resulta conveniente debido a sus nu-
aceptados por el Convenio para la formación y la demos-
merosas ventajas e indiscutibles resultados. Por un lado,
tración de competencia.
se puede entrenar un operador en el debido uso de un de-
terminado dispositivo tantas horas como fuere necesario Los simuladores deben satisfacer las normas prescritas.
sin someter el dispositivo real al mal trato y potencialmen- Esto no significa que todos los simuladores tengan que
te peligroso juicio del novato, por mencionar una de las ser artefactos electrónicos complejos o de precio elevado.
ventajas. Por otro lado, aquel operador que haya cumplido Aunque determinados simuladores, tales como el RA-
una cantidad de tiempo aprendiendo en el simulador, en DAR o el ARPA, entran dentro de esta categoría, se pue-
teoría, podrá utilizar el dispositivo real con tanta pericia den enseñar y evaluar otras tareas con simuladores más
como un operador experimentado. básicos. Por ejemplo, las maquetas de barcos se utilizan
ampliamente para impartir formación en aspectos de esta-
Un simulador puede ser un dispositivo o aparato electró-
bilidad del buque y para fines de evaluación, e incluso una
nico, como lo es un simulador de RADAR (Radio Detec-
naranja, cuando se utiliza para demostrar las técnicas de
tion And Ranging), o de GNSS (Global Navigation Sa-
inyección durante la formación de primeros auxilios, tam-
tellite Systems); o puede ser todo un sistema que integre

54 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

bién se puede considerar un simulador. Todo instructor y


evaluador dedicado a la formación con simuladores debe
estar debidamente preparado en el uso de estos equipos.

En el ámbito militar también hay simuladores para condi-


ciones específicas de acuerdo con la capacidad y el diseño
del buque; por ejemplo, simulador de torpedo, cuya finali-
dad es, dicho de la manera más simple, capacitar al perso-
nal de armas tácticas en el uso del sistema de lanzamiento
de torpedos; y así en diversos sistemas de a bordo.
El CN. Augusto Lizardo, ARD, operando la primera versión del simu-
lador de Puente de Mando. Academia Naval Vicealmirante César De
Windt Lavandier.
Simuladores especializados
Como se mencionó anteriormente, existen actualmente • Simuladores de Cuarto de Máquinas: los simuladores
simuladores específicos virtualmente para cada tarea que de cuarto de máquinas1 están basado en los sistemas
se realiza a bordo, de uso tanto comercial como militar, a reales y son una herramienta muy útil para la familia-
continuación se listan los que, en atención a su la auto con- rización de conceptos, implementación de diferentes
servación del buque y el entrenamiento de las tripulacio- estándares para entrenamiento de STCW, manejo en
nes, el autor de estas líneas considera los más destacables equipo de las máquinas y entrenamiento en el manejo
como importantes. de contingencias.
• Simuladores de Puente de Mando: los simuladores de
puente de Mando están diseñados para ofrecer una ex-
periencia en la maniobra de buques en diferentes con-
diciones climáticas y de visibilidad, haciendo una muy
efectiva contribución para el entrenamiento del equipo
de puente de mando.

En particular, los usuarios adquieren conocimiento


importante en el entendimiento del comportamiento
del barco con relación al viento, corrientes, aguas poco Simulador de Cuarto de Máquinas.
profundas, bancos de arena, puertos con tráfico, cana-
les estrechos, etc. 1 Pranatec (2018). Simulador de Cuarto de Máquinas. [imagen]. Recuperado
de https://pranatec.com.mx/product/simulador-de-cuarto-de-maquinas/

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59 55


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

• Simuladores de Operación de Remolcador: dentro de gurables, que le ofrecen al operador la posibilidad de


la navegación marítima, el remolque está considerado combinar diferentes tipos de software y hardware, de
con una ciencia aparte. El simulador de operación de acuerdo a las necesidades del mismo. Los modelos de
remolcador2 (Tug) proporciona una excelente plata- simulación replican el comportamiento de los sistemas
forma de entrenamiento tanto para operadores nuevos operativos y de control reales.
como experimentados, mejorando sus habilidades de
manejo del remolcador y las prácticas para maniobras
y respuestas a emergencias.

Simulador de Carga Líquida.

Simulador de Remolcador.
• Simulador de GMDSS: el simulador de GMDSS (Glo-
bal Maritime Distress Safety System) resulta ideal para
• Simuladores de Manejo de Carga Líquida: manipular el entrenamiento de futuros navegantes y personal en
un líquido dentro de otro líquido es sumamente com- todos los niveles. El simulador de GMDSS4 debe se-
plicado, debido a ello, los simuladores de manejo de guir los lineamientos establecidos en el código STCW
carga líquida3 son simuladores completamente confi- (sección A-I y B-I/12) en cuanto a los objetivos de en-
trenamiento y desarrollo de competencias.
2 Damen Shipyards Group (2018). Advanced & Realistic Tug Simula-
tors Open for Business.[imagen]. Recuperado de https://www.damen.com/
news/2014/06/advanced_and_realistic_tug_simulators_open_for_business
3 e-Tech Solutions S.A. (2017). Simuladores Marítimos. [imagen]. Recupera-
do de http://www.etechsimulation.com/index.php/industrias/simuladores-ma-
ritimos 4 Ibídem.

56 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

La Academia Naval
El uso de simuladores en la academia naval tiene ya varios
años en las cátedras de navegación electrónica y de astro-
nomía náutica. Están diseñados para emular lo más real
posible el funcionamiento de los equipos electrónicos de
ayuda a la navegación reales que tienen las unidades nava-
les de superficie de la Armada de República Dominicana,
de manera que los guardiamarinas adquieran la suficiente
destreza en el manejo de determinados dispositivos de go-
Simulador de GMDSS.
bierno del buque, ayudas a la navegación y luces de situa-
ción antes de embarcarse.
Simulador de ECDIS: Las cartas náuticas electrónicas tie-
Cabe destacar que los simuladores utilizados para el entre-
nen su propia simbología, diferente a las cartas raster y las
namiento de los guardiamarinas en la Academia Naval
cartas tradicionales de papel, además de mostrar informa-
ción adicional que no aparecen en estas. Los simuladores César De Windt Lavandier, han sido fabricados en la pro-
de ECDIS5 están diseñados para emular el funcionamien- pia academia naval durante la gestión del Vicealmirante
to del ECDIS real. Como la mayoría de simuladores, la Edwin Dominici Rosario y del Edmundo N. Félix Pimen-
interfaz con el usuario varía de acuerdo al fabricante; sin tel, por oficiales egresados, como son el autor del presente
embargo funcionan de manera similar. artículo; el CC. Jorge Taveras, ARD., y el ex Teniente de
Corbeta Hafid Gómez Rodríguez, por extraña coinciden-
cia todos ex alumnos del Instituto Técnico Salesiano (ITE-
SA). A continuación se listan los simuladores marítimos
usados en la Academia Naval:

Simulador de DGPS: Di-


señado para la familiari-
zación del guardiamarina
con el sistema de posicio-
namiento por satélite uti-
Display de un simulador de ECDIS. lizado actualmente en las
unidades tipo guardacostas y patrulleros. Está orientado
5 Hellenic Shipping News Worldwide. (2018). TransasExpands its Global EC- a entender y practicar las funciones básicas del dispositivo
DIS Training Network in China. [imagen]. Recuperado de www.hellenicshipping-
news.com/transas-expands-its-global-ecdis-training-network-in-china/
sin mayores pretensiones. El resultado es un conocimiento

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59 57


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

básico previo del funcionamiento y operación satisfacto- más de qué está haciendo dicho buque; su tamaño aproxi-
rios. mado; su rumbo aproximado y su distancia aproximada.

Simulador de RADAR: Diseñado para entrenar al guar-


diamarina en cuanto a las funciones más elementares del
radar marino. Este es el único de los simuladores que no
imita el funcionamiento de un
dispositivo real de una unidad
naval de superficie de la Ar-
mada. Se centra solo en las
funciones de encendido y pre-
calentamiento, así como en la
medición de marcación y dis-
tancia desde el buque propio
(EBL y VRM). Simulador de panel de luces:
funciona en conjunto con el
Simulador de DF: Cumple con el propósito de capacitar anterior y su finalidad es en-
al guardiamarina con la correcta operación del DF (Di- trenar al usuario sobre cuales
rectionFinder). Su fun- luces debe encender ante dis-
cionamiento es sencillo, tintas situaciones.
de manera que no supo-
ne mayor dificultad en su
uso. El DF real es parte de Simulador de Ecoson-
los equipos de ayuda a la da: Imita el funciona-
navegación de las unida- miento del ecosonda
des tipo guardacostas y usada en las unidades
patrulleros. de la Armada. Su pro-
Simulador de Luces: Diseñado para tanto la práctica de pósito es dar al guar-
exhibición de las luces de navegación y situación estable- diamarina la suficiente
cidas en el COLREGS 72, de manera que, con la suficiente práctica como para que
práctica, el usuario pueda identificar en cualquier condi- pueda utilizar satisfac-
ción de visibilidad la categoría de buque que aviste, ade- toriamente la ecosonda
real en lo referente manejo de datos batimétricos.

58 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59


Wendell R. Rodríguez - Tecnologías Marítimas: Simuladores

Conclusión Es sorprendente que, conociendo su versatilidad y las refe-


ridas ventajas, su uso esté tan limitado en la República Do-
Es evidente la ventaja del uso de simuladores en el ámbito
minicana, siendo este un país por cuya condición insular,
marítimo; su economía de costos; su ambiente controlado;
posee una economía estrechamente ligada al mar.
su mayor aprovechamiento del tiempo de práctica y su au-
sencia casi total de riesgos los hacen una solución virtual- Debido a la posibilidad de fabricación adaptada a las más
mente indispensable en el entrenamiento y capacitación variadas tareas, los simuladores son un recurso importan-
de las tripulaciones. tísimo que debe ser explotado al máximo por todos los
actores que intervienen en el escenario marítimo y por-
Esto se refleja en el nivel de los oficiales egresados de la
tuario.
Academia Naval, quienes aun siendo guardiamarinas y a
su corta edad, ya están en capacidad de operar los equipos
electrónicos de ayuda a la navegación.

REFERENCIAS BIBLIOGRÁFICAS

Dipublico. (01 de 11 de 2012). dipublico.org. Recuperado el About/Conventions/ListOfConventions/Paginas/


6 de noviembre 2018, de https://www.dipublico.org/10373/ International-Convention-for-the-Safety-of-Life-at-Sea-
convenio-constitutivo-de-la-organizacion-maritima- (SOLAS),-1974.aspx
internacional-omi/
Rodríguez, W. (2012). Navegación Electrónica. Ayudas a
Organización Marítima Internacional (OMI). (2018). la Navegación. Santo Domingo, República Dominicana:
Organización Marítima Internacional. Recuperado Academia Naval Vicealmirante César De Windt Lavandier.
el 6 de noviembre 2018, de http://www.imo.org/es/

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 50-59 59


Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69

La Seguridad de la Información:
Desde la Antigüedad hasta el
Internet de las Cosas.
INFORMATION SECURITY: FROM ANCIENT AGE TO
INTERNET OF THINGS.
Recibido: 06 / 11 / 2018 Aprobado: 26 / 11 / 2018

El autor actualmente es el Director de Apoyo a la Ejecución


de Proyectos del Ministerio de la Presidencia y miembro
de la Comisión Técnica del Programa República Digital, de
la cual coordina el Eje de Gobierno Digital. Es Doctor en
Gobierno y Administración Pública de la Universidad Com-
plutense de Madrid (España), mención Cum Laude; Máster
en Alta Dirección Pública del Instituto Universitario Ortega
& Gasset (España); e Ingeniero en Sistemas de Computa-
ción de la Universidad APEC (Rep. Dominicana), mención
Summa Cum Laude; con especialización en Gobierno Elec-
trónico del Instituto de Monterrey (México) y del Instituto
Nacional de Administración Pública (Argentina).Ha sido ex-
positor en congresos celebrados en Estonia, Corea del Sur,
Dr. Reyson Lizardo Singapur, España y en diversos países de Latinoamérica.
Galvá Además, ejerce como catedrático de Gobierno Electrónico
República Dominicana a nivel de postgrado en la Pontificia Universidad Católica
Madre y Maestra (PUCMM) y en la Universidad Autónoma
de Santo Domingo (UASD); es autor de varias publicacio-
nes, entre las que se destacan la tesis doctoral “Gobierno
Electrónico y Percepción de Corrupción. Un estudio compa-
rativo de su relación en América Latina”, ensayos y artículos
publicados en revistas, periódicos y su blog “Mi Visión del
Mundo”, así como coautor de la obra “Experiencias y De-
safíos de la Descentralización de los Gobiernos Locales con
Participación Social en la República Dominicana”, publicada
por la Dirección General de Cooperación Multilateral. Ha
recibido varios reconocimientos a nivel nacional e interna-
cional por algunos de sus ensayos y por su trayectoria en la
Administración Pública. reysonl@hotmail.com

60 Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas
Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

RESUMEN

Con la invención de la escritura, las antiguas civilizaciones encontraron la necesidad


de proteger valiosas informaciones de no caer en las manos equivocadas, sea para
garantizar el éxito en la guerra o en el comercio. La era de las computadoras trajo la
necesidad de sofisticar los mecanismos de protección de esas informaciones, ahora
resguardadas en medios informáticos, y con el advenimiento de la 4ta. Revolución
Industrial y el Internet de las Cosas (IoT), el volumen de datos viajando por el
ciberespacio lo que ha hecho es aumentar los riesgos y vulnerabilidades por lo que
la Ciberseguridad ha emergido como un aspecto, no solo deseable o saludable,
sino como imprescindible para construir la Sociedad de la Información y el
Conocimiento.
Palabras clave:
Seguridad de la información, encriptación, ciberseguridad, amenazas, malware,
internet de las cosas.

ABSTRACT

With the invention of writing, the ancient civilizations found the need to protect
valuable information not to fall into the wrong hands, either to ensure success in war
or trade. The computer era brought the need of more sophisticated mechanisms
for the protection of these information now sheltered in electronic means and with
the advent of the 4th Industrial Revolution and the Internet of Things (IoT), the
volume of data traveling through cyberspace has increased risks and vulnerabilities
by what Cybersecurity has emerged as an aspect, not only desirable or healthy, but
as essential to build the Society of information and knowledge.
Keywords:
Information security, encryption, cybersecurity, threats, malware, internet of
things, IoT.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69 61


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

Introducción Desde el surgimiento de la especie humana, el hombre ha sentido la necesidad


de garantizar su estabilidad, sus bienes, su bienestar. Ya sea de especies
depredadoras, de inclemencias del tiempo o, incluso, de otros hombres. A ese
concepto de “protección”, es a lo que los romanos le llamaron “securitas”, que
incluso estaba personificada en una deidad con ese mismo nombre.

Moneda romana dedicada a Securitas

Cuando se inventa entonces la escritura, se suma la necesidad de proteger la


“información”, ya sea para garantizar el éxito tanto en el comercio como en la
guerra. Por eso vemos que desde hace miles de años las primeras civilizaciones
buscaron maneras de “encriptar” ciertas informaciones que entendían sensibles
y las técnicas de protección de la información fueron modernizándose en la
medida en que también lo hacía la tecnología disponible.

62 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

Desarrollo del tema:

Proteger la información valiosa no es cosa reciente, aun-


que pudiera pensarse que es algo que surgió con las dos
primeras revoluciones industriales1 . Muy por el contrario,
desde los albores de la Historia se vio la utilidad de inge-
niar mecanismos que garantizaran que los mensajes trans-
mitidos fueron recibidos e interpretados exclusivamente
por sus destinatarios.

Encriptación en la Antigüedad y Era


Scytale griego para encriptar mensajes
Medieval
Las primeras evidencias de encriptación de información se
remontan a miles de años antes de Cristo, como veremos: • 487 a.C.: Los griegos inventaron el dispositivo llamado
Scytale, consistente en un bastón donde se enrollaba
• 1900 a.C.: En la tumba egipcia de Khnumhotep II ha-
un listón de cuero sobre el que se escribía. Solo quien
bía un escrito con 222 inscripciones que utilizaban je-
tuviera un bastón con las mismas dimensiones podía
roglíficos no comunes para que el mensaje no fuera en-
leer correctamente el mensaje escrito.
tendible para todos, excepto aquellos que conocieran
la tabla de equivalencia de los símbolos. • Siglo I a.C.: Julio César implementa una sencilla pero
efectiva técnica de encriptación, consistente en el des-
• 1500 a.C.: Existía una tablilla de Mesopotamia que
plazamiento del alfabeto en unos cuantos caracteres
contenía una fórmula cifrada para la fabricación de vi-
para que el mensaje fuera ilegible
drio de cerámica.
• 855 d.C.: Aparece el primer libro de criptografía en
• 500-600 a.C.: Un escribano hebreo empleó un sistema
Arabia
de cifrado por sustitución para encriptar un trabajo
realizado sobre el libro de Jeremías • 1412 d.C.: En Arabia se publica una enciclopedia de 14
tomos con distintas técnicas de encriptación.
1 Se les denomina así a los grandes procesos de cambio protagonizados por
la industria que han trascendido el orden social, económico, político y cultural. En los siguientes siglos se fueron perfeccionando las técni-
La 1ra Revolución Industrial surgió en el siglo XVIII con la invención de la máqui-
na de vapor, la 2da. en el siglo XIX con la invención de la electricidad y el motor
cas, apareciendo nuevas modalidades en Italia, Alemania y
de combustión, la 3ra. en el siglo XX con la invención de las computadoras y la Francia, que sentaron las bases de la criptografía moderna.
4ta. a principios del siglo XXI con la Inteligencia Artificial.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69 63


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

La Era de las Computadoras y el Por tanto, todos los protocolos de seguridad de la informa-
Internet ción tienen como objetivo garantizar esos cuatro aspectos
o propiedades de la información.
Con el surgimiento de las computadoras en los años 40s,
las informaciones empiezan a ser generadas, transmitidas
y almacenadas en medios electrónicos. Por ende, se co- Amenazas a la seguridad de la
mienzan a tomar medidas preventivas para resguardarlas información
sobre la base de estos cuatro principios o propiedades de
la información: En una era caracterizada por el intensivo uso de la tecnolo-
gía en las comunicaciones y transmisión de información,
• Confidencialidad: Es el aseguramiento del acceso a la son muchas las amenazas que se ciernen sobre la confi-
información de aquellos que cuenten con la autoriza- dencialidad, integridad, disponibilidad y autenticación de
ción para hacerlo. los datos:
• Integridad: Consiste en mantener la información libre • Usuarios: Resulta que son los propios usuarios una
de modificaciones no autorizadas. Por tanto, la infor- de las principales vulnerabilidades ya sea revelando a
mación debe ser mantenida sin alteraciones ni mani- terceros su clave de acceso, utilizando claves de acceso
pulaciones de terceros no autorizados. poco seguras o teniendo políticas de seguridad en la
organización que son muy flexibles o poco restrictivas.
• Disponibilidad: La información debe ser accesible
por las personas autorizadas en el momento en que lo • Programas maliciosos: Conocidos como malware,
requieran. son aquellos desarrollados por expertos desarrolla-
dores cuyo fin es acceder a informaciones o recursos
• Autenticación: Es el aseguramiento de quién es el ge- de los sistemas de forma no autorizada. Hay diversas
nerador de la información para así evitar la suplanta- modalidades: Troyanos (programa aparentemente le-
ción de identidad en la remisión del mensaje o infor- gítimo que le abre al intruso una puerta de acceso al
mación. sistema), Gusanos informáticos (programa capaz de
duplicarse a sí mismo rápidamente para infectar un
sistema de información), Virus informáticos (softwa-
re que altera el funcionamiento normal de un disposi-
tivo y que entra al sistema incorporado en el código de
un programa infectado), spyware (programa espía que
recopila información no autorizada del usuario para
transmitirla a una entidad externa), etc. Muchos de los
Propiedades de la Información y sus amenazas. ataques procuran simplemente producir una Denega-

64 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

ción de Servicio (DDos por sus siglas en inglés) para


hacer colapsar un servicio o página web.

• Errores de programación: Muchas veces en el desa-


rrollo de los sistemas informáticos se crean involun-
tariamente “brechas” de seguridad que son detectadas
y explotadas por programadores expertos llamados
“crackers”.

• Intrusos: Es todo aquel que logra entrar a un sistema


o acceder a información sin estar autorizado para ello,
Anonymous es uno de los grupos de hackers más conocidos
ya sea auxiliado por malwares, por suplantación de en todo el mundo.
identidad de usuarios o por la detección de brechas de
seguridad. Técnicas para asegurar la
información
• Siniestros: Un incendio, terremoto, robo o inundación
puede producir la pérdida de información, especial- Los protocolos de seguridad de la información deben to-
mar en cuenta cada una de esas posibles amenazas, cada
mente por la destrucción física del medio de almace-
una de las cuales pueden ser enfrentadas y mitigado su
namiento de los datos. riesgo.

• Personal técnico interno: Personas con legítimo ac- • Para la potencial amenaza que representan los propios
ceso a los sistemas de información pueden producir usuarios, se establecen políticas de establecimiento de
claves o passwords con alto nivel de seguridad (in-
pérdida o filtrado de información de forma intencio- clusión de letras, números y caracteres especiales), el
nal ya sea por razones de espionaje, disputas internas, vencimiento periódico de dichas claves y restricción de
despidos, etc. los accesos según el nivel de seguridad de los usuarios,
todo basado en una gestión centralizada de los permi-
• Fallas electrónicas de los sistemas: Cuando algunos sos de acceso.
componentes clave del centro de datos falla y produce • Implementación de cortafuegos (firewalls) para evitar
una caída del sistema o su mal funcionamiento. el acceso no autorizado y sistemas de detección de in-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69 65


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

trusos o antivirus que deben ser actualizados con re- • Encriptación de los datos para evitar que sean inteli-
gularidad. gibles en caso de caer en manos equivocadas.

Los villanos de la seguridad de la


información
En esta era tecnológica han surgido diversos términos para
identificar a los que se dedican a vulnerar los sistemas de
información con distintos fines: lucro, venganza personal,
espionaje industrial o militar o simplemente por desafío.
Estos son los principales actores:
• Hackers: Es todo aquel programador experto en segu-
ridad de los sistemas. Comúnmente tiene una conno-
tación negativa, aunque los hackers pueden ser “Hac-
kers de sombrero blanco” o los “Ethical Hackers” si
trabajan en las organizaciones para detectar vulnerabi-
Esquema de funcionamiento de una Red Perimetral o DMZ. lidades con el fin de corregirlas, o pueden ser “Hackers
de sombrero negro” cuando utilizan sus conocimien-
tos para actividades ilegales. Muchos hackers de som-
brero blanco, por un tema de principios ideológicos, lo
único que pretenden es dar a conocer informaciones
• Habilitación de una Zona Desmilitarizada (DMZ) o que entienden deben ser públicas.
Red Perimetral, de forma que la red interna esté pro-
• Crackers: Son los Hackers de Sombrero Negro que ha-
tegida ante ataques realizados a servidores de servicio
cen colapsar sistemas o roban información con el fin
externo como portal web y correos.
de obtener dinero, extorsionar o simplemente ufanarse
• Sistemas de respaldo o backups para poder recupe- de sus logros en las comunidades de hackers.
rar la información o restablecer los servicios de los • Phreakers: Son expertos en telefonía terrestre y móvil
sistemas. Esto puede hacerse instalando sistemas que que se dedican a vulnerar los sistemas de telecomuni-
resguarden la información en sitios alternos o alma- caciones.
cenando los datos en medios electrónicos alternos que • Newbies: Es el “novato de red” que se inicia en la acti-
permitan su restauración posterior. vidad de hacking.

66 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

• Script Kiddies: Es un término moderno para describir intrínseca de la cotidianidad de las personas. Sea a través
aquellos que se encuentran en la actividad de hacking de los teléfonos inteligentes, de los dispositivos “vestibles”
o cracking pero utilizan códigos elaborados por terce- o wearables o de la domótica (dispositivos en el hogar co-
ros por no tener la capacidad suficiente para crear los nectados a Internet), los dispositivos electrónicos conecta-
propios. dos en línea están por doquier.

Concepto de Smart Home o Casa Inteligente (elaborado de Renova-


tia).

Conceptualización del Internet de las Cosas (elaborado por KPMG).


La incorporación exponencial de cada vez más dispositi-
vos y sensores al Internet, para crear Casas Inteligentes
Seguridad de la Información y el
(Smart Homes), Ciudades Inteligentes (Smart Cities) más
Internet de las Cosas
el auge de la robótica, lo cierto es que nuestras sociedades
La 3ra. Revolución Industrial inició con la Era de las Com- están generando un volumen de información que está al-
putadoras y llegó a su máximo esplendor con la llegada del canzando tamaños hasta hace pocos años insospechados.
Internet. Sin embargo, con el sostenido desarrollo tecnoló- Si pensamos que para el 2008 habían unos 7,000 millo-
gico que nos trajo la Inteligencia Artificial, Machine Lear- nes de dispositivos conectados a Internet y que según las
ning y el Internet de las Cosas (conocido como IoT por sus empresas CISCO y GARDNER GROUP2 se estiman entre
siglas en inglés), la 4ta. Revolución Industrial ha irrumpi-
do de forma tal que la tecnología empieza a formar parte 2 Empresas que cuentan con divisiones de análisis y prospección tecnológica
para predecir tendencias en la Era Digital.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69 67


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

25,000 y 50,000 millones los dispositivos que habrán co- privado, especialmente en aquellas entidades que ope-
nectados en el 2020, podemos imaginarnos de cómo cre- ren infraestructuras críticas, la seguridad de la informa-
cerá la cantidad de datos viajando por el ciberespacio. ción involucra a los organismos de defensa e inteligencia.
Eso significa que, si no se mejoran los protocolos de segu- Porque si ya el Internet es un terreno donde se practica
ridad de la información y se dimensionan a los volúmenes la delincuencia, el terrorismo, el espionaje y toda clase de
proyectados, seremos más vulnerables. Por el Internet es- amenazas contra el Estado, empresas y ciudadanos, en un
tará viajando abundante información personal relacionada contexto de IoTel ciberespacio se convierte obligatoria-
con los lugares en que visitamos, las rutas que seguimos, la mente en una de las más importantes líneas de defensa de
ropa que vestimos, si estamos estresados o cansados, qué la seguridad pública y hasta de la propia soberanía.
comemos, etc. Estamos hablando de un paraíso de infor-
mación para los hackers y crackers salir de pesca.
Una de las soluciones planteadas por los expertos es la Conclusión
incorporación de mecanismos físicos de encriptación in- Ante el crecimiento exponencial de los datos que son dia-
corporados a los múltiples sensores y dispositivos dotados riamente procesados por dispositivos electrónicos, la in-
con conectividad que proliferarán en el próximo lustro.
dustria TIC está actualmente abocada a fortalecer los pro-
El problema es que la mayoría de esos sensores son tan
tocolos de comunicación de los más de 20,000 millones de
diminutos que físicamente se hace muy difícil incorporar
dispositivos electrónicos con conectividad a Internet que
estos mecanismos. Esto podría inducir a los fabricantes de
saldrán al mercado en los próximos 2 o 3 años.
esos sensores a incorporar mecanismos de encriptación
relativamente sencillos que podrían dar pie a, por ejemplo, Por supuesto, no cabe la menor duda de que así será, por-
ataques de denegación de servicio3 . Solo imaginémonos que desde la invención de la primera computadora nació
la posibilidad de que, en el contexto de una Ciudad Inte- la necesidad de asegurar la información que esta genera,
ligente, un hacker ataque con el fin de producir tapones
almacena y transmite. Y así seguirá siendo cuando todas
haciendo mal funcionar a los semáforos o los sensores de
las cosas que nos rodean estén conectadas entre sí para
tráfico, o de que puedan entrar a nuestra red WiFi hoga-
hacer de nuestra vida más productiva y placentera.
reña a través la televisión Smart o el monitor de bebé que
tenemos instalado en casa. Y es que se vislumbra que, al igual que lo es el Derecho
En igual medida, según crezca el nivel de automatización a la Libertad de Expresión, de Tránsito, a la Educación,
y digitalización de las operaciones en el sector público y Salud, Acceso a la Información Pública, etc., el Derecho
a la Protección de los Datos Personales, en el marco de la
3 Un tipo de ataque cibernético que consiste en hacer colapsar a un servidor
para que no pueda atender solicitudes de servicio legítimas mediante el bom-
Seguridad de la Información, se convertirá en un derecho
bardeo de múltiples solicitudes falsas de servicio para lograr su saturación. fundamental del ciudadano de la Era Digital.

68 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69


Reyson Lizardo Galvá - La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas

Es por tal razón que garantizar esos nuevos derechos que peligros que los amenazan constantemente a través de este
genera la Sociedad de la Información y el Conocimiento nuevo frente que los nuevos tiempos han abierto.
deben ser prioridad para los estados modernos a través
Porque es la información, y no el oro ni el petróleo, el bien
de estrategias concretas de Ciberseguridad, que protejan
al Estado, a las organizaciones y a los ciudadanos de los más valioso en la Era Digital.

Referencias Bibliográficas:

Bishop, M. (2003). What is Computer Security?, IEEE tal. Recuperado de https://elretohistorico.com/encripta-


Security and Privacy Magazine 1(1):67 – 69, 2003. Doi: cion-mensajes-secretos-espias-antiguedad-criptologia/ el
10.1109/MSECP.2003.1176998. 28 de octubre de 2018.
CISCO (2016). Internet of Things. At-a-glance. CISCO: San Hung, M. (2017). Leading the IoT. Gartner, Inc.: Stamford,
José, CA. CT.
Ferreiro, M.A. (2018). Los primeros métodos de encrip- Shimeall, T. y Spring, J. (2014). Introduction to Information
tación de la Antigüedad. El Reto Histórico. Revista Digi- Security: A Strategic-Based Approach. Elsevier.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 60-69 69


Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81

Policía Nacional: Uso de la


tecnología en la lucha contra la
criminalidad
NATIONAL POLICE: TECHNOLOGY USE IN THE FIGHT
AGAINST CRIME
Recibido: 08 / 11 / 2018 Aprobado: 21 / 11 / 2018

El autor es General de Brigada de la Policía Nacional


de la República Dominicana, es Ingeniero de Sistemas
del Instituto Tecnológico de Santo Domingo,
tiene una Maestría en Comercio Electrónico de la
Universidad APEC y actualmente cursa una Maestría
en Investigación de Cibercrímen y Análisis Forense
Digital en el University College Dublin de Irlanda,
entre otros cursos de especialización en tecnología,
investigación de cibercrimen y ciberseguridad.
Actualmente es Director de Planificación y Desarrollo
de la Policía Nacional y Asesor del Director General
de la PN en Asuntos Cibernéticos. cmpeguero@
General de Brigada gmail.com

Claudio Peguero
Castillo,
Policía Nacional
República Dominicana

70 Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad
Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

RESUMEN

La tecnología es cada día más parte de nuestras vidas diarias en todos los ámbitos,
incluidos el crimen y el combate al mismo. La Policía Nacional de República
Dominicana utiliza de manera exitosa varias herramientas tecnológicas, tanto
como apoyo a las operaciones policiales de prevención y disuasión como a
los procesos administrativos y estratégicos, y especialmente a la investigación
criminal.
Palabras clave:
Tecnología, Criminalidad, Investigación Criminal, Análisis Forense.

ABSTRACT

Technology is, every day more, part of our daily lives in all aspects, including
crime and the fight against it. The National Police of the Dominican Republic
successfully uses several technological tools, as support to prevention police
operations, to the administrative and strategic processes, and specially to
criminal investigation.
Keywords:
Technology, Criminality, Criminal Investigation, Forensic Analysis
.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 71


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

Introducción La tecnología es, cada día más, parte integral de las vidas de la mayoría de
los habitantes del planeta. Con una penetración al 2018 del internet del 53%
y de los teléfonos móviles de un 68% de la población mundial, cifras que
para República Dominicana son del 61% en conexiones de internet y 83%
de teléfonos móviles, sumado a una población creciente, con un 81% de los
10.82 millones de habitantes viviendo en zonas urbanas es evidente que se hace
necesario aprovechar el desarrollo de la tecnología para automatizar y facilitar
procesos. Uno de estos procesos es el de la prevención y la investigación de los
crímenes y delitos. La Policía Nacional ha venido haciendo uso de herramientas
tecnológicas para muchos de sus procesos, que si bien es cierto que sus
limitaciones presupuestarias dejan un gran terreno por cubrir, ha obtenido
muy buenos resultados con las herramientas que utiliza.

72 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

Desarrollo del tema

Los constantes avances tecnológicos que ha experimentado Justamente otro factor que ha incidido en el crecimiento
y continúa experimentando de manera exponencial la en el uso de la tecnología en la Policía Nacional ha sido
humanidad aplican a todos los ámbitos de nuestras vidas: el proceso de Transformación Policial que se lleva a cabo
la salud, la educación, el comercio, incluso la forma en las en la institución a partir de la implementación del Plan
que se dan las relaciones interpersonales. Estos también Estratégico Institucional 2016 – 2020, en el que entre
aplican al crimen y a la lucha contra el mismo. muchas otras cosas se define por primera vez un mapa
de procesos, y cuyo Objetivo Estratégico 2.8 establece lo
A pesar de las grandes limitaciones presupuestarias con las siguiente: “Mejorar y actualizar la plataforma tecnológica
que opera nuestra Policía Nacional, ha venido lenta, pero de la Policía Nacional para optimizar los procesos internos,
sosteniblemente, incorporando el uso de la tecnología con énfasis en las funciones de prevención, investigación
desde finales de los años 80 tanto para apoyar la gestión e inteligencia, así como en las funciones que dan soporte
administrativa como para apoyar la gestión operativa de directo a estas”.
sus 3 procesos misionales: la prevención y disuasión de
la comisión de hechos delictivos, la investigación de los
crímenes y delitos en todas sus variantes y el proceso de
inteligencia que soporta a los 2 anteriores, como podemos Infraestructura tecnológica general
observar en la figura Nº 1, el mapa de procesos de primer Los primeros sistemas informáticos que se utilizaron en la
nivel. Policía Nacional fueron de gestión de personal y nómina,
corriendo sobre una plataforma Sistema/36 de IBM, siendo
posteriormente sustituida esta plataforma por AS/400,
también de IBM.
La Policía Nacional cuenta actualmente con una
infraestructura tecnológica que soporta las soluciones que
se utilizan en las distintas áreas administrativas y operativas
de la institución, consistentes en un centro de datos (Data
Center) primario alojado en las premisas del NAP del
Caribe, en el Parque Cibernético de Santo Domingo, y un
centro de datos alterno ubicado en el Palacio de la Policía
Nacional.
Entre los sistemas y soluciones de uso transversal de todas
Fig. 1. Mapa de procesos de primer nivel Policía Nacional
las áreas de la institución podemos citar:

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 73


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

• Servidores de dominio.
• Servidores de correo electrónico.
• Servidores de bases de datos.
• Servidores de almacenamiento (arreglos de discos).
• Servidores de archivos.
• Servidores AS/400.
• Equipos para el respaldo de datos.
• Infraestructura de redes. También es utilizado para identificar positivamente los
fragmentos de huellas o huellas latentes que son levantadas
Esta infraestructura fue instalada por primera vez en el en las escenas de los crímenes, en caso de que las mismas
año 2006, a través de un proyecto financiado por el Fondo pertenezcan a una persona con un registro previo.
de Desarrollo de las Telecomunicaciones del Instituto
Dominicano de las Telecomunicaciones (INDOTEL),
siendo actualizada en el transcurso de esos 12 años. Sistema IBIS (Integrated Ballistic
Identification System) o Sistema
Integrado de Identificación Balística
Sistemas y Herramientas de Apoyo a la
Investigación Criminal
El Sistema Integrado de
Sistema Automatizado de Identificación de Huellas
Identificación Balística (IBIS)
Dactilares (AFIS)
almacena las señales de las
El primer sistema AFIS (Automatic Fingerprint imágenes identificativas de
Identification System) o Sistema Automatizado de proyectiles disparados y
Identificación de Huellas Dactilares fue adquirido y puesto casquillos percutados en armas
en funcionamiento en el año 1999, siendo sustituído de fuego originales. Guarda
en el año 2015 por el sistema que está en producción también información relacionada con proyectiles,
actualmente. Una de sus funciones es registrar las huellas casquillos, armas de fuego y lugar de los hechos (fecha,
dactilares de las personas que son arrestadas como parte de hora, sitio). Son analizadas, además, las vainas y proyectiles
una investigación criminal para ser puestas a disposición obtenidos como patrón de las armas de fuego incautadas y
de la justicia. empleadas para la comisión de delitos.

74 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

Una vez es recogida la muestra, ésta es sometida a análisis generación es la investigación de los ciberdelitos y el análisis
macroscópicos y microscópicos con el fin de determinar forense digital de los dispositivos electrónicos recolectados
las características propias del arma utilizada. Cuando un en las escenas de los crímenes de todo tipo o vinculados
arma realiza un disparo, en el casquillo y en el proyectil a personas sospechosas, lo que ha experimentado un
quedan marcas que a simple vista no son perceptibles, crecimiento exponencial, que sólo seguirá creciendo,
pero microscópicamente sí. Cada arma deja unas señales dejando muy pocos casos del tipo que fuere que no tengan
particulares y son únicas, así como la huella digital en los vinculado algún dispositivo electrónico que deba ser
humanos. procesado.
El sistema consiste en dos equipos, uno donde se ingresa la El Departamento de Investigación de Crímenes y Delitos
evidencia y otro donde se correlacionan los casos. de Alta Tecnología (DICAT), creado en el año 2004,
Los proyectiles y casquillos recogidos cuenta con un Laboratorio de Análisis Forense Digital que
en la escena del crímen son integrados procesa las potenciales evidencias vinculadas a los casos
al sistema, capturándose las imágenes tipificados en la Ley 53-07 contra Crímenes y Delitos
digitales de los mismos, que son de Alta Tecnología y todos los dispositivos electrónicos
correlacionadas automáticamente por el vinculados a las investigaciones que lleva a cabo todo el
equipo, entre toda la base de datos que resto de la Dirección Central de Investigación de la Policía
posee el programa. De esta forma, Ibis Nacional.
permite establecer si el arma se encuentra Dentro de las múltiples herramientas que se utilizan
relacionada con otros delitos, situación podemos citar algunas, organizadas por tipo:
que el perito balístico confirma con el microscopio de
comparación. HERRAMIENTAS
El sistema trabaja en base a lo que se denomina una huella Imagen Herramienta Descripción
dactilar mecánica. El equipo arroja todos los proyectiles UFED Cámaras Es una herramienta de
recolección de eviden-
del mismo calibre y las enumera por puntaje. Los peritos, cia que permite a los
son capaces de distinguir qué huellas son propias del arma peritos recopilarla ma-
y no provocadas por factores externos. nualmente capturando
imágenes y vídeos de
los datos, o de panta-
llazos, directamente
Herramientas Laboratorio de Análisis del dispositivo, incluso
cuando los datos no se
Forense Digital DICAT pueden extraer. Tam-
bién se utiliza para rea-
Una de las áreas más críticas y en las que cobra mayor lizar bypass a algunos
importancia el uso de herramientas tecnológicas de última móviles

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 75


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

HERRAMIENTAS DUPLICADORES DE DISCOS Y BLOQUEADORES


Imagen Herramienta Descripción DE ESCRITURA:
Cellebrite UFED Herramientas, para rea- CoolGear® USB Bloqueador de escritura
Touch v2 lizar la extracción a la 3.0 to IDE/SATA USB 3 utilizado para el
mayoría de los disposi- Adapter with análisis de los discos de
tivos, clasificándolo por Write-Protect los equipos que llegan a
su tipo de datos. Sopor- este departamento.
ta la mayor cantidad de
dispositivos existente y
permite extraer más del ZTC 2-in-1 Sky Adaptador para analizar
95% de todas las infor- 2.5" Enclosure discos duros tipo M2, y
maciones. M.2 (NGFF) or discos PCI-E, los cuales
mSATA SSD to son utilizados en compu-
SATA III Board tadoras MINI y computa-
Cellebrite UFED Herramientas para rea- Adapter. doras de última genera-
Classic lizar extracciones de los ción, tipo Slim.
teléfonos móviles de las
1ra. generación, deno-
minado celulares Aná- Duplicadores Para realizar las imáge-
logo (maquito). Forenses “TA- nes forenses y clonar los
BLEAU TD2u discos duros internos y
externos, y memorias ex-
ternas (USB, SD, Pro Duo,
Cellebrite KIT Herramientas utilizada Etc...) de un disco a dos
UFED CHINEX para analizar los telé- disco (1x2).
fonos móviles, que son
de arquitectura china, Duplicadores Para realizar las imáge-
los cuales por su marca, Forenses “TA- nes forenses y clonar los
modelo y sistema ope- BLEAU TD1u discos duros internos y
rativo no son comunes. externos, y memorias ex-
KIT XRY Dispositivos para ex- ternas (USB, SD, Pro Duo,
traer toda la informa- Etc...) de un disco a uno
ción de los teléfonos disco (1x1).
móviles, esta herra-
mienta permite conec- Bloqueadores Para ser usados por los
tar más de un celular de escritura peritos forenses, al reali-
a la vez, utilizando los “T35u Forensic zar un análisis o un levan-
recursos del equipo co- Bridge” tamiento de evidencia no
nectado. alterar ni contaminar las
MULTI KIT 728 evidencias.

76 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

DUPLICADORES DE DISCOS Y BLOQUEADORES SOFTWARE Y/O APLICACIONES


DE ESCRITURA: IMAGEN HERRAMIENTA PARA USARLO
Kit Forense de Kit con todos los conec- EnCase Foren- EnCase® Forensic solu-
Bloqueadores tores existente, utilizan- sic v6 ción, le permite adqui-
de Escritura do como Bloqueador de rir los examinadores de
escritura USB 3 utilizado datos de una amplia va-
para el análisis de los dis- riedad de dispositivos,
cos de los equipos que descubrir las posibles
llegan a este departa- pruebas de análisis de
mento. disco nivel forense y ela-
Dispositivos Dispositivo hardware di- borar informes completos
de análisis señado para ayudar a los sobre sus resultados, a la
forense en vivo investigadores forenses a vez que se mantiene la
“Shadow 1”, acceder al soporte mag- integridad de sus declara-
nético sin alterar su con- ciones.
tenido. MAGNET FO- Software que se utiliza
RENSIC INTER- para la extracción y recu-
SOFTWARE Y/O APLICACIONES NET EVIDENCE peración de datos web,
FINDER como son los datos de
IMAGEN HERRAMIENTA PARA USARLO
mensajería de programas
Cellebrite Proporciona acceso e in- y páginas web como Fa-
UFED formación de los datos cebook, Twitter, Skype,
Cloud en la nube, utilizando los Windows Live Messenger,
Analyzer datos extraído desde un Yahoo! Messenger, entre
dispositivo otros. También extrae los
datos de navegación de
los distintos exploradores
Cellebrite Software que permite web.
UFED crear el vínculo entre dos
Link Análisis o más dispositivos, en di-
ferentes renglones como Blacklight Software que permite
por ejemplo (llamadas, BlackBag analizar todos los dispo-
contacto, lugares, co- sitivos y sistema de archi-
rreos). vos de la familia Apple.
Cellebrite Se utiliza para compartir
UFED Reader la información de los ca-
sos con el personal rele-
vante, ¡sin limitaciones!

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 77


Claudio Peguero
Seguridad, Castillo
Ciencia - Policía
& Defensa, AñoNacional: Uso
III, Nº 3, de la
2017, pp.tecnología
110-129 en la lucha contra la criminalidad

SOFTWARE Y/O APLICACIONES 1. Sistema Central de Recepción de Denuncias


IMAGEN HERRAMIENTA PARA USARLO
En el año 2016, con apoyo técnico y financiamiento de
Maquisition – Software que permite
BlackBag crear una imagen forense la Agencia Española de Cooperación Internacional para
de los diferentes archi- el Desarrollo (AECID), en el marco del Proyecto de
vos, soportando todos
los sistemas operativos,
Fortalecimiento de las Capacidades de los Operadores del
incluyendo a la familia de Sistema Penal en la República Dominicana, se desarrolló
la Apple. una nueva plataforma central para recepción de denuncias
FTK - ToolKit Software para la extrac-
por parte de los ciudadanos, acompañada esta plataforma
ción y análisis de todas las con la creación de un modelo de gestión y unas Oficinas
informaciones digitales. Policiales de Atención al Ciudadano.

El uso de este sistema, desarrollado sobre tecnología web,


permite a la Policía Nacional ofrecer a los ciudadanos la
posibilidad de presentar sus denuncias en cualquier OPAC
independientemente del lugar donde haya ocurrido el
Otros Sistemas y Herramientas de
hecho, a diferencia del modelo anterior, en el cual debía
Apoyo Operativo.
ser en la dotación policial más cercana a la ocurrencia del
hecho. Permite también generar mapas de calor zonificados
de las denuncias registradas en el sistema.

La segunda fase de este proyecto, actualmente en


desarrollo, consiste en un Sistema de Seguimiento
de Casos, que permita al nivel de supervisión dar
seguimiento individualizado a cada uno de los casos y
poder retroalimentar a los denunciantes.

Este sistema contempla el uso de un sistema único de


numeración a los fines de integrar la información con los
sistemas de Ministerio Público, lo que vendría a evitar las
duplicidades de información y el manejo de información
Sistemas de Atención al Ciudadano parcial por parte de alguno de los actores del sistema de
administración de justicia.

78 Carolina Ramírez
Seguridad, CienciaH.&-Defensa,
Seguridad energética
Año IV, Nº 4,en República
2018, Dominicana: Componente fundamental de
pp. 70-81
una política de defensa para salvaguardar los intereses nacionales
Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

El Plan Estratégico 2016-2020 de la Policía Nacional Este tipo de solución permite al ciudadano involucrarse en
contempla en su objetivo estratégico 2.5, en el que la seguridad de su entorno de varias maneras:
trabajamos actualmente, la diversificación de los canales
de recepción de denuncias, de forma que los ciudadanos 1. El ciudadano como agente responsable de buscar la
no tengan que trasladase hasta una dotación policial para mejor de su sector / sociedad.
presentar sus denuncias, sino que puedan realizar las
2. El ciudadano se convierte en parte activa de las acciones
mismas:
públicas al poder aportar en el tema de seguridad.
1. Mediante un formulario publicado en el portal web.
3. La voz de un ciudadano se convierte en la voz de
2. Mediante una llamada telefónica al centro de llamadas muchos.
(*GOB) de la Oficina Presidencial de Tecnologías de
Información y Comunicación (OPTIC). 4. A través de la colaboración de la comunidad la Policía
reúne datos, fotos y videos de testigos o informantes a
3. Mediante el uso de una aplicación (App) móvil desde
través de aplicaciones móviles.
su teléfono celular (ampliando el alcance actual de Tu
PoliciApp RD). Tu PoliciApp RD es una aplicación móvil que permite a
los ciudadanos reportar o informar eventos relacionados
con delitos o actividades ilícitas. Busca convertirse en una
2. Tu PoliciApp RD herramienta digital de apoyo a las labores de la Policía
Los dispositivos móviles se han convertido en un Nacional relacionadas con la seguridad ciudadana, la
instrumento inherente al quehacer diario y se encuentra prevención del crimen y el combate de la delincuencia,
en mano de gran parte de la población, permitiendo que la que permita:
conectividad al internet, el video, el audio y las imágenes
digitales sean cada vez más ubicuas. • Lograr un acercamiento con las comunidades, para que
estas denuncien cualquier infracción que se presente,
Aprovechar la predilección de los ciudadanos por hacer
en tiempo real, con el fin de disminuir los impactos
un uso cada vez más intensivo de estos dispositivos y
delictivos en el país.
las aplicaciones que facilitan muchos procesos y por la
documentación de eventos de diversos tipos en medios • Fomentar un nuevo canal para el ciudadano, en el cual
digitales, junto con la voluntad de ayudar a resolver puede comunicarse de forma directa con la Policía.
crímenes y delitos en su comunidad puede convertirse en
una táctica esencial en las investigaciones policiales y en la • Contribuir con la imagen de modernidad de la
disuasión de la comisión de delitos. institución.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 79


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

• Al planear con anticipación, fomentando el 3. Portal Web


conocimiento y la colaboración con el público, y
considerando una plataforma de recolección de
pruebas permanente, la Policía tendrá una nueva
herramienta valiosa en su arsenal de investigación.

La Policía Nacional ofrece a la ciudadanía a través de su


La aplicación ofrece 4 funcionalidades básicas: portal web entre otras informaciones sobre la institución
y los integrantes del Consejo Superior Policial y del
1) Reporte de eventos y/o acciones ilícitas, donde el alto mando, noticias de interés sobre casos y eventos,
usuario puede acompañar sus denuncias con fotos, documentos y un sub-portal de transparencia.
videos y notas de voz relacionada con el hecho
Una de las secciones de mayor interés es la de “Servicios
denunciado.
al Público”, en la que se ofrece información detallada
2) Localización georrefenciada de puntos de asistencia sobre todos los servicios que la institución ofrece a los
policial, o sea, la ubicación del destacamento más ciudadanos y los procedimientos para obtenerlos.
próximo y la ruta de cómo llegar hasta el mismo. Actualmente la Policía Nacional trabaja con el Ministerio
3) Contacto directo con el Sistema de Emergencias 911, de Administración Pública (MAP), la Oficina Presidencial
al presionar el botón se activa la opción de llamada al de Tecnologías de Información y Comunicación (OPTIC)
911. y el Programa República Digital en la simplificación y
automatización de varios trámites y servicios que hasta
4) Botón de pánico para asistencia y localización en ahora son ofrecidos de manera presencial, para poder
tiempo real de víctimas de violencia de género. ofrecerlos en-línea a través del portal.

80 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81


Claudio Peguero Castillo - Policía Nacional: Uso de la tecnología en la lucha contra la criminalidad

REFERENCIAS BIBLIOGRÁFICAS
Policía Nacional (enero 2016) – Plan Estratégico
Institucional 2016 – 2020

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 70-81 81


Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91

La Educación en Tecnología
Aplicada a la Seguridad y Defensa
en el Siglo XXI
EDUCATION IN TECHNOLOGY APPLIED TO SECURITY
AND DEFENSE IN THE 21ST CENTURY
Recibido: 19/ 11 / 2018 Aprobado: 00 / 00 / 2018

El autor es Rector del Instituto Tecnológico de Las


Américas (ITLA), con Estudios Avanzados (DEA)
Programa Doctorado en Ingeniería (2005) de la
Universidad Pontifica de Salamanca (UPSAM),
España, Certificado en Políticas de Ciencia y
Tecnología (2008) de la Harvard University – Kenedy
School of Goverment, Cambridge en Estados Unidos,
Ingeniería de Sistemas y Computación (1997) de
la Pontificia Universidad Católica Madre y Maestra
(PUCMM), República Dominicana, Presidente (2015-
2017) de la Asociación Dominicana de Rectores de
Universidades (ADRU). Ha realizado publicaciones
en revistas: Universidad 4.0, CONECTADOS, Artículo
Ing. José Armando portada; ha dictado charlas y conferencias nacionales
Tavárez Rodríguez, e internacionales. jtavarezr@gmail.com
MBA, PhD(c),
República Dominicana

82 Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI
Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

RESUMEN

Las tecnologías de la información y comunicación (TIC) aplicadas a la seguridad


y defensa se convierten en una realidad imperante en el mundo digital en que vi-
vimos. El incremento constante de las amenazas y los ataques en el ciberespacio
obligan a los gobiernos y diferentes organismos de seguridad pública y privada
a desarrollar innovaciones tecnológicas y acciones de formación que permitan
incrementar un frente de ciberdefensa que permita incrementar la seguridad de
los ciudadanos que toca defender y proteger.
En el curso de los últimos treinta años el mundo se ha digitalizado de manera
progresiva. Se ha producido un desarrollo importante de ecosistemas de inno-
vación y desarrollo en torno al tema de cómo podemos generar innovaciones
tecnológicas que puedan ser aplicadas a la seguridad y la defensa. Es por eso que
diferentes actores deben trabajar de manera coordinada para asegurar una estra-
tegia de ciberseguridad que permita la construcción de un ciberespacio cada vez
más seguro.
El presente artículo se enfoca en analizar la necesidad creciente de profesionales
especializados en seguridad informática o ciberseguridad y la respuesta que es-
tán dando a esta realidad las diferentes instituciones educativas a nivel nacional
e internacional, así como los organismos de gobierno. Se describe a modo de
panorama general la realidad educativa nacional en lo que tiene que ver con pro-
gramas formales de educación en materia de tecnologías aplicadas a la seguridad
y defensa, así como el correspondiente marco legal que la sustenta.
Palabras clave:
Seguridad, defensa, tecnologías de la información y comunicación (TIC),
ciberterroismo, ciberdefensa, ciberseguridad, ciberguerra.

Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91 83


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

ABSTRACT

The information and communication technologies (ICT) applied to security


and defense become a prevailing reality in the digital world in which we live.
The constant increase in threats and attacks in cyberspace oblige governments
and deferential public and private security agencies to develop technological
innovations and training actions that allow the development of a cyberdefense
front that increases the security of citizens who have to defend and protect.
In the course of the last thirty years, the world has been progressively digitized.
There has been a significant development of innovation and development
ecosystems around the issue of how we can generate technological innovations
that can be applied to security and defense. That is why different actors must
work in a coordinated manner to ensure a cybersecurity strategy that allows the
construction of an increasingly secure cyberspace.
This article focuses on analyzing the growing need for professionals specialized
in computer security or cybersecurity and the response that this different reality
is giving to different national and international educational institutions, as
well as government agencies. The national educational reality is described as a
general panorama in what has to do with formal education programs in the field
of technologies applied to security and defense, as well as the corresponding
legal framework that sustains it.
Keywords:
Security, defense, information and communication technologies (ICT), cyber-
terrorism, cyberdefense, cybersecurity, cyberwar.

84 Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

Introducción Las tecnologías de la información y comunicación (TIC) han transformado


radicalmente el mundo en que vivimos. Todas las áreas vitales del ser humano se sirven
de las TIC para lograr sus objetivos. La educación, la salud, la administración pública y
los negocios son algunos sectores que están haciendo uso intensivo de las tecnologías
digitales para el trabajo que tienen que realizar para beneficio de la sociedad.

En este sentido, la seguridad y defensa son unos de los ambientes donde adquieren
mayor relevancia las innovaciones tecnológicas. No podemos vivir en un mundo seguro
sin el uso eficiente y práctico de las mismas. De hecho, gran parte de las innovaciones
que disfrutamos en la vida diaria tienen su origen en los diferentes departamentos de
investigación de los ministerios de defensa de varios países del mundo.

Como ejemplo de esta realidad podemos mencionar al Internet. Sus inicios están
vinculados a la Defense Advanced Research Projects Agency (DARPA), que es el
mayor laboratorio de investigación e innovación del mundo, donde se crearon la
mayor cantidad de innovaciones tecnológicas del siglo pasado. Ciertamente, en sus
inicios, esos proyectos de investigación tenían el propósito de que sus resultados sean
aplicados a la defensa nacional, pero luego muchos de esos resultados se aplicaban a la
vida diaria de los ciudadanos.

En un mundo cada vez más digital, existen nuevos peligros y amenazas que esos
organismos de defensa y seguridad deben tomar en cuenta. Existen nuevas realidades
como el ciberterrorismo y la ciberguerra. Por ejemplo, según un reciente informe
elaborado por el Fondo Monetario Internacional, titulado “Cyber Riskforthe Financial
Sector: A Framework for Quantitative Assessment”, los ataques informáticos podrían
representar para el sector financiero mundial pérdidas cercanas a los 100 mil millones
de dólares. Estas realidades obligan a los países a plantearse la necesidad de contar
estrategias de ciberseguridad y ciberdefensa. En dichos planes se reconoce la necesidad
de contar con profesionales debidamente capacitados en estas áreas emergentes e
implementar acciones que conduzcan al establecimiento y crecimiento de una clase
profesional especializada en ciberseguridad.

Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91 85


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

Conceptos y términos

La ciberseguridad es “el área relacionada con la informá- trabajo. En lo que respecta a ciberseguridad, necesitamos
tica y la telemática que se enfoca en la protección de la la diversificación nacional de la oferta educativa en esta
infraestructura computacional y todo lo relacionado con materia. Instituciones como el Instituto Nacional de For-
esta y, especialmente, la información contenida en una mación Técnica y Profesional (INFOTEP), las universi-
computadora o circulante a través de las redes de compu- dades e instituciones de educación superior, así como los
tadoras”. Una de las instituciones especialistas en temas de politécnicos, escuelas y colegios de nuestro país, deben
ciberseguridad más prestigiosas del mundo señala que es garantizar la formación en ciberseguridad como elemento
“la práctica de defender las computadoras y los servidores, fundamental del currículo educativo que ejecutan en las
los dispositivos móviles, los sistemas electrónicos, las re- aulas.
des y los datos de ataques maliciosos”1 . Esta nueva disci-
plina tecnológica es una más de las diferentes tecnologías
emergentes que avanzan actualmente en el planeta como Las TIC, la educación técnica y
la Inteligencia Artificial, la Robótica, el Internet de las Co-
tecnológica
sas, la Computación en la Nube y el Big Data o Ciencia de
los Datos. El mundo ha experimentado en los últimos veinte años un
La cibernética es la disciplina que integra la mayor parte proceso de incremento de la demanda de profesionales es-
de las tecnologías emergentes como la robótica e inteli- pecializados en tecnologías, ingenierías y ciencias. Según
gencia artificial. Algunas universidades, reconociendo la los datos de la secretaria de trabajo de los Estados Unidos
necesidad de personas formadas en estas nuevas tecnolo- de América, el país no está en condiciones de producir la
gías, han ido creando programas de formación que dan cantidad y calidad de expertos informáticos en las áreas
respuestas a esta demanda creciente de profesionales. señaladas. Este fenómeno no solo está sucediendo en esa
Como ejemplo podemos citar al Instituto Tecnológico de
potencia mundial. Afecta por igual a todos los países del
Massachussets (MIT) que acaba destinar un billón de dó-
lares para la creación de una nueva facultad dedicada a la mundo. Así lo confirman los últimos reportes en la mate-
enseñanza e investigación en inteligencia artificial. ria de organismos internacionales como el Banco Mundial
(BM) o el Banco Interamericano de Desarrolllo (BID).
La formación técnica y tecnológica es aquella que desa-
rrolla capacidades laborales y competencias o habilidades En reacción a esta situación, las diversas naciones han
en los estudiantes que le permiten desarrollar soluciones implementado medidas o políticas públicas que buscan
concretas a problemas reales en los diversos entornos de atraer el mejor talento de otros países. Esto se conoce
como un proceso de “Brian Gain” que consiste en la ca-
1 KasperskyLab. Recuperado de: https://latam.kaspersky.com/resource-cen-
ter/definitions/what-is-cyber-security pacidad de atracción de talentos humanos que tienen las

86 Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

naciones para trabajar en diferentes disciplinas. El efecto La pertinencia de estos programas es muy alta. Los diver-
contrario es el “Brain Drain” que consiste en la pérdida sos sectores de la economía nacional manifestaban la falta,
de talentos humanos y profesionales que experimentan los en el mercado laboral, de talentos expertos en defender sus
países cuando éstos deciden migrar a otros lugares del pla- redes y datos electrónicos. Algunas instituciones tenían
neta donde se les ofrecen mejores oportunidades sociales que atraer talento de otros países o “re-entrenar” algunos
y económicas. profesionales de otras disciplinas, con la consecuencia del
aumento de costos en sus negocios y la imposibilidad de
Esta realidad nos lleva a reflexionar sobre las grandes ne-
ofrecer servicios seguros a sus clientes.
cesidades de profesiones en tecnológicas digitales que es-
tén especializados en seguridad y defensa. Es decir, este También el Gobierno o la administración pública en sen-
mismo fenómeno de escasez y consecuente competencia tido general se ha visto afectada por la imposibilidad de
alta por atraer y retener talento humano, se manifiesta en contratar personal especializado en ciberdefensa o ciber-
el sector de ciberseguridad. seguridad. Los organismos de inteligencia, de seguridad
nacional y de protección y defensa de los ciudadanos cons-
Nuestro país no cuenta con la cantidad suficiente de ex- tantemente requerían de las universidades dominicanas e
pertos y profesionales en el área de seguridad informáti- instituciones de formación profesional el establecimiento
ca. Hace apena dos años que algunas universidades han de programas que permitieran aumentar la cantidad de
creado programas de formación profesional en esa mate- especialistas en el mercado laboral. Ningún país puede
ria. Destaca, entre otras, el Instituto Tecnológico de Santo asegurar un ambiente protegido a sus ciudadanos sin con-
Domingo (INTEC), que posee actualmente una maestría tar con los agentes o personal de seguridad debidamente
en ciberseguridad. entrenado.
Por otro lado, el Instituto Tecnológico de las Américas Con especial énfasis se acercaban a las instituciones de
(ITLA) es la única institución de educación superior con formación los diferentes organismos nacionales encarga-
una carrera de dos años en seguridad informática o ciber- dos de investigar y sancionar el delito electrónico o digi-
seguridad. Con esta novedosa oferta académica, el ITLA tal. Tanto el ministerio público como la suprema corte de
responde de manera satisfactoria a los requerimientos que justicia ha establecido proyectos con apoyo de organismos
hacen los sectores productivos nacionales, sobre todo en el internacionales para impartir talleres, diplomados y cur-
área de la banca y de las telecomunicaciones, de profesio- sos para cubrir la necesidad insatisfecha de talentos a nivel
nales especializados en todas las áreas que tienen que ver nacional. Las instituciones como INTEC e ITLA han re-
con la ciberseguridad. accionado creando nuevas carreras y supliendo parte de

Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91 87


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

estas necesidades mediante programas de educación con- El objetivo de dicha ley es “la protección integral de los
tinua o técnica profesional. sistemas que utilicen tecnologías de información y comu-
nicación y su contenido, así como la prevención y sanción
de los delitos cometidos contra éstos o cualquiera de sus
Marco regulatorio y proyecto componentes o los cometidos mediante el uso de esas tec-
República Digital nologías en perjuicio de personas físicas o morales, en los
términos previstos en esta ley. La integridad de los siste-
En el país se cuenta con un adecuado marco regulatorio
mas de información y sus componentes, la información o
en materia de ciberseguridad. Si bien es cierto que todo es los datos, que se almacenan o transmiten, a través de éstos,
perfectible, podemos decir que desde el 2007 la República las transacciones y acuerdos comerciales o de cualquiera
Dominicana cuenta con una ley contra los delitos y críme- otra índole que se llevan a cabo por su medio y la confi-
nes de alta tecnología, la número 53-07. Dicha ley crea una dencialidad de éstos, son todos bienes jurídicos protegi-
comisión interinstitucional integrada por todos los orga- dos”.
nismos que tienen vinculación con la ciberdefensa del país
Por otro lado, en este año, el presidente de la República
y el combate y persecución del delito electrónico o digital.
Dominicana, licenciado Danilo Medina, creó por decreto
Esa comisión está compuesta por la Procuraduría Gene- número 230-18, la Estrategia Nacional de Ciberseguridad.
ral de la República, la Policía Nacional, la Departamento República Dominicana es uno de los 10 países de la región
Nacional de Investigaciones, el Ministerio de Defensa, el con una estrategia de Ciberseguridad. Decreto-230-18.
Ministerio de Interior y Policía, la Dirección Nacional de Ese decreto “establece la Estrategia Nacional de Ciberse-
guridad, para fortalecer las capacidades nacionales de pre-
Control de Drogas, el Consejo Nacional para la Niñez y
vención, detección y respuesta a los ataques cibernéticos
la Adolescencia (CONANI), el Instituto Dominicano de
al Estado, a los ciudadanos y a los sectores productivos”.
las Telecomunicaciones y el Instituto Tecnológico de las
Además, el decreto crea el Centro Nacional de Ciberse-
Américas (ITLA). La preside la Procuraduría General y
guridad para ejecutar, desarrollar, actualizar y evaluar esa
el ITLA ocupa la Secretaría General. Tienen la misión de estrategia. Su misión es “establecer los mecanismos ade-
articular todos los esfuerzos en la materia con los diferen- cuados de ciberseguridad que protejan al Estado, sus ha-
tes organismos que la componen así como la propuesta de bitantes y en general, del desarrollo y la seguridad nacio-
estrategias, planes y acciones que permitan combatir las nal”. Y su visión al 2021 es que la República Dominicana
amenazas de ataques cibernéticos así como la persecución cuente con un “ciberespacio más seguro, en el que estén
del delito electrónico. implementadas las medidas necesarias para el desarrollo

88 Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

confiable de las actividades productivas y lúdicas de toda Para el presente artículo, se enfatiza más el tercer pilar de
la población, de conformidad con la Constitución y demás educación y cultura digital en ciberseguridad. El mismo
leyes del ordenamiento jurídico dominicano”. ofrece una visión amplia y holística de la necesidad detec-
tada de formación de las conciencias de los ciudadanos, así
La antes mencionada Estrategia Nacional de Seguridad
como la creación de una masa crítica de talentos tecnoló-
Cibernética está articulada a la Estrategia Nacional de De-
gicos en materia de Ciberseguridad. Es importante señalar
sarrollo y se apoya en el proyecto República Digital, así que esa competencia corresponde al Instituto Tecnológico
como las diferentes directrices de seguridad y defensa de de las Américas (ITLA) según el artículo 35 de la ley 53-
la República Dominicana, como se muestra en la siguiente
07.
ilustración.

Fig. 2 Los cuatro pilares de la Estrategia Nacional de Ciberseguridad


2018-2021. Fuente: República Digital.

Fig. 1 Estrategia Nacional de Seguridad Informática. Fuente: República


Digital. La educación y cultura nacional de
Ciberseguridad
Además, esa estrategia descansa en 4 pilares que permiten
Uno de los elementos fundamentales para el desarrollo de
garantizar la operatividad de la misma y el consecuente la Estrategia Nacional de Ciberseguridad es contar con los
éxito en el logro de sus objetivos o metas. Los pilares de profesionales debidamente formados tanto en cantidad
la estrategia son: marco legal y fortalecimiento institucio- como en calidad. Ya mencionamos que el país cuenta con
nal, protección de infraestructuras críticas nacionales e dos universidades que ofrecen programas de grado y post-
infraestructuras TI del estado, educación y cultura digital grado en la materia. También existen muchas instituciones
de ciberseguridad, y alianzas nacionales e internacionales. que ofrecen diplomados, cursos, webinarios, talleres, con-

Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91 89


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

ferencias y congresos en ciberseguridad. Existe en el país marcos regulatorios que permiten un desarrollo adecua-
una amplia oferta de certificaciones internacionales sobre do de las tecnologías aplicadas a la seguridad y defensa,
los diferentes enfoques de capacitación en ciberseguridad, así como la formación adecuada de los ciudadanos en la
materia. No basta con un proceso de cultura digital y con-
Existe en la oferta académica de las universidades do-
cientización sobre la ciberseguridad. Se necesita establecer
minicanas una Maestría en Ciberseguridad ofrecida por
un plan nacional de formación a nivel profesional en TIC
INTEC y un tecnólogo en seguridad informática ofrecido
aplicadas a la defensa y seguridad de nuestro país. El país
por el ITLA. Ambas son ofertas novedosas y de recono-
necesita al menos cinco mil profesionales que puedan ayu-
cida calidad con una demanda creciente de personas que
dar a mantener y aumentar el desarrollo de nuestra nación.
quieren adquirir esos conocimientos, habilidades y destre-
Para estos fines y luego de analizar la realidad nacional en
zas, así como la correspondiente acreditación o certifica-
la materia, podemos afirmar que:
ción académica.
• Se hace necesario aplicar lo contenido en la ley 57-
Sin embargo, se podría afirmar que donde existen mayores
03 contra crímenes y delitos de alta tecnología, don-
posibilidades de avance en materia formativa radica en la
de confiere al Instituto Tecnológico de las Américas
educación ciudadana. Las personas necesitan estar con-
(ITLA) la responsabilidad de diseñar y coordinar la
cientizadas de la importancia que tiene la implementación
implementación de un plan nacional de formación en
de mejores prácticas que permitan atenuar la incidencia
esta materia.
de crímenes o delitos cibernéticos. El comportamien-
to ciudadano es fundamental para que esto pueda tener • Es importante fortalecer los apoyos que los diversos
el impacto esperado. Además, la formación del liderazgo sectores están dando al proyecto de República Digital.
nacional, tanto público o privado, es fundamental para El mismo crea un ambiente propicio para el fortaleci-
que puedan asumir con responsabilidad las medidas para miento del país en materia de ciberseguridad y la con-
combatir ese mal cibernético. secuente mejora de los indicadores a nivel global.

• Todos los actores de la sociedad deben aunar esfuerzos


para que los ciudadanos estén comprometidos con la
CONCLUSIÓN
ciberseguridad y aprendan cuáles son las prácticas más
En la República Dominicana, al igual que en muchos paí- adecuadas que debemos ejecutar como sociedad para
ses de la región, se han establecido las normativas y los defendernos de las posibles amenazas o ataques.

90 Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91


Ing. José Armando Tavárez Rodríguez - La educación en tecnología aplicada a la seguridad y defensa en el siglo XXI

Referencias Bibliográficas
Amorós, M. R. A. (2005). Ciberseguridad. El compromiso de visión global a una visión local. Revista Latinoamericana de
los Estados a partir de la Cumbre Mundial sobre la Sociedad de Ingeniería de Software, 3(4), 161-176.
Información. Telos: Cuadernos de comunicación e innovación,
(63), 101-109. Ley No. 53/07. Sobre crímenes y delitos de alta tecnología. Gaceta
Oficial. Santo Domingo, República Dominicana, 23 de abril de
Banco Mundial (2017). Informe “Momento Decisivo” sobre la 2007, núm. 10416, pp 17-40
Educación Superior en América Latina y el Caribe. Washington,
EUA. Ubiñas, D. B. (2013). La protección de sistemas de información
crítica y la Ley 53/07 de la República Dominicana sobre crímenes
Cano, J. J. (2011). Ciberseguridad y ciberdefensa: dos tendencias y delitos de alta tecnología. Revista Penal, (32), 60-71.
emergentes en un contexto global. SISTEMAS (ASOCIACION
COLOMBIANA DE INGENIEROS DE SISTEMAS), 119, 4-7. “What is Computer security?”, Matt Bishop, IEEE Security
and Privacy Magazine 1(1):67 - 69, 2003. DOI: 10.1109/
Feliu Ortega, L. (2012). La ciberseguridad y la ciberdefensa. España: MSECP.2003.1176998
Ministerio de Defensa de España.
KasperskyLab.https://latam.kaspersky.com/resource-center/
Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: definitions/what-is-cyber-security
Estudio comparativo basado en Enfoque Top-Down desde una

Seguridad, Ciencia y Defensa 2018, Año IV, Nº 4 , pp. 82-91 91


SECCIÓN No. 2:
“Ámbito internacional de aplicación de las innovaciones
tecnológicas”
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118

La Innovación de la Tecnología de
Defensa, la Third U.S. Offset Strategy y
el futuro de las capacidades militares
THE INNOVATION OF DEFENSE TECHNOLOGY, THE THIRD
U.S. OFFSET STRATEGY AND THE FUTURE OF MILITARY
CAPABILITIES
Recibido: 13 / 06 / 2018 Aprobado: 28 / 09 / 2018

Egresado como Oficial de las Fuerzas Aéreas de Venezuela en el año 1962,


como Licenciado en Ciencias y Artes Aeronáuticas, con el grado de Subteniente.
Licenciado en Ciencias Atmosféricas, Facultad de Ciencias Exactas, Universidad
de Buenos Aires, Argentina. Postgrado de Master of Science en Colorado State
University, USA. Maestría en Defensa y Seguridad Nacional del Instituto de Altos
Estudios de la Defensa Nacional (I.A.E.D.E.N.), Venezuela. Curso de Planificación
estratégica en el Instituto Venezolano de Planificación. Asciende a General de
Brigada (Aviación) en el año 1986. Ha sido Director del Servicio Meteorológico
de la Fuerza Aérea; Director Académico de la Escuela de Aviación Militar;
Director de la Escuela Técnica FAV; Director del Instituto de Altos Estudios
de la Defensa Nacional (I.A.E.D.E.N), Representante de Venezuela ante la
Organización Meteorológica Mundial (OMM) y delegado de CORDIPLAN en
PDVSA. Director del Servicio Autónomo para el Desarrollo Ambiental del Estado
Amazonas (SADAMAZONAS). Profesor en el Doctorado Ingeniería Ambiental de
la Universidad de Carabobo (UC) y evaluador del Consejo Consultivo Nacional de
General de Brigada (R) Postgrado del Consejo Nacional de Universidades (CNU). Profesor e Investigador
Omar Ruiz Rodríguez en Ciencias Atmosféricas y Cambio Climático en diferentes organizaciones e
instituciones nacionales / internacionales (UBA, UC, Organización Meteorológica
Venezuela Mundial, Panel Intergubernamental de Cambio Climático, y PDVSA; entre
otras). Actualmente, se desempeña como Consultor del Instituto Nacional
de Meteorología e Hidrología (INAMEH) y promotor y redactor del Postgrado
en Ciencias Atmosféricas. Propuesto para desempeñarse nacionalmente en
el Programa de Desertificación de la Organización Meteorológica Mundial y
Naciones Unidas. Miembro de diferentes comisiones técnicas de la Organización
de Meteorología Mundial (O.M.M.), Panel Intergubernamental de Cambio
Climático (IPCC) así como de la Royal Meteorological Society (Inglaterra) y de la
Meteorological Society of Japan (Japón). omarruizr@gmail.com

Omar Ruiz Rodríguez - La Innovación de la Tecnología de Defensa, la Third U.S. Offset Strategy y el futuro de las capacidades militares 93
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

RESUMEN

En general, cuando se alude al tema de centros de innovación, se suele asociar


la idea de que en ellos se predice el futuro tecnológico, se comprenden las ten-
dencias, y en definitiva, se crea un germen especial para que florezcan empresas
flexibles capaces de sobrevivir a negocios que están todavía por explorar.

Aunque Silicon Valley es la de mayor repercusión, lentamente está dejando espa-


cio a otras localidades del mundo. A lo mejor no en presencia real, con proyectos
y empresas, pero Asia está ganando en crecimiento. Las nuevas Facebook, Twit-
ter o Google posiblemente no nazcan en California, estas serán asiáticas.

Se han presentado indicativos adjudicando un declive al modelo americano de


innovación de defensa, mientras China surge con fuerza, con iniciativas de gran
calado, como la construcción de un nuevo mega-parque tecnológico en Beijing
con un presupuesto de 2.100 millones de dólares, destinado a la investigación y
transferencia de tecnología en Inteligencia Artificial (IA), entre otros objetivos.
La dirección y la gestión de las empresas se torna cada vez más tecnológica (Ale-
mania y Japón son emblemas de este tipo de management), y la innovación tiene
su centro de gravedad en el proceso de conversión de materias primas, com-
ponentes o partes en productos terminados que cumplen con las expectativas o
especificaciones de la demanda en forma digitalizada.

Considerando la Innovación y la Tecnología para la Defensa unida a los avances


logrados a partir del final de la Guerra Fría, se ha concluido que la globalización
ha sido el motor de los negocios internacionales de innovación. Se augura que
en los próximos veinte años, es muy probable que surjan formas nuevas y más
avanzadas de externalización global y que la próxima etapa más avanzada de
la globalización, involucre definitivamente a todas las economías desarrolladas

94 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

y economías de mercado emergentes en un mundo cada vez más competitivo a


nivel global.

Ante la perspectiva de que sus adversarios mitiguen su superioridad de larga data


en sofisticados sistemas de armamento, EE.UU. anunció en 2014 la “Third U.S.
Offset Strategy” (Tercera Estrategia de Compensación, 3EC), para mantener su
ventaja militar y tecnológica. Sin embargo, en su intento de aprovechar las nue-
vas tecnologías y los conceptos operativos, es probable que la tercera estrategia
de compensación plantee cuestiones importantes para Europa, la Organización
del Tratado Atlántico Norte (OTAN), China, Rusia, Irán y Corea del Norte, entre
otros países, por lo que la presente compilación aborda algunos de los principa-
les problemas relacionados con la política de alianzas en la OTAN y algunos de
los posibles efectos en la defensa industrial. A tales efectos se analizan bajo la
modalidad de casos la situación de la innovación en defensa de algunos países
de América del Norte, Asia y Europa.

Palabras clave:

Innovación, tecnología, inteligencia artificial, ciberespionaje, globalización, es-


trategia de compensación.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 95


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

ABSTRACT

In general, when referring to the topic of innovation centers, the idea is usually
associated that the technological future is predicted, trends are understood, and,
in short, a special germ is created so that flexible companies can flourish and
survive businesses that are still to be explored.

Although Silicon Valley is the one with the greatest impact, it is slowly leaving
space for other places in the world. Maybe not in real presence, with projects and
companies, but Asia is gaining in growth. The new Facebook, Twitter or Google
may not be born in California, they will be Asian.

Indicators have been presented assigning a decline to the American model of


defense innovationwhile Chinese innovation has emerged with great initiatives,
such as the construction of a new technological mega-park in Beijing with a
budget of 2,100 million dollars, intended for research and technology transfer
in Artificial Intelligence (AI) among other objectives. The direction and
management of companies becomes increasingly technological (Germany and
Japan are emblems of this type of management), and innovation has its center of
gravity in the process of conversion of raw materials, components or parts into
finished products that meet the expectations or specifications of the demand in
digital form

Considering Innovation and Technology for Defense together with the progress
made since the end of the Cold War, it has been concluded that globalization has
been the engine of international innovation business. It is predicted that in the
next twenty years, new and more advanced forms of global externalization will
most likely emerge and that the next most advanced stage of globalization will
definitely involve all developed economies and emerging market economies in
one world at a time more competitive worldwide.

96 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

USA, faced with the perspective of their adversaries mitigating their long-
standing superiority in sophisticated weapons systems, announced in 2014 the
“Third U.S. Offset Strategy” to maintain its military and technological advantage.
However, in its attempt to take advantage of new technologies and operational
concepts, it is likely that the third compensation strategy raises important issues
for Europe, the North Atlantic Treaty Organization (NATO), China, Russia, Iran
and North Korea, among other countries. The present compilation addresses
some of the main problems related to the policy of alliances in NATO and some
of the possible effects on industrial defense. For this purpose, the situation of
innovation in defense of some countries of North America, Asia and Europe is
analyzed under the modality of cases.

Keywords:

Innovation, technology, artificial intelligence, cyber espionage, globalization,


compensation strategy.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 97


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

Introducción En enero del año en curso, Bloomberg ha publicado su ranking de innovadores


para el 2018 (Apéndice 1), donde Corea del Sur lidera el mismo, seguida por
Suecia y Singapur. Finlandia desciende y Estados Unidos de Norteamérica
abandona su primacía. Esto refleja lo que del presidente Donald Trump
comenta en relación al poco interés de sus políticas en ciencia, tecnología e
innovación, respaldada esta última consideración, quizás, por su poca afinidad
con la ciencia al dejar vacante durante meses, por ejemplo, la Dirección de
Ciencia y Tecnología de su administración y por la reducción substancial de los
presupuestos en programas tales como Cambio Climático y Salud.

El modelo americano entra en declive, mientras surge con fuerza la innovación


china, con iniciativas de gran calado, como la construcción de un nuevo mega-
parque tecnológico en Beijing, destinado a la investigación y transferencia de
tecnología en Inteligencia Artificial, entre otros objetivos. El proyecto cuenta
con un presupuesto de 2.100 millones de dólares. En el mapa de innovación
se consolida el modelo europeo: 6 de los 10 países líderes en innovación son
europeos (Suiza, Suecia, Alemania, Finlandia, Dinamarca y Francia). Los cinco
primeros, con un paradigma de capitalismo social e innovación consorciada
entre centros de investigación y empresa, típicos del norte europeo. Entre los 10
líderes, destacan Corea del Sur, Singapur y Japón, como representantes asiáticos,
e Israel, cuyo modelo es singular y mediatizado por defensa. La dirección y la
gestión de las empresas se torna cada vez más tecnológica (Alemania y Japón
son emblemas de este tipo de management), y la innovación tiene su centro de
gravedad en el proceso de conversión de materias primas, componentes o partes
en productos terminados que cumplen con las expectativas o especificaciones
de la demanda en forma digitalizada.

98 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

1. Consideraciones en torno al concepto de


innovación en general

De acuerdo a Murcia R. C, 2013, “en la actualidad, el tér- Este rápido crecimiento de la literatura sobre innovación
mino innovación es un concepto recurrente de los discur- está caracterizado por una multitud de perspectivas basa-
sos de los políticos, los académicos, los empresarios, los das en –o a través de– un gran número de disciplinas y
medios de comunicación y demás agentes sociales como especializaciones existentes, lo que se traduce en diversi-
solución a muchas y diferentes problemáticas, como son el dad de enfoques, conceptos, modelos y medidas, que com-
crecimiento, la competitividad y el bienestar, entre otras. plican su estudio y comprensión y dificultan la creación
Para corroborar dicho interés, especialmente por parte de de una base teórica común y por supuesto, una adecuada
la comunidad científica, una búsqueda del término “in- medición y evaluación del concepto y del proceso, lo cual
novación” en la base de datos ISI Web of Science, para el sirve de base para la realización de estudios que analicen
período 1956 a 2009, dio como resultado más de 32.000 las dificultades y limitaciones de la medición y propongan
autores y más de 24 mil artículos publicados con esta te- una evaluación de la innovación desde una perspectiva
mática, con un crecimiento exponencial en cantidades de multidimensional e interdisciplinar.
publicaciones sobre el tema, como se observa en la figura
Uno de los primeros en analizar el tema de la innovación,
1, especialmente a partir del año 1990 y que concluye con
fue Schumpeter (1912) cuando en su investigación sobre
aproximadamente 2500 publicaciones sobre el tema en el
el análisis de las influencias básicas que “producen e infor-
año 2009”.
man el cambio económico”, además de los factores exter-
nos y endógenos, citó la innovación como un tercer factor.
Su trabajo es un punto de partida esencial para la com-
prensión del fenómeno innovador. Posteriormente, Lan-
dau (1991) defiende la necesidad de estudiar el crecimien-
to de las economías desarrolladas como el resultado de la
conjunción de tres tipos de capital: capital físico, capital
humano –que se refiere a la “calidad” de los trabajadores–
y capital intangible –en el que se incluyen los conocimien-
tos tecnológicos de las empresas–.

Estos tres tipos de capital son piezas de un solo proceso,


Figura 1: Frecuencia de publicaciones por año en el período 1956-
2009 Fuente: Uriona (2010) entre las que existen múltiples relaciones. Unos años más
tarde y ya desde la corriente denominada “Neoschumpe-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 99


Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

teriana”, Freeman (1998), afirma que la innovación debe Para los países desarrollados de occidente y particular-
considerarse como un proceso interactivo en el que la mente los europeos, los tiempos estratégicos y económicos
empresa, además de adquirir conocimientos mediante su difíciles que enfrentan, significan que tendrán que acos-
propia experiencia en los procesos de diseño, desarrollo, tumbrarse a la idea de presupuestos de defensa limitados
producción y comercialización, aprende constantemente en un futuro previsible. Para todos los países europeos, las
de sus relaciones con diversas fuentes externas, entre las limitaciones presupuestarias se ven agravadas por la gama
que se encuentran los proveedores, los consumidores y de compromisos que los presupuestos de defensa deben
diversas instituciones, así como las universidades, centros cubrir. Todos sus compromisos imponen costos a los que
públicos de investigación, consultores o las propias em- deben agregarse los costos adicionales y excepcionales
presas competidoras. Todas estas relaciones conforman de las intervenciones militares. Todo esto significa que
un proceso complejo, con características diferentes para los presupuestos de defensa se estiran hasta el punto de
distintas tecnologías e industrias y que depende fuerte- romperse. Sin embargo, en muchos países europeos, los
mente del entorno de la empresa. La innovación empieza líderes militares han hablado abiertamente sobre la falta
a contemplarse no solo como una simple creación de nue- de capacidad para enfrentar nuevos conflictos o desafíos.
vos productos o servicios por las empresas, sino como un En estas circunstancias, los fondos disponibles para I + D
amplio conjunto de acciones orientadas a que el conoci- para enfrentar conflictos y patrones futuros de disuasión
miento, toda clase de conocimiento, se convierta en la base son muy limitados.
fundamental del crecimiento económico.
En respuesta a las consecuencias en las tecnologías de de-
fensa y los presupuestos de este mundo rápidamente cam-
biante y teniendo en cuenta la necesidad de mantener un
1.1 La globalización y su interacción con la Innovación
claro avance tecnológico en posibles desafíos clave de se-
y la Tecnología para la Defensa
guridad para los próximos treinta años, Estados Unidos
Considerando la Innovación y la Tecnología para la De- lanzó en noviembre de 2014 su “Third Offset Strategy”
fensa y los avances logrados a partir del final de la Guerra (o también Tercera Estrategia de Compensación, 3EC),
Fría, se ha concluido que la globalización ha sido el motor para reforzar su disuasión convencional. La Primera Es-
de los negocios internacionales de innovación. Se augu- trategia de Compensación se desarrolló en la década de
ra que en los próximos veinte años, es muy probable que 1950, cuando el presidente Dwight D. Eisenhower hizo
surjan formas nuevas y más avanzadas de externalización hincapié en la disuasión nuclear para evitar los mayores
global y que la próxima etapa más avanzada de la globa- gastos necesarios para disuadir convencionalmente a los
lización, involucre definitivamente a todas las economías países miembros del Pacto de Varsovia. La Segunda Es-
desarrolladas y economías de mercado emergentes en un trategia de Compensación se refería a la superioridad
mundo cada vez más competitivo a nivel mundial. tecnológica para compensar la inferioridad cuantitativa

100 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

en las fuerzas convencionales en comparación con las de países. Los modelos nacionales de innovación, de Estados
la Unión Soviética. Sin embargo, a diferencia de las dos Unidos, Israel, Francia, Alemania, y Gran Bretaña podrían
primeras estrategias de compensación, la tercera podría tomarse como ejemplos de sistemas innovadores mixtos
contar con tecnología comercial como la robótica, vehí- (militares y civiles). Este proceso podría llevar a los países
culos de operación autónoma, sistemas de guía y control, europeos a desarrollar una base industrial diversa en toda
visualización, biotecnología, miniaturización, informática la Unión Europea que satisfaga las necesidades de defensa
avanzada, análisis de big data y fabricación aditiva, lo que de Europa y pueda competir en los mercados mundiales.
también significa un verdadero desafío para las industrias Sin embargo, muchos se preguntan si la cooperación en-
chinas, rusas y europeas. tre los estados europeos (que en realidad tienen su pro-
pia capacidad industrial de defensa), aún es posible entre
En ese contexto, determinado por La 3EC, uno de los fac-
ellos. Si tiene éxito, una estrategia de este tipo permitiría
tores principales que determina el futuro de la innovación
a los países europeos desarrollar una relación que involu-
y la tecnología como parte de una industria de defensa en
cre tanto la cooperación como la competencia con las in-
un sistema de comercio globalizado, estuvo representado
dustrias de defensa estadounidenses y asiáticas y su poder
por el desarrollo generalizado de tecnologías de doble uso,
innovador. De hecho, uno de los principales desafíos para
susceptible de ser aplicado a fines militares. La Comisión
una comunidad de defensa europea, que se ve absorbida
Europea considera que un mercado fragmentado obsta-
por la amenaza inmediata del terrorismo y confundida
culiza la innovación y duplica la investigación y los pro-
por las incertidumbres relacionadas con la perspectiva del
gramas de defensa, socavando la competitividad global de
Brexit, será responder y, finalmente, cooperar con los esta-
Europa y la eficacia de la Política Común de Seguridad y
dounidenses y su “Tercera Estrategia de Compensación “.
Defensa, y por ende, la política industrial de defensa de la
Considerando que los tiempos son difíciles en términos de
Comisión Europea para desarrollar una Base Tecnológica
gasto, los estados europeos deberían comenzar a construir
e Industrial de Defensa Europea competitiva e innovado-
sobre lo que tienen, siendo realistas sobre sus necesidades
ra. Algunos países europeos, incluido Francia, apoyan fir-
y posibilidades comunes.
memente la idea de una base tecnológica e industrial de
defensa europea eficaz.

Debido al desafío impuesto por los nuevos modelos de 2. Análisis de casos


innovación militar, este artículo se centra en las posibles
2.1 Asia toma posiciones en Silicon Valley en el terreno
formas en que podría desarrollarse un nuevo modelo de
de la innovación
innovación militar en el campo de la innovación de defen-
sa y entre las industrias y empresas de defensa occidental, En general, cuando se piensa en Silicon Valley y se aborda
sobre la base de las mejores prácticas posibles de varios el tema de centros de innovación, se suele asociar la idea

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 101
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

de que allí se predice el futuro tecnológico, se comprenden Según el informe citado, actualmente hay registrados unos
las tendencias, y en definitiva, se crea un germen especial 456 centros en el planeta, eso es un 51% más de lo existen-
para que florezcan empresas flexibles capaces de sobrevi- te en julio del año pasado. Al buscar las causas, se encuen-
vir a negocios que están todavía por explorar. tra que ellas no están precisamente en Silicon Valley, por
lo que es necesario ir a diferentes puntos de India y China
Aunque la localización norteamericana es la más conocida para conocer esos nuevos puntos de creación e investiga-
y de mayor repercusión, lentamente está dejando espacio ción.
a otras localidades del mundo. A lo mejor no en presencia
El 29% de los centros de innovación ya están en Asia y el
real, con proyectos y empresas, pero los asiáticos están
56% de las patentes que se registran son originarios de esa
ganando en crecimiento. Las nuevas Facebook, Twitter o
región. De julio del año 2016 a octubre del 2017, la cuota
Google posiblemente no nazcan en Silicon Valley. Serán
de centros de innovación de Silicon Valley ha caído del
asiáticas.
18 al 14% a nivel mundial. Asia se ha posesionado de ese
El informe de Capgemini Altimeter Group, hace un re- porcentaje, a través de tres puntos importantes a desta-
lato sobre los centros de innovación más importantes al- car: Singapur, Bangalore y Tokio, ver el cuadro siguiente,
rededor del globo, haciendo hincapié en las zonas donde donde se han abierto nueve nuevos centros entre marzo y
octubre.
más crece: más startups e inversiones y más comunidades
y centros de estudios relativos a las actividades de innova- Investigar y desarrollar no es cometido principal de un
ción. centro de innovación de estas características, eso ya lo
pueden hacer muchas empresas potentes del mercado, lo
realmente importante es descubrir lo que nos depara el fu-
turo. Para ello se deben nutrir de talento, y esto está ocu-
rriendo actualmente en Asia.

La razón de ello hay que identificarla con el factor cultural,


cuando el consumidor asiático demanda herramientas y
servicios que le hagan la vida más fácil. Se dan facilidades
a todos los niveles para crear esas soluciones, y el merca-
do las acepta rápidamente. La innovación se convierte en
un concepto mundial, desviando la atención en California
Figura 2: Centros de Innovación Total y participación de Silicon Valley
como punto neurálgico.
en las fechas indicadas.

102 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

los puntos más importantes creados a partir de marzo de


este año:

Figura 3: Localizaciones de Centros de Innovación a nivel global, du-


rante los años 2015-2016.

En cuanto a las áreas de actividad, llama la atención com-


probar que hace año y medio el foco estaba puesto en la
movilidad, le seguían en interés el “Big Data” y el Internet.
Ahora la prioridad parece estar en la ciberseguridad y la
inteligencia artificial (IA), sin olvidar los negocios como la
robótica o la tecnología financiera.

En lo que respecta a Europa, tenemos a Londres y París


muy bien situados, pero son ejemplos bastante aislados en
una actividad que crece muy lentamente en el viejo conti-
nente. A continuación se muestra un mapa del mundo con

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 103
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

2.2 China encuentra una nueva fuente de tecnología mi- mático podrían revolucionar la forma en que el Ejército
litar de vanguardia: US Start– Ups. espía a los enemigos, defiende a sus tropas o acelera sus
suministros a las líneas del frente. Las malas noticias: la IA
Mientras Washington se debate, China está invirtiendo
en entornos comerciales y académicos se está moviendo
miles de millones en nuevas empresas estadounidenses
más rápido de lo que los militares pueden hacer para man-
con productos de vanguardia que podrían tener aplica- tener el ritmo. Entre las recomendaciones más sorpren-
ciones militares, al mismo tiempo que está reduciendo las dentes del estudio: Estados Unidos debería tomar “medi-
inversiones en industrias estadounidenses menos críticas das inmediatas” para descubrir cómo derrotar las nuevas
como el entretenimiento. operaciones habilitadas para la IA.
Un reportaje publicado por el New York Times (Marzo 26, Al emitir esta advertencia, el estudio se remonta a los erro-
2017), relata que entre las nuevas empresas hay compañías res militares en la guerra cibernética y electrónica. Mien-
que trabajan en inteligencia artificial para robots militares, tras el Pentágono estaba ocupado desarrollando armas
motores de cohetes, sensores de barcos e impresoras que ofensivas, técnicas y planes para usar contra los enemigos,
podrían producir componentes de alta tecnología como ignoró las vulnerabilidades del equipo de los EE. UU.
pantallas de computadoras para aviones militares. Muchas
de las firmas que hacen tales inversiones son propiedad de “Durante años, ha quedado claro que ciertos países po-
compañías controladas por los gobiernos chinos o conec- drían, y probablemente concretaran, el desarrollo de la
tadas con sus líderes. tecnología y la adquisición de la experiencia para usar la
guerra cibernética y electrónica contra las fuerzas de los
CB Insights, que hace seguimiento de las inversiones ini- EE.UU.” Escribieron los autores del estudio: “…la mayor
ciales, dice que China invirtió 9.900 millones de dólares en parte del esfuerzo de los EE.UU. se centró en desarrollar
nuevas firmas de Silicon Valley en 2015 y realizó inversio- capacidades cibernéticas ofensivas sin una atención acorde
nes tecnológicas adicionales de 3.500 millones de dólares para blindar sus propios sistemas contra ataques de otros.
en los primeros nueve meses del año pasado. La cantidad Desafortunadamente, en ambos dominios, ese descuido
y el tamaño de esas inversiones tecnológicas en startups ha resultado en que el Departamento de Defensa tenga
que desarrollan aplicaciones militares no se desglosaron. que gastar grandes sumas de dinero hoy para alcanzar esas
Científicos del Pentágono temen que los EE. UU. pueda capacidades”. Ese ciclo podría repetirse en el campo de la
estar en el lado perdedor de una carrera de armamentos IA, dice el estudio.
en base a IA.
Para contrarrestar la amenaza, expresa el estudio, el Sub-
El estudio de “Autonomía”, de la Junta de Ciencias de la secretario de Defensa de Inteligencia debería “elevar la
Defensa, ve promesas y riesgos en los próximos años. Las prioridad de recopilación y análisis de sistemas autóno-
buenas noticias: la autonomía, la IA y el aprendizaje auto- mos foráneos”. Tomar eso, significa averiguar qué pueden

104 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

hacer China, Rusia y otros países, algo que pronto podrán si alguna vez, es seguro poner un sistema de aprendizaje
hacerlo con inteligencia artificial. autónomo como el que está a cargo de un obús? El estu-
dio dice que el Departamento de Defensa todavía no tiene
Mientras tanto, la oficina de tecnología y logística de ad-
quisición del Pentágono debería reunir a una comunidad los medios para al menos formular la pregunta. Continua:
de investigadores para realizar pruebas y escenarios para “Los métodos y procesos de prueba actuales son inadecua-
descubrir “tecnologías, alternativas y soluciones contra dos para probar software que aprende y se adapte”. Mejores
la autonomía”, en otras palabras, practicar la lucha contra procedimientos de prueba, especialmente en entornos vir-
los sistemas de IA del enemigo. Esta comunidad debe te- tuales, serán clave para aprovechar al máximo la inteligen-
ner amplia discreción para realizar investigaciones sobre cia artificial de la próxima generación.
drones comerciales, software y aprendizaje automático.”…
No solo exploraría nuevos usos para la autonomía, la con- Estados Unidos enfrenta una carga ética especial en la for-
tra-autonomía y como contrarrestarlas, sino que también, ma en que se desarrolla y utiliza la autonomía. Los milita-
informaría de la manera más realista, cuáles serían las res enfrentan presión, tanto interna como externamente,
ventajas tácticas y las vulnerabilidades tanto para EE.UU para limitar el uso de la autonomía en las armas. Eso es
como para los adversarios, al adoptar o adaptar tecnología menos cierto en China y Rusia; “Pekín está alentando a las
disponible comercialmente. empresas chinas con estrechos vínculos gubernamentales
a invertir en nuevas empresas estadounidenses especiali-
Continua el estudio: “Del mismo modo que la excesiva de-
zadas en tecnologías críticas como la inteligencia artificial
pendencia de la tecnología de la información ha llevado a
nuevas debilidades, la autonomía tampoco es una pana- y robots para avanzar en la capacidad militar de China”.
cea”. El estudio menciona un conjunto de “oportunidades El año pasado, China gastó $ 225 mil millones en inver-
para limitar o anular el uso de la autonomía contra las siones o compra de compañías extranjeras, aunque hay
fuerzas de los EE.UU.” Incluyen: “usar el engaño para con-
evidencia de que el liderazgo en Pekín está ejerciendo pre-
fundir la lógica basada en reglas” o simplemente abrumar
sión para controlar las salidas de capital y garantizar que
las entradas de los sensores de IA. En la mayoría de los
cuando se realicen inversiones, se realicen en industrias
entornos, el cerebro humano puede diferenciar la señal del
ruido en forma mucho más efectiva que cualquier progra- estratégicas.
ma escrito por humanos. Lo que está impulsando el interés chino en las startups de
El estudio reitera la importancia de la toma de decisio- los EE.UU., está focalizado en la inteligencia artificial y la
nes humanas, pero establece que el mayor potencial para robótica con aplicaciones militares, lo que es un indicativo
la autonomía está en el software que aprende o se adapta de lo que parece ser un reconocimiento de que los pará-
por sí mismo, con poca o ninguna guía humana. ¿Cuándo, metros de la guerra y la defensa evolucionan rápidamente.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 105
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

Un informe preparado en octubre pasado para el Comité estadounidense se ha mostrado reacio a arriesgarse con
de Revisión Económica y de Seguridad USA-China, que tecnología no probada, incluso cuando el capital requeri-
monitorea las implicaciones de seguridad nacional del co- do es relativamente insignificante.
mercio e intercambio con China, reporta que “los líderes
Dentro de los avances significativos de China, está la ela-
y estrategas militares chinos creen que la naturaleza de la
boración del plan para construir un parque tecnológico de
guerra está cambiando fundamentalmente debido a las
13.800 millones de yuanes ($ 2.100 millones) dedicado al
plataformas no tripuladas”… y señaló una “creciente in-
desarrollo de inteligencia artificial (IA), informó la agen-
dustria militar de drones y en esfuerzos para adquirir ca-
cia de noticias estatal Xinhua. El campus se construirá
pacidades de inteligencia artificial, ya sea por inversión o dentro de cinco años y se ubicará en el distrito suburbano
posiblemente por ciberespionaje “. de Mentougou en el oeste de Beijing. Cubrirá 54.87 hectá-
El estudio realizado por la firma de investigación y análisis reas. Albergará alrededor de 400 empresas y se espera que
de inteligencia Defense Group Inc. (DGI), a su vez infor- genere un valor de producción anual de alrededor de 50
mó: “Los estrategas chinos consideran que los militares de mil millones de yuanes.
EE.UU. dependen cada vez más de los sistemas no tripu- Big Data de alta velocidad, computación en la nube, bio-
lados, por lo que es necesario adoptar contramedidas con- metría y el llamado aprendizaje profundo más una cadena
tra estas armas”. Además de intentar adquirir tecnología de IA, serán el foco del nuevo parque. También tendrá in-
militar ilegalmente o por medios que no están claramen- ternet móvil 5G, una súper computadora y servicios en la
te regulados, “los conglomerados, compañías y firmas de nube.
capital de riesgo estatales están adquiriendo e invirtiendo
activamente en empresas de IA y de tecnologías robóticas La noticia surge luego del anuncio del gobierno chino en
extranjeras, particularmente en Europa”. El informe reco- julio de 2017 de establecer planes para que el país se con-
mendó que Washington “monitoree y, cuando sea nece- vierta en un líder mundial en IA con el objetivo de hacer
sario, investigue las crecientes inversiones extranjeras de que la industria realice un ”gran avance” en esta tecnología
y valga 1 billón de yuanes para el 2025.
China en robótica y empresas de IA y considere las impli-
caciones de seguridad de las transacciones y adquisiciones Pekín espera ayudar a acelerar la comercialización de IA
que involucran tecnologías emergentes como la IA y los en China en áreas como las ciudades inteligentes, pero
nanorobóticos”. también está contemplando sus capacidades militares,
algo que podría preocupar a la comunidad internacional
La investigación de las inversiones chinas, sin embargo,
en general.
puede no abordar el problema de raíz. Algunas nuevas
empresas han recurrido a los inversores chinos porque es- Un reciente informe del Pentágono mostró cuán preocu-
taban más dispuestos a asumir riesgos y porque el ejército pado estaba Washington por las inversiones de firmas chi-

106 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

nas en nuevas empresas estadounidenses, lo que sugiere este sentido el ex-subsecretario de Defensa, Robert Work,
que podría ser necesario establecer controles más estrictos ha señalado, “[EE.UU.] ha confiado en una ventaja tecno-
al respecto. lógica desde [1945] pero ha confiado en ella durante tanto
tiempo y la misma se está erosionando constantemente”.

Lo que ha cambiado desde la perspectiva de Washington


2.3 Europa y la Tercera Estrategia de Compensación del
es adjudicable al hecho de que EE.UU. ha estado en gue-
Pentágono
rra durante los últimos trece años, mientras que el resto
Ante la perspectiva de que sus adversarios mitiguen su del mundo y los posibles adversarios han observado cómo
superioridad de larga data en sofisticados sistemas de ar- operaban, fueron estudiados, se analizaron las ventajas,
mamento, EE.UU. anunció en 2014 que estaba a punto de buscaron debilidades y luego propusieron métodos, vías y
embarcarse en la “Third Offset Strategy” para mantener formas de contrarrestar su tecnología.
su ventaja militar y tecnológica. Sin embargo, en su inten-
Es por esta razón que los EE.UU. se involucra de lleno en
to de aprovechar las nuevas tecnologías y los conceptos
“una nueva Iniciativa de Innovación de la Defensa”, de la
operativos, es probable que la tercera estrategia de com-
que se espera que se convierta en una Tercera Estrategia
pensación plantee cuestiones importantes para Europa y
de “Compensación” (3EC), que cambiará el juego. Se es-
la OTAN.
pera que la 3EC aliente al gobierno de EE.UU. a invertir
Daniel Fiott 2017, en relación a este tópico, aborda algu- en tecnologías innovadoras que “sustenten y consoliden el
nos de los principales problemas relacionados con la po- dominio militar de EE.UU. para el siglo XXI”.
lítica de alianzas en la OTAN y los posibles efectos en la
Washington siente cada vez más que, dada la difusión de
defensa industrial.
la tecnología de defensa en todo el mundo, las ventajas de
El Departamento de Defensa de los EE.UU. (DoD) ha sido los sistemas de alerta temprana y los sistemas dirigidos de
bastante sincero sobre las perspectivas de que Estados Uni- precisión están bajo amenaza. De hecho, ha habido una
dos mantenga su posición como la superpotencia militar y proliferación de tecnologías improvisadas, sistemas de
tecnológica a nivel global hasta la década de 2030. El auge armas automáticas, capacidades anti acceso / denegación
de China, la modernización militar de Rusia y la amenaza de área (A2 / AD), capacidades de sabotaje industrial, en-
planteada por Irán, Corea del Norte y numerosas redes te- tre otras, que a los ojos de Washington, está nivelando el
rroristas han causado preocupación a Washington. El De- campo de las operaciones militares. De ahí la estrategia
partamento de Defensa sostiene que sin políticas serias y planificada de los Estados Unidos de invertir en robótica,
recursos destinados a mantener la ventaja tecnológica de sistemas autónomos, energía dirigida e impresión en 3D,
los EE.UU. sobre los adversarios existentes y potenciales, entre otras tecnologías. A estas inversiones se le agrega la
el poder militar de EE.UU. disminuirá con el tiempo. En necesidad de desarrollar nuevos ‘conceptos operativos y

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 107
Omar Ruiz Rodríguez
Seguridad, - La innovación
Ciencia & Defensa, Año III,deNºla3,tecnología
2017, pp. de defensa, la third U.S. offset strategy y el futuro de las capacidades militares
157-174

construcciones organizacionales’ para garantizar la efec- tar la creciente paridad tecnológica con los adversarios de
tividad de estas tecnologías cuando se usan en el campo EE.UU. manteniendo la capacidad de Washington. La rea-
de batalla. lidad de fondo en esto, es que si bien estados como China
y Rusia aún carecen de paridad militar con los EE.UU. en
Sin embargo, la búsqueda para asegurar este futuro ‘em-
aspectos importantes, es un hecho, que han estado invir-
parejamiento’ plantea interrogantes para los gobiernos, los
tiendo en sistemas guiados de precisión y en armamento
ejércitos y las industrias en Europa. Si la 3EC crea una bre-
nuclear para avanzar y lograr un nivel similar al ostentado
cha militar-tecnológica entre los EE.UU. y sus adversarios,
por los EE.UU. en estas áreas clave. El fenómeno pare-
¿no podría esto crear una brecha tecnológica más grande
ce reflejar lo que la literatura académica sostiene como la
entre los Estados de la Organización del Tratado Atlánti-
propensión de los estados que participan en una carrera
co Norte, OTAN? Otras consideraciones serias incluyen a
tecnológica a buscar aumentar su poder relativo dando
dilucidar qué papel podrían jugar los estados europeos
prioridad a los sistemas de armas que son críticos para la
en la 3EC; si beneficia a la industria de defensa de Europa;
distribución del poder.
lo que podría costarle a los estados europeos ser parte de
3EC; y cómo podría afectar el desarrollo de la capacidad A esta carrera se suman potencias de rango medio que
europea. también están invirtiendo en sistemas de misiles guiados
de precisión y convencionales para contrarrestar y negar
La tarea de este apartado, es la de esbozar el impacto po-
de manera efectiva la presencia avanzada de los Estados
tencial de la 3EC por parte de los Estados Unidos en la
Unidos creando “burbujas” A2 / AD.
relación de defensa transatlántica, con el objetivo de avivar
la reflexión en Europa sobre esta importante área de asun- Al menos un analista cree que esto significará que el Ejér-
tos militares y tecnológicos. Sin embargo, antes de pasar a cito de EE.UU. tendrá que aumentar su capacidad para
las implicaciones de la estrategia para la OTAN y la políti- situar en el campo de operaciones, Sistemas de Armas Au-
ca industrial de defensa, se analiza a continuación la 3EC tónomos (AWS), especialmente los letales (Lethal Autono-
con más detalle. mous Weapons Sistems, LAWS,) también conocidos como
robots criminales, no tripulados, en “puntos críticos” cla-
ve, para garantizar operaciones aéreas de largo alcance a
2.3.1 ¿Cuál es la Tercera Estrategia de Compensación? través de una mezcla de bombarderos stealth, tripulados
y no tripulados, fortaleciendo las operaciones aéreas de
A pesar de reflejar algunos debates domésticos bastante
baja observación y uso de las capacidades submarinas para
delicados sobre el presupuesto de defensa de los EE.UU.,
atravesar las áreas A2 / AD.
la 3EC puede definirse ampliamente como un conjunto de
políticas diseñadas para aprovechar nuevas innovaciones Para este fin, el DoD considera que la revolución en áreas
tecnológicas y conceptos operacionales para contrarres- tecnológicas como la robótica, los sistemas operativos au-

108 Luis
Seguridad, Ciencia & Defensa, Año IV, Nº 4, Villamarín Pulido - Geopolítica del terrorismo islámico: Latinoamérica y el C aribe en la mira
2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

tónomos, la fabricación avanzada y la miniaturización son derechos de propiedad intelectual.. Sin embargo, a pesar
fundamentales para el futuro poder militar de los EE.UU. de que la conversión de las tecnologías comerciales en ca-
pacidades militares efectivas cuesta dinero, la lógica gene-
El DoD también dejó en claro que es probable que la 3EC
ral es que el aprovechamiento de las tecnologías comer-
sea “impulsada por el sector comercial”, ya que es donde
ciales para fines militares puede conducir a un gasto más
cada vez más se encuentran tecnologías innovadoras. En
eficiente en investigación y tecnología para el DoD.
este sentido, no debería sorprender que la Ley de Autori-
zación de Defensa Nacional de 2016 incluya un lenguaje Con respecto a la implementación de la 3EC juntos (DoD
sobre compras de defensa que, entre otras cosas, facilita a y el Sector Comercial), es crucial, porque cualquier estra-
las empresas comerciales participar o ganar contratos del tegia exitosa de “coincidencia excesiva” se basará no solo
DoD. en desarrollar tecnologías innovadoras individuales sino
La probable importancia de las empresas comerciales para también en desarrollarlas con capacidades adaptables y
la 3EC no se debe solo al hecho de que todavía pueden escalables. Se requerirán nuevos conceptos operativos y
permitirse inversiones a gran escala en I + D. De hecho, estructuras organizativas, lo que podría ser muy útil, por
la adquisición de Boston Dynamics y sus enlaces inicia- ej., conducir a la rivalidad entre servicios, que son capaces
les con la Agencia de Proyectos de Investigación Avanzada de aprovechar todo el potencial de las innovaciones tec-
de Defensa (DARPA) resalta cómo las compañías de Si- nológicas. Será interesante ver cómo la 3EC trata el fenó-
licon Valley pueden invertir “en investigación militar de meno de la carrera de capacidad tecnológica asimétrica.
vanguardia”. Este es especialmente el caso en áreas tecno- A excepción de China y Rusia, la mayoría de los futuros
lógicas como las computadoras, la electrónica y las tecno- adversarios de EEUU. podrían no ser capaces de costear
logías de la información. En este sentido, el Estado Mayor capacidades de espectro completo, pero esto no quiere de-
Conjunto de los Estados Unidos reconoce que “ampliar las cir que no priorizarían las tecnologías que causarán daño
relaciones con los representantes de negocios estadouni- y / o denegarán el acceso geoespacial.
denses, incluidas muchas de las empresas más innovado-
Estados Unidos se ha enfrentado con paridad militar-tec-
ras del mundo, “serán un componente crucial de la 3EC.
nológica en el pasado, por supuesto. En la década de 1950,
Sin embargo, se deben insertar algunas advertencias, ya el presidente Dwight D Eisenhower anunció una primera
que las inversiones comerciales en tecnologías relevantes estrategia de compensación (la llamada estrategia ‘New
para la defensa no siempre dan como resultado tecnolo- Look’ – 1EC) que haría que Estados Unidos invirtiera en
gías comercialmente viables. Las empresas comerciales su arsenal nuclear para neutralizar la ventaja de la Unión
desconfían de lo que podrían significar vínculos más cer- Soviética en las fuerzas convencionales. Sin embargo, esta
canos con el Departamento de Defensa para su imagen en ventaja no duró mucho porque los soviéticos alcanzaron
el mercado de consumo y su capacidad para conservar sus rápidamente la paridad en las fuerzas nucleares, y para

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 109
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

la década de 1970 necesitaron una Segunda Estrategia de logías de vanguardia pueden no estar disponibles automá-
Compensación (2EC), denominada “Programa de Plani- ticamente en el futuro. El desbordamiento del adversario
ficación de Investigación y Desarrollo a Largo Plazo”. El puede no ser una estrategia sostenible a largo plazo. Frente
objetivo de esta estrategia era superar el equilibrio de las a las presiones presupuestarias, los EE.UU. puede tener
armas nucleares, por ejemplo, mediante la inversión en que buscar nuevas formas de promover la innovación de
misiles guiados antitanque portátiles y montados en ve- defensa. Cada uno de estos puntos debe ser investigado
hículos que permitieran a los EE.UU. atacar con mayor más a fondo, especialmente cuando las estrategias como
precisión los tanques soviéticos y los vehículos blindados la 3EC que introducen una plétora de nuevas tecnologías
pesados, dando así al Ejército de EE.UU. una ventaja en la y conceptos de innovación a menudo se ve obstaculizada,
guerra convencional. al menos inicialmente, por la falta de claridad estratégica
y semántica.
El dominio de EE.UU. en sofisticados sistemas de armas
guiadas con precisión ha sostenido su dominación militar Teniendo en cuenta el ruido que acompañó a la supuesta
desde la Guerra Fría, lo que lleva a auges de tecnología y ‘Revolución en Asuntos Militares’ (RAM) de principios de
contribuye al crecimiento económico en los EE.UU. Sin la década de 1990, uno tiene que ver la 3EC por lo que real-
embargo, la 3EC diferirá de las dos estrategias de compen- mente es: una carrera que clama por una mayor inversión
sación anteriores de varias maneras. La primera radica en en nuevas tecnologías de defensa. El desarrollo de la 3EC
la imagen de amenaza diferente que prevalece: de hecho, ciertamente exigirá un grado similar de reflexión crítica,
los EE.UU. no enfrenta un único adversario obvio hoy particularmente antes de que los estados europeos se com-
como lo hizo durante la Guerra Fría, lo que implica que la prometan con el concepto. Aun cuando la 3EC finalmente
3EC estará orientado a un escenario estratégico de múlti- no resulte en un nuevo paradigma en los asuntos milita-
ples amenazas y múltiples escenarios. Además, la 3EC se res de los EE.UU., no obstante será relevante preguntar el
está llevando a cabo en un clima económico diferente don- “qué”, en este momento, está impulsando el avance hacia
de el presupuesto de defensa de EE.UU. está bajo presión él. Hay que tener en cuenta que la 3EC no puede separarse
debido a los crecientes costos de personal y al manteni- de la política en Washington, por lo que podría conside-
miento de las capacidades heredadas, así como a las políti- rarse en parte como una apuesta para combatir la falta de
cas internas existentes en torno al presupuesto de defensa inversión en innovación de defensa y nuevas tecnologías.
y los niveles del gasto militar.
Si bien el presupuesto de defensa de EE.UU. se ha pro-
Mientras que los Estados Unidos ha mantenido su venta- tegido del recorte previsto en 2016, el Departamento de
ja militar-tecnológica mediante la innovación y gastando Defensa sigue preocupado, porque los factores políticos
mucho más en defensa que cualquier otro estado, los re- reducirán las inversiones futuras en I + D e innovación en
cursos necesarios para desarrollar continuamente tecno- defensa. Esto es especialmente preocupante para el DoD,

110 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

por cuanto tiene que tener en cuenta la renovación de va- el número de personal, disminuyendo en más de 1 millón
rias plataformas heredadas, como el bombardero Stealth en la década entre 1970 y 1980. Al enfatizar el papel que
B-2. Como Robert Work afirmase, “los recortes presu- jugarán la robótica, los sistemas automatizados y los ve-
puestarios de la postguerra han limitado nuestras inversio- hículos no tripulados, la 3EC podría finalmente anunciar
nes en capacidad avanzada que nos permitirían expandir una nueva caída en el número del personal militar.
nuestro rango”. Claramente, los recortes presupuestarios y
otros factores como la inflación en los costos de personal
se consideran riesgos omnipresentes que actúan sobre los 2.4 La ‘start-up’ del Pentágono para ganar la carrera por
recursos que de otro modo estarían disponibles para la in- la innovación a Silicon Valley. Punto inicial: Surgimien-
novación. En este sentido, la 3EC no solo trata de proteger to y desarrollo de la Unidad de Innovación Experimen-
o asegurar más dinero para la innovación en defensa: un tal de Defensa DIUx (Defense Innovation Unit Experi-
enfoque en la innovación tecnológica también puede vin- mental).
cularse con el ahorro de costos. De hecho, como resultado
de los paquetes de jubilación, subsidios de vivienda y aten- En reporte publicado por MIT Technological Review,
ción médica, casi una cuarta parte del presupuesto de de- 2016, se describen las incidencias, en forma anecdótica
fensa de EE.UU. se destina a costos de personal militar y la pero cargada de hitos indicadores de importantes cambios
Oficina de Presupuesto del Congreso estima que hubo un en el programa de innovación y de como el DoD se interna
aumento del 46% solamente en los costos de personal mi- en los terrenos de Silicon Valley, venciendo una serie de
litar entre 2000 y 2014. Aparte de eliminar personal costo- obstáculos, obteniendo entre sus más destacados resulta-
so, reducir los costos de los beneficios y depender de los dos, el cambiar las estructuras y como si fuera poco, la pe-
contratistas civiles para los servicios, otra forma de reducir sada y sólida burocracia del Pentágono para la otorgación
los costos del personal militar es reemplazarlos cuando sea de contratos de defensa.
posible con soluciones de alta tecnología, como la robótica Tal recorrido se inicia con la unidad precursora DIUx
en fábricas y vehículos aéreos no tripulados en el campo (abreviatura de Defense Innovation Unit Experimental, o
de batalla. Es revelador, por lo tanto, que las dos estrategias
Unidad de Innovación Experimental de Defensa), creada
de compensación anteriores (1EC y 2EC) hayan sido pre-
hace menos de dos años para abordar la situación presen-
cedidas por un aumento en el personal militar y hayan se-
tada por el auge de la tecnología comercial respecto a la
guido una caída en los números. De hecho, de 1954 a 1959
tecnología militar de Estados Unidos, tendencia no acep-
(1EC), hubo una reducción de aproximadamente 800,000
table para la seguridad del país, dada la dependencia de la
efectivos militares en todos los servicios. Después de que
nación de su ventaja tecnológica para ganar guerras.
el número de personal volviera a los niveles de 1954 en-
tre 1966 y 1970, alcanzando un máximo de alrededor de 3 El presupuesto inicial del programa de DIUx, giraba los
millones, la fase de la 2EC coincidió con otra reducción en 29 millones de euros, una cifra comparable a cualquier

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 111
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

error de contabilidad del Pentágono. Pero ya está gene- La sede central del programa está en Mountain View, Ca-
rando impacto. Está reparando los dañados vínculos entre lifornia (EEUU), en la misma parcela que aloja una gran
las fuerzas armadas y Silicon Valley (EEUU) y podría re- base de investigaciones de las Fuerzas Aéreas y de la NASA
volucionar la manera en la que se conceden los contratos y que Google ahora ocupa gran parte. La plantilla de DIUx
de defensa. Esto aumentaría las probabilidades de que las es de alrededor de 40 personas. Son una mezcla de civiles,
misiones militares de Estados Unidos se aproveche de in- militares y contratistas que trabajan en la segunda planta
de un edificio de oficinas que antes usaba la Guardia Na-
venciones de elevado nivel de tecnología.
cional Aérea, hasta que se volvió demasiado caro para el
Su creación fue idea del ex-secretario de Defensa de Esta- personal de esta dependencia. Los pasillos son sombríos
dos Unidos, Ash Carter, un físico teórico que ha enseñado y de estilo anticuado, y las puertas están aseguradas con
y realizado investigaciones en la Universidad de Harvard cerraduras de combinación. Pero en su interior, los nuevos
(EEUU) y en el Instituto Tecnológico de Massachusetts ocupantes han remodelado el espacio con pizarras negras
(MIT, EEUU) y que anteriormente, había ocupado altos y blancas y mesas dispuestas en diagonales al azar que re-
cuerdan el ambiente no jerárquico de una start-up de Sili-
cargos del Pentágono. El experto recuerda: “Desde que
con Valley.
asumí el cargo, tenía en mente el concepto de una tropa
del Departamento de Defensa en Silicon Valley y en otros En la mente de Carter era vital colocar la oficina en el co-
centros tecnológicos del país”. En el 2000, escribió un tra- razón de Silicon Valley. Quería aprovecharse de proyectos
bajo titulado “Mantener la ventaja tecnológica”, en el que que ya estuvieran en desarrollo en start-ups y de empresas
preveía que las industrias comerciales pronto superarían que no hacen negocios con el Gobierno para adaptarlas a
a los laboratorios de defensa en innovación, Así que para misiones de seguridad nacional. Las ventajas presupues-
proteger los intereses globales de Estados Unidos, el De- tarias eran sencillas: el Departamento de Defensa no ten-
dría que financiar la I+D, porque las empresas ya habrían
partamento de Defensa tendría que formar relaciones nue-
incurrido en los costes. Y DIUx no pagaría costes de ad-
vas con el sector privado. Cuando asumió la dirección del
quisición: serían asumidos por la dependencia militar que
Pentágono en febrero de 2015, fue golpeado por varias cri-
acordara llevar el producto al campo operacional.
sis internacionales, pero afirmó que defender el dominio
estratégico estadounidense de la tecnología era una alta 2.4.1 Fase de descubrimiento en DIUx
prioridad. Dos meses después, anunció la formación de El principal reto de DIUx: ¿cómo acabar con el compli-
DIUx durante un discurso en la Universidad de Stanford cado proceso de adquisiciones del Pentágono? Los cua-
(EEUU). Era la primera vez que un Secretario de Defensa tro líderes de DIUx, además de Carter, fue tomado como
visitaba Silicon Valley desde hacía 20 años. El programa inspiración el ejemplo de DARPA, que había impulsado
fue lanzado en agosto de ese mismo año. innovaciones de defensa como el propio internet. Les re-

112 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

sultaba especialmente intrigante su proyecto Cyber Fast El descubrimiento de Schmidt fue la Sección 815 de la
Track (Ciberaceleración), liderado por un hacker de som- recién promulgada Ley de Autorización de Defensa, que
brero blanco llamado Peiter “Mudge” Zatko. Su idea con- permitía el uso de contratos OTA para un abanico más
sistía en abrir las competiciones de I+D a las start-ups, amplio de proyectos, siempre que un alto oficial afirmara
permitiendo el concurso de individuos que rara o ninguna que mejoraría “la eficacia de la misión” del personal mi-
vez hubiesen trabajado con el Departamento de Defensa. litar o de sus sistemas de armas. Esto lo cambió todo. La
El resultado fue sorprendente: 130 contratos concedidos, Sección 815 implicaba que la empresa que desarrollara un
entre 2 y 16 días después de la primera propuesta, a un proyecto podría llevarlo hasta la fase de prototipo sin te-
coste medio inferior a 145.000 euros. Algunos dieron paso ner que aguantar más burocracia del Pentágono. Cierta-
a avances de investigación. mente, el artículo poco conocido limitaba esta expansión
a contratos inferiores a 240 millones de euros. Pero había
Cuando arrancó DIUx 2.0, RajShah y su equipo hablaron pocos proyectos tan caros en la mente de DIUx. Y para los
con Lauren Schmidt, la “directora de procesos” del pro- que superaran ese importe, el nuevo lenguaje permitiría la
grama que era responsable de los contratos. Schmidt les contratación OTA, siempre que el Subsecretario de Defen-
habló de un descubrimiento de enorme importancia que sa para Adquisiciones le asegurara al Congreso por escrito
había hecho. Anteriormente, había trabajado en el brazo que eran “esenciales para cumplir con objetivos estratégi-
de adquisiciones del Ejército de EEUU, donde había des- cos de seguridad nacional críticos”.
cubierto un tipo de contratación sosamente denomina-
do “Otra Autoridad de Transacciones (OTA, por sus si- 2.4.2 Dudas existenciales
glas en inglés)”. Mediante un contrato OTA, el Gobierno La victoria de Donald Trump arrojó dudas sobre el opti-
y las empresas comerciales pueden diseñar proyectos de mismo de Johnson y tal vez sobre la propia existencia de
prototipos sin las complicadas reglas y regulaciones del DIUx. Las nuevas administraciones a menudo descartan
proceso de adquisición tradicional de defensa. El Congre- los programas de sus predecesores, especialmente si son li-
so había creado esta autoridad durante la década de 1950 derados por el partido de la oposición. Durante la campa-
para permitir al programa espacial “firmar y ejecutar tales ña electoral, los responsables de la DIUx contactaron con
contratos... como sea necesario durante la dirección de la las plantillas de ambos candidatos: informaron a algunos
misión de la NASA”. Pero, además, de su uso por parte de de los Consejeros de Defensa de Hillary Clinton, que pare-
la NASA, la ley se había languidecido pues solo la usaba cían contentos con el programa, pero no lograron reunirse
DARPA (así fue como Zatko logró sacar adelante el pro- con nadie del equipo de Trump, porque no había ninguno
yecto Cyber Fast Track) y un arsenal del Ejército en Pica- con el que hablar. El candidato de Trump para el puesto de
tinny, Nueva Jersey (EEUU) que fabrica armas de fuego, secretario de Defensa, el general de la Marina jubilado Ja-
munición y misiles dirigidos de precisión. mes Mattis, tiene una mente estratégica y una predilección

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 113
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

por la innovación, y realmente le importan las necesidades correo electrónico titulado “Nueva herramienta de contra-
de los que se encuentran en el campo. Podría acoger DIUx tación rápida”. El mensaje animaba a “todos los profesio-
de buen grado. nales de adquisiciones a familiarizarse” con el enfoque de
Incluso antes de las elecciones, se mordían las uñas en contratación OTA, alabó a la DIUx por emplear este méto-
Mountain View. En 2016, los Comités de Servicios Ar- do “para cumplir rápidamente con los requisitos de las tro-
mados y Apropiaciones de la Cámara de Representantes, pas”. También anunció que el Departamento de Defensa
eliminaron el presupuesto del programa para el siguien- había pedido al Congreso aprobar “una expansión de esta
te año fiscal. El Secretario Carter intentó que devolvieran autoridad” para incluir nuevas tecnologías emergentes y
la financiación. Los Comités del Senado habían aprobado no solo las que nacen de proyectos comerciales.
una financiación plena, pero los Comités de Conferencia
de la Cámara de Representantes y el Senado tomarían la El comunicado no fue un memorando ni una directiva.
decisión final. Algunos observadores se sienten optimis- El tipo de contratación que apoya sí tiene sus límites. Ash
tas. Los paneles de la Cámara de Representantes realiza- Carter hace hincapié en que los contratos OTA no son
ron sus cortes después de conocer los fracasos iniciales de adecuados para cualquier programa de armas. “No vamos
la unidad, y justificar su existencia fue lo que impulsó al
a utilizar DIUx para procurar portaviones ni el F-35”, se-
DIUx a emitir su informe sobre los 12 contratos en octu-
ñala. Pero sí espera que la DIUx tenga “un amplio impacto
bre: quería demostrar al Congreso que el programa estaba
logrando éxitos. transformador” en las prácticas de adquisición del Pentá-
gono, y anima a sus burócratas a “adoptar una cultura de
Pero algunos miembros de los comités, especialmente los innovación”. Para algunos, no representa una esperanza
de la Cámara de Representantes, prefieren la manera anti-
sino una amenaza.
gua de hacer las cosas, al igual que las grandes corporacio-
nes de defensa que han moldeado sus estructuras y proce- Los programas pequeños y emergentes que aún no han lo-
dimientos para casar con las regulaciones de la burocracia grado un gran respaldo suelen necesitar apoyos desde arri-
de adquisiciones del Pentágono. ba para sobrevivir. Y la DIUx ha sido el proyecto predilec-
La percepción de que la DIUx podría alterar las costum- to de Ash Carter. Resulta difícil de predecir si el próximo
bres asentadas del Departamento de Defensa no es del secretario de Defensa le prestará la misma atención. Pero
todo descabellada. El Subsecretario de Defensa para Ad- está claro que el sistema actual no es el adecuado.
quisiciones, Frank Kendall, que inicialmente se mostró
poco impresionado con la unidad de Silicon Valley, ahora 2.4.3 El gran viraje del Departamento de Defensa de
defiende públicamente sus puntos fuertes. El 21 de no- EE.UU. en la innovación de defensa: recurre a las Star-
viembre, envió a todos los integrantes de su plantilla un tups, nuevas empresas pequeñas e innovadoras.

114 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

El gigante de la defensa estadounidense busca principian- Armadas deben mantenerse al tanto de la innovación que
tes ágiles para nuevas ideas en drones, ciberseguridad y ocurre en el sector comercial. Pero no está convencido de
comunicaciones avanzadas entre otras, La administración que DIUx sea la solución a largo plazo, propugnando por
de Donald Trump, en un cambio de dirección en política su no competición con otras oficinas de tecnología avan-
de defensa, ha mostrado en forma explícita su apoyo a un zada, como la Agencia de Proyectos de Investigación de
esfuerzo de la época de Barack Obama, incorporando a las Defensa del Pentágono, que data de la década de 1950 así
empresas de nueva creación para encontrar soluciones a como tampoco con la carrera espacial.
los desafíos tecnológicos más difíciles en el sector defensa.

El secretario de Defensa, James Mattis, en su primera visi-


CONCLUSIÓN
ta (agosto del 2017) a la Unidad de Innovación de Defensa
Experimental. Mattis espera que la iniciativa, conocida Aunque Silicon Valley es la localidad norteamericana de
como DIUx, “aumente su influencia y su impacto” bajo mayor repercusión global en cuanto a los centros de inno-
la administración republicana. En las últimas semanas, vación, lentamente está dejando espacio a otras localidades
su oficina ha tomado medidas para asegurar el lugar de del mundo. A lo mejor no en presencia real, con proyectos
DIUx en la agencia, lo que incluye otorgarle mayor auto- y empresas, pero en Asia están ganando en crecimiento, lo
ridad para contratar personal, negociar contratos y pro- que sugiere, en forma incipiente, que las nuevas Facebook,
mover sus esfuerzos. “Gran admirador de lo que hacen, de Twitter o Google posiblemente no nazcan en California,
cómo germinan ideas, la forma en que cosechan ideas, de estas serán asiáticas.
un avance rápido a otro”, dijo Mattis de DIUx antes de reu-
Existen indicios de alguna declinación del Modelo de In-
nirse con el personal y los líderes locales de la industria en
novación de Defensa Norteamericano, mientras surge con
la oficina de DIUx en Mountain View. California, la ciu-
fuerza la innovación china, con iniciativas de gran calado,
dad natal de Google. El programa también tiene oficinas
como la construcción de un nuevo mega-parque tecno-
en Cambridge, Austin y en el Pentágono.
lógico en Beijing, destinado a la investigación y transfe-
Sin embargo, DIUx continúa enfrentando preguntas de lí- rencia de tecnología en Inteligencia Artificial entre otros
deres republicanos en el Congreso y otros que lo ven como objetivos. El proyecto cuenta con un presupuesto de 2.100
una empresa aún no probada y posiblemente innecesaria. millones de dólares. En el mapa de innovación global, se
El representante estadounidense Mac Thornberry, un re- consolida el modelo europeo: 6 de los 10 países líderes en
publicano de Texas que preside el Comité de Servicios innovación son europeos (Suecia, Alemania, Suiza, Fin-
Armados de la Cámara de Representantes, que supervi- landia, Dinamarca y Francia). Los cinco primeros, con un
sa el gasto en defensa, está de acuerdo en que las Fuerzas paradigma de capitalismo social e innovación consorciada

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 115
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

entre centros de investigación y empresa, típicos del norte es que si bien estados como China y Rusia aún carecen de
europeo. Entre los 10 líderes, se destacan Corea del Sur, paridad militar con los EE.UU. en aspectos importantes,
Singapur y Japón, como representantes asiáticos, e Israel, han estado invirtiendo en sistemas guiados de precisión
cuyo modelo es singular y mediatizado por defensa. La y en armamento nuclear, para avanzar y lograr un nivel
dirección y la gestión de las empresas se torna cada vez similar al ostentado por los EE.UU. en estas áreas clave.
más tecnológica (Alemania y Japón son emblemas de este El fenómeno parece reflejar lo que la literatura académica
tipo de management), y la innovación tiene su centro de sostiene como la propensión de los estados que participan
gravedad en el proceso de conversión de materias primas,
en una carrera tecnológica a buscar aumentar su poder
componentes o partes en productos terminados que cum-
relativo dando prioridad a los sistemas de armas que son
plen con las expectativas o especificaciones de la demanda
críticos para la distribución del poder.
en forma digitalizada.
En procura de una optimización de la Tecnología e Inno-
Considerando la Innovación y la Tecnología para la De-
vación de Defensa, el Departamento de Defensa de USA
fensa y los avances logrados a partir del final de la Guerra
Fría, permiten inferir que la globalización ha sido el motor se interna en los terrenos de Silicon Valley, venciendo una
de los negocios internacionales de innovación. Se augu- serie de obstáculos administrativos del Pentágono, obte-
ra que en los próximos veinte años, es muy probable que niendo entre sus más destacados resultados, el cambiar las
surjan formas nuevas y más avanzadas de externalización estructuras y como si fuera poco, su pesada y sólida buro-
global y que la próxima etapa más avanzada de la globa- cracia para la otorgación de contratos de defensa. Tal reco-
lización, involucre definitivamente a todas las economías rrido se inicia con la unidad precursora DIUx (abreviatura
desarrolladas y economías de mercado emergentes en un de Defense Innovation Unit Experimental, o Unidad de
mundo cada vez más competitivo a nivel global. Innovación Experimental de Defensa), creada hace menos
de dos años para abordar la situación presentada para su-
A pesar de reflejar algunos debates domésticos bastante
delicados sobre el presupuesto de defensa de los EE.UU., perar e invertir el auge de la tecnología comercial respecto
la 3EC (Third Set-Off Estrategy) puede definirse amplia- a la tecnología militar de Estados Unidos, imponiéndose
mente como un conjunto de políticas diseñadas para la aprobación del proyecto, germinado durante la admi-
aprovechar nuevas innovaciones tecnológicas y conceptos nistración del presidente Barack Obama. Considerada la
operacionales para contrarrestar la creciente paridad tec- dependencia de la nación de su ventaja tecnológica para
nológica con los adversarios de EE.UU. manteniendo la ganar guerras, recibe el visto bueno del presidente Donald
capacidad de Washington. La realidad de fondo en esto, Trump.

116 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

Referencias Bibliográficas

Asaro, P. (2012). On banning autonomous weapon system: Up Front blog, Brookings Institution. Recuperado de http://
automation and dehumanization of lethal decision making. www.brookings.edu/blogs/upfront/posts/2015/07/08-
International Review of the Red Cross, 94, pp 687-709. silicon-valley-innovation-military-industrial-complex-
orino, accessed 15 January 2016.
Ellman, J., Samp, L., Coll, G. (2017). Assessing the third
offset strategy. A Report of the CSIS International Security Paillard, A., Butler, N. (2016). Today’s technological
Program. innovations for tomorrow’s defence: King’s College, London

Kaplan, F. (2016). La start-up del pentagono para ganar la Steinbock, D. (2014). The challenges for america´s defence
carrera por la innovación a Silicon Valley. Publicado por innovation. ITIF. The Information Technology & Innovation
MIT Technology Review. Foundation.

Murcia Rivera, C. (2012). Modelo de análisis para la Williams, E. and Shaffer, A. (2015). ‘The defence innovation
evaluación de la innovación. Un enfoque multidimensional iniciative: the inmportance of capability prototyping. Joint
e interdisciplinar. Tesis Doctoral Force Quarterly (Vol. 77, Summer 2015), pp. 34–43.

Work, R. (2015). ‘The third offset strategy and america´s


Nurkin, T. (2017). Defence technology innovation and the
allies and partners, speech made at RUSI, London, 10
future of military capabilities.
September 2015. Recuperado de http://www.defense.
Orino, B. (2015) ‘Overlooking Innovation: The Need to gov/News/Speeches/Speech-View/Article/617128/royal-
Include Silicon Valley in the Military-Industrial Complex’, united-services-institute-rusi, accessed 15 January 2016.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118 117
Omar Ruiz Rodríguez - La innovación de la tecnología de defensa, la third U.S. offset strategy y el futuro de las capacidades militares

APENDICE 1

118 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 93-118
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136

Bits y algoritmos; algunas


reflexiones sobre el futuro
carácter de la guerra
BITS AND ALGORITHMS; SOME REFLECTIONS ON THE
FUTURE CHARACTER OF THE WAR

Recibido: 28 / 06 / 2018 Aprobado: 11 / 09 / 2018

El autor es Vicealmirante del Cuerpo de Ingenieros de la Armada


retirado. Ingresa en la Escuela Naval Militar en 1970. Ingeniero de
Armas Navales con la Especialidad de Misiles. Doctorado de Armas
Navales. Asiste al Defense System Management College (DSMC), Título
de International Program Manager, Virginia (EEUU). Curso de Alta
Gestión y Administración de Recursos en el Centro Superior de Estudios
de la Defensa Nacional (CESEDEN). Curso de Capacitación para ascenso
a Oficial General en el CESEDEN. Cursos sobre sistema de misiles
antiaéreos en ALENIA (ROMA, NAPOLES); sistema de lanzamiento de
misiles en FMC (MINNESSOTA); Sistema de Combate Fragatas FFG de
la clase “Santa María” en el centro de integración de UNISYS (LONG
ISLAND N.Y.); misiles antibuque Harpoon y de acústica submarina.
Participó en el Programa NATO Ati Air Warfare System (NAAWS) como
director de armas, en Washington NAVAL SEA SYSTEM COMMAND.
Vicealmirante (R) Director del Programa FAMS (FAMILIA DE MISILES ANTIAÉREOS) en la
Oficina Internacional de París en la que participan Italia, Francia y el
José Manuel Reino Unido. Subdirector de Mantenimiento General de la Armada.
Sanjurjo Jul Director de Construcciones Navales de la Armada. Director del Astillero
de Cartagena de la empresa Navantia. Director del Programa del
España Submarino S-80, encargado de su restructuración. Profesor de número
en la Escuela Superior de Ingenieros de Armas Navales, actualmente
pertenece a la Comisión del Doctorado de dicha escuela. Profesor
de las materias del buque de guerra y de sistemas de combate en el
Master Internacional sobre ingeniería naval de la Escuela Superior
de Ingenieros Navales. Ejerció la presidencia y decanato del Colegio
Oficial de Ingenieros de Armas Navales, la vicepresidencia Asociación
Civil de Ingenieros de la Armada y de la Asociación Civil de Ingenieros
de la Defensa. La actividad extra profesional se circunscribe a la
investigación y difusión de la historia de la tecnología relacionada con
la construcción naval, la de la fabricación de artillería y el efecto de
los programas navales en el tejido industrial nacional. En la actualidad
representa a la RAI en la European innovation Platform de Euro-CASE.
Es poseedor de diversas condecoraciones. jmsanjujo@raing.es, lug@
iies.es

José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra 119
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

RESUMEN

El carácter de la guerra está experimentando profundos cambios como resultado de


dos factores fundamentales; el cambio de escenario geopolítico y la revolución tecno-
lógica en la que estamos inmersos. El escenario geopolítico actual, caracterizado por
una potencia aun hegemónica que afronta la creciente competición de otras emergen-
tes, está evolucionando hacia otro orden internacional multipolar con varias potencias
con capacidades equilibradas, con numerosos estados fallidos y un creciente papel de
organizaciones no estatales. Esta situación favorecerá los conflictos en la denominada
zona gris. El otro factor lo constituye el ritmo acelerado del actual desarrollo tecno-
lógico que estamos experimentando y en particular en el campo digital. El campo de
batalla del futuro estará definido por los avances en la conectividad, la automatización
y la robotización y por el traslado del conflicto al ciberespacio.

Palabras clave:

Guerra y tecnología, la guerra del futuro, revolución tecnológica, conectividad, auto-


matización, robotización, zona gris, guerra híbrida

120 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

ABSTRACT

The character of warfare is changing fast and profoundly. Two mayor factors
are contributing to this change; the evolving new geopolitical scenario and
the technological revolution in which we are immersed. The present scenario,
defined by a hegemonic superpower challenged by a growing competition with
other emerging powers, is evolving rapidly to a situation in which the contest
will take place among powers with similar industrial, technological, and military
capabilities. During this period most of the conflicts will take place in so call
gray zone of the spectrum and defined by hybrid warfare tactics. On the other
side the technological revolution is shaping the battle space. Developments in
the areas of connectivity, automation and robotics will redefine the character of
war, and the future operational environments.

Key words:

War and technology; the future war; technological revolution; connectivity,


robotics; grey zone; hybrid warfare.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 121
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

Introducción El carácter de la guerra está ya experimentando cambios radicales e irreversibles como


consecuencia por un lado de un nuevo escenario geoestratégico y político y por el otro
de la profunda revolución tecnológica en la que estamos inmersos.

La naturaleza de la guerra, un fenómeno tan antiguo como la humanidad, siempre se


ha correspondido a la época en la que ha tenido lugar, y como tal, es el fiel reflejo de
los cambios sociales, políticos, tecnológicos e industriales del momento. Las guerras
en las sociedades agrícolas, y feudales reproducían la estructura social de aquellas
sociedades; las guerras napoleónicas la época de transición de las sociedades agrícolas
a la sociedad industrial; la Primera Guerra Mundial fue el reflejo de la revolución
industrial llevado al campo de batalla, en otras palabras la primera guerra tecnológica;
y podemos considerar la Segunda Guerra Mundial como el exponente de la producción
en masa y de la ciencia aplicada a la guerra en gran escala1 . Y de aquí podemos extraer
la conclusión general muy intuitiva de que la tecnología siempre ha sido un factor
determinante en el carácter de los conflictos.


Fuente: Archivo del autor

1 El Proyecto Manhattan fue uno de los mayores esfuerzos científicos de la historia.

122 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

Por otra parte, el homo sapiens ha llegado evolutivamente hasta aquí, por nuestra
capacidad de innovación tecnológica.

Desde el comienzo de la historia la tecnología ha estado presente en el campo de batalla,


los mismos medios con los que se creaba riqueza se luchaba y con los que se luchaba se
utilizaban para crear riqueza.

Y ahora que nos disponemos a esbozar algunas, de reflexionar sobre la naturaleza de


la guerra en el futuro, necesariamente tenemos que analizar qué herramientas de una
civilización globalizada, urbanizada, digitalizada y profundamente dependiente de la
tecnología en todos sus aspectos afectarán a la manera de combatir.

Realizar predicciones sobre la naturaleza de la guerra en el futuro es un ejercicio


intelectualmente arriesgado, pero sin embargo necesario, imprescindible me atrevería
a decir, ya que tener una visión a largo plazo resulta absolutamente imprescindible
para articular la adecuada estrategia, definir las tácticas más adecuadas , formar a los
futuros combatientes, para la planificación de recursos y para la toma de decisiones
sobre qué sistemas de armas adquirir y cuáles retirar, todo ello en aras de preparase
para un futuro incierto.

Pero antes de realizar inmersión en este proceloso océano y afrontar este apasionante
tema, creo necesario realizar ciertas aclaraciones previas. La primera puntualización, es
en lo referente al alcance de este análisis, ya que, el término guerra es demasiado amplio
e incluso hoy en día lo suficiente ambiguo como para intentar abarcarlo en un único
ensayo, que por sus características tiene que ser necesariamente reducido en extensión.
Por lo que me limitaré a concentrarme en el efecto de los dos factores determinantes del
carácter de los futuros conflictos; que son el escenario geoestratégico y político, junto
con el desarrollo tecnológico.

La segunda puntualización, es sobre el horizonte temporal del análisis, no tiene sentido


predecir tendencias tecnológicas o geoestratégicas más allá de la mitad de este siglo;
cualquier prognosis que exceda de los 20 o 25 años, sería pura especulación o ciencia
ficción.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 123
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

En cuanto al nivel de intensidad de los conflictos, me atendré a tratar las implicaciones


del desarrollo tecnológico en los conflictos basados en la utilización de armamento
llamado convencional. Enfrentamientos totales y globales con la utilización de armas
nucleares y de destrucción masiva, aunque en absoluto descartables, quedan fuera del
alcance de este artículo.

Por otra parte, quiero de antemano solicitar la benevolencia del lector, ya que como
ya indiqué la Historia demuestra que realizar predicciones en este campo conlleva
el consiguiente riesgo de correr el ridículo más espantoso. Como muestra, recuerde
el lector que a finales del siglo XIX existía el convencimiento en Europa, de que el
desarrollo de las redes de ferrocarril conduciría al rápido despliegue de tropas y a
guerras cortas y decisivas; la realidad es que la Primera Guerra Mundial fue una cruel e
inhumana guerra de trincheras de cuatro años de duración.

Y que en los años previos a la Segunda Guerra Mundial imperaba la idea de que el
poder aéreo utilizado contra la población civil quebraría cualquier deseo de resistencia,
pero no fue hasta la utilización del armamento nuclear al final de la guerra lo que hizo
determinante el poder aéreo. O que ya más recientemente, nadie predijese que la guerra
de Vietnam se perdería en los informativos televisados de la noche.

Pero ya en tiempos más cercanos, cuando los que como yo predicamos que la tecnología
será la ventaja competitiva en el campo de batalla del futuro, acontecimientos como la
reciente batalla de Mosul nos retrotraen a escenarios ya olvidados como Stalingrado
que parecen poner en entredicho la validez de la hipótesis.

124 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

EL FACTOR GEOPOLÍTICO CAMBIO ACELERADO,


COMPLEJIDAD E INCERTIDUMBRE

No es un tópico que el mundo está cambiando a ritmo ace- En la figura anexa se representan los factores más signifi-
lerado; nos ha tocado vivir una época de enormes cambios cativos que contribuyen al cambio que estamos viviendo;
sociales, tecnológicos y geopolíticos, y no es que la huma- analizarlos, incluso someramente, constituiría en sí ma-
nidad no haya experimentado transformaciones radicales teria no sólo de un artículo monográfico, sino de todo un
en el pasado, como lo fue por ejemplo la caída del imperio seminario. Por eso, como ya indiqué en la introducción,
romano, pero nunca hasta ahora habían tenido el alcan- me limitaré a los dos que a mi juicio tendrán un efecto
ce, la extensión, la complejidad y el carácter exponencial más determinante en la naturaleza de los conflictos de las
como el actual. próximas décadas, o por ponerlo en términos militares a
conformar el futuro entorno operativo1 en el que se desa-
Aquellos cambios tardaron siglos en producirse, en el
rrollarán los conflictos: el orden geopolítico en transfor-
mundo globalizado actual los cambios se producen a veces
mación y la revolución tecnológica.
en pocos años, cuando no en meses.
Tratar de predecir cuál será el entorno operativo de las
Todo ello contribuye a la sensación en el ciudadano medio
próximas décadas, pasa por analizar el equilibrio de fuer-
de la pérdida de referencias y a la idea de que estamos, in-
zas y la naturaleza de los actores que determinarán la
mersos en un torbellino de cambios constantes, llenos de
evolución del escenario geoestratégico y la del orden in-
incertidumbre.
ternacional, y para ello, resulta imprescindible repasar lo
ocurrido en las últimas décadas.

En un período de tiempo relativamente corto, apenas tres


décadas, hemos pasado de una situación de guerra fría ca-
racterizada por la confrontación contenida de dos grandes
bloques ideológicos que coexistían al amparo del equili-
brio pragmático que proporcionaba el convencimiento
de la mutua aniquilación en caso de conflicto total -una
guerra en la que nadie resultaría vencedor-, a un sistema
multipolar del que ya quedan pocas trazas del “status quo”
que surgió al final de la Segunda Guerra Mundial.

Fuente: Archivo del autor 1 Lo que llamamos en el lenguaje actual Operational Environment.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 125
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

Las implicaciones fueron pasando de un equilibrio arries- Sin embargo, en condiciones normales –suponiendo que
gado pero estable, a un panorama de caos propiciado por no se produzca una discontinuidad inesperada en el es-
el vacío de poder que supuso la repentina desaparición de cenario internacional a corto y medio plazo–, un enfren-
uno de los bloques. tamiento militar frontal no les proporcionaría ninguna
ventaja estratégica. Pero por otra parte, es de esperar que
Tras la caída del muro de Berlín, como consecuencia del
nadie esté dispuesto a renunciar a perseguir sus objetivos,
colapso de la URSS, del desmembramiento del Pacto de
recurriendo a la vieja estrategia de la asimetría, que aun-
Varsovia y la posterior realineación de fuerzas y actores, el
que es tan antigua como la propia historia de la guerra,
escenario geoestratégico basculó hacia un sistema domi-
ahora adquiere nuevas formas de ponerla en práctica. El
nado por una superpotencia hegemónica y el bloque de la
lector comprenderá que esta situación será en todo caso
OTAN. Pero esa situación no ha durado mucho, hoy este
transitoria, y la podemos considerar como el preludio al
escenario se resquebraja. Potencias emergentes y regiona-
momento en que pudiesen equilibrarse las capacidades de
les pugnan por hacer valer su influencia y toman posicio-
las grandes potencias, lo que daría lugar a un escenario
nes en el concierto internacional. No creo arriesgar mucho
completamente diferente del orden internacional.
si afirmo que aunque aún perviven algunos vestigios, el
“status quo” que se implantó a la finalización de la Segunda El escenario internacional bascula de una situación con
Guerra Mundial puede darse por concluido. una potencia hegemónica indiscutible a otro multipolar
caracterizado por la creciente competición con poten-
Y así, la situación geoestratégica actual es la de una gran cias emergentes.
potencia económica, tecnológica y militar2 , que ve como
disminuye su ventaja competitiva estratégica ante poten- A la complejidad y volatilidad del panorama internacional
cias emergentes que acortan distancias en lo militar, cien- también contribuye la proliferación de grupos no estata-
tífico, tecnológico, industrial y comercial. La supremacía les de diversos carices; político, religioso, étnico, criminal,
y el monopolio en estos campos ya no es exclusiva de la terrorista, etc. con su propia agenda de intereses y a veces
potencia dominante o de un grupo selecto de países, las con una considerable capacidad de acción. Por si esto no
potencias emergentes disponen de capacidad y potencia- fuese en sí suficiente para crear un sombrío panorama de
lidad científica para explotar las nuevas tecnologías, en incertidumbre, hay que añadir la aparición de estados fa-
particular las digitales, y desarrollar sus propios sistemas llidos –en buena parte consecuencia de revoluciones inter-
avanzados de armas y crear sus propios conceptos de ope- nas e inconclusas guerras civiles– carentes de una estruc-
raciones basadas en la aplicación de la revolución digital. tura de gobierno y de una autoridad vertebradora y en los
que campan con absoluta impunidad señores de la guerra,
facciones armadas, organizaciones de crimen organizado,
2 Esta situación no es nueva en la Historia: Roma, el Imperio Español, Ingla-
etc.
terra,etc.

126 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

El escenario descrito, favorece, que los conflictos se pro- No podemos ignorar que como telón de fondo, asistire-
duzcan en lo que se ha dado en llamar la “zona gris” del mos a una guerra económico comercial cada vez más agre-
espectro de intensidad y de carácter “híbrido”. Este tipo siva y a una competición científico tecnológica similar a la
de conflictos, no son enfrentamientos declarados, son que se vivió durante la carrera espacial del siglo pasado.
acciones ambiguas, no necesariamente y exclusivamente Adicionalmente a esta competición soterrada, durante este
militares, en los que es difícil señalar inequívocamente su período hay que prever una nueva carrera armamentística
autoría, pero cuidadosamente diseñadas para no traspasar en la que aparezcan nuevas armas revolucionarias con tec-
ciertas líneas rojas que pudiesen desencadenar una fulmi-
nologías rompedoras.
nante respuesta. No existe un patrón típico para este tipo
de acciones, que pueden abarcar desde la utilización de Un aspecto que me gustaría citar es el del crecimiento de-
grupos intermediarios, fuerzas con uniformes sin distinti- mográfico y del imparable fenómeno de la urbanización
vos, ataques cibernéticos, campañas de información falsas que esta sufriendo la población mundial3 . Estamos asis-
en las redes sociales, o en ciertos medios para condicionar tiendo al crecimiento de mega ciudades y simultáneamen-
a la opinión pública, etc. te aumenta el porcentaje de la población mundial que se
Este concepto de guerrilla llevada al nivel geoestratégica, encuentra en zonas costeras. La conclusión es clara, los
no deja de ser una manera de explotar la asimetría ante un conflictos armados en la zona gris se librarán sobre todo,
adversario al que se desea desgastar al contrincante, evi- en zonas urbanas congestionadas con población civil vi-
tando un confrontamiento frontal de alta intensidad. viendo en ellas y en las áreas costeras o muy próximas a
grandes ríos.
Los conflictos en la “zona gris”, persiguen dejar al contrin-
cante con poco margen de maniobra para reaccionar, bien Hay que ser precavido a la hora de extraer lecciones de
porque su concepto de defensa nacional no está adaptado conflictos pasados, –no hay dos guerras iguales– pero los
a estas situaciones difusas y ambiguas, o bien porque el recientes combates en la toma de Mosul y en Sadr podrían
agresor sabe que los mecanismos de toma de decisión de ser una muestra de lo que cabría esperar en el futuro, com-
su adversario son lentos y complejos muy condicionados
bates urbanos en zonas pobladas y congestionadas en las
por la opinión pública, y sobre todo, porque las Fuerzas
que resulta difícil discernir el combatiente del no comba-
Armadas no están dotadas de la doctrina, adiestramiento
tiente.
y equipo para desenvolverse en estas situaciones.
Quiero en este punto enfatizar en el gran problema que
En tanto persista el escenario estratégico descrito, dismi-
afronta el planificador estratégico; prepararse para un con-
nuirá la probabilidad de enfrentamientos de alta intensi-
flicto global de alta intensidad y simultáneamente dispo-
dad entre ejércitos regulares y estatales y aumentará la
de quesean de carácter híbrido y tengan lugar en la “zona
gris” del espectro de intensidad. 3 Para el 2030 se prevé que el 60% de la población mundial viva en zonas
urbanas

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 127
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

ner de una fuerza suficientemente flexible para operar en LA TENDENCI A EN LA EVOLUCIÓN


DE LA TECNOLOGÍ A DI GI TAL
la zona gris del espectro es todo un reto. IN T E R N E T D E L A S C O S A S IP V 6 C O N E C T IV ID A D G L O B A L
E N T IE M P O R E A L Y G R A N A N C H O
D E B A N D A
S E N S O R E S B A R A T O S

CONECT I V I DA D

EL FACTOR TECNOLÓGICO: UNA


REVOLUCIÓN TECNOLÓGICA EN UN
REVOLUCI ÓN
MUNDO EN TRANSICIÓN DI GI TAL R E A L ID A D V IR T U A L
Y A U M E N T A D A
V E H IC U L O S A U T O N O M O S
INTEGRACION
IN T E L IG E N C IA

La humanidad está viviendo la mayor transformación


IM P R E S IO N 3 D
A R T IF IC IA L

científico-tecnológica desde la innovación de la agricul- ROBOTI ZACI ÓN AUTOMATI ZACI ÓN

tura en el neolítico. En los últimos cincuenta años esta DRO NES R E D E S N E U R O N A L E S

transformación ha adquirido una extensión y un ritmo EXO ESQ U ELETO S


B IG D A T A

marcadamente exponencial que afecta a todas las áreas R O B O T S C O O P E R A T IV O S P R O C E S O E N L A N U B E

del conocimiento humano y está cambiando radicalmente


Fuente: Archivo del auto
nuestra sociedad.
Como ya indiqué, realizar predicciones precisas sobre
Si tuviese que caracterizarla, diría que asistimos al desa-
futuros desarrollos tecnológicos y nuevos productos que
rrollo de tres revoluciones tecnológicas simultáneas, la di-
aparecerán en el mercado carece de todo rigor; pero lo que
gital, la biológica y la de la nanotecnología; las tres interre-
sí se puede es identificar tendencias y consecuentemente
lacionadas y confluyendo estrechamente a áreas comunes analizar su potencial influencia en el futuro entorno ope-
y todas propulsadas por el fenómeno de la digitalización, rativo.
que es el verdadero motor de este cambio sin precedentes.
Con la invención del transistoral final de la Segunda Gue-
Pero por no apartarme del tema de estas reflexiones y por rra Mundial, se inicia la presente revolución digital en la
considerar que es la que tendrá un impacto inmediato voy que estamos inmersos. Nadie imaginó la repercusión de
a ceñirme y concentrarme en lo que supondrá la revolu- aquella invención, ni llegó a entrever todas sus potenciales
ción digital en el futuro entorno operativo; sin embargo aplicaciones. Sin embargo, desde entonces, nuestras vidas
antes, quiero subrayar, que aunque se salen del alcance del han estado profundamente influenciadas por ella: la ma-
presente trabajo, los avances en los campos de biotecnolo- nera en que trabajamos, nos divertimos, nos educan, nos
gía y nanotecnología confluyendo con la revolución digital comunicamos, nuestra sanidad, los medios con los que
abren un panorama de posibilidades inimaginables e in- creamos riqueza y por supuesto con los que combatimos
quietantes al mundo de la defensa. están gobernados por los bits, por la capacidad disponible
para procesarlos y almacenarlos, y de las redes que los dis-

128 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

tribuyen globalmente a la velocidad de la luz sin tener que robotizado como fiel reflejo de lo que está ocurriendo en
preocuparse del peso. Incluso ahora es difícil entender en nuestras vidas cotidianas.
toda su extensión el efecto que innovaciones surgidas del
desarrollo digital como Internet o la telefonía móvil tiene En el futuro veremos la explotación total de la revolución
digital aplicada a la manera de combatir.
en nuestra civilización.

Aunque para el ciudadano medio los signos visibles de la La aplicación y explotación de las posibilidades que ofre-
revolución digital sean artilugios como su teléfono móvil cía la incipiente revolución digital a la gestión integral de
inteligente, las Apps o el iPad, el impacto de los bits y de un teatro de operaciones, comenzó a gestarse hace ya unas
los algoritmos en la civilización es mucho más profundo, décadas en los Estados Unidos, como parte de una amplia
mucho menos visible y mucho más ubicuo y global; pode- estrategia conocida como RMA (Revolution of Military
mos decir que hoy en día su influencia se extiende prácti- Affairs), uno de cuyos pilares, si se me permite la simplifi-
camente a todos los campos de la ciencia y la tecnología y cación, consistía en el concepto de un teatro de operacio-
del saber humano. Avances científicos, como por ejemplo nes digitalizado e integrado, combinado con el empleo de
la edición del genoma humano, serían inconcebibles sin plataformas stealth y armas guiadas de precisión.
los espectaculares desarrollos de la tecnología digital. Otro de los pilares era la incipiente idea de considerar el
El público en general tampoco es totalmente consciente ciberespacio como una nueva dimensión del campo de ba-
de que una de las consecuencias del desarrollo digital es talla. El teatro de operaciones ya no consistía en las tres
que, cada vez en mayor medida, las actividades que antes dimensiones clásicas sino que había nacido el concepto
tenían lugar en el mundo físico ahora se desplazan al do- embrionario de lo que sería en el futuro y seguirá siendo la
minio virtual o a la zona de intersección entre el mundo guerra multidimensional.
real y virtual; es decir, cada vez menos átomos y más bits, o Los futuros conflictos se librarán simultáneamente en
lo que es lo mismo, cada día actuamos más en el dominio todos los dominios, tierra, mar, aire, espacio, ciberespa-
cibernético. cio y espectro electromagnético.
Como ya esbocé anteriormente, es una constante histórica La segunda guerra de Irak fue el exponente y la demostra-
que los mismos medios que utilizamos para la guerra sean ción práctica de esta doctrina. Un ejército iraquí formida-
los que utilizamos para crear riqueza, y los que utilizamos ble en número, pero con la visión prácticamente bidimen-
para crear riqueza sean los que utilizamos para la guerra. sional de la guerra, se vio literalmente arrollado por una
Arados y espadas se intercambian según el momento his- fuerza que combatía con un concepto multidimensional.
tórico. Por eso, viviendo inmersos en una profunda trans-
formación digital, no nos puede extrañar que el campo ¿Qué es diferente ahora? En primer lugar, desde entonces
de batalla sea cada vez mas digitalizado, automatizado y las tecnologías digitales han experimentado avances sor-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 129
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

prendentes, pero la verdadera diferencia es el resultado de serán patrimonio exclusivo de los ejércitos regulares y
que la ley de Moore se ha ido cumpliendo de manera im- raramente de una única nación; una de las característi-
placable, la tecnología de los microprocesadores ha con- cas de la revolución tecnológica es su democratización,
tinuado su progresión imparable, y hoy la capacidad de difusión y globalización. Hoy cualquiera puede adquirir
proceso de que se dispone es en varios factores superior a la mayoría de los productos de alta tecnología digital que
la que existía cuando se formuló inicialmente la doctrina se encuentran en el mercado a un precio razonable, in-
RMA. cluso antes de que los ejércitos regulares los incluyan en
sus inventarios. La disponibilidad de tecnología barata y
Es este ritmo de crecimiento exponencial de la capacidad
asequible en el mercado o relativamente fácil de fabricar e
del hardware, la que permite la implantación de los demás
integrar a partir de componentes existentes en el mercado
atributos que conforman un espacio de operaciones total-
va a estar presente en todos los enfrentamientos futuros,
mente integrado, atributos como pueden ser el manejo
ya que le proporciona al combatiente irregular una consi-
automático de una ingente cantidad de datos (Big Data),
derable capacidad de amenaza asimétrica.
distribución de información automática entre distintas
redes, fusión de información de sensores diferentes, rea- La disponibilidad de tecnología barata y asequible en el
lizar simulaciones prácticamente en tiempo real, concen- mercado o relativamente fácil de desarrollar va a estar
tración de la potencia de fuego con precisión en el tiempo presente en todos los enfrentamientos ya que le propor-
y el espacio, etc. ciona al combatiente irregular una considerable capaci-
dad de amenaza asimétrica.
En segundo lugar, no es únicamente que la electrónica
haya experimentado un desarrollo sin precedentes, es que Piénsese por ejemplo, en los enormes avances que se han
se ha producido en el mundo comercial. Hemos pasado producido en la ultima década en campos como el de los
de una situación en la que el campo de la electrónica que drones comerciales dotados de cámaras digitales, con GPS
era casi exclusivo del mundo militar –ordenadores y len- y con enlace directo a tierra, ideales para inteligencia y
guajes de software específicos para aplicaciones militares– con capacidad para transportar cargas explosivas de cier-
a otra en la que la electrónica de consumo civil ha tomado ta consideración para ataques letales, que además pueden
el relevo y es ahora el mundo militar el querecurre a ver- fácilmente agruparse en enjambre y saturar un sistema de
siones “militarizadas” (que cumplan normas específicas defensa antiaéreo4 y la facilidad con la que pueden adap-
militares) de productos existentes en el mercado civil. tarse al empleo militar.

La incorporación de toda la amplia panoplia de desarro-


llos tecnológicos en conectividad, automatización y ro-
botización serán los que en gran medida determinen la 4 En el momento que se escribía este articulo, se anunciaba que la compañía
china JD.com empezaba a operar un servicio de distribución de paquetes me-
fisonomía del combate en el futuro. Estos avances ya no diante drones.

130 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

Seria interminable enumerar todos los productos de tec- Con independencia del grado de intensidad, la ventaja
nología digital disponibles en el mercado desde teléfonos competitiva en el futuro la proporcionará un concepto
móviles, ordenadores portátiles con gran capacidad de de espacio de combate digital y totalmente integrado.
proceso, cámaras digitales fácilmente integrables en red,
el mismo Internet, dispositivos laser de baja potencia que La proliferación de sensores digitalizados de todo tipo a
pueden cegar a un contrincante, etc; en fin un amplio ca- muy bajo coste en el mercado civil, conducirá a un campo
tálogo de productos que inevitablemente estarán presentes de batalla saturado de captadores de información digital
en los futuros escenarios híbridos. en red, que a su vez, generarán una ingente cantidad de
datos digitales que proporcionarán una visión de alta gra-
La figura anexa es una representación muy esquemática nularidad de las situaciones estratégica y tácticas. Ningún
de las áreas en las que se producirán las innovaciones a lo operador humano podría gestionar semejante carga de in-
largo de los ejes de desarrollo tecnológico digital: conecti- formación, será la tecnología5 la que permitirá procesar y
vidad, automatización y robotización. distribuir automáticamente ese volumen de información y
Comencemos con las tecnologías relacionadas con la co- presentarla en forma de realidad virtual, realidad aumen-
nectividad que seguirán teniendo una enorme inciden- tada, holográfica o simplemente en pantalla y distribuirla a
cia en el desarrollo del paradigma del espacio de combate todos los usuarios del espacio de batalla integrado.
multidimensional totalmente integrado y digitalizado. El El desarrollo del llamado Internet de las máquinas6 abre
combatiente digital dispondrá en su nivel jerárquico –con la posibilidad de que el diálogo e intercambio de informa-
sus propios recursos orgánicos o acudiendo a procesos en ción sea automáticamente entre máquina-máquina sin que
la nube en escalones superiores– una capacidad de proce- un operador humano esté en el lazo. Esta situación, dejan-
so y algoritmos que le permitirá disponer de una visión in- do al lado en este momento las consideraciones éticas que
tegrada del campo de operaciones, gestionar las amenazas, pudiese plantear, será inevitable; no es realista pensar que
simular en tiempo real los distintos escenarios a los que habrá siempre un operador supervisando lo que ocurra en
puede evolucionar la situación en función de las decisio- el ciberespacio y en las interfaces entre el ciberespacio y
nes que tomemos y solicitar potencia de fuego adicional y el dominio físico, sobre todo si tenemos en cuenta que el
concentrada en el momento y lugar optimo, realidad au- “tempo” del campo de batalla será más acelerado7 y el es-
mentada, etc.
5 Big Data.
Por otra parte, toda esta visión de situación la tendrá con 6 Internet of Things, IoT.
referencia a sistemas de posicionamiento cada vez más 7 La hipervelocidad será, sin duda alguna, uno de los atributos de las próxi-
preciso. Es decir, cumplir el viejo sueño de tener la perfec- mas generaciones de sistemas de armas. Hipervelocidad significará menor
tiempo de reacción, más sobrecarga en los sistemas automáticos de gestión, un
ta visión de “lo que hay al otro lado de la colina”. nuevo dinamismo en el espacio de operaciones y cada vez menos intervención
humana.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 131
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

pacio más congestionado con la consiguiente saturación se está generalizando, aun no existe una sólida estrategia
de los operadores humanos. para su utilización en el campo de la defensa9 . Los avances
en AI permitirán desarrollar algoritmos que procesen toda
La gestión óptima del futuro espacio de combate integrado
la información disponible y presentársela y recomendar
que será posible por la explotación de la ingente cantidad
al operador humano en los distintos niveles estratégicos,
de datos disponibles procedente de la información inte-
operacionales y tácticos la línea de acción óptima10 .
grada y fusionada de todos los sensores y de la asignación
de todos los recursos en el teatro y en concreto la capaci- Parece muy intuitivo que un programa informático como
dad de concentrar la potencia de fuego de distintas plata- Alpha Go capaz de derrotar a los campeones de un juego
formas en el punto, requerirá de redes complejas capaces que se creía imposible que se pudiese implementar en una
de distribuir datos tácticos en tiempo real. Esta capacidad máquina, su utilización tenga un impacto determinante
no es algo totalmente nuevo, ya existe la posibilidad de que en el futuro entorno operativo. Estos futuros “algoritmos
por ejemplo una dirección de tiro dispare sus misiles anti- guerreros” implementados en redes neuronales y capaces
aéreos con información de los sensores de otra plataforma de autoaprendizaje basados en la experiencia, constituirán
terrestre, naval o aérea geográficamente alejada, pero la
la columna vertebral del concepto de guerra multidimen-
futura capacidad se extenderá en profundidad a todo el es-
sional.
pacio de combate integrado. A medida que se implemente
la capacidad se requerirán medios de control sofisticados, A medida que evolucione la tecnología, y aunque de mo-
ya que todo el proceso tiene que realizarse en tiempo real, mento estén diseñados para tareas específicas, a medida
y eso sólo será posible con ingentes recursos de proceso y que se vayan integrando distintos módulos funcionales
redes tácticas específicas que los nuevos avances tecnoló- entre sí, su capacidad se irá aproximando al llamado punto
gicos proporcionen. de singularidad11 , en la que una súper máquina sobrepase
a cualquier ser humano.
Cuando hablamos de automatización y en particular de
toma de decisiones tenemos necesariamente que referirnos La inteligencia artificial será un factor determinante en el
a la inteligencia artificial (AI) o inteligencia sintética.8 Esta futuro entorno operativo.
herramienta ha experimentado en la última década un de-
sarrollo sin precedentes que está ya afectando a numerosas 9 Los planes del Pentágono son la creación de un centro “Joint Artificial Inte-
lligence Center”.
facetas de la vida civil. Los avances y sus aplicaciones son
10 El Pentágono está ya utilizando AI en la gestión de inteligencia proporciona-
tan rompedores y se han producido en tan corto período da por drones mediante el programa Maven
de tiempo que a pesar su utilización en el mundo civil ya 11 El término “singularity” fue acuñado inicialmente por el matemático John
von Neuman, posteriormente popularizado por Ray Kurzweil, pero el que lo po-
8 Personalmente me inclino por utilizar el término Inteligencia sintética en pulariza con la acepción con la que la utilizamos hoy es el matemático y escritor
vez del aceptado inteligencia artificial. Vernor Vinge

132 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

En cuanto a la robotización, no hay más que hojear una dad y letalidad se irán incrementando si consideramos el
de las muchas publicaciones profesionales, para ser cons- imparable desarrollo que la inteligencia artificial les pro-
cientes de cómo en cuestión de dos décadas se ha roboti- porcionará en el futuro. Creo, que a pesar de la creciente
zado el campo de batalla. Esta es una tendencia imparable presión internacional para la prohibición de este tipo de
en todos los dominios; desde nano robots hasta grandes sistemas, la experiencia histórica es que una vez que existe
plataformas navales de superficie y submarinas pasando una tecnología que puede suponer una ventaja, siempre
por aviones de combate, mulas mecánicas, carros de com- acaba utilizándose en el campo de batalla. Por otro lado la
bate y un largo etc. En el futuro asistiremos a la constante clasificación de sistema autónomo es ambigua, muchos de
aparición de nuevos y más sofisticados robots autónomos los misiles o torpedos inteligentes hoy en los inventarios
o remotos para diversas aplicaciones y misiones. podrían considerarse que pertenecen a esta categoría.

Se pueden predecir varias tendencias evolutivas en este La doctrina actual en muchas Fuerzas Armadas es que
campo. En un extremo drones más ligeros, más pequeños siempre que un sistema remoto tenga la posibilidad de
y baratos que pueden operar independientemente como realizar ataques haya siempre un operador en el lazo de
sensores para la adquisición de inteligencia táctica que fa- control con capacidad de abortar la misión, pero ¿van a se-
cilitarán la necesaria granularidad en la visión del campo guir ese principio los potenciales contenientes irregulares?
de operaciones, sobre todo en escenarios congestionados o ¿se va a continuar aplicando esta doctrina en un entorno
como el de un ambiente urbano, o bien formando enjam- saturado de un combate futuro?
bres capaces de saturar las defensas de un enemigo.
Llegados a este momento, hay un tema que aunque en
En el otro extremo asistiremos a la combinación de pla- sus inicios, merece prestarle cierta atención ya que pue-
taformas madre tripuladas, operando conjuntamente con de convertirse en la próxima frontera de la intersección
plataformas terrestres aéreas y navales no tripuladas y au- de las revoluciones digitales y tecnológicas, me refiero a
tónomas operando conjuntamente. La tecnología permi- la interface cerebro-máquina. Los avances en esta área es-
te prescindir del operador a bordo lo que es un factor de tán básicamente impulsados por la medicina en el campo
ahorro importante en términos de peso y de reducción de del desarrollo de prótesis avanzadas, pero versiones menos
riesgo. Pasando por sofisticados vehículos robots capaces sofisticadas como exoesqueletos activos o pasivos ya están
de misiones de inteligencia, logísticas, relés de comunica- entrando en servicio en varias Fuerzas Armadas.
ciones, guerra electrónica, etc.
Ya para ir concluyendo, la tecnología en sus diferentes
Requiere especial mención los llamados Killer Robots, ro- aplicaciones será el factor determinante a la hora de con-
bots completamente autónomos, es decir sin un humano figurar el futuro campo de batalla. Pero en particular será
supervisándolos, con capacidad de decidir quién o qué es la revolución digital en sus aspectos de conectividad, auto-
una amenaza y de proceder a eliminarla. Su potenciali- matización y robotización la que va a permitir la puesta en

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 133
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

servicio de sistemas cada vez mas complejos de gestión del ya se desarrollan en un mundo totalmente digitalizado, su
campo de batalla totalmente integrados con redes y nodos manera de comunicarse en las redes sociales, de divertirse
para el mando y control, la gestión de la información y de con los videojuegos, de acceder al conocimiento mediante
la potencia de fuego disponible.12 Internet, los convierte en verdaderos “nativos digitales” y
como ya se indicó, es este el perfil que precisamente tendrá
La arquitectura de estos súper sistemas permitirá que cada el combatiente del futuro.
unidad de combate puede “enchufarse” y automáticamente
combatir, es decir proporcionará la óptima interoperabili- El combatiente del futuro será un “nativo digital”.
dad, integración efectiva y la fusión ponderada de todos
El futuro soldado, provendrá de una sociedad mucho más
los sensores distribuidos en el teatro de operaciones y por
tecnificada y digitalizada que la actual, en la que la relación
otro lado la posibilidad de concentrar de manera óptima
hombre-máquina y máquina-máquina será algo natural
toda la capacidad de fuego disponible en el lugar y en el
aprendido desde la infancia y por lo tanto no requerirá de
momento oportuno.
un adiestramiento adicional.
El lector es consciente que la arquitectura e infraestructura Para aquellos lectores familiarizados con sistemas de com-
necesaria para desplegar este concepto en toda su exten- bate avanzados ciber físicos les resultará fácil entender la
sión requiere un formidable entramado de nodos y redes gran diferencia que supone, que el que se sienta delante de
de datos de todo tipo basadas en segmentos terrestres, aé- una consola multifunción moderna sea alguien que desde
reos, navales y espaciales y sobre todo su manejo se reque- la infancia está acostumbrado a interrelacionarse con sis-
rirán nodos de gestión altamente automatizados13 , pero temas digitales.
sobre todo, un nuevo perfil de combatiente que necesaria-
mente tendrán que ser un “nativo digital”. El combatiente digital, sin perder los valores tradicionales,
ni el ansia de vencer que constituyen el verdadero ethos
del soldado a lo largo de la historia, tendrá que desen-
volverse en un mundo digital y tecnificado en el que será
El FACTOR HUMANO: ¿BITS O
esencial cooperar con máquinas de todo tipo dotadas de
BAYONETAS?
inteligencia sintética y capaces de utilizar las mismas he-
Hoy los adolescentes, en su vida cotidiana, utilizan y es- rramientas e instrumentos que los humanos. Sin duda al-
tán familiarizados con una enorme variedad de tecnolo- guna será precisamente en el área del interface del hombre
gía digital, que está a la altura, sino es superior, a la que con esas máquinas inteligentes donde se produzcan los
utilizan nuestros combatientes. Las nuevas generaciones avances más radicales.

12 GSS, Global Sensor and Strike network. Robots cooperativos, y en general sistemas capaces de re-
13 Aquí la AI será un factor crucial. conocer y comprender la voz humana y de sintetizarla per-

134 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

fectamente para dialogar con los humanos, serán la rutina guerra” será más espesa que nunca; confinados en ambien-
en el campo de batalla. Desde el piloto más sofisticado de tes urbanos en los que la diferencia entre el combatiente y
caza al soldado de infantería, todos estarán saturados por el civil será borrosa, en los que convivirán alta tecnología
tal cantidad de información que serán cada vez más de- con armas primitivas, como las bombas de cuneta, en los
pendientes de la inteligencia sintética en sus más diversos que el combate será esporádico y no continuo y en los que
aspectos. se desplegarán todas las tácticas que persigan explotar la
asimetría sin ninguna consideración ética ni respeto por
No está lejano el momento denominado punto de singula-
los derechos humanos.
ridad14 , en la cual la combinación de capacidad de proceso
y la AI sobrepasen a la mente humana prácticamente en Y ya para finalizar, no quiero dejar de citar los retos éticos
todos sus capacidades; esto abre una nueva posibilidad in- que la naturaleza de la guerra futura nos plantea dejando
quietante, el combate del futuro no será únicamente hom- una pregunta en el aire. ¿Hasta qué punto trasladaremos
bres contra hombres y máquinas contra máquinas, sino a sistemas autónomos inteligentes la responsabilidad de
también humanos enfrentados a máquinas inteligentes y decidir sobre la vida o la muerte de otros seres humanos?
autónomas. Por ejemplo, el piloto de combate tendrá que
enfrentarse a drones autónomos dotados de una inteligen-
cia sintética que en teoría sobrepasará a la suya propia. REFLEXIONES FINALES
Otra capacidad, teóricamente posible, que tampoco está En el futuro, las causas de los conflictos armados seguirán
muy lejana son las nuevas formas de interface cerebro má- siendo las mismas que lo han sido a lo largo de la historia.
quina con o sin implantes intrusivos en el cerebro. El sue- No hay más que leer a Tucídides15 para constatar que las
ño de poder controlar sistemas físicos mediante el proceso causas de los conflictos armados han permanecido inal-
de ondas cerebrales, al que la medicina dedica enormes terables; recursos, política, raza, religión, megalomanía y
esfuerzos, está cada vez más próximo para aplicaciones disputas territoriales en distintas proporciones han sido
industriales y de defensa. Los avances en prótesis de este los ingredientes del origen de los conflictos armados, y lo
tipo son sorprendentes. seguirán siendo, en el futuro.
Pero al mismo tiempo que el futuro combatiente se prepa- El escenario geopolítico previsible hasta mediados de siglo
ra para un tipo de guerra eminentemente tecnológica, no induce a pensar que la mayoría de los conflictos tengan
puede ignorarse que los conflictos en la zona gris en los lugar en la considerada zona gris del espectro de intensi-
que las tácticas híbridas serán el día a día, lo llevará a verse dad, si bien continuamos teniendo sobre nuestras cabezas
inmersos en escenarios tácticos en los que la ”niebla de la

14 Capaces de pasar el famoso test de Turing. 15 Historia de la Guerra del Peloponeso.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136 135
José Manuel Sanjurjo Jul - Bits y algoritmos; algunas reflexiones sobre el futuro carácter de la guerra

la amenaza de un conflicto de alta intensidad con posible cho, las armas del combatiente del futuro van a ser en gran
utilización de armamento nuclear. medida bits y algoritmos, pero estaría dando un mensaje
totalmente equivocado si dejo al lector con la impresión
La tecnología seguirá siendo un factor multiplicador de
de que la guerra va a ser un video juego incruento entre
fuerza. La profunda y extensa revolución tecnológica en
soldados de salón o una confrontación entre robots. Las
la que estamos inmersos tendrá inevitablemente un fuerte
bayonetas tendrán su papel fundamental.
impacto en la naturaleza de los conflictos armados futuros.
A medida que avancen los desarrollos en los campos de REFLEXIONES FINALES

la biotecnología y la nanotecnología aparecerán nuevas


amenazas para las que tendremos que prepararnos, pero
lo que realmente dicte la naturaleza de la guerra en el futu-
ro van a ser los avances resultantes de la revolución digital,
una de cuyas consecuencias es que los conflictos se libren
en gran medida en el dominio del ciberespacio: bits y algo-
ritmos combatiendo contra otros bits y algoritmos.
INCLUSO EN UN CAMPO DE BATALLA DIGITAL Y ALTAMENTE TECNIFICADO, PARA ALGUIEN EN
ALGÚN LUGAR DE LA ACCIÓN, EL COMBATE SERÁ CONFUSIÓN, MIEDO, INCERTIDUMBRE Y
La robotización del campo de batalla y la tendencia hacia ANSIEDAD. POR ENCIMA DE LOS BITS Y LOS ALGORITMOS, SERÁ EL CORAJE, LA LEALTAD, LA
DISCIPLINA, EL COMPAÑERISMO, EL SENTIDO DEL DEBER Y DEL HONOR, LOS QUE EN ALGÚN
MOMENTO MARQUEN LA DIFERENCIA ENTRE LA VICTORIA Y LA DERROTA

un teatro de operaciones digitalizado, automatizado ple-


namente integrado es imparable, y como ha quedado di-

Referencias Bibliográficas

Artificial Intelligence and the Future of defense. 2017. The Hage Center of Sanjurjo, J.M. (jul. 2009). Reflexiones sobre tecnología y defensa en el siglo
Strategic Studies. XXI: El Combatiente Digital. Madrid: Real Academia de Ingenieria.

Bostrom, N. 2014. Superintelligence, Paths, Dangers, Strategies. Oxford. The Operational Environment, 2030-2050: The Emerging Character of
Oxford University Press. Warfare.2017. US Army Training and Doctrine Command.

Hunter, E. 2015. The challenges of Hybrid Warfare. Tallin. International Towards a New Defense Strategy. 2014. Centre of Strategic and Budgetary
Center for Defense and Security. Assessments

Negroponte, N. 1995. Being Digital. New York. Random House. Vickers, M., Martinage, 2004. The Revolution in War. Center for Strategic
and Budgetary Assessment.

136 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 119-136
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148

Tecnologías del Siglo XXI


TECHNOLOGIES OF THE XXI CENTURY
Recibido: 09/ 03 / 2018 Aprobado: 17 / 05 / 2018

El autor es Capitán de Fragata en situación de retiro, PhD


Naval Architect, comenzó su formación en la Escuela Na-
val Militar de Marín. Tras una serie de destinos en diver-
sos buques y en la flotilla de aeronaves, se licenció y doc-
toró en la Universidad Politécnica de Madrid en la que
ejerce de profesor durante los últimos 20 años. Como
ingeniero naval de la Real Armada se puede destacar que
ha trabajado en el Canal de Experiencias Hidrodinámicas
de El Pardo, como director del Sistema de Prospectiva y
Vigilancia Tecnológica del Ministerio de Defensa. Actual-
mente trabaja en el diseño de la futura serie de Fragatas
Capitán de Frágata F-110. Josemaria.riola@upm.es, chema.riola@rga-psi.es
Ing. José M. Riola
Rodríguez
España

José M. Riola Rodríguez - Tecnologías del Siglo XXI 137


José M. Riola Rodríguez - Tecnologías del Siglo XXI

RESUMEN

La necesidad de adaptación al entorno cada vez más tecnológico que nos presenta
el siglo XXI es una constante a la que se enfrentan los Ministerios de Defensa por su
propia naturaleza de grandes consumidores de tecnología, con su constante necesidad
de fortalecer y desarrollar mecanismos que posibiliten las rápidas incorporaciones del
conocimiento científico-tecnológico en sus sistemas. En este escenario, la vigilancia
y prospectiva tecnológica por un lado y los programas de investigación, desarrollo e
investigación de plataformas, sistemas y equipos por otro, son los pilares en que se
deben sustentar dichas incorporaciones. El artículo hace hincapié en el desarrollo de las
Tecnologías de la Información y Comunicación, dado que serán el vehículo en el que se
apoyarán los grandes cambios tecnológicos que afecten a la seguridad y defensa del siglo
XXI.
Palabras clave:
Tecnología, defensa, seguridad, observatorio tecnológico.

ABSTRACT
The requirement of adaptation to the increasingly technological environment of the 21st
Century is a must that the Ministries of Defence have to face, given their own nature of
large technology consumers, together with a constant need to strengthen and develop
mechanisms in order to allow the inclusion into their systems of the quick developments
in science-technological knowledge. In this scenario, the technological alertness and
prospective on one side, and the research, development and investigation on platforms,
systems and equipment on the other side, are the foundation on which these incorporations
are to be supported. This paper highlights the development of the Information and
Communication Technologies, since these will be the tool on which the deep technological
changes that affect the 21st Century security and defence will be supported.
Key words:
Technology, defence, security, technology watch.

138 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
José M. Riola Rodríguez - Tecnologías del Siglo XXI

Introducción Nos encontramos en un mundo complejo, en el que el mercado de armamento


está alcanzando cifras nunca vistas y en el que la industria de defensa batirá
todos los records pasados, por lo que es el momento de plantearnos con qué
tecnologías nos tocará trabajar a lo largo del siglo. Para introducir con criterio
las tecnologías de Defensa, se debe resaltar que durante la mayor parte del
siglo pasado, los diferentes ejércitos y ministerios de defensa por medio de
sus adquisiciones y desarrollos, fueron los promotores de la mayoría de las
tecnologías presentes. Así, la necesidad de capacitación tecnológica para hacer
frente a los conflictos bélicos del pasado siglo XX fue un enorme motor de
numerosas transferencias tecnológicas a la sociedad civil. Los ejemplos más
comunes que suelen nombrarse son el radar, el sonar, la energía nuclear, las
tecnologías aeroespaciales, los distintos tipos de propulsión, el microondas,
la transmisión por ordenador, la fibra óptica, etc. De este modo, el sector de
defensa era el líder del entorno tecnológico general, y la necesidad de adaptación
a los nuevos cambios en el entorno tecnológico era motivada por la superación
o anulación de los sistemas tecnológicos de los otros países. Y como ejemplo de
ello tenemos en la figura 1 una de las fragatas de la serie F-100 con tecnología
AEGIS para defensa contra misiles balísticos.


Figura 1: Fragatas F-100 (Fuente: Armada España).

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148 139
José M. Riola Rodríguez - Tecnologías del Siglo XXI

Esta tendencia continuó sin cambios hasta la década de los años 70 debido a
los altos presupuestos de I+D en los ministerios de defensa. Pero esta realidad
se invirtió disminuyendo la transferencia tecnológica hacia la sociedad civil,
aunque con exitosas excepciones como Internet o el GPS, complementándose
con transferencias en sentido contrario, fruto de los desarrollos en las áreas de
electrónica y tecnologías de la información y comunicación. Con el fin de la
guerra fría en los 90, los presupuestos de defensa comienzan a disminuir y las
numerosas tecnologías desarrolladas en el mundo civil inundan los sistemas,
desarrollos y aplicaciones de la defensa. Esta evolución, con su mencionado
cambio de tendencia, se representa en la figura 2 [9], donde para complicarlo
más, distintos retos como la emergencia de las amenazas asimétricas o las
biológicas están imponiendo la necesidad de desarrollos muy rápidos, baratos
y flexibles orientados a los nuevos sistemas.

Figura 2: Transferencias tecnológicas civil-militar (Fuente: propia).

Si vamos a hablar de tecnología, nada mejor que reconocer que el acceso a


internet o al teléfono celular nos ha cambiado la forma de vivir, el modo de
trabajar o estudiar, buscar un restaurante, o interactuar con los amigos. Y
sabemos que Whatsapp, Facebook, Linkedin, Twitter o Instagram son ejemplos
de unas realidades totalmente arraigadas en nuestro mundo social. Estos son
ejemplos que nos llevan a otra manera distinta de comunicarnos, gracias a los
desarrollos tecnológicos que se han llevado a cabo en el mundo digital en el que
nos encontramos. El culpable de todo este cambio es el fulminante desarrollo de

140 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
José M. Riola Rodríguez - Tecnologías del Siglo XXI

las Tecnologías de la Información y Comunicación, las conocidas TICs, en cuya


definición podríamos encontrar a los elementos vinculados al almacenamiento,
la protección, el procesamiento y la transmisión de la información, y que de un
modo u otro modulan a la sociedad en su actual entorno digital. Así que las
TIC, sinónimo de rapidez, eficiencia, seguridad y globalidad, con sus cambios
continuos y sus desarrollos tecnológicos están empujando a la sociedad, y a
las tecnologías de defensa en todavía una mayor medida, a una continua e
imparable transformación.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148 141
José M. Riola Rodríguez - Tecnologías del Siglo XXI

1. Evolución a corto, medio y largo plazo

El mayor problema de escribir sobre estudios prospectivos Enfocando esto a nuestros propios ejércitos, tenemos que
en tecnología [5] es que nos empeñamos en presentar un estos basan sus operaciones en la experiencia, en mejorar
futuro muy parecido al presente, pero acentuando algu- la guerra ya pasada, y enfocar los esfuerzos en mejorar los
nos rasgos considerados como importantes o esenciales, sistemas de armas actuales más que en desarrollar o de-
analizando las tendencias actuales para poder deducir las tectar nuevas tecnologías. Particularmente, se espera que
consecuencias de la evolución prevista. Pero por desgra- gracias a las TIC se consiga un control todavía más estre-
cia sabemos que las tecnologías son disruptivas [4] y nos cho sobre los escalones inferiores consiguiendo una ma-
sorprenderán con un futuro radicalmente distinto al pre- yor precisión y eficacia en las operaciones, al optimizar el
sente, lo que hace que todas las empresas y los organismos número de personas y tipo de armas, fundamentalmente
públicos, en especial las Fuerzas de Seguridad y Defensa, de ataque próximo y autodefensa, y que serán auxiliados
deberán darle cada vez más importancia a sus sistemas de con equipos que pueden desplegarse y ser operados desde
vigilancia tecnológica y a la publicación de sus estrategias varios miles de kilómetros.
tecnológicas, como la ETID [3], para favorecer las adqui-
siciones a su propia base tecnológica nacional.

Figura 4: Infografía M2M aplicada a un buque de guerra (Fuente: pro-


pia).

Muchos de los cambios en las comunicaciones vendrán de


Figura 3: Publicaciones de estrategias tecnológicas (Fuente: propia). la mano de una mejor conexión con el lanzamiento de los

142 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
José M. Riola Rodríguez - Tecnologías del Siglo XXI

celulares de quinta generación “5G”, ahora que todavía es- o tejidos sensorizados también llamados inteligentes que
tamos intentando adaptarnos al 4G. Esta nueva tecnología nos podrán informar del estado corporal de nuestros sol-
se basa en una nueva generación de redes de banda ancha dados. En el campo de la ingeniería biónica los avances se
que ofrecerá una capacidad 10 veces mayor que la actual y basarán en nanotecnología (figura 5) a nivel celular yen
con su menor latencia permitirá una mejora en el control chips implantados dentro de la piel que al ser detectados
de los sistemas. La segunda en importancia es lo que se nos permitirán identificarnosante una medida de control
conoce como “Internet de las cosas” que conseguirá juntar o seguridad.
y que se comuniquen entre sí los elementos que usamos
habitualmente en una red. Esta tecnología requiere de co-
municaciones entre los distintos equipos conocidos por su
acrónimo“M2M” que deberá permitir a todos los disposi-
tivos intercambiar la información conveniente y realizar
acciones de forma autónoma. Otra palabra tecnológica
“Big Data” o almacenamiento de grandes cantidades de
datos para su posterior análisis, lo que llevará al desarrollo
de lo que conocemos como inteligencia artificial, término
que se aplica cuando una máquina imita nuestras funcio-
nes cognitivas como aprender o resolver problemas. Esto
Figura 5: Nanotecnología (Fuente: Universidad Politécnica de Madrid).
se pone en valor cuando hablamos de mantenimiento y
ciclo de vida de las plataformas militares (buques, aviones,
carros…), y de hecho todos los países están haciendo in-
En el mundo de los de sistemas no tripulados o UXVs
versiones en instalaciones receptoras de estos datos, como
(Unmanned Vehicles), a diferencia del enorme crecimien-
puede ser el Centro de Supervisión y Análisis de Datos
to en el empleo en el ámbito aéreo UAV (air) y en menor
Monitorizados de la Armada (CESADAR) que recoge los
medida en el ámbito naval, USV (surface) y UUV (un-
datos de los buques desplegados por la Armada Real de
derwater) según trabajen sobre o bajo el mar, los terrestres
España en todo el planeta y es la base de sus sistemas pre-
UGVs (ground) están teniendo un empleo más limitado
dictivos de mantenimiento (figura 4).
en aplicaciones muy concretas. La tendencia es dotar a
También en la próxima década esperamos poder disponer los sistemas no tripulados de mayor inteligencia y auto-
de pantallas flexibles en nuestros dispositivos, el acceso nomía, aplicando tecnologías robóticas que eviten que los
a la realidad virtual, los chips neuromórficos inspirados sistemas deban ser pilotados remotamente. Todo induce
en el cerebro humano, la disposición de cámaras de 360º a prever que en la próxima década el peso de los sistemas

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148 143
José M. Riola Rodríguez - Tecnologías del Siglo XXI

no tripulados y la robótica en el ámbito de defensa va a ser La robótica y la automática están consideradas como los
determinante. elementos que van a cambiar sustancialmente la manera
de llevar a cabo nuestras operaciones [1], lo que ha supues-
En lo referente al ámbito naval [7], algunas de sus aplica-
to que dediquen importantes cantidades económicas a su
ciones de mayor desarrollo son la inteligencia, vigilancia y
desarrollo. Particularmente, los exoesqueletos son englo-
reconocimiento (ISR), donde los UUVs y USVs completen
bados dentro de este grupo, aunque incorporan a bordo
las capacidades en localizaciones inaccesibles desde otras
un operador humano, que controla o supervisa en mayor o
plataformas. Equipados con múltiples sensores, son muy
menor medida su funcionamiento. La principal aplicación
útiles en aplicaciones en el ámbito militar, la vigilancia de
en la que la robótica terrestre tiene un adecuado grado de
infraestructuras críticas (puertos, gasoductos, redes telefó-
madurez es la detección de IEDs. Precediendo a convoyes
nicas submarinas, etc.) o efectuando operaciones de reco-
o desplegados para inspeccionar zonas sospechosas, hacen
lección de datos hidrográficos, oceanográficos o ambien-
uso de sensores específicos para detectar alguna propiedad
tales. En el ámbito exclusivamente militar, UUVs y USVs
física que de indicación de la presencia del explosivo. Tam-
son muy útiles en el rastreo y neutralización de minas,
bién se emplean para la desactivación de explosivos con
reduciendo la exposición al riesgo de buques e infantes,
robots teleoperados, dotados de brazos manipuladores
pero también ofrecen capacidades en la guerra naval de
superficie y submarina, equipados con armamento de di- para llevar a cabo acciones de precisión. Del mismo modo
versa índole o con dispositivos de designación de objetivos son útiles en ambientes con contaminación nuclear, radio-
para ataques balísticos que permiten realizar operaciones lógica, biológica o química (NBQR), en la que dotados de
tácticas sin participación humana. Y por último, también sensores miden las condiciones ambientales. En el campo
son utilizados para misiones de guerra electrónica que de la logística e ingeniería, se utilizan para el transporte
permitan proteger o inhabilitar sistemas electrónicos. La de cargas, limpieza de rutas, etc. Recientes declaraciones
siguiente figura, muestra un UAV de reciente adquisición. del responsable del Mando de Adiestramiento y Doctrina
(TRADOC) del Ejército de Tierra norteamericano en las
que apuntaba a que, entre los planes a largo plazo (2030-
2040), están estudiando reducir en un 25 por ciento el nú-
mero de soldados de las brigadas y sustituirlos por robots.

Si hablamos de tecnologías de seguridad y control de acce-


so a sistemas e instalaciones críticas tenemos a los sistemas
biométricos como el lector de huellas que ya se ha exten-
dido a móviles de gama alta y se irá extendiendo al resto,
Figura 6. UAV Skeldar (Fuente: Armada España). lo que disparará su uso y le hará un sistema de seguridad

144 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
José M. Riola Rodríguez - Tecnologías del Siglo XXI

habitual. El auge de la seguridad biométrica hará que al Personalmente, si tuviera que apostar por una tecnolo-
usuario se le facilite acceder a servicios; la huella fue sólo gía disruptiva que cambiará nuestra manera de operar,
el primer paso y con el desarrollo de este tipo de tecnolo- destacaría a las “smartdust” o minúsculas partículas mi-
gía, el requerir información de biométrica adicional como croelectromecánicas conectadas de forma inalámbrica y
el escáner de iris se implantará en soportes ahora menos autónomas energéticamente, invisibles al ojo humano y
con suficiente capacidad de cómputo para revolucionar
habituales.
nuestra vida, sensibles a la luz, temperatura, localización,
presión, vibraciones, magnetismos o determinadas com-
posiciones químicas. Se trata de dispositivos milimétricos
que pueden llevar acciones sin intervención humana que
no sólo sensonizarán nuestro entorno, sino que podrán
llevar a cabo acciones sin intervención humana en base a
la información que capten. De hecho Stephen Hawking ya
las ha propuesto enviar al espacio mediante un cañón laser
que las impulse prácticamente hasta el infinito.

Figura 7: Seguridad por lector de iris (Fuente: HI-Iberia). La ley de Gordon Earle Moore expresa que aproximada-
mente cada año y medio o dos años se duplica el número
de transistores en un microprocesador, y aunque no sea
También esperamos una profunda revolución basada en muy exacta la fecha, se espera que antes de llegar a la dé-
los nuevos materiales [8], como por ejemplo el grafeno, cada del 2030, la humanidad verá reiniciarse por prime-
un compuesto del carbono que gracias a que es un buen ra vez un ordenador tan rápido y con tantas conexiones
conductor, doscientas veces más resistente que el acero y que supere la inteligencia del cerebro humano o lo que en
mucho menor peso, nos permitirá medios de transpor- términos informáticos se conoce como singularidad, y no
te más resistentes y ligeros, que reducirán enormemente contentos con eso, para finales de 2045 un solo computa-
su consumo y aumentará mucho su autonomía o que los dor sobrepasará el poder cerebral de todos los seres huma-
cables de fibra óptica sean cientos de veces más rápidos nos juntos o la singularidad de la singularidad. Si tienen
que los actuales. Así, la creación de nuevos materiales nos más inteligencia y de la memoria mejor no hablar, nuestra
proveerá de una alta variedad de recursos para muchas de futura relación con ellos es ahora impredecible.
las aplicaciones que marcarán el futuro de la humanidad Si somos algo más futuristas y nos vamos a intentar pre-
como los viajes espaciales o la computación cuántica. decir lo que nos encontraremos en la siguiente década, la

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148 145
José M. Riola Rodríguez - Tecnologías del Siglo XXI

que empieza en el año 2030, nos atrevemos a decir que 2. Seguridad


tendremos a nuestra disposición tecnologías como la tra-
Bank i-Moon, Secretario General de Naciones Unidas,
ducción inmediata automática que nos permitirá hablar
señaló en el prólogo del informe sobre el impacto futuro
en su idioma en cualquier parte del planeta, la televisión
de las tecnologías TIC, presentado en junio del 2015 que
en 3D, disfrutaremos expectantes de seguirla primera mi-
“pocas tecnologías han sido tan poderosas como las tec-
sión espacial a Marte y conseguiremos descifrar el código
nologías de la información y la comunicación en la remo-
cerebral para tener una conexión plena con él que nos re- delación de las economías, las sociedades y las relaciones
velará por qué y cómo los 85.000 millones de neuronas se internacionales. El ciberespacio toca todos los aspectos de
disparan y conectan entre sí para que podamos generar nuestras vidas. Los beneficios son enormes, pero estos no
ideas, emociones, recuerdos o comportamientos. También vienen sin riesgo. Hacer un ciberespacio estable y seguro
veremos circuitos hechos con bacterias, factorías espacia- sólo puede lograrse mediante la cooperación internacio-
les y un enorme desarrollo de la automática con múltiples nal, y la fundación de esta cooperación debe ser el derecho
robots con usos muy específicos, como pueden ser los que internacional y los principios de la Carta de la ONU…”
guíen a los ciegos, la ralentización del metabolismo huma-
La globalización ha permitido utilizar la comunicación y
no que permitirá un significativo avance para los futuros
a sus medios como unas herramientas para ser unos fe-
viajes espaciales, el diseño a medida de nuestros animales
nómenos mucho mayores que los propios ámbitos loca-
domésticos, la construcción y el uso de ascensores espa-
les, pudiendo tener acceso a todo el planeta y ejercer una
ciales y la creación de una sociedad tan conectada que,
influencia a nivel mundial. Nada más clarificador en este
como en la película, podremos denominarla Matrix.
tema como la influencia conseguida con las páginas webs
Y ya siendo todavía más futuristas, y para la década de los y los vídeos de los terroristas yihadistas que realizan docu-
años 2040 en que nos moveremos dentro de una población mentales, traducen a varios idiomas su contenido, añaden
de más de 10.000 millones de personas sobre la Tierra, es- efectos especiales y consiguen una gran cobertura de en-
peramos poder disfrutar de la primera ciudad lunar con frentamientos y masacres, etc. Estos grupos terroristas no
un servicio de transporte regular, el desarrollo de al me- serían tan poderosos si no tuvieran el seguimiento mediá-
nos una colonia autosuficiente de científicos en Marte, el tico de los grandes medios de comunicación que hacen de
altavoz instantáneo a cada una de sus dolorosas campañas
éxito de extraer energía nuclear de fusión, la extracción de
de terror. Insistiendo en la relación entre las TIC y seguri-
minerales en los asteroides o la completa desaparición del
dad, entendemos que el terrorismo y el crimen organiza-
agujero de la capa de ozono.
do continuarán existiendo durante las próximas décadas
como elementos de subversión, coacción y desestabiliza-

146 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
José M. Riola Rodríguez - Tecnologías del Siglo XXI

ción sociopolítica, y que sin duda tendrán relación con la tanto a la evolución de las tecnologías como a las necesida-
llegada de una enorme variedad de tecnologías TIC como des y oportunidades de aplicación de éstas a los intereses
las comunicaciones encriptadas, la robótica, la visión noc- de defensa. Así, se destaca cómo el futuro pasa tanto por el
turna o el uso de drones, que aumentarán significativa- descubrimiento y desarrollo de nuevas tecnologías, como
mente la amplitud de sus amenazas de violencia. por el aprovechamiento y aplicación de los desarrollos ci-
viles para defensa. Es labor del Ministerio de Defensa, no
Ya en Europa, el sector de las tecnologías de la informa-
sólo anticiparse a los riesgos y amenazas, sino contribuir
ción y la comunicación representa casi el 5% de la econo-
a la mejora de las capacidades tecnológicas e industriales
mía y genera una cuarta parte del total del gasto empre-
para la defensa y de uso dual.
sarial, lo que implica que la inversión en productos TIC
es la responsable de la mitad del crecimiento de su pro- Desde un punto de vista tecnológico, los futuros sistemas
ductividad. Pero además, entiende que la seguridad de- de armas se harán empleando planteamientos flexibles y
pende de sus logros tecnológicos y en palabras de Federica dinámicos, aprovechando los posibles factores multiplica-
Mogherini, directora de la Agencia de Defensa Europea dores y la innovación constante en un entorno cooperati-
[2] “sabemos que gracias a la Unión Europea, nuestro con- vo en los ámbitos civil y militar. La fragmentación en la in-
tinente ha vivido un período de paz sin precedentes. Sin vestigación y desarrollo de ambos ámbitos, aún imperante
embargo, la creciente inestabilidad, tanto en la vecindad en ciertos campos de actuación lastran la competitividad
de Europa como a nivel mundial, por un lado, y las nuevas y reducen la eficacia en las inversiones en I+D+i. En la ac-
amenazas para la seguridad en las que concurren factores tualidad estamos siendo testigos de este cambio de para-
económicos, medioambientales y tecnológicos, por otro, digma tecnológico, y como ejemplo de ello es la incorpo-
representan retos de primer orden para nuestra seguridad. ración de los ámbitos de seguridad y defensa al programa
Los ciudadanos se sienten cada vez más preocupados por marco de investigación europeo H2020, y es que en defini-
su seguridad y miran a la Unión en busca de protección. tiva debemos preguntarnos ¿existe alguna tecnología que
Si queremos estar a la altura de sus expectativas, es preciso no sea dual?
que la seguridad y la defensa desempeñen un papel más
A modo de resumen, y si pensamos en términos de segu-
prominente en el futuro del proyecto europeo”.
ridad y defensa para la década del 2040, deberemos pensar
en que todo será más eficaz, rápido y letal. La guerra de la
tecnología de la información será la base de todo tipo de
CONCLUSIÓN
nuevos sensores y la tecnología de procesamiento de datos
Este artículo ofrece una visión sobre cómo el mundo de la hará que lo que se conoce habitualmente por “situational
defensa se adapta a la evolución existente en su entorno, awareness” o mejor para nosotros conciencia situacional,

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148 147
José M. Riola Rodríguez - Tecnologías del Siglo XXI

es decir, conocer dónde estás y dónde el posible enemigo, tes y los nuevos materiales le proporcionarán unas seguras
para poder actuar en consecuencia antes de que los otros y ligeras armaduras que nos darán un aspecto de cyborg,
lo hagan, será más real y más decisivo que nunca. En la entendiendo por ello que el auge de guerras distintas como
misma línea, tendrán un enorme peso las armas robóticas la guerra biológica que deberá dotarles de múltiples sen-
y si nos preguntamos por el soldado de a pie, se espera un sores. En esas circunstancias, no parece irreal pensar en
enorme avance en las pilas de combustible que le permiti- máquinas controlando y luchando contra otras, donde las
rán llevar encima algún tipo de terminales de ordenadores personas tengan un carácter casi residual en el campo de
y sensores, que complementado con los tejidos inteligen- batalla.

Referencias Bibliográficas

Agencia Europea de Defensa. (2007). EDA Long Term Moore, G.E. (1965): Cramming more components into
Vision. integrated circuits. Electronics, Vol. 38, No. 8.
Agencia Europea de Defensa. (2008). European Defence Riola, J.M. (2009). Especial “Research & Technology
Research & Technology Strategy. Organization RTO de la OTAN”. Boletín de Observación
Tecnológica en Defensa, No. 23.
Lega, J. (2010). Presentación de la ETID 2010. Boletín de
Observación Tecnológica en Defensa, No. 29. Riola, J.M. y Agrelo, J. (2009). Las Estrategias de la EDA.
Boletín de Observación Tecnológica en Defensa, No. 22.
López-Vicente, P. (2009). Tecnologías Disruptivas,
Mirando al Futuro Tecnológico. Boletín de Observación Riola, J.M. y González-Muñoz de Morales, G. (2009).
Tecnológica en Defensa, No. 25. I+D+i de Defensa: los Observatorios Tecnológicos. 48º
Congreso de Ingeniería Naval e Industria Marítima, Vigo,
Martínez-Piquer, T. (2008). Investigación y Tecnología. La España
Agencia Europea de Defensa: Pasado, Presente y Futuro.
Monografía del CESEDEN, No. 107.

148 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 137-148
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160

La evolución tecnológica y
la necesidad de crear nuevas
metodologías para la seguridad
digital en el siglo XXI
TECHNOLOGICAL EVOLUTION AND THE NEED TO
CREATE NEW METHODOLOGIES FOR THE DIGITAL
SECURITY IN THE 21ST CENTURY
Recibido: 06 / 11 / 2018 Aprobado: 26 / 11 / 2018

La autora es Doctora Cum Laude por unanimidad en


Publicidad y Relaciones Públicas, dentro del programa de
Educación y Creatividad: Aplicaciones Tecnológicas, Sociales
y Psicopedagógicas, por la Universidad Camilo José Cela. Es
licenciada en Ciencias Ambientales por la universidad Alfonso
X El Sabio de Madrid, España, y licenciada en Comunicación
Audiovisual por la universidad Camilo José Cela de Madrid,
España. Tiene una maestría en Prevención de Riesgos Laborales
por el Instituto de Formación de Madrid, y un máster en Energías
Renovables y Mercado Energético por la Escuela de Organización
Industrial. Actualmente es profesora en el Máster de Tecnologías
de la Información y Comunicación para la educación en la
Dra. María Beatriz Universidad Antonio de Nebrija. mjuareze@nebrija.es
Juárez Escribano
España

María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías 149
para la seguridad digital en el siglo XXI
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

RESUMEN

Los riesgos tecnológicos son en gran parte desconocidos e inciertos. La


revolución digital ha multiplicado de manera exponencial todos los datos que las
distintas empresas, instituciones, centros educativos, organismos internaciones
y administraciones públicas vuelcan a la red, lo que conlleva a que los diferentes
usuarios de Internet puedan consultarlos a diario. Debido a esta generación de
contenido ingente de información, se hace esencial que la ciberseguridad de los
próximos años sea óptima en la era digital.
Palabras clave:
Ciberseguridad, educación, era digital, innovación, Internet, tecnología.

ABSTRACT

Technological risks are largely unknown and uncertain. The digital revolution
has multiplied exponentially all the data that different companies, institutions,
schools, international organizations and public administrations overturn into
the network, which means that different Internet users can consult them daily.
Due to this generation of huge information content, it is essential that the
cybersecurity of the coming years will be optimal in the digital age.
Keywords:
Cybersecurity, digital era, education, innovation, Internet, technology.

150 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

Introducción A mediados del siglo XX se produjo un acontecimiento denominado


Revolución Digital que modificó la sociedad de manera radical, dando paso a
la Era de la Información o Sociedad del Conocimiento (Hergueta, 2017). Pero
no sólo modificó la estructura social, sino que también surgieron numerosos
avances científicos, apareciendo ciertos procesos tecnológicos y unas redes de
comunicación digitales a través de ordenadores, que cambiaron drásticamente
el transcurso de la historia de la humanidad. Surge por tanto la necesidad de
crear un sistema de seguridad para proteger tanto los datos personales de los
múltiples usuarios de la Red, como la información de las distintas instituciones
privadas, públicas y del Ejército.

¿Pero cuáles tres acontecimientos son la fuente de los orígenes del presente
tecnológico en el que estamos? Según Rodríguez de las Heras, Catedrático de
Humanidades y Director del Instituto de Cultura y Tecnología de la Universidad
Carlos III de Madrid, son tres sucesos, todos ellos de carácter militar, los que
marcan el comienzo de esta revolución tecnológica, y que aún está aconteciendo
en nuestros días. El primero de ellos fue la creación de los misiles V-1 y V-2; en
segundo lugar el desarrollo del Colossus, primer gran ordenador basado en un
primitivo sistema binario, y en tercer lugar la detonación de la primera bomba
nuclear en la base de misiles militar situada en Trinity Site, Álamo Gordo,
Nuevo México.

Se hace necesario comprender el origen de estos sucesos, ya que el progreso


de esas tecnologías provocó la creación, casi ineludible, de una tecnología
específica creada para salvaguardar y proteger a la nueva sociedad digital que
se estaba creando, y que hoy en día continúa desarrollándose.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160 151
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

Desarrollo

Para comenzar a explicar estos sucesos es necesario que Se convirtieron pues en un arma psicológica para la pobla-
nos situemos en tiempo y espacio. Nos encontramos en ción. A pesar del increíble desarrollo tecnológico (tuvie-
los últimos años de la Segunda Guerra Mundial, concreta- ron que buscar materiales resistentes a las altas presiones
mente en Peenemunde, una pequeña región norteña ger- y temperaturas, motores poderosos para la propulsión, re-
mana, donde la pretensión del Ejército alemán era crear solvieron con éxito problemas de aerodinámica, encontra-
un arma poderosa que consiguiese alcanzar, con una carga ron combustibles energéticos… en muy poco espacio de
explosiva, una trayectoria balística mucho más fuerte que tiempo) este proyecto se desarrolló en los años tardíos de
un cañón. Este proyecto, diseñado por el ingeniero Von la Segunda Guerra Mundial, cuando prácticamente Ale-
Braun, supuso un gran esfuerzo tecnológico en un breve mania había caído y seguramente se perdieron más vidas
espacio de tiempo. Los V-1 eran aviones a reacción no tri- de personas trabajando en condiciones infrahumanas en
pulados que se disparaban desde una rampa, atravesaban estos misiles, que víctimas se produjeron por los impactos
el Canal de la Mancha e impactaban contra los objetivos de esos cohetes.
militares y civiles de Londres y otras ciudades de las islas.
Todos estos avances contenidos en un arma se difundieron
A los pocos meses los alemanes desarrollaron los V-2, co-
cuando, al terminar la guerra, sus artífices se separaron y
hetes que trazaban, hacia el mismo objetivo, una trayec-
marcharon, con sus conocimientos, a uno y otro de los
toria balística de gran altura a más de 80 kilómetros de
bloques en los que se dividió el mundo.
altitud, llegando al suelo a una velocidad imparable para
cualquiera aviación o defensa antiaérea, algo que no suce- Como señalábamos anteriormente el segundo gran avance
día con los V-1. tecnológico fue el Colossus, primer ordenador electróni-
Figura 1: misil V-2.
co de válvulas utilizado por las fuerzas de inteligencia de
los aliados. Fue desarrollado en Bletchley, Inglaterra, por
Tommy Flowers. El Colussus dio resultados muy prove-
chosos ya que en mayo del 44 lograron descodificar los
mensajes del Ejército alemán, pudiendo acabar la guerra
dos años antes de lo previsto.

Destacar a Alan Turing, matemático profesor de Cambrid-


ge, predecesor del código binario base de nuestra sociedad
digital, y que el servicio británico contrató para trabajar en
el proyecto.
Fuente: ecured.com.

152 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

Pasados los años, después de la Segunda Guerra Mundial, Nos encontramos en agosto de 1939, donde la situación
concretamente en el año 1954, Turing se suicidó comien- del mundo era inquietante. En ese verano tuvo lugar una
do una manzana impregnada en cianuro. El motivo de ese reunión entre Leo Szilard (físico judío americano) y Al-
suicidio fue porque unos días antes un juez le había con- bert Einstein, donde Szilard le planteó el riesgo de que
denado a un tratamiento hormonal para curar su homose- los alemanes, a partir de un artículo puramente científi-
xualidad. De este trágico suceso tiene su origen el logotipo co escrito en una revista, pudieran llegar a desarrollar una
de Apple, o al menos es una de las diversas teorías que bomba nuclear. Szilard trasladó a Einstein esa inquietud,
existen sobre el dibujo de la marca de Steve Jobs (Ibáñez, y pudo convencerle para que redactara una carta al presi-
2011). dente Roosevelt donde se le planteó ese posible escenario.
La respuesta de Roosevelt fue inmediata y concluyó que
Figura 2: Colossus.
había que adelantarse a esa posibilidad. Como resultado,
surgió el conocidísimo e impresionante Proyecto Manha-
ttan en el que participaron 100.000 personas, entre ellas
ingenieros, científicos, empresas muy variadas (desde la
Westinghouse a la Du Pont) y varias universidades como
la de Chicago. En seis años se consiguió que desde ese ar-
tículo que comentó Szilard a Einstein hasta la explosión
en julio de 1945 en Nuevo México, se diese una zancada
tecnológica impresionante.
Para detonar la bomba de manera controlada se construyó
un tubo de contención, el tubo Jumbo, que se utilizó como
precaución para que en caso de que fallara la explosión,
estuviera contenida y evitar que el material radioactivo
se extendiera. El cuerpo militar intentó años más tarde
destruir ese tubo, pero debido a su dureza fue imposible.
Fuente:sites.googles.com. Ahora mismo, en Trinity Site se mide una radioactividad
10 veces superior respecto a otros lugares del mundo y
este recinto solo se puede visitar dos veces al año (WSMR
Se empieza a crear pues una sociedad tecnológica, base de Army, 2018).
la sociedad del conocimiento. Con este ordenador se ini-
cia todo el desarrollo de estos casi 75 años de lo que se ha Cabe destacar varios detalles del Proyecto Manhattan, ya
constituido como sociedad tecnológica y digital. que propició que la tecnología se desarrollara de forma
mucho más rápida. Entre esos detalles nos gustaría men-
Por último, es necesario desarrollar el inicio del tercer cionar a Vaneevar Bush quien en 1945 redactó un artícu-
gran avance tecnológico, no por ello exento de polémica.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160 153
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

lo para presentar una posible máquina para resolver un desarrollo acelerado de la tecnología (Braun y Mc Donald,
problema que él mismo había detectado al participar en el 1984), es decir, el proyecto puede surgir del mundo civil
Proyecto Manhattan. La cantidad de información que se pero su desarrollo posterior se ve acelerado y mejorado
generó en un proyecto de estas características fue ingen- por las necesidades y los presupuestos del ámbito militar,
te, por lo que fue necesario idear una máquina que con migrando posteriormente al mercado civil de manera más
aquellos medios tecnológicos de la época, pudiera imitar perfeccionada como ocurrió con la tecnología microelec-
de alguna forma el funcionamiento de nuestra memoria trónica (Ortega, 2010).
asociativa (es decir, almacenamiento y recuperación de
Así pues, “la importancia que tuvo el desarrollo de la tec-
información por asociación con otras informaciones.) Es
nología militar en la victoria de los aliados en la Segunda
decir, había que crear una máquina que funcionara como
Guerra Mundial lleva a la preponderancia de esta tecnolo-
un Internet a muy pequeña escala, a la que denominó Me-
gía sobre la civil, situación que continúa durante la Guerra
mex (Montero, 2012).
Fría” (Ortega, 2010, p.4). Jordi Molas afirma que “el siste-
Otros de los detalles importantes que queremos mencio- ma de innovación militar que se desarrolló durante la Gue-
nar fue la intervención de la empresa privada por primera rra Fría tendió a cerrarse sobre sí mismo, definiendo un
vez en un proyecto de estas características, así como el in- sistema de innovación protagonizado por un número de
menso salto tecnológico en tan poco tiempo que supuso al actores relativamente pequeño y definido (ministerios de
conseguir controlar una reacción en cadena de la bomba defensa, laboratorios militares, industrias de defensa) los
nuclear, es decir, se había conseguido una planta nuclear cuales desarrollaron sus propias dinámicas de generación y
controlada. selección de nuevas tecnologías. Era un sistema jerárquico,
cerrado y estable”(Molas, 2008). Todo ello tuvo como resul-
Llegados a este punto, es necesario preguntarse si las gue-
tado lo que se conoce como el complejo militar-industrial,
rras son necesarias para que el hombre progrese tecnoló-
lo que provocó que a principios de los años 90 comenzara
gicamente. Las guerras traen unas necesidades urgentes y
a aumentar el desarrollo de la tecnología más enfocada al
graves que hacen que las invenciones, los avances se hagan
ámbito civil.
mucho más rápidamente. Por la gravedad de la situación
se aportan unos esfuerzos y unos recursos que aceleran los Por un lado, se produce una fuerte disminución de los pre-
cambios.No obstante, por muchas veces que se haya pro- supuestos de defensa en los países occidentales, lo que lle-
ducido esta asociación no tiene que aceptarse el determi- va a buscar componentes y subsistemas de coste más bajo.
nismo de que es el único camino para el futuro (Rodríguez Por otro lado, hay un cambio en la percepción del concepto
de las Heras, 2018). De no ser así apostaríamos por pro- clásico de guerra y el surgimiento de nuevas amenazas a
vocar guerras para conseguir avances tecnológicos conti- la seguridad nacional y la naturaleza del conflicto armado:
nuamente. Recordemos que las necesidades de tipo militar nuevas guerras, nuevo terrorismo, estados fallidos, etc., y
no llevan a la invención en muchos de los casos pero sí al cobra importancia el nuevo concepto de seguridad en el

154 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

que confluyen tareas propias de la seguridad doméstica o El objeto de este Departamento, según definió su primer
interior de los países con las de defensa militar, con fronte- director Joseph Licklider (CASTELLS, 2003, p.33), psicó-
ras muy poco definidas. logo convertido en informático, era estimular la investiga-
ción en el campo de la informática interactiva. El proyec-
Para averiguar cómo surge entonces el nuevo modelo de
to ARPANET se justificó como un medio de compartir el
comunicación que implica la búsqueda de nuevas tecnolo-
tiempo online de los ordenadores entre varios centros de
gías para la seguridad y defensa en el mundo virtual, parti-
informática y grupos de la agencia. El siguiente paso con-
remos de los orígenes de Internet, ya que su desarrollo fue
sistió en conectar ARPANET con otras redes de ordenado-
el principal motor impulsor de la actual era digital.
res ajenos a la agencia y así surgió el nuevo concepto World
Figura 3: satélite Sputnik. Wide Web, término acuñado en 1992 por Tim Berners
Lee (ORSI, 2008, p.11) y actualmente denominada Web
1.0. Los contenidos de esta Web eran fundamentalmente
información estática sobre las actividades o características
de empresas o particulares, ofrecidas por ellos mismos con
fines habitualmente publicitarios, profesionales o comer-
ciales.
Los administradores, o webmasters, tenían el control abso-
luto sobre toda la información volcada en su sitio web. Así,
Internet no era más que un conjunto de sitios web de lec-
tura, sin apenas interacción con los usuarios finales (ORSI,
2008). En este período el internauta era un simple consu-
Fuente: Nationalgeographic.org. midor pasivo de información.

Estos orígenes hay que situarlos en ARPANET, una red de Paralelamente se fue desarrollando un subgrupo minori-
ordenadores establecida por ARPA (Advanced Research tario, en su mayoría hackers cercanos a los movimientos
Proyects Agency) en septiembre de 1969. El Departamento contraculturales y modos de vida alternativos, que crearon
de Defensa de Estados Unidos fundó esta Agencia de Pro- comunidades virtuales (término popularizado por el crí-
yectos de Investigación Avanzada en 1958 para movilizar tico y ensayista Howard Rheingold (1993)), y éstas poco
recursos procedentes principalmente del mundo universi- a poco se fueron convirtiendo en fuente de valores que
tario, con el objetivo de alcanzar la superioridad tecnoló- determinaban el comportamiento y la organización social
gica militar sobre la Unión Soviética, que acababa de lan- (CASTELLS, 2003, p.77). Los implicados en esta nueva
zar su primer satélite Sputnik en 1957 (CASTELLS, 2003, interacción social desarrollaron así los primeros chats, las
p.26). BBS (Bulletin Board System o Sistema de Tablón de Anun-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160 155
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

cios donde los usuarios descargaban software y datos) fo- El Instituto Nacional de Tecnologías de la Comunicación
ros y juegos online, iniciándose con ellos un modo nuevo de España (INTECO), propone una serie de propuestas y
de comunicación interpersonal. recomendaciones dirigidas a los agentes intervinientes en
la ciberseguridad. Entre ellas se recoge la recomendación
Mientras tanto, la cultura comunitaria iba configurando
para los fabricantes y proveedores de servicios de seguri-
sus formas, procesos y usos sociales. A medida que las
dad, donde se indica que deben tener en cuenta dos aspec-
comunidades virtuales aumentaban de tamaño y se mul-
tos clave para lograr el máximo nivel de seguridad: por un
tiplicaban sus temáticas, la conexión entre los primeros
lado la prevención del fraude online, tales como: phishing,
usuarios y la contracultura se fue debilitando. La Web se
pharming; suplantación de la identidad de usuarios; spam
popularizaba. Conforme pasaba el tiempo, iban surgiendo
y difusión de contenidos inapropiados. Y por otro la inves-
toda clase de valores e intereses en las redes informáticas.
tigación y desarrollo en materia de seguridad tecnológica.
Cuando la World Wide Web terminó de eclosionar en los
(INTECO, 2009).
años noventa, millones de usuarios volcaron en la Red sus
propias innovaciones sociales, creando nuevos contenidos Este aspecto también lo recoge el Decreto No. 230-18 de
y páginas digitales. Surge la Web 2.0 donde el usuario ya República Dominicana, sobre la Estrategia Nacional de Ci-
no es pasivo, sino que interactúa con el nuevo entorno y berseguridad 2018-2021, que dispone establecer los meca-
es considerado como un creador de contenidos y, en de- nismos de ciberseguridad adecuados para la protección del
finitiva, el centro de la información que se produce y se Estado, sus habitantes y en general, del desarrollo y la se-
comparte. guridad nacional. De hecho, República Dominicana es uno
de los 10 países de la región que cuenta con una estrategia
Como ya hemos mencionado, esto conllevó a que en muy
de ciberseguridad (Diario Libre, 2018).
pocos años el número de usuarios se multiplicara de ma-
nera exponencial en la Red. Más de 4.000 millones de per- A continuación estudiaremos qué principales propuestas y
sonas en el mundo cuentan con acceso a Internet, es de- recomendaciones sobre seguridad tecnológica propone el
cir, más de la mitad mundial, concretamente el 54%, tiene INTENCO para los fabricantes de soluciones y servicios de
capacidad para conectarse a la Red (Europa Press, 2018). seguridad.
Cada individuo y organización vuelca a la nube informa-
Según el INTECO se recomienda a las empresas de se-
ción sensible cada día, por lo que se considera esencial que
guridad fomentar la interoperabilidad de sus sistemas de
se lleve a cabo una actividad de investigación de la seguri-
protección, y que colaboren directamente con las Fuerzas y
dad online de manera constante, desarrollando a partir de
Cuerpos del Estado en la investigación de nuevas situacio-
la detección de nuevas situaciones de riesgo, nuevas herra-
nes de riesgo. Además se les pide que “sean proactivos en la
mientas capaces de reconocerlas y, en su caso, controlarlas
detección de códigos maliciosos de programación que per-
(INTECO, 2009).
mitan agujeros de seguridad en las plataformas, así como
la elaboración de listados (Black Listed), en los que sean

156 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

incluidos todos los nombres de dominio que cuenten con de delitos y/o perjudiciales para los usuarios de redes so-
contenidos no autorizados, o en su caso, que no superen ciales y plataformas colaborativas” (INTECO, 2009, p.141).
los criterios de seguridad previamente establecidos” (IN-
Tras haber identificado las principales recomendaciones
TECO, 2009, p.134).
del INTECO, y para finalizar, pasaremos a estudiar las ten-
A los prestadores de servicios de acceso a Internet (ISP) dencias entecnologías de la información y comunicación
el INTECO recomienda la creación de plataformas de co- (TIC) en el sector de la ciberseguridad, con el objetivo de
municación fidedigna y segura con las Fuerzas y Cuerpos identificar los potenciales segmentos en esa área. Hay que
de Seguridad del Estado, Ministerio Fiscal y Autoridades tener en cuenta que en el año 2015, según Gartner, el sector
Judiciales. Además se insta a apoyar y dar asistencia plena a de la ciberseguridad facturaba 62.5 40 millones de euros
estos organismos, e indica como esencial “dotar a las briga- a nivel mundial (INCIBE, 2016), y en 2018 se espera que
das tecnológicas de las Fuerzas y Cuerpos de Seguridad del esté cerca de los 80.000 millones de euros (a la espera de
Estado, tanto estatales y autonómicas, como internaciona- los resultados definitivos). En la siguiente tabla se resumen
les, de herramientas tecnológicas que les permitan investi- de manera esquemática las principales tendencias en ciber-
gar, mantener la cadena de custodia de las pruebas electró- seguridad según el Instituto Nacional de Ciberseguridad
nicas y bloquear situaciones que pudieran ser susceptibles (INCIBE).

Tabla 1: tendencias en ciberseguridad.

Fuente: INCIBE, 2016.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160 157
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

Como punto de inicio para el análisis se establece el signifi- • Robótica y sistemas autónomos: para su estudio en la
cativo auge de la digitalización en todos los sectores, lo que industria avanzada de los automóviles, la salud, la lo-
conlleva al incremento del uso de las TIC. Las tendencias gística, etc.
de estas tecnologías conviven con el Programa Europeo
• Tecnologías clave habilitadoras: investigación e inno-
Horizonte 2020, “cuyos Programas de Trabajo recogen en-
vación en fotónica así como micro y nano-electrónica y
tre sus secciones temáticas a las Tecnologías de la Informa-
su aplicación en la industria.
ción y las Comunicaciones. Concretamente, el Programa
de Trabajo TIC posee 6 actividades principales”, (INCIBE, Para concluir añadir que estas actividades están alineadas
2016, p.18): a su vez con las macrotendencias TIC detalladas a conti-
nuación.
• Una nueva generación de componentes y sistemas: den-
tro de esta actividad se contemplan los sistemas ciberfí-
sicos así como el Smart Anything (implementación de
tecnologías digitales altamente conectadas e integradas
en una gran variedad de sistemas físicos cada vez más
autónomos con numerosas dinámicas (Horizon2020,
2016)).

• Sistematización avanzada y Cloud Computing: focali-


zada a una automatización de baja energía y computa-
ción en la nube.

• Internet del Futuro: referente también al Internet of


Everything, dirigida especialmente a las redes 5G y a
las tecnologías software para sistemas complejos y alta-
mente conectados.
Fuente: INCIBE, 2016
• Contenido: referente al acceso, creación, gestión, uso e
intercambio de grandes cantidades de datos, a través de
Conclusión
la puesta en marcha de tecnologías Big Data. Asimismo
se orienta hacia la convergencia de la industria de los Observamos cómo los ejércitos y los sistemas de armas han
contenidos y los nuevos medios de comunicación y, al jugado un papel importante tanto en la invención como en
desarrollo de tecnologías para el aprendizaje e interfa- el desarrollo de tecnologías, siendo puestos posteriormente
ces para la accesibilidad. al servicio de aplicaciones civiles, como por ejemplo ocu-

158 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

rrió con el radar o el desarrollo ulterior de las tecnologías Podemos crear nuevos métodos y procesos que nos defien-
de microondas, e incluso dando un gran impulso a Internet dan de los ataques externos, pero si no hay una correcta
(Ortega, 2010). usabilidad de esas tecnologías, o no se dispone de los su-
ficientes conocimientos para que nos ofrezcan su máxima
Hemos construido un mundo totalmente distinto al que
capacidad, de nada nos sirve la ciencia. El sector público
conocemos de hace 100 años, pero estamos intentando
requiere soluciones de seguridad integral, basadas en cibe-
manejarlo a partir de una cultura de hace siglos o mile-
rinteligencia y ciberdefensa, que contribuyan a la protec-
nios. El resultado es una disfunción insostenible. Así que
ción de los organismos públicos locales, regionales, nacio-
nuestro reto es aceptar que se necesita de una revolución
nales e internacionales (INCIBE, 2016), siempre y cuando
cultural donde las competencias tecnológicas y sobre todo
esté en manos de profesionales que sepan manejarlas de
mediáticas, se hacen totalmente imprescindible para prote-
forma correcta.
ger nuestros datos e identidad en la Red.

Referencias Bibliográficas

Braun, E. y Mc Donald, S. (1984) Revolución en miniatura: Horizon 2020. (2016). Sistemas ciber físicos. España: 2020
La historia y el impacto de la electrónica del semiconductor. Horizon. Recuperado de http://www.2020horizon.es/
Madrid: Fundescos/Tecnos. Sistemas-ciber-fisicos-i2363.html
Castells, M. (2003). La Galaxia Internet. Reflexiones Ibañez, A. (2011). Leyenda y realidad tras el logo de
sobre Internet, empresa y sociedad. Barcelona: Edición De la manzana mordida de Apple. España: Rtve noticias.
Bolsillo. Recuperado de https://bit.ly/19EZ89I
República Dominicana es uno de los 10 países de la INCIBE. (2016). Tendencias en el mercado de la
región con una estrategia de ciberseguridad. (21 de junio ciberseguridad. Recuperado de https://www.incibe.es/
de 2018). Santo Domingo: Diario Libre. Recuperado de sites/default/files/estudios/tendencias_en_el_mercado_
https://bit.ly/2qurQbh de_la_ciberseguridad.pdf
Europa Press. (2018). ¿Cuáles son los países más adictos INTECO. (2009). Estudio sobre la privacidad de los datos
a Internet? Madrid: Vozpopuli. Recuperado de https://bit. personales y la seguridad de la información en las redes
ly/2F1pOcO sociales online. Recuperado de https://www.uv.es/limprot/
boletin9/inteco.pdf
Hergueta, E. (2017). La sociedad del conocimiento. Madrid:
Universidad Antonio de Nebrija.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160 159
María Beatriz Juárez Escribano - La evolución tecnológica y la necesidad de crear nuevas metodologías
para la seguridad digital en el siglo XXI

Molas, J. (2008). El vínculo entre innovación militar y civil: Ortega, V. (2010). La innovación tecnológica en el sector
Hacia un nuevo marco de relación. Ciencia, Pensamiento y de la Defensa y la Seguridad en España. En IV Congreso
Internacional de Seguridad y Defensa. Madrid.
Cultura, (84).
Rheingold, H. (1993). The Virtual Community:
Montero, M. (2012) Memex. El invento que pudo haber Homesteading on the Electronic Frontier. New York:
cambiado el mundo. Galicia: Xombit. Recuperado de Addison-Wesley. Recuperado de http://www.rheingold.
com/vc/book/
https://bit.ly/2h5XRBw
Rodríguez de las Heras, A. (2018). EdX: Utopedia:
ORSI. (2008). Estudio Castilla y León 2.0: Hacia una Educación para una Sociedad del Conocimiento.
Sociedad de la Colaboración. Consejería de Fomento de Recuperado de https://bit.ly/2zuqbXc
la Junta de Castilla y León, Observatorio Regional de la WSMR (2018). Radiactividad. New México. White Sands
Sociedad de la Información. Missile Range. Recuperado de https://bit.ly/2yTuAns

160 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 149-160
Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180

Las innovaciones tecnológicas


aplicadas en los Acuerdos de
Interdicción Marítima, desde
el marco de las Relaciones
Internacionales y sus características
THE TECHNOLOGICAL INNOVATIONS APPLIED IN THE
MARITIME INTERDICTION AGREEMENTS, FROM THE
FRAMEWORK OF INTERNATIONAL RELATIONS AND
THEIR CHARACTERISTICS
Recibido: 08 / 02 / 2018 Aprobado: 26 / 05 / 2018

Oficial Superior de la Armada Nacional, con 25 años de servicio,


alcanzando el grado de Coronel de I.M., Abogado y Profesional en
Ciencias Navales, Master en Derecho Internacional y Relaciones
Exteriores e Internacionales, Especializado en Derecho Marítimo
y en Estado Mayor, Diplomado Oceanopolítica, Seguridad
Integral Marítima; Inteligencia Estratégica y Técnicas y métodos
de entrevistas para blancos de alto valor; Gerencia de Proyectos
Estatales; y en Derecho Internacional Humanitario y Derechos
Humanos. Auditor en PBIP y Perito Naval avalado por DIMAR
Coronel (R) en Navegación, Buceo y prevención de contaminación marina,
Luis Eduardo Consultor en Seguridad acreditado por Super- Seguridad.
Desarrollo los proyectos de ley de Tráfico fluvial y la reforma al
Chávez Perdomo Código de la Navegación, así como la reglamentación del modo
Colombia fluvial. Consultor en áreas marítima, fluvial, portuarios, técnica
y de seguridad www.aflumarport.com, miembro del Instituto
Iberoamericano de Derecho Marítimo y la Asociación Colombiana
de Derecho Marítimo. Profesor Universitario, en derecho
marítimo, del mar, fluvial, aéreo, relaciones internacionales,
geopolítica y logística, e investigador Luis Eduardo Chávez
Perdomo - CvLAC - RG. Autor de los libros “Derecho Náutico y
Consular Marítimo Colombiano” y “Derecho Internacional y del
Modo Fluvial Colombiano”, así como de varios capítulos, artículos
y ponencias en materia marítima y áreas de experticia. lechp8@
gmail.com

Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima, 161
desde el marco de las relaciones internacionales y sus características
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Resumen

El control del mar es una de las más difíciles tareas que tiene los Estados, por sus
características especiales requiere de la unión de esfuerzos regionales, bilaterales
o multilaterales, para limitar el desarrollo de actividades ilícitas que atentan con-
tra la seguridad del Estado. El desarrollo de esta estrategia permite cohesionar
esfuerzos, pero además dar elementos al derecho Internacional para poder ac-
tuar en los diferentes espacios marítimos respetando la soberanía de los Estados,
así las cosas el desarrollo de las operaciones de interdicción potencia las relacio-
nes internacionales.
Palabras Clave:
Derecho internacional, derecho del mar, interdicción, relaciones internaciona-
les.

Abstrac

The sea control is one of the most difficult tasks that states have, due to its
special characteristics it requires the union of regional, bilateral or multilateral
efforts to limit the development of illicit activities that threaten the security of
the State. The development of this strategy allows for cohesion efforts, but also
give elements to international law to be able to act in different maritime spaces
respecting the sovereignty of States, so things the development of interdiction
operations enhances international relations.
Keywords:
International law, sea law, interdiction, international relations.

162 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Introducción Los Estados con el fin de buscar herramientas que sirvan para combatir delitos
trasnacionales, entendidos estos como las acciones u omisiones socialmente
peligrosas que tienen una esfera de influencia marcada fuera del ámbito
nacional, que aunque sean reprensibles por el Derecho Nacional, necesitan de
la colaboración internacional para su más efectiva persecución, estén o no en
convenios o Tratados Internacionales (Barrios & Venegas Jorge, 2013). En otras
palabras, es un delito que a pesar de que se realice en un solo Estado sus efectos
de devastación cruzan sus fronteras. Es esta la razón por la cual se habla de
aldea global1 y de cómo los conflictos o acciones intermésticas2 pueden afectar
un vecindario.

En efecto, las acciones intermésticas, por su naturaleza pueden desarrollar


grandes desafíos para los Estados, teniendo en cuenta que la globalización3 se
ha convertido en un punto que tiene injerencia total en las dinámicas mundiales,
es por esto que los Estados deben tener herramientas para mitigar y eliminar
este tipo amenazas, además los intereses nacionales que para este caso se refiere
a mantener la soberanía nacional a nivel marítimo y poder eliminar cualquier
acción ilícita en las aguas territoriales de la nación, se tendrá que generar una

1 Busca describir los efectos de tipo socioculturales de la comunicación que han evolucionado paulati-
namente hasta llegar a convertirse en un mundo sin barreras, en el cual todo se transmite en cuestión de
segundos lo cual genera diversas formas de comunicación siendo la base fundamental de las relaciones.
(McLuhan & Powers, 1995)
2 Es un concepto para dirigir una cuestión que es de carácter internacional y a la vez doméstica es por eso
que buscó adoptar el término en el sentido de reflexionar sobre los conflictos domésticos con desdoblamien-
to regional y vice-versa. (Manning, 1967)
3 En efecto, el término globalización, actualmente omnipresente en toda manifestación pública, no apun-
ta precisamente al final de la política, sino simplemente a una salida de lo político del marco categorial
del Estado nacional y del sistema de roles al uso de eso que se ha dado en llamar el quehacer «político> y
«no-político>. En efecto, independientemente de lo que pueda apuntar, en cuanto al contenido, la nueva
retórica de la globalización (de la economía, de los mercados, de la competencia por un puesto de trabajo,
de la producción, de la prestación de servicios y las distintas corrientes en el ámbito de las finanzas, de la
información y de la vida en general). (Beck, 2008)

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 163
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

actuación en términos de poder4 , ya que si no se desarrollan dichas acciones


se podrían ver afectados estos intereses y si estas problemáticas se vuelven
más grandes, el Estado perdería su poder de accionar en el orden interno y
generando una afectación en el Sistema Internacional. En este contexto, aparece
la autoayuda como la principal motivación que tienen los Estados en el Sistema
Internacional5 , entendiéndose por autoayuda a la necesidad de cada Estado
por velar por sus propios intereses (Cujabante, 2009). Intereses estatales que no
se deben afectar, es por eso que el actuar de los Estados se da tanto en el orden
bilateral6 o multilateral7 que tienen estos actores, para mitigar y eliminar los
riesgos con injerencia global.

4 Es la probabilidad de imponer la propia voluntad, dentro de una relación social, aun contra toda resisten-
cia y cualquiera que sea el fundamento de esa probabilidad (Weber, 1977)
5 Es patrón general de las relaciones políticas, económicas, sociales, geográficas y tecnológicas que con-
figuran los asuntos mundiales, o en forma más simple, el escenario general en que ocurren las relaciones
internacionales en un momento dado.(Pearson & Rochester, 2000)
6 Los acuerdos bilaterales, se trata de aquellos acuerdos en los que están implicadas dos partes. Son
contratos vinculantes entre dos partes que aceptan y acuerdan términos y condiciones al respecto de algo.
Recuperado de http://www.definicionabc.com/politica/acuerdos-bilaterales.php
7 Acuerdos concertados dentro de un marco jurídico institucional, que son aceptados y de carácter obli-
gatorio para todos los países miembros de un organizamos o alianza, estos se dan entre 3 o más Estados.
(Universidad Sergio Arboleda)

164 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Desarrollo

Dado que la solución a la problemática antes planteada, la de comunicación marítimas3 ya que la misión principal de
cual no es solo responsabilidad de un Estado y debido a la este poder naval es mantener libres las líneas de comuni-
complejidad que el tema encierra, los Estados buscan solu- caciones marítimas y comerciales a la navegación propia,
ciones que limiten y permitan combatir estos flagelos que e impedir su utilización por parte del adversario o en su
alienan y afectan a sus ciudadanos, por esta razón nacen caso también defender los Intereses Marítimos teniendo
iniciativas como la expresada en la Convención de Gine- en cuenta que se debe generar mayor preponderancia esta-
bra de 1936, donde aparece el Convenio para la Supresión tal y una maximización de los intereses nacionales además
del Tráfico Ilícito de Drogas Nocivas en el que se sugiere el de una mitigación de los efectos de estas acciones de ca-
establecimiento de acuerdos bilaterales para luchar contra rácter ilegal (Abilleira Álvarez, 2014). En base a las juris-
este flagelo. Se sugiere que las Altas Partes Contratantes dicciones dadas en la Convención de las Naciones Unidas
que tengan una jurisdicción extraterritorial sobre el terri- sobre el Derecho del Mar (CONVEMAR)4 , el Estado que
torio de otra Alta Parte Contratante, están en obligación ejerce su Jurisdicción es responsable de la seguridad en sus
de consagrar las disposiciones legislativas necesarias para aguas ya sea para las naves que enarbolan su pabellón, o
castigar a sus súbditos, que en el caso de que estos sean para las naves que enarbolen otro pabellón, realizando ta-
culpables en ese territorio de cualquiera de los hechos reas de control como Estado de Abanderamiento o Estado
previstos, por lo menos serán castigados tan severamen- Rector del Puerto.5
te como si lo hubiese cometido sobre su propio territo-
rio. (Convenio para la Supresión del Tráfico Ilícito, 1936). 3 Son las herramientas que se han constituido como el fin último para el con-
trolar el mar; es decir, lo que se trata es de facilitar la explotación de los recursos
En efecto, los Estados tienen jurisdicción en otro Estado del mar y de asegurar la recepción y envío de carga para el sostenimiento del
cuando hayan consideraciones o tratados que lo permitan pueblo a través de la vía comunicacional marítima. Además, en los conflictos
para poder ejercer acciones de carácter punitivo, de no ser armados poder influir en las áreas de interés estratégico o proyectar el poder
militar propio sobre territorio adversario, a través de la vía que nos provee el
así y para este caso puntual los Estados deben considerar mar. De tal modo, en última instancia, todos los Intereses Marítimos y Objetivos
disponer de poder marítimo1 o poder naval2 suficiente en Estratégicos sobre los que una Armada deba actuar, se concretan en las Líneas
de Comunicaciones Marítimas (Urrutia Bunster, 1999).
el caso correspondiente y asegurar o mantener las líneas
4 La CONVEMAR es, un marco normativo que encausa todas las actividades
necesarias para adquirir el conocimiento básico que permita, ordenar y utilizar
adecuadamente los espacios y recursos marinos y comprender los diferentes
fenómenos naturales que ocurren en ese medio. Estas actividades, el desarrollo
1 Poder Marítimo es la capacidad de crear, desarrollar, explotar y defender y la transferencia de tecnología asociada, se lleva a cabo dentro de un marco
muy amplio decompromisos, adquiridospor los Estados Partes, sean Ribereños
los Intereses Marítimos de un país, tanto en la paz como en conflicto. En sínte-
o sin Litoral, en la perspectiva de la cooperación internacional y el intercambio
sis, consiste en la facultad que tiene un Estado para usar el mar en su beneficio.
de información. Recuperado de https://www.dimar.mil.co/content/convenci%-
(Terzago, 2005). C3%B3n-de-las-naciones-unidas-sobre-el-derecho-de-mar-1982-convemar-no-
2 Poder Naval es mantener libres las líneas de comunicaciones marítimas a parte
la navegación propia, e impedir su utilización por parte del adversario. (Terzago, 5 Artículo 21 de CONVEMAR donde están las Leyes y reglamentos del Estado
2005). ribereño relativos al paso inocente. En su artículo numeral 1 y numeral 4.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 165
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

En este sentido, los Estados han buscado soluciones por Debido a estas prácticas de carácter ilegal, los Estados han
medio de una serie de alianzas de carácter bilateral6 o desarrollado sistemas para generar la universalidad e in-
multilateral7 , lo cual consiste en realizar una serie de aso- ternacionalización del Derecho Marítimo8 como elemen-
ciaciones de carácter gubernamental para erradicar las to común para el combate efectivo de estas amenazas de
amenazas, entre las cuales podemos encontrar fenómenos carácter global; es por eso que se pretende crear espacios
como la piratería, tráfico de estupefacientes o de sustan- para la regulación de estos riesgos además de una medi-
cias y mercancías prohibidas, amenazas contra el medio da de carácter internacional para generar una norma en
ambiente, inmigración ilegal, pesca ilegal, tráfico y trata cuanto a los espacios marítimos y la injerencia de los Esta-
de personas por ruta marítima, (Armada República Co- dos en las diversas jurisdicciones y espacios marítimoso-
lombia, 2010). Debido a que han sido considerados delitos torgados por la CONVEMAR, en la cual como dicta en su
que pueden tener una injerencia en los intereses estatales, preámbulo se da inspirados por el deseo de solucionar con
así mismo, son una serie de amenazas que abarcan a todo espíritu de comprensión y cooperación mutuas todas las
el globo. Sin embargo una de las dificultades para la efec- cuestiones relativas al Derecho del Mar y conscientes del
tividad de las medidas tomadas, no solo desde el punto de significado histórico de esta Convención como contribu-
vista legal si no operativo debido a los medios y lugares ción importante al mantenimiento de la paz, a la justicia y
por donde se trafica o delinque y se desarrollan los actores al progreso para todos los pueblos del mundo. Allí los Es-
ilegales, hace que cada día evolucionen nuevos métodos tados regulan y generan un orden jurídico para los mares y
o tácticas con el fin de lograr el objetivo delincuencial y océanos que faciliten la comunicación internacional y pro-
al mismo tiempo los gobiernos deben tomar nuevas me- mueva los usos con fines pacíficos de los mares y océanos,
didas, en este caso de estudio la Interdicción Marítima, la utilización equitativa y eficiente de sus recursos, el estu-
entendiendo interdicción marítima por ahora, como la ca- dio, la protección y la preservación del medio marino y la
pacidad que tiene un Estado para realizar actividades de conservación de sus recursos vivos (CONVEMAR, 1982).
tipo militar en aguas territoriales de otro Estado, se debe
realizar teniendo en cuenta la complejidad del ambiente Así mismo esta regula el ejercicio de navegación que
donde se desarrolla, el cual tiene, entre otros, la condición practican los buques, estas directrices se enmarcan en los
de internacionalización de las aguas y espacios marítimos, diversos artículos y numerales de la Convención, por esa
además, de las banderas de las diferentes naves que pue- razón la Convención trata los diversos casos a la hora de
de realizar la actividad, precisamente la Internacionalidad generar una actuación, esta los analiza y nos da los indi-
entendida como las diferentes jurisdicciones que se pue-
8 La internacionalidad de normas por parte de los Estados en cuanto a lo
den aplicar en el mar debido a la navegación característica marítimo, no es algo uniforme. Es evidentemente que las normas del derecho
de los hechos o acciones que se efectúen en el mar. marítimo son todavía nacionales en el sentido que su origen o fuente de pro-
ducción descansa en los parlamentos o cortes respectivos. Mas no es menos
cierto que buena parte de sus instituciones en de origen convencional unifor-
6 El que hace nacer obligaciones recíprocas entre las partes. (Real Academia
me. Los Estados han entendido la necesidad y la conveniencia de dictar normas
Española)
uniformes admitidas internacionalmente. Ante problemas comunes, como la
7 Que concierne a varios Estados o afecta a las relaciones entre ellos. Acuer- responsabilidad en el transporte, el salvamento, el abordaje, los privilegios, el
do, cooperación multilateral. (Real Academia Española) embargo preventivo, entre otras (Alegre, 1999; Mantilla Alegre, 2009).

166 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

cios operacionales y legales para la actuación Estatal frente dos van a generar un enfoque en cuanto a los temas que se
a acciones particulares. Esta Convención es el tratado por quieren tratar para poderlos erradicar de la esfera interna-
excelencia que regula, las actuaciones de orden marítimo, cional; para el campo marítimo los Estados también han
así mismo las amenazas que tiene el mundo. Los Estados realizado diversos acuerdos y convenios.
mediante la CONVEMAR regulan sus actuaciones en el
Para dominar este tema se necesita crear un diferenciación
medio marino y su jurisdicción debe estar guiada por esta
conceptual entre los Estados de la región, de manera que
Convención y demás tratados, donde se establezcan los
genere una unificación de conceptos basados en su marco
deberes, los derechos y las obligaciones en las actuaciones
jurídico y una vez desarrollado esto se de una universa-
sujetas a un marco jurídico, esta herramienta la pueden
lidad conceptual en este campo para las operaciones de
seguir los Estados que aplican las operaciones de Interdic-
interdicción marítima.
ción Marítima, cuando tienen una amenaza global trasna-
cional. Los acuerdos bilaterales y multilaterales generan no solo
un mecanismo para tener un control del mar frente a las
Partiendo de estas amenazas globales9 , los actores estata-
amenazas mencionadas anteriormente, sino también la
les han promulgado mediante la cooperación internacio-
búsqueda para desarrollar cooperación, la cual es una he-
nal10 la firma de varios tratados, en concordancia con el
rramienta que facilita intercambiar soluciones frente a de-
Convenio de los Tratados del cual se dictamina que los Es-
safíos nacionales e internacionales, al tiempo que permite
tados deben mantener la paz y la seguridad internaciona-
fortalecer los ejes estratégicos para el logro de los objeti-
les, fomentar entre las naciones las relaciones de amistad y
vos de desarrollo entre los Estados (Ministerio de Rela-
realizar la cooperación internacional (Organización de las
ciones Exteriores). Los actores estatales buscan eliminar
Naciones Unidas, 1980). De esta manera es que los Esta-
las amenazas partiendo de la condición que habitamos en
9 La globalización del delito: evaluación de la amenaza que plantea la delin- un mundo globalizado11 y estos peligros de orden interno
cuencia organizada transnacional”. En cuanto a los principales delitos y flujos pueden tener transcendencia de orden global, además de
del tráfico de drogas (cocaína y heroína), de armas de fuego, productos falsifi-
cados, recursos naturales robados, y de la trata de personas con fines de sexo convertirse en un mal que pudiese tener implicaciones de
o trabajo forzoso, así como el contrabando de migrantes la piratería marítima orden coyuntural con otros Estados que si no se logran
y los delitos informáticos. Recuperado de https://www.unodc.org/lpo-bra-
zil/es/frontpage/2010/06/17-crime-organizado-se-globalizou-e-se-transfor-
11 La Globalización o Mundo Globalizado es un proceso de formación de
mou-em-uma-ameaca-a-seguranca.html
una sociedad a escala mundial el cual combina aspectos políticos, financieros,
10 La Organización para la Cooperación y el Desarrollo Económicos OCDE, de- económicos, tecnológicos, sociales, ecológicos, etc., que se desarrollan a nivel
fine la Cooperación Internacional CI, como la acción conjunta para apoyar el mundial. En este proceso se advierten dos variables, la financiera y la comercial,
desarrollo económico y social del país, mediante la transferencia de tecnolo- y su origen está en los avances tecnológicos, en la combinación de tecnologías
gías, conocimientos, experiencias o recursos por parte de países con igual o de la información y de las comunicaciones, y de la apertura de los mercados
mayor nivel de desarrollo, organismos multilaterales, organizaciones no guber- de capitales. Estos nuevos procesos permiten que las instituciones y las perso-
namentales y de la sociedad civil. También se conoce como Cooperación para nas de todo el mundo se relacionen e interactúen entre sí. Todo ello implica la
el desarrollo y es un concepto global que comprende diferentes modalidades existencia, de modo progresivo, de un mayor grado de dependencia entre las
de ayuda que fluyen hacia los países de menor desarrollo relativo. (La Agencia diferentes regiones y países del mundo. (Instituto Bachiller Sabuco Albacete,
Presidencial de Cooperación Internacional de Colombia) 2015).

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 167
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

erradicar efectivamente podrían generar problemas con impedir el movimiento de determinados elementos den-
los Estados vecinos o socios naturales.Es por esta condi- tro o fuera de una nación, un mar o un área marítima;
ción que los países han desarrollado diversas actuaciones en este caso los Estados pretenden como objetivo político
y herramientas para su actuación en el área marítima, las imponer una serie de medidas del país o la unión de países
cuales se dan gracias a la consecución de pensamiento de que desarrollan estas operaciones de carácter militar, las
derecho natural aplicado al mar identificado por Hugo cuales tienen la misión de desarrollar una barrera que per-
Grocio en donde las fronteras estatales van más allá de la mita mitigar ciertos delitos o el paso de mercancías no au-
terrestres aquí aparece la teoría del Mare Liberum, Grocio torizadas. Estas operaciones de control marítimo pueden
formulará una serie de argumentos en favor de la libertad ser desarrolladas por Fuerzas Navales Multinacionales, es
marítima, entendida ésta como libertad de navegación, decir que no solo estas operaciones se pueden desarrollar
de pesca y de comercio, no sólo para su nación sino para por los grandes Estados que poseen marinas robustas, sino
todas las naciones en general. Para ello, desarrollará esta también por las pequeñas y medianas marinas, participan-
teoría aplicando los principios que componen el Derecho do en la ejecución de este tipo de misiones (Vego, 2003).
Natural, el sustento teórico indispensable para cimentar
Estas operaciones monitorean, cuestionan y abordan em-
su aguerrida defensa de la apertura de los mares. (Arriola,
barcaciones fluviales para hacer cumplir la ley, además de
Bonilla Saus, & Campo, 2010). generar sanciones como aquellas autorizadas por el Con-
Estas condiciones del medio donde se presenta este aná- sejo de Seguridad de las Naciones Unidas para prevenir
lisis de interdicción definen el campo de acción, como un el transporte y demás delitos de carácter trasnacional. Las
campo común donde el mar es un escenario especial don- Operaciones de Interdicción Marítima corresponden a la
de los Estados tienen la facultad operativa y jurídica para materialización de este tipo de medidas, cuyo propósito es
ejercer distintas operaciones, no solo para usufructuar este presionar a los involucrados para resolver las disputas, evi-
territorio, sino para generar ejercicios de mitigación de las tando llegar a un conflicto armado de incalculablespropor-
diversas operaciones anteriormente mencionadas. ciones, así mismo genera la verificación de embarcaciones
que sean sospechosas, o que atenten contra los intereses
Es por esta razón que las dinámicas de orden mundial nacionales de un Estado en particular. Estas operaciones
pueden girar en torno a muchos sucesos en la coyuntura se diseñan en un marco sancionatorio donde se impon-
mundial, es ahí donde aparece la figura de la Interdicción, gan reglamentos impuestos dados por cada organización,
en este caso particular la Interdicción Marítima, el cual acuerdo de países o la Organización de Naciones Unidas
es un recurso que poseen los Estados para salvaguardar (ONU), esto con el fin de controlar el flujo de armas, de
sus intereses y proveer una herramienta para la lucha de mercancías ilícitas o cualquier ilícito que se esté presenta-
delitos en el área marítima, teniendo en cuenta su área do desde o hacia un país determinado. Al ejecutarse este
de influencia, las Operaciones de Interdicción Marítima tipo de operaciones, se considera entre sus procedimien-
conocidas también como Maritime Interdiction Opera- tos, autorizar o permitir lo siguiente entre otras cosas: El
tions (MIO) suelen usar medidas de tipo coercitivo para envío de partidas armadas para visitar un buque mercante

168 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

en una determinada área geográfica, examinar la docu- examinar y potencialmente retener la carga de la embar-
mentación y la carga del buque, efectuar una búsqueda de cación, en conformidad al derecho de visita el cual tipifica
la evidencia de contrabando además de desviar los buques la CONVEMAR como una herramienta que tiene el navío
que no accedan a lo solicitado de acuerdo a lo indicado para abordar a una embarcación, sí esta no cumple con
por la Resolución que autoriza el empleo de la fuerza, cap- una serie de parámetros estipulados o sí se tiene cierta sos-
turar el buque que se rehúsa a cumplir lo ordenado gene- pecha, que esta, esté cometiendo un acto ilícito. Además,
rando un desvío. (Campos Calvo, 2004). abordar una recopilación de la doctrina naval del Estado,
que pretende señalar que las fuerzas navales de EEUU al
Teniendo presentes esta serie de acuerdos y definiciones estar en un constante escenario operativo con otras agen-
previas, los Estados en concordancia a su política Estatal cias gubernamentales y aliados internacionales para poder
y a sus intereses, pretenden desarrollar marcos conceptua- responder a las amenazas convencionales e irregulares,
les que enmarquen estas operaciones de acuerdo a la doc- deben generar herramientas para desarrollarse en este es-
trina naval de los EEUU, mediante la ley de Operaciones cenario, es por esta razón que han creado las siguientes
Navales donde se manejan las Operaciones de Intercepta- operaciones en respuesta a la necesidad de actuar.
ción Marítima (MIO), aquí se definen como aquellas en
que los Estados pueden interceptar buques en el mar para Las siguientes operaciones se desarrollan en diversos pun-
proteger sus intereses de seguridad nacional, debido a que tos: a) Aumento de la vigilancia y el seguimiento, b) Ope-
estas acciones delictivas y delitos de carácter trasnacional raciones Combinadas de Fuerzas de Tarea, c) Operaciones
pueden ser nocivos para los intereses estatales, así mismo de Interceptación Marítima (MIO), d) Operaciones de
esto iría en contravía de los valores y costumbres naciona- Cumplimiento de la Ley y e) Operaciones Ampliadas de
les avaladas por la doctrina Bush desarrollada después de Intercepción Marítima (Chadid Santamaria, 2012).
los ataques terroristas del 11 de septiembre, en la cual se
puede desarrollar un ataque preventivo que busca impedir Basadas en estas formulaciones otorgadas por el cuerpo
amenazas como el terrorismo y, además, combatir a Esta- de la US Navy debemos analizar a fondo las desarrolla-
dos que toleren, alberguen o apoyen este tipo de organiza- das bajo la figura (MIO) ya que poseen un carácter global
ciones, así mismo donde se presuma que exista una pose- en concordancia a las directrices desarrolladas no solo en
sión de armas de destrucción masiva, ya sea que se están la Organización del Atlántico Norte (OTAN) y en los res-
abasteciendo o preparándolas para construirlas. Se deben pectivos acuerdos desarrollados por la Organización de
materializar, poniendo en marcha “acciones preventivas” las Naciones Unidas (ONU), además, de ser una posición
contra estos enemigos (De La Gorce, 2002). que conlleva a tener una política estatal fuerte en contra de
delitos que puedan amenazar la seguridad y los intereses
Es por eso que la Interdicción Marítima en Estados Unidos nacionales.
aparece como una acción de carácter preventivo; donde se
permite desde interceptar buques en el mar, cuestionar al Continuando con este análisis, y teniendo en cuenta los
capitán de la embarcación, detener, abordar, inspeccionar, diversos países en su marco conceptual y jurídico, vamos a
analizar el aspecto colombiano, debido a la complejidad de

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 169
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

la conformación de la República de Colombia que obliga dos internacionales13 de tipo gubernamental, han enca-
a articular todo un esquema que no solo se limite al cam- minado a que la Armada Nacional partiendo de su visión
po marítimo, si no que incluya toda la parte acuática del globalizada a la vanguardia de las nuevas amenazas de tipo
país, razón por la cual establece dentro de su territorio y delictivo, desarrolle una serie de políticas para ejercer con-
aguas interiores como lo expresa en el Artículo 10112 de la trol y la eliminación efectiva de estos problemas, enmar-
Constitución Política de Colombia. Este esquema se debe cado siempre en el marco legal. Es por eso que aparece el
mantener en una fuerza que sea capaz de minimizar cierto acuerdo a la Estrategia de la Armada Nacional contra el
tipo de amenazas, estas operaciones de lucha contra estos Narcoterrorismo, que desarrolla la estrategia de “Cerran-
flagelos se rigen mediante las directrices del Comando Ge- do Espacios” del año 2007, por tal razón, la Interdicción
neral de la Fuerzas Militares y en el caso de las operaciones Marítima es el procedimiento contemplado dentro de las
marítimas, son guiadas por la Armada República de la Co- operaciones navales para que después de ser detectada una
lombia. En este caso emplea todas sus fuerzas disponibles embarcación sospechosa de realizar actividades ilegales en
para la detección y monitoreo y se emplean unidades de su navegación y una vez realizada una comunicación, esta
control de bahía para control de los puertos. Para atender deberá detenerse para que la embarcación militar pue-
el escenario fluvial la Armada Nacional de la República de
Colombia hay que decir que posee las Fuerzas Navales del 13 En el caso de Colombia se puede tratar de verificar el derecho de visita
tipificado en la CONVEMAR donde el Estado puede ejercer acciones sobre una
Caribe (540.876 km2) y del Pacífico (339.500 Km2), po- embarcación cuando esta:
seen sus dos Fuerzas Navales con jurisdicción Fluvial so-
a) Se dedica a la piratería.
bre las principales cuencas hidrográficas de la Nación ya
sean limítrofes o no, que cubren 40.835 km2 de territorio, b) Se dedica a la trata de esclavos.
(Armada Nacional de la República de Colombia). c) Se utiliza para efectuar transmisiones no autorizadas, siempre que el Estado
del pabellón del buque de guerra tenga jurisdicción con arreglo al artículo 109.
La estrategia que maneja la Armada Nacional de la Repú-
d) No tiene nacionalidad.
blica de Colombia contra este tipo de operaciones de In-
terdicción, no está tipificada en una doctrina formalizada, e) Tiene en realidad la misma nacionalidad que el buque de guerra, aunque
enarbole un pabellón extranjero o se niegue a izar su pabellón. 2. En los casos
pero teniendo en cuenta una serie de sentencias y acuer- previstos en el párrafo 1, el buque de guerra podrá proceder a verificar el de-
recho del buque a enarbolar su pabellón. Para ello podrá enviar una lancha,
al mando de un oficial, al buque sospechoso. Si aún después de examinar los
documentos persisten las sospechas, podrá proseguir el examen a bordo del
buque, que deberá llevarse a efecto con todas las consideraciones posibles.
3. Si las sospechas no resultan fundadas, y siempre que el buque visitado no
haya cometido ningún acto que las justifique, dicho buque será indemnizado
por todo perjuicio o daño sufrido. 4. Estas disposiciones se aplicarán, mutatis
mutandis, a las aeronaves militares. 5. Estas disposiciones se aplicarán también
12 Son parte de Colombia, el subsuelo, el mar territorial, la zona contigua, la a cualesquiera otros buques o aeronaves debidamente autorizados, que lleven
plataforma continental, la zona económica exclusiva, el espacio aéreo, el seg- signos claros y sean identificables como buques o aeronaves al servicio de un
mento de la órbita geoestacionaria, el espectro electromagnético y el espacio gobierno. (CONVEMAR, 1982).
donde actúa, de conformidad con el Derecho Internacional o con las leyes co-
lombianas a falta de normas internacionales. (República de Colombia, 1991)

170 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

da realizar una visita e inspección. (Chadid Santamaria, del tráfico ilícito por el mar, el cual se convierte en una
2012), y agregamos, en las áreas marítimas jurisdicciones guía para los ejercicios de Interdicción a nivel marítimo.
de la nación, o de los estados donde se tenga el acuerdo
De lo importante que se realiza es no solo integrar la ca-
bilateral, controlando las aguas de libre navegación; Ac-
pacidad operativa y de medios de los Estados firmante, si
ción en la cual, si no se obedece el llamado las autoridades, no que se amplía el control marítimo en todas las áreas
están en la obligación de perseguir a esta embarcación y de libre navegación, donde no hay soberanía plena de los
usar todos los medios posibles para permitir la inspección estados, aumentando la influencia política regional, si la
de la embarcación y así mismo de su tripulación. En cuan- interdicción se utiliza como elemento de coordinación.
to al marco constitucional se ve la Interdicción marítima
como un procedimiento adelantado por la Armada Nacio- Es necesario partir de diversas herramientas que consti-
nal, que se encuentra intensamente regulado por el dere- tuyen las bases para la consecución del acuerdo marítimo,
cho interno, además de sus soportes en los compromisos razón por la cual se necesita verificar y prestar atención al
mundo contemporáneo ya que el equilibrio jurídico inter-
adquiridos en el ámbito internacional.
nacional parte del supuesto que los órdenes internos de
Un procedimiento que en atención a las circunstancias los Estados no son absolutos, así como existe un interés
fácticas de cada caso, puede ocurrir tanto en aguas juris- general en el seno de cada uno de ellos, igualmente hay un
diccionales o internacionales sobre naves, buques o en ge- interés general internacional, fundado en el bien común
neral embarcaciones de origen nacional o extranjero, so- universal. (Chavez, Aponte, & Acevedo, 2004)
bre individuos colombianos o de otras naciones;se autoriza Es por ello que reconociendo el respeto mutuo a la sobe-
la detención de máquinas, visita, inspección y el desvío a ranía y a los principios del Derecho Internacional acep-
puerto de aquellos, de sus mercancías y ocupantes, para tado por la República de Colombia y el Gobierno de los
ser puestas a disposición de las autoridades competentes, Estados Unidos de América, se genera un frente efectivo
en el caso que se encuentren pruebas o indicios de que la para combatir de manera más eficaz el tráfico ilícito por
misma se dedica al tráfico de estupefacientes o sustancias mar, a través de la cooperación mutua y continua en mate-
psicotrópicas o de los productos esenciales para su elabo- rias técnicas, económicas, de adiestramiento y de equipos;
ración, sin contar en este último caso con las autorizacio- y reconociendo, así mismo, la necesidad de fortalecer los
nes requeridas.(Corte Constitucional, 2012). procedimientos bilaterales que impliquen la visita e ins-
pección de naves de las cuales se sospecha están incursas
Además de estas disposiciones asumidas por la Corte en el tráfico ilícito por mar, ya que se debe considerar la
Constitucional en términos de definiciones y las acciones urgente necesidad de hacer efectivas estas herramientas de
desarrolladas por las Armadas Nacional y la US Navy, es cooperación internacional teniendo en cuenta la visión
preciso observar que dichos países analizados hasta el mo- realista que determina planteamientos racionales vincu-
mento tienen un acuerdo en común, lo cual rige ciertos lados al poder y la obtención de ganancias absolutas por
elementos para la Interdicción aplicada en la eliminación parte de los donantes (Sistema Económico Latinoameri-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 171
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

cano y del Caribe, 2010), y así poder generar la radicación ma con el fin de proteger a la nación, además de combatir
del tráfico ilícito por mar partiendo de convenciones re- el tráfico ilícito y las rutas marítimas para proporcionar
conocidas por los Estados, entre las cuales se encuentra la seguridad no solo al país, sino también a las aéreas estraté-
Convención Única de 1961 sobre Estupefacientes y en su gicas para ejecutar acciones que establezcan aplicabilidad
Protocolo de 1972. Por otra parte con la Convención so- de las normas (Fox Quesada & Peyrot González, 2003). Es
bre Sustancias Sicotrópicas de 1971, la Convención de las por eso que la Armada Mexicana ejecuta operaciones en el
Naciones Unidas sobre el Tráfico Ilícito de Estupefacientes área jurisdiccional asignada en cumplimiento a sus misión
y Sustancias Sicotrópicas de 1988 y en el Derecho Inter- y al ámbito de su competencia, con la finalidad de enfren-
nacional del Mar; hay que recordar que en la Convención tar alguna contingencia contra instalaciones estratégicas,
de 1988 dispone que los Estados consideren concertar la así como generar ejercicios de Interdicción y consecuen-
firma de acuerdos bilaterales para llevar a la práctica sus temente inhibir las actividades ilícitas de organizaciones
disposiciones o para hacerlas más eficaces; deseando pro- criminales que están relacionadas con el tráfico ilegal de
mover una mayor cooperación entre las partes, y con ello drogas, armas y personas, narcomenudeo, secuestro y ex-
aumentar su efectividad en la lucha contra el tráfico ilíci- torsión, que han generado un ambiente de violencia en el
to por mar (República de Colombia y Estados Unidos de país, teniendo repercusión en la población civil y en los
América, 1997). intereses que tiene el país. De igual forma estos ejercicios,
contribuyen a la vigilancia de áreas naturales protegidas y
Haciendo una comparación al tema y analizando los dife- a la conservación del medio ambiente marino. Para las ac-
rentes conceptos podemos involucrar algunos aspectos a tividades de carácter ilícito se debe prestar cierta atención
nivel regional. Al analizar a México es pertinente analizar en la optimización de los medios disponibles y el forta-
como la Armada Mexicana ha desarrollado el concepto lecimiento de la capacitación, adiestramiento y doctrina
y para este fin es necesario conocer su misión entendida naval, impulsando los instrumentos jurídicos que den le-
como la forma de “Emplear el poder naval de la federa- gitimidad a la actuación institucional en Operaciones Na-
ción para la defensa exterior y coadyuvar en la seguridad vales, en la defensa exterior y contribución de la seguridad
interior del país; y que dentro de sus atribuciones está la interior del País (Diario Oficial de la Federación, 2013).
de ejercer la autoridad para garantizar el cumplimiento Además México hace parte de un esfuerzo internacional
del orden constitucional en las zonas marinas mexicanas; para combatir el narcotráfico en Latinoamérica, el cual es
así como desarrollar actividades para salvaguardar la vida conocido como “Operación Martillo”, esta es una estrate-
humana en la mar y auxiliar a la población en los casos y gia mancomunada con la que cuentan diversos Estados,
zonas de desastre o emergencia” (Saynez Mendoza, 2007). generando una mejora la seguridad en la región. Esta ini-
Para la defensa marítima del territorio, de conformidad ciativa fue lanzada el 15 de enero de 2012, comprende a
con los instrumentos jurídicos internacionales de los que los siete países centroamericanos y al Comando Sur de
México sea parte y los ordenamientos legales aplicables, Estados Unidos, Colombia, México, Canadá, así como a
serán responsables de efectuar Interdicción en la maríti- Holanda, el Reino Unido y Francia. (Flores, 2013), lo cual
se une a los esfuerzos por mitigar los ilícitos y generar una

172 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

interdicción en el aspecto marítimo, formando un trabajo en proceso de pacificación y en zonas específicas donde
de cooperación internacional para abarcar ambos océanos se atente y se violen los intereses nacionales, o que vayan
con los que cuenta la nación. Así mismo este sirve como en contravía de los tratados firmados con otros Estados
control en la región para desarrollar tareas de control, ins- (De Izcue Arnillas, Arriarán Schäffer, & Tolmos Mantilla,
pección entre otras funciones, que pueden desarrollar las 2012).
embarcaciones mexicanas.
Partiendo de estas diversas visiones, podemos identificar
Por otra parte, la Marina de Guerra del Perú comprende que los ejercicios de Interdicción Marítima, son operacio-
que cada actuación de orden militar debe estar delimita- nes que buscan desarrollar acciones de carácter preventi-
do por una serie de reglas, estas basadas en Las Reglas de vo, las cuales pretenden mitigar los efectos de los diversos
Enfrentamiento (REN) las cuales pueden ser la base para delitos que puedan ir en contravía de los intereses trasna-
el ordenamiento de las acciones de Interdicción Marítima cionales; esto quiere decir que no solo se enfoca al narco-
para dicho país, estas acciones pueden ser conocidas tam-
tráfico sino que amplía su espectro de aplicación a otras
bién como en términos internacionales como ROE (Rules
amenazas globales que inciden en otro país afectando a la
of Engagement), son procedimientos claros y precisos que
comunidad internacional y la humanidad como fin prin-
gobiernan la acción de las fuerzas militares ante la presen-
cipal.
cia, actitudes o acciones que adopta el adversario o un ene-
migo de carácter irregular, dentro del marco establecido Para este análisis encontramos que todos los documentos
por las normas de comportamiento las cuales se estable- de los Estados analizados y referentes al tema, tienen las
cen para situaciones tanto de paz, crisis o guerra (De Izcue siguientes convergencias.
Arnillas, Arriaran Schaffer, & Tolmos Mantilla, 2013).
a) Lo Estados, regulan la utilización de protocolos de
Por otro lado, el Perú, a través de la Marina de Guerra del modo unilateral.
Perú desarrolla este tipo de operaciones ya sea en el man-
tenimiento de soberanía en su territorio o con en acciones b) Convergen en forma bilateral la aplicación de la fuer-
para el control e inspección de embarcaciones. También za, el control del mar y el comando de la Fuerza Mili-
basa sus actuaciones en las operaciones de mantenimiento tar para reprimir delitos trasnacionales.
de la paz dictaminadas por la ONU ya que en los buques
de guerra adscritos a la ONU toman como orden rector c) Coordinación de elementos de información de inteli-
las operaciones de Interdicción marítima (MIO) sobre gencia de forma bilateral.
embarcaciones sospechosas de tráfico ilegal además se ge- d) Ampliación de la cobertura de los espacios marítimos
nera en el empleo gradual de la fuerza en la Interdicción o fluviales.
de buques que realicen tareas como pesca ilegal o acciones
vinculadas al narcotráfico, lo cual generalmente se reali- e) Administración de medios disponibles de forma bila-
za en las cercanías de los terminales portuarios de la zona teral.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 173
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

f) Producción de inteligencia que permita establecer la debe estar muy ligado a esta, ya que si fortalecen las insti-
sospecha sobre un ilícito. tuciones de carácter humanitario y se desarrollan medidas
de carácter militar en este caso de Interdicción, las comu-
g) Que ocurra dentro de la jurisdicción de uno de los
nidades se desarrollaran en un país; ya que la presencia de
Estados firmantes.
los cuerpos en este caso marítimos, propenderían por el
Los Estados regulan las diversas actuaciones mediante los desarrollo de una comunidad y así mismo el crecimientos
tratados firmados y las doctrinas navales internas, en este de esta. Desarrollando instituciones y condiciones de vida
caso comparado podemos darnos cuenta que algunos paí- favorable para cada uno de los habitantes, la Interdicción
ses tienen más elementos de estudio y de regulación refe- Marítima debe verse no solo como un medio para mitigar
rente a estas operaciones.Por otra parte otros Estados de- efectos nocivos para la nación, sino con base en principios
sarrollan este tipo de operaciones basados en la costumbre de cooperación internacional, busca la presencia efectiva
y en la cooperación ya que no están regidas mediante una de las instituciones militares y humanitarias en una socie-
doctrina o alguna sentencia de las cortes en las respectivas dad.
naciones. En este sentido es importante tener en cuenta el concep-
Para entender mejor estos actos de Interdicción debemos to que los Estados Unidos manejan en cuanto al término
ahondar en que estas operaciones no solo buscan mitigar de Aguas Internacionales, que se entiende “Por cuestiones
efectos que desarrollan actores irregulares en los mares del operativas, las aguas internacionales incluyen todas las re-
mundo, la Interdicción también es una herramienta para giones oceánicas que no están sujetas a la soberanía terri-
mantenerla soberanía activa14 de los pueblos ya que la pre- torial de ningún estado. Todas las aguas existentes desde
sencia en algunas zonas del Estado se pueden convertir en el mar territorial y en dirección al mar son aguas inter-
epicentros para manejar dicha soberanía. Se debe partir nacionales en las cuales la comunidad internacional goza
del supuesto que los Estados deben ser garantes de pro- de libertades de navegación y sobrevuelo en alta mar. Las
pender la soberanía nacional, pero debemos afirmar que aguas internacionales incluyen las zonas contiguas, las Zo-
la presencia no solo debe estar enmarcada en un orden nas económicas exclusivas y alta mar.”15 , y desde su pos-
militar, sino por el contrario,también en el orden social y tulado se muestra como el ejercicio de la autoridad de país
con el que se tenga acuerdo limitando las jurisdicciones,
14 Se entiende como la voluntad política que posee un pueblo con derecho a solo al área soberana.
tomar decisiones para determinarse, manifestarse y tomar decisiones con inde-
pendencia de poderes externos. Respetando su derecho al territorio, además,
de respeto a derechos nacionales y a condiciones de vida necesarias para desa- Sin embargo para el caso de Colombia habría disfuncio-
rrollarse, por eso el término activo ya que debe ser un compendio global para nalidad con la norma penal que abriga cualquier delito en
desarrollar la soberanía en un Estado. La salud, educación, vivienda y demás
condiciones sociales hace que un Estado también pueda ejercer soberanía esta- todo el territorio del país hasta donde llega el estado con
tal, ya que el abandono del mismo podría verse como un olvido de esa voluntad
política que el pueblo ha dado a unos pocos. (Mariaca) 15 Ley de Operaciones navales- Manual del Comandante.

174 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

sus límites establecidos con otros Estados, cumpliendo la Puestos de Inspección y Control Fluvial (PICOF), donde
definición general de Operaciones de Interdicción en los además de realizar un control efectivo sobre la hidrovía,
términos de aquellas operaciones en que los Estados pue- se hace una verificación con arques en carga, y permisos
den interceptar buques en el mar para proteger sus inte- que se transporte limitando así la capacidad delincuencial,
reses y la seguridad nacional, debido a que en sus áreas pero también se convierte en un punto importante en el
jurisdicciones se están desarrollando acciones delictivas continuo desarrollo de controles portuarios que en opera-
de carácter trasnacional y pueden ser nocivos para la co- ciones de coordinación19 con la Policía Nacional e intera-
munidad de naciones. genciales20 con otras agencias, realizando actividades para
prevenir este tipo de acciones o incluso llevando a cabo
En materia de Interdicción Fluvial, Colombia no realiza acciones de interoperatividad21 alineado con las acciones
operaciones combinadas16 con otros países por ser pre- preventivas. Teniendo en cuenta que las demás caracterís-
cisamente aguas interiores, sin embargo realiza coordina- ticas buscan siempre minimizar los impactos de las ame-
ción con otros Estados como el Perú frente a acciones con- nazas trasnacionales, ejerciendo el Estado el Dominio22 de
juntas17 que permitan combatir las actividades ilícitas en la Soberanía en los curso de agua en los que tiene juris-
los ríos fronterizos comunes18 .Además de la implemen- dicción, se despliega entonces no solo controles desde el
tación de medidas que vayan en contravía de la actuación punto de vista del control militar de área, si no también
delincuencial, como por ejemplo el establecimiento de los realizando el derecho de visita y comprobando su Obli-
gación como Estados de abanderamiento si es en aguas
16 OPERACIONES COMBINADAS. Son aquellas que se realizan con el empleo
de unidades militares de dos o más estados, bajo la responsabilidad de un co-
19 Son aquellas que realiza la Policía Nacional con las Fuerzas Militares o con
mando único; pueden realizarse mediante el uso de fuerzas multinacionales en
cualquier otro organismo del Estado. Manual de operaciones especiales Policía
operaciones de guerra o de mantenimiento de la paz. Manual de Estado Mayor
Nacional de Colombia.
Conjunto.
20 CCAI, 2010, Propuesta Organizacional para el CCAI, Recuperado 06 de 04 de
17 Las operaciones conjuntas se definen como las acciones militares lleva-
2016, de http://ccai-colombia.org/files/primarydocs/1005prop.pdf Propuesta
das a cabo por fuerzas conjuntas o por fuerzas de las distintas armas operando
Organizacional para el CCAI (Centro de Coordinación de Acción Integral), Coor-
en conjunto. La definición implica acciones de las fuerzas militares de un único
dinación es “el acto de trabajar colaborativamente”. Esta definición puede com-
país. (Valladare, 2008).
plementarse con la de “La integración armoniosa de actuaciones institucionales
18 Acuerdo entre el Ministerio de Defensa de la República del Perú y el Mi- para procurar un objetivo común predefinido”. (CCAI, 2010).
nisterio de Defensa de la República de Colombia para combatir las actividades
21 Revista marina, 2004, REFLEXIONES ACERCA DE LA INTEROPERACIÓN, recu-
ilícitas en los ríos fronterizos comunes firmado por Aurelio Loret de Mola Böh-
perado 06 de 04 de 2016, http://revistamarina.cl/revistas/2004/1/fontena_mu-
me y Marta Lucía Ramírez de Rincón. En este acuerdo los países buscan trabajar
noz.pdf, “habilidad de las fuerzas, medios o sistemas para intercambiar apoyos
coordinadamente para combatir el tráfico ilícito de estupefacientes y sus delitos
o servicios y operar juntos para el cumplimiento de una misión común”. (Revista
conexos, el terrorismo, la delincuencia transnacional, el tráfico ilícito de armas,
Marina, 2004).
municiones y explosivos, el contrabando de precursores químicos, la minería
ilegal, el comercio ilegal de maderas, el secuestro, la extorsión, entre otros, y 22 El dominio fluvial de los Estados está conformado por las aguas interiores
para fomentar medidas de confianza mutua que contribuyan a proteger a sus y limítrofes o que atraviesan un Estado. Es el Derecho de todos Estado a ejercer
ciudadanos y la seguridad de ambas naciones y en el marco del estricto respeto soberanía territorial sobre el curso o porción del curso de un río, arroyo y todo
de sus respectivas legislaciones. (Ministrerio de Defensa del Perú & Ministerio curso de agua en los trechos que corren dentro del territorio del Estado. (Chá-
de Defensa Nacional de Colombia, 2002) vez, L.E., 2011).

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 175
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Interiores23 o de Estado Rector del puerto en ríos Inter- debidamente al goce de los derechos de libre navegación”,
nacionales, en los cursos de agua donde ejerza el Dominio lo cual en concordancia con los artículos 110 sobre el De-
Fluvial, actividad que se enfoca como lo dice Ken Both, a recho de visita y 111 sobre el Derecho de persecución, de
funciones de las armadas con el papel de policía, “la cual se la CONVEMAR son instituciones relevantes para el uso
ejerce en agua territoriales y corresponde al mantenimien- de los estados en las diferentes dominios.
to del orden, en un sentido amplio.” (Booth 1980).
Para el caso Colombia y Perú por medio del acuerdo de
Como forma de combatir las amenazas, los países ya sea cooperación fronterizo, pretenden realizar un control
de forma individual o bilateral, buscan trabajar coordina- efectivo sobre la hidrovía, haciendo una verificación con
damente para combatir el tráfico ilícito de estupefacientes arques en carga y permisos que se transporte, limitando
y sus delitos conexos, el terrorismo, la delincuencia trans- así la capacidad delincuencial, pero además se convierte
nacional, el tráfico ilícito de armas, municiones y explosi- en un punto importante en el continuo desarrollo de con-
vos, el contrabando de precursores químicos, la minería troles portuarios y un uso efectivo de las operaciones con-
ilegal, el comercio ilegal de maderas, el secuestro, la extor- juntas.
sión, entre otros, y para fomentar medidas de confianza
De esta forma se busca minimizar los impactos de las ame-
mutua que contribuyan a proteger a sus ciudadanos y la
nazas trasnacionales, ejerciendo el Estado el Dominio de
seguridad nacional.
la Soberanía en los curso de agua en los que tiene juris-
Por esto es pertinente recordar lo estipulado en las Reglas dicción, ejecutando entonces no solo controles desde el
de Helsinki, sobre las aguas de los ríos internacionales, que punto de vista del control militar de área, si no realizando
se vuelven referente al no existir otra norma de derecho el derecho de visita y comprobando su obligación como
internacional al respecto en el capítulo 4, artículo XV esta- Estados en aguas Interiores.
blece que “El Estado ribereño tiene derecho a ejercer vigi-
En términos generales, con esta idea de interdicción ma-
lancia, entre otras finalidades, para proteger la seguridad y
rítima en un contexto internacional, exige por un lado
salud públicas, en la parte del río o lago sujeto a jurisdic-
que los hechos delictivos tengan un tratamiento bilateral
ción, siempre que el ejercicio de ese derecho no afecte in-
y multilateral, y en esta medida mejora las relaciones entre
23 Según la Convención de las Naciones Unidas sobre el Derecho del Mar uno Estados partiendo de un espíritu de cooperación mutua,
de los tratados multilaterales más importantes del mundo y de la historia, apro-
bada el 30 de abril de 1982 en Nueva York (Estados Unidos) y puesta en vigor el
donde las medidas que tome un Estado con otro, tengan
16 de noviembre de 1994, en Jamaica, las Aguas Internacionales o Alta Mar, son un beneficio reciproco. Este hecho además tiene un efecto
aquellas partes de los mares y océanos que no se incluyen en la Zona Económi-
ca Exclusiva, en el Mar territorial o en las Aguas Interiores de un Estado, ni en
interesante, ya que amplía el área de influencia para hacer
las Aguas Archipelágicas de un Estado archipelágico. En Derecho Internacional un frente efectivo a los ilícitos en el que Colombia se puede
se conoce como alta mar, altamar o mar internacional a la masa de agua mari-
na que constituye patrimonio común de la humanidad y zona de libre tránsito.
estar viendo favorecido ampliando su área de influencia en
(Convemar, 1982). el mar Caribe.

176 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

CONCLUSIÓN 3. El Derecho Consuetudinario es un importante acápite


en el desarrollo de las relaciones internacionales.
1. Por su complejidad, los tratados de interdicción ma-
rítima son fuente de derecho internacional, que como 4. Todos los dominios del Estado, ya sea marítimos, flu-
instrumento sirven de aplicación del poder suave en el viales o lacustres pueden ser objeto de interdicción,
control del mar para amenazas trasnacionales. pues lo que se busca es garantizar la seguridad del Es-
tado y minimizar las amenazas.
2. La Convemar inspira esta clase de acuerdos, al tener
definidos delitos marítimos e instituciones como el de- 5. El control del mar se potencia con el ejercicio de ope-
recho de visita y derecho de persecución y las figuras raciones con otros Estados, instituciones o agencias ya
de autoridad como Estado de abanderamiento, Estado sea en razón a la bilateralidad o multilateralidad para
rector del puerto y Estado Ribereño. enfrentar una amenaza común.

Referencias bibliográficas

ABC, definición acuerdo bilaterales. Recuperado 06 de Armada Nacional de la República de Colombia. (s.f.). Des-
abril, 2016, http://www.definicionabc.com/politica/acuer- cripción General: Armada Nacional de la República de Co-
dos-bilaterales.php. lombia. Recuperado el 10 de 03 de 2015, de sitio Web de
Armada Nacional de la República de Colombia: https://
Abilleira Alvarez, D. A. (21 de 06 de 2014). Difundiendo
www.armada.mil.co/es/content/descripci%C3%B3n-ge-
y aprendiendo ESTRATEGIA en Uruguay. Recuperado el
neral.
06 de 02 de 2015, de Difundiendo y aprendiendo ESTRA-
TEGIA en Uruguay: https://estrategiauruguay.wordpress. Armada República Colombia. (2010). Líneas de acción
com/2014/06/21/alfred-mahan-el-dominio-de-los-ma- con énfasis en el Área de Intercambio Naval. Estrategia de
res-no-solo-permitiria-evitar-ataques-en-el-propio-terri- la Armada Nacional en su Rol Internacional, 22.
torio-sino-tomar-las-ofensiva-para-atacar-al-enemigo/
Arriola, J., Bonilla Saus, J. y Campo, M. D. (2010). Publi-
Alegre, R. M. (1999). Internacionalidad del derecho marí- caciones de Universidad ORT. Recuperado el 16 de 03 de
timo y jurisdicción internacional. Bilbao: Universidad de 2015, de sitio Web de Universidad ORT: http://www.ort.
Deusto. edu.uy/facs/pdf/documentodeinvestigacion59.pdf
Armada de los Estados Unidos. (julio 2007). Ley de ope- Barrios, M. P. y Venegas Jorge, D. (2013). Revista Caribeña
raciones navales: Manual del Comandante. NWP, 1.14 m, de Ciencias Sociales. Recuperado el 25 de enero de 2015, de
No. 1-6. Revista Caribeña de Ciencias Sociales: http://xn--caribea-

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 177
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

9za.eumed.net/el-derecho-penal-internacional-y-el-trafi- CONVEMAR. (1982). http://www.un.org. Recuperado


co-de-personas/ el 06 de 02 de 2015, de http://www.un.org: http://www.
un.org/depts/los/convention_agreements/texts/unclos/
Beck, U. (2008). ¿Qué es la globalización? Falacias del glo- convemar_es.pdf
balismo, respuestas a la globalización. Barcelona: Ediciones
Paidós Ibérica. Convenio para la Supresion del Tráfico Ilicito. (1936). Tra-
tados: Organizacion de los Estados Americanos. Recupera-
Booth, K. (1980). Las armadas y la política exterior. Bue- do el 02 de 02 de 2015, de Sitio web de Organizacion de los
nos Aires, Argentina: Centro Naval, Instituto de Publica- Estados Americanos: http://www.oas.org/juridico/spani-
ciones Navales. P. 22. sh/tratados/sp_conve_supre_trafi_ilici_drog_noci_gine.
Campos Calvo, A. (2004). Operaciones de interdiccón ma- pdf
rítima en el contexto de las Operaciones de Paz de Nacio- Corte Constitucional. (2012). http://www.corteconstitucio-
nes Unidas. Revista de Marina, 1. nal.gov.co. Recuperado el 26 de 01 de 2015, de http://www.
CCAI. (2010). Propuesta Organizacional para el CCAI. corteconstitucional.gov.co: http://www.corteconstitucio-
Recuperado 06 de 04 de 2016, de http://ccai-colombia.org/ nal.gov.co/relatoria/2012/C-239-12.htm
files/primarydocs/1005prop.pdf Cujabante, X. (2009). La seguridad internacional: evolu-
Chadid Santamaria, G. R. (2012). http://repository.urosa- ción de un concepto. Revista de Relaciones Internacionales,
rio.edu.co/. Recuperado el 04 de 02 de 2015, de http://re- Estrategia y Seguridad, 96.
pository.urosario.edu.co/: http://repository.urosario.edu. De Izcue Arnillas, C.; Arriarán Schäffer, A. y Tolmos
co/bitstream/handle/10336/3189/1143333174-2012.pd- Mantilla, Y. (2012). Apuntes de Estrategia Naval. La Punta:
f?sequence=1 Oficina de Desarrollo Bibliográfico de la Marina.
Chávez, L. E. (2011). Derecho internacional fluvial y regla- De Izcue Arnillas, C.; Arriaran Schaffer, A. y Tolmos Man-
mentación del modo en Colombia. P. 175. tilla, Y. (2013). Apuntes sobre Estrategia Operacional. La
Punta: División de Publicaciones de la Escuela Superior
Chávez, L. E., Aponte, C. P. y Acevedo, L. M. Acuerdo en-
de Guerra Naval.
tre los gobiernos de Colombia y Estados Unidos de Amé-
rica para suprimir el tráfico ilícito por el mar. Bogotá D.C. De La Gorce, P. M. (noviembre 2002). Nuevo concepto:
Guerra preventiva. Le Monde Diplomatique. Edición Cono
Chávez, L. E., Aponte, C. P. y Acevedo, L. M. (2004).
Sur , págs. 18,19.
Acuerdo entre los gobiernos de Colombia y Estados Unidos
de América para suprimir el tráfico ilícito por el mar (IN- Diario Oficial de la Federación. (16 de diciembre de 2013).
TERDICCIÒN MARÍTIMA) Fundamentos y Analisis. Bo- Nota detalle: Diario Oficial de la Federación. Recuperado
gotá D.C. el 18 de 02 de 2015, de sitio Web de Diario Oficial de la

178 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Federación: http://dof.gob.mx/nota_detalle.php?codi- Manning, B. (1967). The congress. The executive and in-
go=5326470&fecha=16/12/2013 termestic affairs: three proposals. Foreign Affairs .

DIMAR. HYPERLINK https://www.dimar.mil.co/con- Mantilla Alegre, R. (2009). Internacionalidad del derecho


tent/convenci%C3%B3n-de-las-naciones-unidas-sobre- marítimo y jurisdicción internacional. Bilbao: Universidad
el-derecho-de-mar-1982-convemar-no-parte https:// de Deusto.
www.dimar.mil.co/content/convenci%C3%B3n-de-las- Manual de Estado Mayor Conjunto, FFMM 3-36. (2005).
naciones-unidas-sobre-el-derecho-de-mar-1982-conve- Sección K. Fuerzas multinacionales. Operaciones Conjuntas
mar-no-parte Recuperado el 04 de 04 de 2016. y Coordinadas. 1ra. edición. P. 60.
Flores, R. (12 de diciembre de 2013). Regional Nnews: Mariaca, M. (s.f.). CPE de Bolivia> Art 7. Soberania: Asun-
Diálogo. Revista Militar Digital. Recuperado el 23 de 04 tos Juridicos. Recuperado el 04 de 03 de 2015, de sitio Web
de 2015, de sitio Web de Diálogo. Revista Militar Digital.: de Asuntos Juridicos: http://jorgemachicado.blogspot.
http://dialogo-americas.com/es/articles/rmisa/features/ com/2010/07/cpe007.html
regional_news/2013/12/12/operation-martillo McLuhan, M. y Powers, B. R. (1995). La Aldea Global. Bar-
celona: Gedisa.
Fox Quesada, V. y Peyrot González, M. A. (2003). Regla-
mento General de Deberes Navales. Diario Oficial de la Ministerio de Relaciones Exteriores. (s.f.). http://www.can-
Federación, 28. cilleria.gov.co. Recuperado el 28 de 01 de 2015, de http://
www.cancilleria.gov.co: http://www.cancilleria.gov.co/in-
Instituto Bachiller Sabuco Albacete. (2015). Historia: Ins- ternational/politics/cooperation
tituto Bachiller Sabuco Albacete. Recuperado el 13 de 04
de 2015, de Instituto Bachiller Sabuco Albacete Web site: Ministrerio de Defensa del Perú y Ministerio de Defensa
bachiller.sabuco.com/historia/globalizacion1.pdf Nacional de Colombia. (2002). Acuerdo entre el Ministerio
de Defensa de la República del Perú y el Ministerio de De-
La Agencia Presidencial de Cooperación Internacional de fensa de la República de Colombia para combatir las activi-
Colombia. (s.f.). Conceptos: APC Colombia. Recuperado el dades ilícitas en los ríos fronterizos comunes. Bogotá D.C.
26 de 03 de 2015, de sitio Web de APC Colombia: https://
Organización de las Naciones Unidas. (1980). http://www.
www.apccolombia.gov.co/?idcategoria=114#&panel1-1 wipo.int. Recuperado el 06 de 02 de 2015, de http://www.
La globalización del delito: evaluación de la amena- wipo.int: http://www.wipo.int/export/sites/www/wipolex/
za que plantea la delincuencia organizada transnacio- es/glossary/vienna-convention-es.pdf
nal”. Recuperado de https://www.unodc.org/lpo-brazil/ Pearson, F. S. y Rochester, J. M. (2000). Relaciones Interna-
es/frontpage/2010/06/17-crime-organizado-se-globali- cionales. Situación global en el siglo XXI. Bogotá D.C.: Mc
zou-e-se-transformou-em-uma-ameaca-a-seguranca.html Graw Hill.

Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180 179
Luis E. Chávez Perdomo - Las innovaciones tecnológicas aplicadas en los acuerdos de interdicción marítima,
desde el marco de las relaciones internacionales y sus características

Real Academia Española. (s.f.). http://lema.rae.es/drae. Terzago, J. C. (28 de octubre de 2005). Centro de Investiga-
Recuperado el 05 de 02 de 2015, de http://lema.rae.es/ ciones sobre América Latina y el Caribe CIALC. Recupera-
drae: http://lema.rae.es/drae/?val=bilateral do el 05 de 02 de 2015, de Centro de Investigaciones so-
bre América Latina y el Caribe CIALC: http://www.cialc.
Real Academia Española. (s.f.). http://lema.rae.es/drae. unam.mx/pdf/mahan.pdf
Recuperado el 06 de 02 de 2015, de http://lema.rae.es/
drae: http://lema.rae.es/drae/?val=multilateral Universidad Sergio Arboleda. (s.f.). Centro de documen-
tación: Política Comercial de Colombia con el mundo: Uni-
República de Colombia y Estados Unidos de América. (20 versidad Sergio Arboleda. Recuperado el 09 de 03 de 2015,
de 02 de 1997). http://www.colectivodeabogados.org. Recu- de sitio Web de Universidad Sergio Arboleda: http://www.
perado el 16 de 02 de 2015, de Colectivodeabogados.org: usergioarboleda.edu.co/tlc/acuerdos-comerciales.htm
http://www.colectivodeabogados.org/IMG/pdf/ACUER-
DO_ENTRE_EL_GOBIERNO_DE_LA_REPUBLICA_ UNODC, Informe de la UNODC: “la delincuencia or-
DE.pdf ganizada se ha globalizado convirtiéndose en una
amenaza para la seguridad”. Recuperado 06-04-2016
República de Colombia. (1991). Constitución Política de HYPERLINK “https://www.unodc.org/lpo-brazil/es/
Colombia. Bogotá DC: Legis. frontpage/2010/06/17-crime-organizado-se-globali-
República de Colombia. (2009). Manual de operaciones es- zou-e-se-transformou-em-uma-ameaca-a-seguranca.
peciales Policía Nacional de Colombia. Pág. 10. html”

Revista Marina. (2004). Reflexiones acerca de la interopera- Urrutia Bunster, P. (1999). El control del mar en el siglo
XXI. Sus características tradicionales y su posible evolu-
ción. Recuperado 06 de 04 de 2016 HYPERLINK “http://
ción. Revista de Marina, 2.
revistamarina.cl/revistas/2004/1/fontena_munoz.pdf ”
http://revistamarina.cl/revistas/2004/1/fontena_munoz. Valladare, M. (2008). Definición de Terminos: Curso In-
pdf tegral de Fundamentos. Recuperado el 12 de 04 de 2015,
de sitio Web de Curso Integral de Fundamentos: http://
Saynez Mendoza, M. F. (01 de junio de 2007). semar.gob.
cursointegralfundamentos.blogspot.com/2008/04/defini-
mx/informes. Recuperado el 16 de 02 de 2015, de semar.
cin-de-terminos.html
gob.mx: http://www.semar.gob.mx/informes/88.pdf
Vego, M. N. (2003). Estrategia Naval y Operaciones en
Sistema Económico Latinoamericano y del Caribe. (2010).
Aguas Restringidas. Ministerio de Defensa.
Visiones, enfoques y tendencias de la cooperación interna-
cional para el desarrollo. Hacia un marco conceptual y prác- Weber, M. (1977). Economía y sociedad: Esbozo de socio-
tico latinoamericano y caribeño. Caracas: Secretaría Per- logía comprensiva. Mexico D.F: Fondo de Cultura Econó-
manente del SELA. mica.

180 Seguridad, Ciencia & Defensa, Año IV, Nº 4, 2018, pp. 161-180
181
Normas para los autores

LISTA PRELIMINAR PARA LA PREPARACIÓN DE a seguir por parte de los autores para publicar en la revista científica, las
cuales tienen que ver con información sobre los autores, con el artículo y
ENVÍOS con los procedimientos:
Como parte del proceso de envíos, los autores/as están obligados a com-
probar que su envío cumpla todos los elementos que se muestran a con- 1. INFORMACIÓN SOBRE EL AUTOR O AUTORES.
tinuación. Se devolverán a los autores/as aquellos envíos que no cumplan a) Nombre completo.
estas directrices. Constatar que el envío no ha sido publicado previamen-
te ni se ha sometido a consideración por ninguna otra revista (o se ha b) Institución donde se desempeña laboralmente, con la dirección y nú-
proporcionado una explicación al respecto en los comentarios al edi- mero de teléfono.
tor/a). El texto reúne las condiciones estilísticas y bibliográficas incluidas
en pautas para el autor/a. Todos los artículos son enviados al Comité de c) Correo electrónico.
Evaluación a pares ocultos, siguiendo las instrucciones incluidas a fin de
asegurar una evaluación anónima. d) Un breve currículum de un máximo de 20 líneas.

e) Cada autor debe anexar una foto suya de frente, a color, en fondo
DESCRIPCIÓN blanco, en formato jpg, con un tamaño no menor de 100 píxeles.
Seguridad, Ciencia & Defensa publica artículos en las áreas académicas
del Instituto, a saber: Ciencias Militares, Ciencias Navales y Ciencias Ae- 2. LOS ARTÍCULOS
ronáuticas; además de la Seguridad y Defensa Nacional, Geopolítica y
A. La primera página del artículo debe contener:
Derechos Humanos y Derecho Internacional Humanitario.
I. Título del artículo.
CARACTERÍSTICAS DE LA PUBLICACIÓN
SEGURIDAD, CIENCIA & DEFENSA II. Nombre del autor.
Es un medio de publicación de los trabajos de investigación del Instituto
Superior para la Defensa “General Juan Pablo Duarte y Diez” (INSUDE), III. Últimos títulos alcanzados y tipo de afiliación institucional del
donde da prioridad a aquellos trabajos afines a la seguridad y defensa autor.
nacional. IV. Resumen de un párrafo no superior a 250 palabras, digitadas del
Seguridad, Ciencia & Defensa; abarca los temas que se corresponde a artículo, en español e inglés.
los programas de naturaleza militar (nivel de grado y postgrado) y civil V. Un máximo de cinco (5) palabras claves sobre el artículo.
(nivel postgrado). El nivel de grado se imparte en las academias milita-
res (Ejército República Dominicana, Armada República Dominicana y VI. Dirección electrónica del autor.
Fuerza Aérea República Dominicana) y en el Nivel de postgrado en las
Especialidades de Comando y Estado Mayor (conjunto, terrestre, naval B. Se estipula que los artículos no deben exceder una longitud de 15
y aéreo). páginas, las reseñas de libros, 5 páginas y las entrevistas, 4 páginas.
Sin embargo, queda a disposición de la Dirección General de la pu-
En el caso de los programas de naturaleza civil-militar, son aquellos don- blicación la posibilidad de variar dichos límites.
de participan personal de la sociedad civil y militar como estudiantes
y/o cursantes que incluyen programas de: a) la Especialidad en Derechos C. Se dará preferencia a los trabajos de investigación que no hayan sido
Humanos y Derecho Internacional Humanitario, b) Geopolítica y c) la publicados con anterioridad. Los artículos no deben pasar de unas 25
Maestría en Defensa y Seguridad Nacional; así como otros cursos de edu- páginas y serán recibidos en formato de Microsoft Word, en páginas
cación continua que tengan la misma naturaleza. Esta herramienta cons- tamaño 8 ½ X 11, a 1½ espacio y en tipografía Arial 12; márgenes:
tituye una de las vías para propiciar la formación permanente de los do- izquierdo 3 cm. derecho 2,5 cm. Superior e inferior 2,5 cm. Todas las
centes en el área de la investigación científica, convocándoles a participar. páginas deben estar numeradas, así como cada gráfica o tabla. Si un
En consideración a los aspectos antes citados, describiremos las normas artículo sobrepasa esa cantidad de páginas y el autor puede dividirlo

182
en dos partes de forma natural, también se tomará en consideración para investigar y de nada vale una competencia que no lleve a
para ser publicado en números diferentes de Seguridad, ciencia & un mejor perfeccionamiento. (Acosta Hoyos, 1979, pp.16-17).
defensa.
III. Al final del documento se incluyen las referencias bibliográficas, si
D. Los artículos deben ser originales y resultados de alguna investiga- corresponde. Se ordenan alfabéticamente y se escriben según el for-
ción o estudio. Se aceptan también notas, reseñas y eventos. mato APA. A continuación se muestran algunos ejemplos:

E. Todos los trabajos deben estar en español. a) Libros y folletos:

F. Identificación del título del trabajo y se aceptan subtítulos aclarato- Apellido, A. A., Apellido, B. B. & Apellido, C. C. (Año de pu-
rios. blicación). Título del documento: subtítulo (Edición). Lugar:
Editorial.
G. Aunque la estructura del artículo es libre en lo demás, se exige que
al final del artículo se manifiesten las conclusiones del mismo y las b) Artículo de publicaciones periódicas: Autor, A., Autor, B. &
referencias bibliográficas. Autor, C. (Año de publicación mes / mes). Título del artículo.
Título de la publicación periódica, Vol., (núm.), página inicial -
H. Las notas, reseñas y eventos no deben pasar de 6 páginas 8 ½ x11 a final.
1½ espacios y no se exige un formato especial.
c) Revista en formato electrónico:
I. La referencia bibliográfica debe ser en orden alfabético. Si se trata
de un libro deberá contener, en este orden: apellido(s) e inicial del Autor, A., Autor, B. & Autor, C. (Año de publicación mes/mes).
nombre del autor. Año de publicación. Título del libro en cursivas. Título del artículo. Título de la publicación periódica, Vol.,
País: Editorial de edición. Si se trata de un artículo deberá contener, (núm.), página inicial - final. Extraído día mes, año, de [URL].
en este orden: apellido, inicial del nombre del autor. Mes y año de la
publicación entre paréntesis. Título del artículo. Nombre de la revis-
ta en cursivas. Número o volumen y número de páginas del artículo. 3. LOS PROCEDIMIENTOS
J. Para el uso de citas se requiere el formato APA. A continuación se A. Se exige el envío de los artículos en formato digital a la Vicerrecto-
muestran algunos casos: ría de Investigación, Extensión y Educación Continua, a través del
email, a la dirección electrónica: insudeinvestigacion@gmail.com.
I. Cuando la cita directa o textual es corta (menos de 40 palabras), se
coloca integrada al texto del informe, entre comillas, siguiendo la B. El Consejo Editorial someterá los trabajos recibidos a un sistema de
redacción del párrafo donde se hace la cita. arbitraje a través de dos miembros del Comité Científico (revisión
por pares ciegos), quienes examinarán cada artículo según criterios
Por ejemplo: de pertinencia, coherencia, aporte, calidad y estilo para decidir sobre
la conveniencia de su publicación. En el proceso de evaluación se
En el proceso de la investigación, “no se debe empezar a escribir has- mantiene el anonimato de los evaluadores puesto que su selección
ta que uno no haya completado el estudio.” (Acosta Hoyos, 1979, p. es secreta y se mantiene el anonimato del autor enviando el material
107). ciego, a saber borrando toda información que pueda identificarlo.
II. Cuando la cita directa o textual es de 40 o más palabras, se cita en C. El proceso de evaluación comienza con la selección de los expertos
un bloque, sin comillas, a espacios sencillos, dejando una sangría sobre el tema en cuestión, luego se les envía el artículo con un forma-
dentro del texto del informe. to de dictamen corto y preciso pero a la vez flexible.
Por ejemplo: D. El Comité Editorial remite a los autores de forma anónima las opi-
niones y recomendaciones sobre el artículo. El resultado de la revi-
A. Aunque sólo las investigaciones o inventos realizados puedan
sión puede ser que: a) el artículo no debería publicarse, b) el artículo
alcanzar los derechos de autor que concede la ley, entre inves-
puede publicarse con las modificaciones sugeridas, o c) el artículo
tigadores siempre se respeta la prioridad que alguien ha teni-
puede publicarse en la versión original.
do para elegir un tema; ya que existen infinidad de problemas

183
E. Los autores dan permiso para que sus trabajos sean publicados en y esté de acuerdo con los fines de la reproducción y se haga expresa
la versión electrónica de la revista que aparece en la página web del la referencia a la autoría del documento.
INSUDE.
4. DIRECCIÓN DE LA REVISTA
F. El Comité Editorial de la publicación se reserva el derecho de no
publicar un artículo que no haya sido entregado a tiempo y valorar Revista Científica Seguridad, Ciencia & Defensa, Instituto Superior para
las posibilidades de publicarlo en un próximo número. la Defensa “General Juan Pablo Duarte y Díez” (INSUDE). Avenida 27 de
Febrero, Esquina Avenida Luperón, Santo Domingo, Distrito Nacional,
G. Los artículos que no se ajusten a lo establecido serán devueltos hasta República Dominicana.
tanto cumplan con los requisitos señalados.
Tel: 1-809-531-2971
H. El envío de una colaboración para su publicación implica, por parte
del autor, la autorización al INSUDE para su reproducción, en otras Email: Info@insude.mil.do
ocasiones, por cualquier medio, en cualquier soporte y en el momen- Versión electrónica de la Revista Científica Seguridad, Ciencia & Defen-
to que lo considere conveniente, siempre que el autor sea informado sa: www.insude.mil.do

Arbitraje

Todos los trabajos originales enviados para publicación son sometidos Excelente Evaluación del Año
a arbitraje o evaluación por pares expertos, quienes realizaran una eva-
luación sobre la calidad y pertinencia técnica y científica del trabajo pro- La revista Científica “Seguridad, Ciencia & Defensa”, otorgará un pre-
puesto. El Instituto Superior para la Defensa (INSUDE), a través de la mio anual denominado: “Excelente Evaluación del Año”, reconocimiento
Vicerrectoría de Investigación, Extensión y Educación Continua, entrega otorgado al evaluador que realice la mejor evaluación de los trabajos que
a los evaluadores una serie de aspectos para uniformar las revisiones. Los les han sido confiados para evaluar.
elementos de revisión y el formulario de evaluación en el que se indican
La elección del mejor evaluador será realizada por el Rector, la Vicerrec-
los aspectos a considerar en la evaluación les serán entregados a los ex-
tora de Investigación, Extensión y educación Continua y el Editor de la
pertos encargados de valorar los trabajos.
revista, quienes son las únicas personas que, en forma confidencial, co-
Todos los evaluadores son externos, tanto nacionales como internacio- nocen de las opiniones de los evaluadores sobre un determinado artículo.
nales. Por ello, la Revista Científica “Seguridad, Ciencia & Defensa”, tiene Se considerará las evaluaciones recibidas en el Instituto Superior para la
una base de datos de potenciales evaluadores. En el proceso de análisis Defensa (INSUDE), durante el año calendario por el cual se otorga el
y valoración, se le solicita a los evaluadores que traten el artículo con la premio.
misma rigurosidad científica con que se tratan en otras revistas interna-
El ganador o ganadora se hace acreedor a un Certificado de reconoci-
cionales arbitradas. El nombre de los evaluadores no le es revelado a los
miento otorgado por Instituto Superior para la Defensa (INSUDE).
autores de los artículos; más sin embargo, los evaluadores tampoco cono-
cen la identidad de los autores del artículo sometido a revisión.

184
COLOFÓN

La presente edición de Seguridad, Ciencia &


Defensa, volumen IV, N° 4, año 2018
del Instituto Superior para la Defensa
“Juan Pablo Duarte y Díez” (INSUDE)
fue impresa en el mes de diciembre de 2018.

La edición consta de 500 ejemplares.


Santo Domingo, República Dominicana.

185
186
187
MINISTERIO DE DEFENSA

INSTITUTO SUPERIOR PARA LA DEFENSA


“GENERAL JUAN PABLO DUARTE Y DÍEZ”
(INSUDE)

188

También podría gustarte