Está en la página 1de 156

Implementación de un modelo computacional

para la evaluación de amenazas de superficie en


embarcaciones navales de capacidades limitadas
usando información de radar

Camilo Enrique Barreto Reyes


Profesional en Ciencias Navales
Ingeniero Electrónico
Especialista en Política y Estrategia Marítima

Universidad de los Andes


Facultad de Ingeniería
Departamento de Ingeniería de Sistemas y Computación
Maestría en Ingeniería de Sistemas y Computación
Bogotá D.C., Colombia
2022
Implementación de un modelo computacional
para la evaluación de amenazas de superficie en
embarcaciones navales de capacidades limitadas
usando información de radar

Camilo Enrique Barreto Reyes

Tesis presentada como requisito parcial para optar al título de:


Magister en Ingeniería de Sistemas y Computación

Director:
PhD. Mario Linares Vásquez

Línea de Investigación:
Técnicas de aprendizaje de máquina
Grupo de Investigación:
TICSW

Universidad de los Andes


Departamento de Ingeniería de Sistemas y Computación
Maestría en Ingeniería de Sistemas y Computación
Bogotá D.C., Colombia
2022
A mi familia por ser el eje fundamental que
soporta todas mis actividades cotidianas,
definitivamente nada de esto podría ser
posible sin su apoyo constante y el amor que
me impulsan a exigirme ser cada día una
mejor persona para la sociedad, en especial a
mi madre que día a día a través de sus
acciones hace que comprenda mejor mi papel
en la sociedad, la misión como ser humano
que vine a cumplir en esta vida y dejar un
mejor legado para nuestra decendencia. La
felicidad es solo el resultado de las buenas
decisiones que tomamos a lo largo de nuestra
vida.

Camilo Barreto
VII

Agradecimientos

Si bien se me vienen a la mente muchas personas e instituciones que han aportado algo
en mi vida reciente para construir la persona que soy hoy en día, no puedo dejar de pensar
en mis últimos años el apoyo de grandes amigos que la vida puso en mi vida al conocer a
el prestigioso grupo de la planta docente del Departamento de la Universidad de los Andes,
su apoyo en general y motivación han logrado cosechar la semilla del interés investigativo
y generar un sentimiento de que podemos construir país, soñar en grande y alcanzar los
sueños más ambiciosos a través del trabajo duro, la constancia y sobre todo la disciplina.

A todos aquellos compañeros de estudio que fueron un apoyo fundamental en momentos


de desorientación, su brazo amigo permitió encontrar refugio en momentos difíciles de un
proceso de conocimiento continuo.

A mi director de tesis el Doctor Mario Linares Vásquez por su consejo, apoyo y


asesoramiento constante, despertando cada día con sus sabios aportes el interés por
desarrollar los mejores proyectos y su disposición constante por facilitar la consecución de
los objetivos más ambiciosos en el desarrollo de este proyecto. Sin duda alguna su
profesionalismo y amistad son pieza fundamental para alcanzar los resultados que están
alcanzando.

Por último, pero no menos importante, a la gloriosa Armada Nacional de Colombia, por ser
ese apoyo inquebrantable y su voto de confianza para destinar los medios necesarios en
seguir cosechando los mejores resultados en el conocimiento, que sin lugar a duda será
solo el punto de inicio en un desarrollo tecnológico nacional que podrá ser reconocido en
los próximos años por su alta calidad.
VIII

Resumen

Encontrar un modelo computacional eficiente para la evaluación de amenazas en buques


de guerra suele ser una tarea compleja y de limitado estudio en general, sin embargo, la
tarea puede verse aún más complicada al concebir un modelo para embarcaciones
navales de capacidad limitada como lo son los buques de patrulla oceánica que en muchas
de las ocasiones solo cuentan con un solo radar de vigilancia en dos dimensiones para
contactos de superficie.

El propósito de este proyecto es el desarrollar un modelo computacional que satisfaga este


problema revisando para ello el estado del arte en el desarrollo de estas tecnologías,
comparando modelos y algoritmos usados en trabajos anteriores, utilizando como fuente
de entrada la información de un radar de vigilancia 2D y analizando la información cinética
detectada de otros contactos presentes en el área de operación, comparando diferentes
tipos de implementación y encontrando a través de la evaluación de los resultados
obtenidos, las conclusiones más acertadas que permitan integrar este modelo a un sistema
de soporte a la decisión militar de desarrollo nacional en un futuro cercano.

Palabras clave: Sistema de soporte de decisiones (DSS), Sistema de Gestión de


Combate (CMS), Evaluación de la amenaza y asignación de armas (TEWA), Buque de
Patrulla Oceánica (OPV), Algoritmos de clasificación.
IX

Abstract
Finding an efficient computational model for threat assessment for warships is usually a
complex task and of limited study in general, however, the task can be even more
complicated when conceiving a model for naval vessels of limited capacity such as ocean
patrol vessels, which in many cases only have a single two-dimensional surveillance radar
for surface contacts.

The purpose of this project is to develop a computational model that satisfies this problem
by reviewing the state of the art in the development of these technologies, comparing
models and algorithms used in previous works, using as input source information of a 2D
surveillance radar and analyzing the kinetic information detected from other contacts
present in operational , comparing different types of implementation and finding through
the evaluation of the results obtained, the most accurate conclusions that allow integrating
this model to a military decision support system of national development in the near future.

Keywords: Decision Support System (DSS), Combat Management System (CMS), Threat
Assessment and Weapon Assignment (TEWA), Ocean Patrol Vessel (OPV), Classification
Algorithms.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
11

Contenido
Contenido ...................................................................................................................... 11

Lista de ilustraciones .................................................................................................... 13

Lista de tablas ............................................................................................................... 15

1. Introducción ........................................................................................................... 16
1.1 Objetivos de la Tesis ........................................................................................ 21
1.2 Planteamiento del problema ............................................................................. 21
1.3 Justificación...................................................................................................... 22

2. Marco Conceptual .................................................................................................. 24


2.1 Clasificación de los buques de guerra .............................................................. 24
2.1.1 Fragata .......................................................................................................... 25
2.1.2 Portaviones.................................................................................................... 25
2.1.3 Corbeta .......................................................................................................... 26
2.1.4 Buque naval auxiliar ...................................................................................... 26
2.1.5 Buque anfibio ................................................................................................. 26
2.1.6 Buque de patrulla oceánica militar (OPV) ...................................................... 26
2.1.7 Buque de desembarco ................................................................................... 27
2.1.8 Buque de superficie no tripulado (USV) ......................................................... 27
2.1.9 Buque de propósito especial .......................................................................... 27
2.2 Sistemas de Soporte de Decisiones en el campo militar .................................. 28
2.3 Sistemas de Gestión de Combate .................................................................... 29
2.4 Evaluación de la amenaza ............................................................................... 32
2.4.1 Fusión de datos en el proceso para la evaluación de la amenaza ................. 33
2.4.2 Indicios para la evaluación de la amenaza..................................................... 34
2.4.2.1 Parámetros de proximidad ...................................................................... 36
2.4.2.2 Parámetros de capacidad ....................................................................... 36
2.4.2.3 Parámetros de intencionalidad ............................................................... 37
2.4.2.4 Parámetros de intencionalidad hostil ...................................................... 37
2.4.2.5 Parámetros de contexto .......................................................................... 38
2.4.3 Evaluación aérea ........................................................................................... 38
2.4.4 Evaluación en superficie ................................................................................ 40

3. Trabajo Relacionado .............................................................................................. 44


3.1 Enfoques algorítmicos para la evaluación de amenazas .................................. 46
3.1.1 Técnica basada en reglas .............................................................................. 46
3.1.2 Técnicas basadas en la lógica difusa............................................................. 48
3.1.3 Redes neuronales.......................................................................................... 50
3.1.4 Modelos gráficos............................................................................................ 51
3.1.4.1 Redes bayesianas .................................................................................. 54
3.2 Diseño metodológico para un modelo computacional para la evaluación de
amenazas ................................................................................................................... 60

4. Diseño de la solución............................................................................................. 63
4.1 Manejo del simulador de radar ......................................................................... 63
4.2 Cálculo de señales de evaluación de amenazas .............................................. 71
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
12 navales de capacidades limitadas usando información de radar

4.2.1 Distancia ....................................................................................................... 72


4.2.2 Rumbo .......................................................................................................... 74
4.2.3 Desaceleración.............................................................................................. 76
4.2.4 Velocidad ...................................................................................................... 78
4.2.5 Punto Máximo de Aproximación (PMA) ......................................................... 78
4.2.6 Tiempo Antes del Impacto (TBH) .................................................................. 81
4.3 Evaluación de la amenaza a través de inferencia bayesiana ............................ 83
4.3.1 Definición del modelo grafico de la red bayesiana ......................................... 84
4.3.2 Estructuración de las Tablas de Probabilidad ................................................ 86
4.3.2.1 TPN para el nodo AMENAZA ................................................................. 88
4.3.2.2 TPC para la evidencia DISTANCIA ........................................................ 89
4.3.2.3 TPC para la evidencia RUMBO .............................................................. 91
4.3.2.4 TPC para la evidencia DESACELERACIÓN........................................... 94
4.3.2.5 TPC para la evidencia VELOCIDAD ....................................................... 96
4.3.2.6 TPC para la evidencia PMA ................................................................... 97
4.4 Evaluación estocástica de la amenaza ............................................................. 99
4.5 Calificación de evaluación de amenazas ........................................................ 102
4.6 Uso de herramientas....................................................................................... 103

5. Estudio empírico .................................................................................................. 105


5.1 Contexto del estudio ....................................................................................... 105
5.2 Resultados por escenario ............................................................................... 111
5.2.1 Escenario 1 ................................................................................................. 112
5.2.2 Escenario 2 ................................................................................................. 113
5.2.3 Escenario 3 ................................................................................................. 114
5.2.4 Escenario 4 ................................................................................................. 116
5.2.5 Escenario 5 ................................................................................................. 117
5.2.5.1 Escenario 5a ........................................................................................ 118
5.2.5.2 Escenario 5b ........................................................................................ 119

6. Conclusiones ....................................................................................................... 121

7. Trabajo futuro....................................................................................................... 123

Anexo A. Caso del buque de guerra USS Vincennes y el vuelo comercial 655 de la
aerolínea “Irán Air” ..................................................................................................... 124

Anexo B. Formulario de encuesta para diligenciamiento de los expertos ............. 127

Anexo C. Respuestas de encuesta para diligenciamiento de los expertos ............ 137

Bibliografía .................................................................................................................. 153


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
13

Lista de ilustraciones
Pág.

Ilustración 1. Ciclo iterativo paralelo para el soporte de decisiones (Roux & Van Vuuren,
2007) .............................................................................................................................. 32
Ilustración 2. Modelo de fusión de datos para un escenario de TEWA (Steinberg &
Bowman, 2004) .............................................................................................................. 34
Ilustración 3. Algoritmo basado en reglas para evaluación de la amenaza de superficie
(Johansson & Falkman, 2008) ........................................................................................ 48
Ilustración 4. Algoritmo basado en lógica difusa para evaluación de la amenaza de
superficie (Liang, 2007) .................................................................................................. 49
Ilustración 5. Pruebas de modelo para la evaluación de amenazas usando la técnica de
lógica difusa (Liang, 2007) ............................................................................................. 49
Ilustración 6. Topología de red neuronal "feed-forward" para la evaluación de la amenaza
de superficie (Azak & Bayrak, 2008)............................................................................... 50
Ilustración 7. Resultados del entrenamiento de datos y su efecto en la clasificación en
una red neuronal "feed-forward" (Azak & Bayrak, 2008) ................................................. 51
Ilustración 8. Árbol conjunto binario para una red evidencial de evaluación de amenazas
(Benavoli et al., 2007)..................................................................................................... 52
Ilustración 9. Red evidencial como modelo grafico de la amenaza (Benavoli et al., 2007)
....................................................................................................................................... 53
Ilustración 10. Modelo para la evaluación de amenazas en embarcaciones de
capacidades limitadas (Çöçelli & Arkin, 2017) ................................................................ 55
Ilustración 11. Formula de Bayes con interpretación del modelo para la evaluación de la
amenaza (Çöçelli & Arkin, 2017) .................................................................................... 56
Ilustración 12. Formula de Bayes redefinida para la evaluación de amenazas con
evidencias combinadas (Çöçelli & Arkin, 2017) .............................................................. 57
Ilustración 13. Modelo para la evaluación de amenazas con enfoque diferenciador
(Çöçelli & Arkın, 2017).................................................................................................... 58
Ilustración 14. Modelo para evaluación y clasificación de amenazas de superficie
propuesto ....................................................................................................................... 63
Ilustración 15. Visualización HMI simulador de radar 3D Terma 4103 ............................ 64
Ilustración 16. Pruebas de conectividad telnet al servidor del simulador TERMA. .......... 67
Ilustración 17. Graficación de datos capturados en simulaciones preconfiguradas de
fábrica. ........................................................................................................................... 68
Ilustración 18. Visualización de la simulación ajustada para los requerimientos del objeto
de investigación.............................................................................................................. 69
Ilustración 19. Flujo de datos en el modelo propuesto .................................................... 70
Ilustración 20. Convenciones de la gráfica No. 19 .......................................................... 70
Ilustración 21. Concepto grafico de la variable α ............................................................ 75
Ilustración 22. Concepto gráfico del PMA ....................................................................... 79
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
14 navales de capacidades limitadas usando información de radar

Ilustración 23. Concepto grafico del TBH ........................................................................ 82


Ilustración 24. Modelado del grafo acíclico dirigido de la red bayesiana objeto de estudio
....................................................................................................................................... 85
Ilustración 25. Convenciones del modelo de la red bayesiana parametrizada ................. 85
Ilustración 26. Modelaje de las Tablas de Probabilidad Condicional (TPC) ..................... 87
Ilustración 27. Escala de distancias para la evidencia "Distancia" ................................... 90
Ilustración 28. Convenciones de la ilustración No. 27 ..................................................... 90
Ilustración 29. Distribución de probabilidad para la evidencia distancia dada la amenaza
....................................................................................................................................... 91
Ilustración 30. Escala de ángulo para cálculo de la evidencia "Rumbo" con posición
estacionaria del propio buque ......................................................................................... 92
Ilustración 31. Convenciones de la ilustración No. 30 ..................................................... 92
Ilustración 32. Escala de ángulo para cálculo de la evidencia "Rumbo" con movimiento
del propio buque ............................................................................................................. 93
Ilustración 33. Convenciones de la ilustración No. 32 ..................................................... 93
Ilustración 34. Distribución de probabilidad para la evidencia rumbo dada la amenaza .. 94
Ilustración 35. Distribución de probabilidad para la evidencia desaceleración dada la
amenaza ......................................................................................................................... 96
Ilustración 36. Distribución de probabilidad para la evidencia velocidad dada la amenaza
....................................................................................................................................... 97
Ilustración 37. Escala de distancias para la evidencia "PMA".......................................... 98
Ilustración 38. Convenciones de la ilustración No. 37 ..................................................... 98
Ilustración 39. Distribución de probabilidad para la evidencia PMA dada la amenaza ..... 99
Ilustración 40. Zonas de inferencia marginal. ................................................................ 100
Ilustración 41. Convenciones de ilustración No. 40. ...................................................... 100
Ilustración 42. Proceso de inferencia estocástica de la amenaza propuesto. ................ 101
Ilustración 43. Modelación del Escenario 1. .................................................................. 112
Ilustración 44. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 1.............................................................................................................. 112
Ilustración 45. Modelación del Escenario 2. .................................................................. 113
Ilustración 46. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 2.............................................................................................................. 114
Ilustración 47. Modelación del Escenario 3. .................................................................. 115
Ilustración 48. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 3.............................................................................................................. 115
Ilustración 49. Modelación del Escenario 4. .................................................................. 116
Ilustración 50. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 4.............................................................................................................. 117
Ilustración 51. Modelación del Escenario 5a y 5b.......................................................... 118
Ilustración 52. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 5a............................................................................................................ 118
Ilustración 53. Contraste de inferencia entre resultados de expertos y modelos probados
del escenario 5b............................................................................................................ 119
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
15

Lista de tablas
Pág.

Tabla 1. Variables aéreas para la evaluación de amenazas (Liebhaber & Feher, 2002a)39
Tabla 2. Variables marítimas para la evaluación de amenazas (Liebhaber & Feher,
2002b) ............................................................................................................................ 41
Tabla 3. Valoración media de las amenazas de superficie en cada entorno operativo
(Liebhaber & Feher, 2002b)............................................................................................ 41
Tabla 4. TCR seleccionados en cada entorno operativo (Liebhaber & Feher, 2002b) .... 43
Tabla 5. Importancia relativa de parámetros (sin duplicados). (Liebhaber & Feher, 2002b)
....................................................................................................................................... 43
Tabla 6. Variables del modelo para la evaluación de la amenaza (Benavoli et al., 2007) 53
Tabla 7. Parámetros para la evaluación de amenaza dependiendo su clasificación
(Çöçelli & Arkın, 2017).................................................................................................... 59
Tabla 8. Señales de evaluación de la amenaza según su importancia en la selección de
la amenaza (Çöçelli & Arkın, 2017) ................................................................................ 59
Tabla 9. Estructura de datos y comunicación de trama de radar generada por el servidor.
(TERMA, 2006, p. 35)..................................................................................................... 67
Tabla 10. Tabla de Probabilidad del Nodo “Amenaza”.................................................... 88
Tabla 11. Escalas definidas para las TPC de la evidencia "Distancia" ............................ 89
Tabla 12. Tabla de Probabilidad Condicional para la evidencia “Distancia” .................... 90
Tabla 13. Escalas definidas para las TPC de la evidencia "Rumbo" (90°) ...................... 92
Tabla 14. Escalas definidas para las TPC de la evidencia "Rumbo" (180°) .................... 93
Tabla 15. Tabla de Probabilidad Condicional para la evidencia “Rumbo” ....................... 94
Tabla 16. Escalas definidas para las TPC de la evidencia "Desaceleración" .................. 95
Tabla 17. Tabla de Probabilidad Condicional para la evidencia “Desaceleración” .......... 95
Tabla 18. Escalas definidas para las TPC de la evidencia "Velocidad" ........................... 96
Tabla 19. Tabla de Probabilidad Condicional para la evidencia “Velocidad” ................... 96
Tabla 20. Escalas definidas para las TPC de la evidencia "PMA"................................... 97
Tabla 21. Tabla de Probabilidad Condicional para la evidencia “PMA” ........................... 98
Tabla 22. Tabla de Probabilidad del Nodo “Amenaza” para la “Zona Vital”....................101
Tabla 23. Priorización de señales para la clasificación de amenazas. ...........................102
Tabla 24. Coeficientes de evaluación de amenaza para las evidencias del modelo ......103
Tabla 25. Respuestas de encuestas a expertos de la Armada Nacional de Colombia. ..106
Tabla 26. Cálculos del "Brier Score" para la totalidad de encuestados. .........................108
Tabla 27. Resultados filtrados a los encuestados con base a resultados del "Brier Score".
......................................................................................................................................109
Tabla 28. Categorías de modelos tenidos en cuenta para el estudio. ............................109
Tabla 29. Contraste de resultados definitivos para este estudio. ...................................110
Tabla 30. Caracterización de la cantidad de amenazas clasificadas por cada modelo. .111
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
16 navales de capacidades limitadas usando información de radar

1. Introducción
Los buques de guerra son unidades navales que pueden garantizar la protección de los
derechos constitucionales y la soberanía de un país en cualquier espacio marítimo donde
sea posible navegar. Son herramientas polivalentes que permiten efectuar un control del
mar eficiente, y en general son un arma de guerra poderosa capaz de influir en la política
de un estado en la protección de sus intereses marítimos, o inclusive influenciar en el
ambiente político de otros estados. Una de sus principales fortalezas es que permiten
garantizar el sostenimiento prolongado en el tiempo de sus capacidades, siendo este un
instrumento fundamental dentro de la política de un estado.
Dentro del marco operacional de un buque de guerra, la apreciación de la situación es el
resultado de evaluar los riesgos del área operacional donde navega un buque y es un
factor determinante que los comandantes de estas unidades de guerra usan para la toma
de decisiones. Tomar en cuenta parámetros meteorológicos, profundidad de navegación,
consideraciones oceanográficas u otras variables que limiten la libertad de la navegación
son factores determinantes a la hora de efectuar un planeamiento operacional adecuado.
Un buque como tal sin tener en cuenta su propósito (mercante, de transporte de pasajeros,
investigación científica, o militar), cuenta con múltiples sensores que le permiten identificar
a su alrededor el entorno operacional donde este navega, con el fin de poder realizar una
navegación segura. El uso de los sensores es de vital importancia ya que representan una
extensión física de las capacidades humanas de sus sentidos, permitiendo “ver más allá”
de lo que físicamente nuestros sentidos pueden percibir. Dentro del espectro
electromagnético cada sensor tiene un rango de operación que le permite identificar en el
aire, a nivel de la superficie del agua, o inclusive debajo del agua, los diferentes obstáculos
naturales o artificiales que pueden limitar una navegación segura. El uso de estos sensores
permite trazar planes de navegación que lleven a puerto seguro la nave indiferentemente
el propósito intrínseco de esta.
Un buque de guerra como tal, por su misma naturaleza castrense, requiere de una
evaluación de contactos específica. Esta es una tarea prioritaria para garantizar la
supervivencia de la unidad, así como de gran importancia a la hora de tomar decisiones
ofensivas en contra de amenazas latentes a la soberanía de una nación, por lo que contar
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
17

con un sistema automatizado de soporte a la decisión de amenazas (DSS Decisión Support


System), es de vital importancia en un entorno naval militar.
Dentro de un buque de guerra la asignación de roles y relaciones de mando jerárquico
están sólidamente definidas bajo una estructura de comando y control, que dependiendo
del país puede presentar ligeras variaciones, pero en términos general mantiene una
organización única para la toma de decisiones siguiendo una línea de mando particular.
Cada tripulante se encarga puntualmente de un dominio especifico en un centro de
comando y control para vigilar y monitorear un ambiente particular (aéreo, superficie,
submarino o vigilancia del espectro electromagnético), los cuales acuerdo la doctrina
operacional son evaluados por un oficial de operaciones encargado de la acción táctica
quien debe evaluar las variables y tomar las decisiones más indicadas dependiendo el
contexto operacional.
El uso de la tecnología en diferentes campos ha mostrado cada vez con más claridad, que
el procesamiento de información y datos es mucho más eficiente y efectivo en términos de
tiempo cuando el proceso es automatizado, teniendo claras las variables y condiciones en
las que estás son evaluadas ya que proporcionan gran rapidez en el tiempo de respuesta.
Ejemplos de esto los encontramos día a día en campos como la industria, el mercado de
acciones, sistemas de soporte de decisiones en ámbitos civiles como el médico, apoyo al
tráfico (terrestre, aéreo, o marítimo), sistemas de transporte, manejo de sistemas críticos
de infraestructura vital, entre otros.
Según (Naeem & Masood, 2010), los sistemas manuales de evaluación de amenazas no
son eficaces debido a la falta de información, propensa a errores y con alto grado de
incertidumbre, relacionadas en gran proporción a limitaciones humanas que proporcionan
un alto grado de subjetividad en la observación. Factores como la condición mental de la
persona, restricciones de visión o bases de conocimientos adecuadas en términos de
experiencia y dominio de la comprensión del asunto a tratar limitan el juicio apropiado de
una evaluación especifica.
Las tecnologías que soportan dichos sistemas cada día muestran mayores avances en el
mejoramiento del rendimiento y disminución de la complejidad temporal para brindar
mejores herramientas de decisión. Muchas de estas tecnologías apoyadas en sistemas de
inteligencia artificial demuestran un mejor desempeño en su uso para situaciones críticas,
en comparación al desempeño de un ser humano que se ve influenciado por situaciones
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
18 navales de capacidades limitadas usando información de radar

de estrés o agentes biológicos que pueden ralentizar la eficiencia en un proceso de toma


de decisiones complejo.
Si bien, la tecnología ha demostrado ser un aliado fundamental para la toma de decisiones
en muchos aspectos para el manejo de crisis, la responsabilidad humana en la toma de
las acciones es intransferible, por lo que el uso de la tecnología sigue siendo un soporte a
la decisión final de los seres humanos. Por ello, el estudio y profundización de nuevas
tecnologías cobra una mayor importancia para refinar mejores metodologías y algoritmos
que permitan disminuir la probabilidad de error e incertidumbre en el resultado de la
evaluación de procesos críticos.
Para el diseño de un sistema de soporte de decisiones es necesario contemplar a nivel de
la tecnología, la calidad de entradas y respuestas que se requieren contemplar para el
propósito de cada sistema en específico. En el caso de un buque de guerra, los sentidos
de una embarcación están representados por la cantidad de sensores que este tenga
habilitados. Sin embargo, no todos los buques de guerra cuentan con la misma cantidad
de sensores ya que están limitados al propósito de cada embarcación dentro de la doctrina
operacional de una nación. Para (Paradis et al., 2005) el logro de la superioridad de la
información, que ha sido una de las constantes preocupaciones en el desarrollo de
tecnología militar, es fundamental para ayudar a los responsables en la toma de
decisiones, a optar por decisiones acertadas, oportunas e informadas.
Existen diferentes tipos de embarcaciones navales dependiendo de su propósito bajo un
contexto militar. Pero en un escenario de conflicto tradicional cualquier embarcación se
puede ver expuesta dentro de 4 tipos de amenazas convencionales diferentes, estas son:
guerra de superficie, guerra antiaérea, guerra submarina y guerra electrónica. El manejo
de este tipo de guerras en una embarcación militar dependerá fundamentalmente del
propósito de cada embarcación. Dentro de una estrategia de flota, cada embarcación es
diseñada con un propósito específico para satisfacer las necesidades de una nación.
La política de un estado determinará las necesidades de sus capacidades bélicas para
defender su soberanía y garantizar el uso efectivo de sus intereses marítimos. En razón a
ello, existen embarcaciones de nivel estratégico, encargadas de garantizar la defensa
efectiva de la soberanía de los espacios marítimos y terrestres. Estas embarcaciones
generalmente cuentan con múltiples capacidades para responder en cualquiera de las
cuatro guerras mencionadas anteriormente. Sin embargo, la defensa de los espacios
marítimos y costeros no requieren presencia permanente de embarcaciones de múltiples
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
19

capacidades, esto dependerá de la situación política y económica de un país, así como de


su estrategia nacional en la defensa de sus espacios marítimos.
Comúnmente un estado mantiene extensos periodos de paz y buenas relaciones con sus
vecinos, lo que permite mantener una política más flexible en la defensa de su soberanía,
por ello es que el desarrollo de buques navales de patrulla recientemente ha venido en
crecimiento por las diferentes armadas en el mundo, con el fin de garantizar la defensa de
sus intereses a un costo mucho menor en la producción y mantenimiento de este tipo de
unidades navales. La optimización en el uso de personal, energía y recursos permite una
mayor sostenibilidad en el tiempo y representa un modelo más eficiente para la protección
de los intereses marítimos.
El desarrollo de unidades de patrulla marítima ha venido creciendo en los últimos años en
las marinas del mundo, sin embargo, estas unidades cuentan con recursos limitados en
comparación a buques de guerra convencionales. La limitación de sensores en estos
buques son una gran limitante para evaluar la conciencia situacional en el desarrollo de
operaciones navales.
En el caso de un buque de guerra convencional que cuenta con una amplia gama de
sensores que le permiten mantener un panorama claro del área operacional. Los buques
de patrulla cuentan generalmente con solo radares de vigilancia en superficie 2D (dos
dimensiones), radares de navegación, y sistemas de apoyo al tráfico marítimo también
usados por embarcaciones de propósito civil.
Los sensores como una extensión de la tecnología que permite emular los sentidos
humanos trabajan en diferentes gamas del espectro electromagnético para brindar soporte
en diferentes funciones de la tecnología. Algunos de ellos con el propósito de comunicarse
a largas distancias, otros con el propósito de ubicación para mantener una navegación
segura, y algunos de ellos son usados con el propósito de vigilar diferentes medios (aire,
agua o espectro electromagnético). Esto le permite a la tripulación tomar decisiones a
través de sus actuadores destinados para tal fin. Haciendo un símil con el cuerpo humano,
tomamos acciones con los brazos, manos o piernas dependiendo de la información que
nuestros sentidos puedan proporcionarnos.
Sin embargo, las decisiones que tomamos como humanos están condicionadas por un
factor de raciocinio e inteligencia que, a diferencia de un animal, contamos con un nivel
superior de conciencia que nos permite actuar en proporción a las situaciones que se nos
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
20 navales de capacidades limitadas usando información de radar

presentan. El cerebro humano actúa como una gran unidad de procesamiento que toma
decisiones con respecto a la información de los sentidos que se obtiene, y en razón al
procesamiento de esta información, actúa con los medios disponibles.
En la misma proporción, para un buque de guerra integrar y centralizar la información
proveniente de los sensores nos permite tomar decisiones mucho más acertadas que si
tuviéramos en cuenta cada información particular para cada uno de nuestros sentidos. Por
lo que, a nivel del contexto de un buque de guerra, el procesamiento de la información es
llevado a cabo dentro de un centro de información de combate, el cual cuenta con sistemas
de soporte a la decisión que integran la información de sensores y actuadores para facilitar
la labor de comando y control que es llevada a cabo por los oficiales encargados de
comandar estas naves.
Este tipo de sistema de soporte a la decisión se le considera un sistema de gestión de
combate (CMS, Combat Management System), el cual integra la información disponible de
sensores y actuadores, y en la misma proporción procesa los datos para el uso efectivo de
sus medios disponibles.
A nivel de software, un sistema de gestión de combate está compuesto por múltiples
módulos encargados de cumplir funciones específicas que se integran para constituir un
único sistema de soporte de decisiones. Generalmente este tipo de arquitecturas de
software cuentan con un diseño modular por capas que le permite manejar eficientemente
los datos en términos de complejidad espacial y temporal, permitiéndole agrupar diferentes
arquitecturas y algoritmos en un único sistema.
El problema de evaluar amenazas entonces ha desembocado en un problema de software
que debe solucionarse evaluando las entradas disponibles dentro de algoritmos de
procesamiento adecuados, permitiendo generar una probabilidad acertada en la
determinación de amenazas de un contacto a evaluar.
Para unidades navales de patrulla las cuales cuentan con recursos limitados de sensores,
el problema de optimización cobra mayor importancia para generar modelos probabilísticos
acertados en la evaluación de amenazas, donde la información de movimiento debe
procesarse mucho más eficiente en términos de la complejidad. Sin embargo, el problema
debe acotarse dependiendo el tipo de evaluación a realizar, puesto que si el sensor
principal disponible solo trabaja en dos dimensiones (radares 2D que aportan información
en dirección y distancia). Generar modelos de evaluación de la amenaza para aeronaves
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
21

no representa un modelo acertado con radares 2D ya que el comportamiento de una


aeronave difiere en gran medida al movimiento de un buque.

1.1 Objetivos de la Tesis


El objetivo general de la tesis es desarrollar un modelo computacional para la evaluación
de amenazas en superficie para unidades navales usando como entrada la información
suministrada por un radar de superficie 2D, los objetivos específicos son:
• Entender y categorizar los algoritmos de aprendizaje supervisado y las variables de
cinética que se han usado para la clasificación de amenazas en un sistema militar
de soporte de decisiones.
• Diseñar y desarrollar un prototipo de modelo computacional para la evaluación de
amenazas en superficie que use información cinética de contactos de radar.
• Evaluar la efectividad del modelo propuesto para la evaluación de amenazas en
superficie usando información cinética de contactos de radar.

1.2 Planteamiento del problema


Con el surgimiento de buques de patrulla en el campo militar, el empleo de sensores dentro
de estas embarcaciones ha decrecido sustancialmente al no contemplarse su uso en
escenarios de operaciones navales de guerra convencional, sin embargo, por su misma
naturaleza militar, estas no dejan de ser susceptibles a enfrentarse a amenazas regulares.
Por lo que sus sistemas de defensa pueden verse limitados en reconocer y clasificar
apropiadamente una amenaza de superficie.
Se requiere del desarrollo de un modelo computacional que evalúe condiciones
probabilísticas determinadas por la lectura cinética de los contactos de superficie obtenidos
por los sensores disponibles que permita efectuar una clasificación acertada de la
peligrosidad en lo que comúnmente se le conoce como evaluación de la amenaza.
Al tener sistemas más simples en unidades de patrulla es de considerar el desarrollo de
sistemas de gestión de combate adaptables a las características de estas embarcaciones,
permitiendo un adecuado comando y control en el desarrollo de operaciones navales en
escenarios de guerra regular e irregular, representado este tipo de modelos
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
22 navales de capacidades limitadas usando información de radar

computacionales una valiosa herramienta para el soporte de decisiones de los


comandantes tácticos en el área de operaciones.

1.3 Justificación
Los Sistemas de Soporte a las Decisiones (DSS por sus siglas en inglés) son sistemas que
facilitan el proceso de toma de decisiones en muchas ramas del conocimiento, son
bastante prácticos ya que son un soporte fundamental en la toma de decisiones críticas
que pueden representar la diferencia entre la vida y la muerte.
En el campo militar, la incertidumbre en situaciones de crisis conlleva un mayor nivel de
complejidad, por lo que los procesos de comando y control requieren de un alto nivel de
capacitación del personal encargado de tomar decisiones, sin embargo, la incertidumbre
puede conllevar a tomar decisiones equivocadas y más aún cuando la cantidad de
información a analizar alimentada por diferentes sensores instalados en equipos militares
tiene mejores prestaciones y dan mayor cantidad de información.
Puntualmente en los buques de guerra, los Centros de Información y Combate (CIC) son
una buena estructura de mando que permite a los Oficiales de Acción Táctica (TAO) tomar
las decisiones más adecuadas frente a escenarios de incertidumbre en el manejo de la
conciencia situacional.
La historia se ha encargado de enseñarnos que ningún sistema es perfecto, y siempre
existirán pequeños márgenes de probabilidad en que los resultados no sean los más
satisfactorios, pero el deber de la tecnología de la mano con la investigación es reducir la
probabilidad de cometer errores que repercutan en la pérdida de vidas humanas.
En este sentido es motivo de resaltar casos como el del “USS Vincennes” (la información
detallada del caso puede ser consultada en el Anexo A de este estudio), un crucero
lanzamisiles de la marina de los Estados Unidos, y el vuelo civil 655 de la aerolínea “Iran
Air”, que un 3 de julio de 1988 protagonizaron uno de los mayores reveces operacionales
en el golfo pérsico que causó la muerte de 290 pasajeros civiles.
Para este caso en particular, un informe detallado concluye sobre este fatal suceso:
El gran sistema técnico militar que operaba en el Golfo Pérsico aquel día, del que el USS
Vincennes era el elemento central, no estaba inmerso en una guerra total, sino más bien
en un compromiso altamente selectivo dentro de un escenario lleno de ataques civiles por
aire y mar. La tripulación estaba inmersa dentro de una situación para la que nunca habían
sido preparados, precisamente porque se pensaba que el sistema de combate era el más
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
23

sofisticado capaz de hacer toda clase de juicios rápidos y precisos que fueran necesarios,
y fracasó (Rochlin, 1991, p. 9).
Una de las causas más asociadas a esta catástrofe área, fue enmarcada dentro del alto
estrés de las personas encargadas de los procesos de comando y control, como se detalla:
Los dos factores principales identificados en las audiencias, los informes de los eminentes
psicólogos y los análisis periodísticos más reconocidos fueron la interpretación errónea de
la intencionalidad del avión comercial al dilucidar que se encontraba descendiendo cuando
en realidad estaba ascendiendo, y el fallo persistente en la lectura correcta de los datos IFF
presentados por el conjunto electrónico en el CIC (Centro de Información y Combate).
Ambas cosas se atribuyen al considerable estrés en un momento en que el CIC estaba
altamente perturbado por las bruscas maniobras realizadas en momentos previos (Rochlin,
1991, p. 14).
Lo anterior demuestra que el juicio humano puede ser altamente afectado por las
condiciones críticas del momento, siendo conveniente contar con Sistemas de Soporte a
la Decisión (DSS) que faciliten la difícil labor en la toma de decisiones por parte de los
comandantes militares.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
24 navales de capacidades limitadas usando información de radar

2. Marco Conceptual
2.1 Clasificación de los buques de guerra
Los buques a lo largo de la historia han representado un importante vehículo que permitió
conquistar el mar y poder acceder a recursos naturales de no fácil acceso para los seres
humanos, han revolucionado la dinámica del comercio facilitando el transporte y el
intercambio cultural desde el inicio de las civilizaciones. El desarrollo de novedosas
técnicas en la construcción naval ha permitido su continua evolución a través de nuevas
tecnologías que ofrecen mejores prestaciones para la navegación.
Hoy en día, la explotación del mar en campos como el transporte marítimo, exploración de
recursos naturales, o inclusive la investigación científica han permitido dinamizar la
civilización moderna, y la protección del mar representa un desafío fundamental de la
estrategia de una nación.
La dinámica de las civilizaciones ha conllevado a lo largo de la historia a una serie de
conflictos entre grupos humanos, y el sector marítimo no ha sido ajeno a esta dinámica.
La historia de la guerra naval se ha caracterizado por una evolución permanente, sin
embargo, ha sido participe también de desarrollos tecnológicos que han puesto en una
carrera armamentista intrínseca a los países más desarrollados.
Las consecuencias de las guerras han repercutido en avances tecnológicos para la vida
cotidiana que hoy en día gozamos. Hablar de las armadas del mundo implica conocer el
medio de desarrollo de estas, los buques de guerra en sí. Sin embargo, hoy en día las
armadas no solo desarrollan sus intereses en torno a medios bélicos, también se ha
generado una consciencia marítima para la protección de los intereses marítimos.
El descubrimiento de nuevos espacios inexplorados del desarrollo científico y tecnológico
ha puesto a la milicia en un rol privilegiado al trabajar en ambientes hostiles y de difícil
acceso para cualquier otro gremio. Hoy en día por ejemplo se obtiene gas y petróleo a
través del subsuelo marino en gran medida al trabajo que desarrollan las armadas.
En lo relativo a la clasificación de los buques de guerra, estos pueden desempeñarse para
diferentes tipos de misiones dependiendo el propósito específico para el que haya sido
diseñado un artefacto naval, y la tarea de identificar este tipo de embarcaciones puede ser
confuso en un ambiente civil.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
25

Acuerdo a definiciones encontradas en el estudio del arte reciente relativas a la


clasificación de naves y buques de guerra, se encuentran las siguientes consideraciones:
Las notaciones de clasificación dan el alcance según el cual se ha basado la clase del
buque y hacen referencia a los requisitos normativos específicos que deben cumplirse para
su asignación. En particular, las notaciones de clasificación se asignan en función del tipo,
servicio y navegación del buque y de otros criterios que hayan sido facilitados por la parte
interesada, al solicitar la clasificación.
La sociedad podrá modificar las notaciones de clasificación en cualquier momento, cuando
la información disponible demuestre que las notaciones solicitadas o ya asignadas no son
adecuadas para el servicio, navegación y cualquier otro criterio que se haya tenido en
cuenta para la clasificación (Bureau Veritas, 2022, p. 17).
Para efectos de identificación de los buques de guerra, a continuación se especificaran las
definiciones básicas para el entendimiento del medio en el cual se plantea desarrollar el
presente trabajo de investigación, con el fin de entender la importancia del propósito de las
“embarcaciones navales de capacidad limitada”, que para efectos prácticos de esta
clasificación, pueden ser considerados como buques de patrulla oceánica militar (OPV),
que no cuentan con las mismas prestaciones de sensores y efectores, a diferencia de un
buque de guerra convencional polivalente que puede desempeñarse en muchos campos
de la guerra naval convencional.

2.1.1 Fragata
La notación de servicio fragata se asigna a buques diseñados para operaciones a escala
mundial y utilizados bien como centros de mando como parte de un grupo operativo o como
unidad independiente. Pueden desempeñar diversas funciones como defensa antiaérea,
antisubmarina, defensa marítima o apoyo costero.
Suelen tener un desplazamiento de más de 2000 toneladas, una eslora de más de 90
metros y cumplir requisitos severos (Bureau Veritas, 2022, p. 18).

2.1.2 Portaviones
La notación de servicio portaaviones se asigna a buques diseñados para operaciones a
escala mundial y utilizados como centros de mando, como parte de un grupo operativo o
como unidad independiente. Tienen la función de apoyar las operaciones aéreas en el mar,
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
26 navales de capacidades limitadas usando información de radar

con la capacidad de lanzar, recuperar y alojar aviones, vehículos aéreos no tripulados y


helicópteros.
Suelen tener un desplazamiento superior a 20.000 toneladas, una eslora de más de 170
metros y cumplir requisitos severos (Bureau Veritas, 2022, p. 18).

2.1.3 Corbeta
La notación de servicio corbeta se asigna a buques diseñados para operaciones en todo el
mundo y utilizados como parte de un grupo operativo o como unidad independiente. Pueden
desempeñar diversas funciones, como defensa antiaérea, antisubmarina y marítima, y
suelen tener capacidad para helicópteros.
Suelen tener un desplazamiento de entre 1.000 y 2.500 toneladas, una eslora de entre 60
y 90 metros y una velocidad máxima de más de 25 nudos (Bureau Veritas, 2022, p. 19).

2.1.4 Buque naval auxiliar


La notación de servicio buque naval auxiliar se asigna a los buques diseñados para
operaciones en todo el mundo y se destinan a buques de reabastecimiento en navegación
y buques de apoyo a la flota que transportan y pueden transferir en el mar petróleo, y
posiblemente otros suministros sólidos y líquidos, como agua dulce, provisiones, piezas de
repuesto y municiones. suministros sólidos y líquidos, como agua dulce, provisiones, piezas
de repuesto y municiones (Bureau Veritas, 2022, p. 19).

2.1.5 Buque anfibio


La notación de servicio buque anfibio se asigna a buques diseñados para operaciones en
todo el mundo y utilizados como centros de mando, como parte de un grupo operativo o
como unidad independiente. Su función es apoyar las operaciones de helicópteros y
lanchas de desembarco, así como el transporte de tropas y vehículos.
Suelen tener un desplazamiento superior a 20.000 toneladas, pero también pueden
considerarse unidades más pequeñas para esta notación de servicio (Bureau Veritas, 2022,
p. 19).

2.1.6 Buque de patrulla oceánica militar (OPV)


La notación de servicio OPV militar se asigna a buques dedicados a misiones de patrulla y
combate, que sirven como una unidad independiente, poseen un sistema de armas y
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
27

generalmente no tienen límites operativos basados en las condiciones meteorológicas o el


estado de la mar. Independiente, dotados de un sistema de armamento y, por lo general,
sin límites operativos en función de las condiciones meteorológicas o del estado de la mar.
Desempeñan diversas funciones, como la protección de la Zona Económica Exclusiva, la
defensa contra ataques terroristas y otras de vigilancia. Estos buques patrullan a baja o alta
velocidad (Bureau Veritas, 2022, p. 19).

2.1.7 Buque de desembarco


La notación de servicio lancha de desembarco se asigna a las embarcaciones diseñadas
para el desembarco de tropas y equipos y se limita a las embarcaciones que pueden
acoplarse a una nave nodriza anfibia (eslora < 60m).
Suelen tener una estructura de cubierta versátil para acomodar diversos vehículos y otras
cargas. Suelen estar equipados con rampas de carga/descarga, tienen una estructura
reforzada para cargas de varada y disponen de capacidad de amarre y remolque.
La notación landing-craft se completa con MOTHERSHIP (nombre de la clase de buque
nodriza) cuando ya se conoce el buque nodriza y los límites de las dimensiones totales de
la embarcación de desembarco se mencionan en la solicitud de clasificación (Bureau
Veritas, 2022, p. 19).

2.1.8 Buque de superficie no tripulado (USV)


La notación de servicio USV se asigna a las unidades de superficie no tripuladas (Bureau
Veritas, 2022, p. 19).

2.1.9 Buque de propósito especial


La notación de servicio especial se asigna a los buques de guerra para los que, debido a
su diseño o misión, la concesión de una notación de servicio específico mencionada en la
Parte D no se considera pertinente, pero en los que, no obstante, puede aplicarse la NR483.
Las Reglas específicas de la Sociedad y, en particular, las Reglas para la clasificación de
los buques de acero (NR467) también pueden aplicarse a estos buques.
Se puede especificar una característica de servicio adicional después de la anotación (por
ejemplo, servicio especial - buque hospital) para identificar el servicio particular al que se
destina el buque. Servicio concreto al que se destina el buque. El alcance y los criterios de
clasificación de estas unidades se indican en un memorando (Bureau Veritas, 2022, p. 19).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
28 navales de capacidades limitadas usando información de radar

2.2 Sistemas de Soporte de Decisiones en el campo


militar
Con el surgimiento de la tecnología la automatización de procesos ha crecido
exponencialmente durante la historia reciente de la humanidad. Se ha buscado ayudar a
las personas a realizar procesos con el fin de facilitar labores que comúnmente son difíciles
de realizar, según (Eom & Kim, 2006) la idea de usar computadores para ayudar a tomar
decisiones fue publicada desde 1963.
En muchas áreas del conocimiento el uso de procesos de automatización ha conllevado a
aplicar sistemas de soporte de decisión, con el fin de ayudar a procesos complejos de
tomas de decisiones que comúnmente requieren de un gran tiempo de análisis humano
por la complejidad de los datos que conlleva procesar el análisis, o también por la
trascendencia que conlleva tomar una decisión específica.
Campos como el médico, empresarial, sistemas de navegación o el mercado accionario
han dinamizado el desarrollo de tecnologías que aumenten la eficiencia de algoritmos para
el soporte de toma de decisiones, los cuales son usados en cada uno de estos campos
para tomar decisiones eficientes en procesos críticos.
En el campo militar, el desarrollo de sistemas defensivos y ofensivos ha aunado el uso de
procesos tecnológicos para la toma de decisiones en múltiples campos. Por ejemplo, en
los sistemas de misiles en general, procesos de toma de decisión logran determinar con
mayor precisión el impacto sobre un blanco determinado. Sin embargo, son sistemas en
continuo mejoramiento y evolución ya que la dinámica de la guerra ha hecho surgir
sistemas de contramedidas electromagnéticas instalados en aviones de combate, o en
buques de guerra, los cuales permiten generar medidas de engaño a los sistemas de
sensores del enemigo.
En el contexto militar, el direccionamiento estratégico de las operaciones militares requiere
de un liderazgo basado en el conocimiento y experiencia de situaciones adversas que
pueden repercutir en la supervivencia de un bien de interés. El conocimiento teórico de las
amenazas, así como de las propias capacidades a través de una línea de mando jerárquica
permitirá conducir operaciones militares eficientemente. Esto se enmarca en la definición
de comando y control (C2), el cual según (Kalloniatis et al., 2020) se define en manuales
militares como el medio de delegación legal de la toma de decisiones a través de una
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
29

organización, o el "ejercicio de autoridad y dirección por un comandante debidamente


designado sobre las fuerzas asignadas en el cumplimiento de una misión" (p. 1).
Para (Zha & Sriram, 2007), el diseño para la toma de decisiones requiere de rigurosas
evaluaciones, comparación y selección de alternativas de diseño, así como procesos de
optimización continuos que permitan tomar decisiones correctas, los cuales son procesos
en constante evolución en términos de la eficiencia.
Según (Cristina et al., 1991), en los sistemas militares, el apoyo a la toma de decisiones
requiere algo más que el almacenamiento y la recuperación de hechos aislados. Requiere
la generación de proposiciones razonablemente inferidas que reflejen el escenario local
del conflicto. Por consiguiente, la inteligencia artificial desempeña un papel importante en
el diseño de esto sistemas.
Por tanto, para un sistema de soporte de decisiones desarrollado en el ámbito militar como
una organización jerárquica, múltiples personas con diferentes puntos de vista evalúan
variados criterios. En la implementación de estos sistemas se espera que estén un paso
adelante en comparación a los juicios subjetivos en el desarrollo de la efectividad, fiabilidad
eficiente y el mantenimiento de sistemas predictivos para el desarrollo de componentes de
defensa (Hang et al., 2022).

2.3 Sistemas de Gestión de Combate


Un Sistema de Gestión de Combate (Combat Managemet System) es un sistema
destinado para el comando y control (C2), control de fuego (Fire Control), apoyo al mando
mediante la integración de los sensores, armas, la navegación y el sistema de
comunicación a bordo de un buque de guerra.
Este es considerado como un sistema de sistemas el cual integra la información de
múltiples fuentes con el propósito de apoyar la toma de decisiones en el desarrollo de
operaciones navales, así como el de dar facilidades en el uso de los medios disponibles
desde un centro de comando y control de las operaciones militares que se desarrollan,
comúnmente denominado como un Centro de Información y Combate (CIC).
A nivel de apoyo al desempeño de los sensores disponibles este sistema debe garantizar
el correcto aprovechamiento de la información de sensores en términos de detección de
contactos y su información asociada (alcance, dirección, movimiento), seguimiento de
contactos detectados (mantener información histórica asociada en un rango de tiempo de
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
30 navales de capacidades limitadas usando información de radar

un mismo contacto), y garantizar la precisión de los datos procesados mediante la


integración de múltiples fuentes.
En lo que respecta al aprovechamiento de la información de armas (efectores) este tipo de
sistemas debe contemplar el correcto uso de los medios disponibles evaluando las
capacidades y limitaciones de cada sistema de armas en particular, teniendo en cuenta
parámetros como el rango ataque, alcances máximos, alcances efectivos, tiempo de
respuesta, tipo de uso, disponibilidad y características de la munición a utilizar.
Debe contar con elementos de juicio que permitan mantener un control de desempeño de
la propia plataforma (buque de guerra) en términos de monitorear variables de movimiento,
condiciones medio ambientales, controles básicos de tráfico marítimo, y conocimiento
oceanográfico del área de operaciones. Estas variables son útiles en términos de evaluar
parámetros como velocidad de avance, velocidad de giro, medidas de estabilidad espacial,
variables meteorológicas e información asociada al conocimiento de limitaciones a la
navegación en aguas restringidas para determinar las mejores recomendaciones en el
proceso de toma de decisiones.
Finalmente, en lo concerniente al comando y control este tipo de sistemas debe garantizar
un desempeño que pueda realizar operaciones básicas en la gestión de contactos, control
efectivo de sensores, tiempo de asignación de armas, medidas de eficacia y medidas de
desempeño en general en las operaciones de apoyo a la toma de decisiones.
Como funciones fundamentales para solucionar el problema de fuego en un Sistema de
Gestión de Combate Naval este debe garantizar los siguientes procesos:
• VIGILANCIA Y SEGUIMIENTO.
o Planeamiento.
▪ Planeamiento de la misión (ROE).
▪ Personalización / Doctrina institucional.
o Detección.
▪ Administración del panorama táctico.
• RASTREO DE PRECISIÓN.
o Control.
▪ Identificación de contactos.
▪ Evaluación de la amenaza.
▪ Planeamiento del enganche.
▪ Prevención de fratricidio.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
31

o Enganche.
▪ Aprobación del enganche.
▪ Monitoreo del enganche.
o Evaluación
▪ Evaluación del impacto.
Para el desarrollo de estas funciones, generalmente un Sistema de Gestión de Combate
Naval cumple con características de diseño tales como:
• Arquitecturas abiertas.
• Flexibilidad y escalabilidad.
• Claridad de la imagen táctica.
• Explotación de todas las capacidades de sus efectores.
• Reducción de la carga de trabajo del operador.
• Alta disponibilidad y fiabilidad.
• Acceso a las redes de comunicaciones externas.
• Gestión de la información y ciberdefensa.
• Capacidad de entrenamiento a bordo.
• Alta capacidad de almacenamiento y procesamiento de datos.
• Interoperabilidad con sistemas compatibles (OTAN).
A grandes rasgos un sistema de gestión de combate puede ser diseñado acuerdo las
necesidades específicas de los intereses nacionales de una nación, y en concordancia con
el tipo de misión asignada a la nave que contenga este sistema la cual estará
intrínsicamente asociada a su relación de sensores y efectores.
En general, este tipo de sistemas debe garantizar un apropiado comando y control (C2)
para el correcto uso de sus capacidades, y debe ser una pieza fundamental en el proceso
de apoyo a la toma de decisiones en el ciclo de mantener una conciencia situacional
efectiva del área, evaluar las amenazas de los contactos encontrados, y realizar las
acciones adecuadas para el manejo de cada situación con los medios disponibles, parte
de este ciclo fundamental de un Sistema de Gestión de Combate se puede ver clarificado
en la siguiente ilustración:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
32 navales de capacidades limitadas usando información de radar

Ilustración 1. Ciclo iterativo paralelo para el soporte de decisiones (Roux & Van Vuuren, 2007)

2.4 Evaluación de la amenaza


En sistemas de defensa militar, el desarrollo de sistemas de soporte a la decisión ha
representado uno de los desafíos más apremiantes en el desarrollo de la ingeniería de
sistemas. Generar algoritmos que ayuden a soportar decisiones humanas trascendentales
en un tiempo mucho menor a lo que a un ser humano le tardaría en analizar múltiples datos
en simultaneo es un desafío para las capacidades de procesamiento en componentes
electrónicos destinados a este propósito.
Según (Riveiro et al., 2013), en operaciones militares y actividades de seguridad civil, es
necesario reconocer, identificar y priorizar los objetos en el entorno de interés y, en caso
necesario, aplicar recursos de poder de combate para contrarrestar aquellos que intentan
infligir daño. El proceso de asignar valores de amenaza a los objetivos con el fin de asignar
recursos para defender los bienes protegidos suele denominarse evaluación de la amenaza
(p. 1).
Con el desarrollo de la tecnología, incrementos en las capacidades de procesamiento
acuerdo a la ley de Moore, y la optimización de modelos en concordancia con las leyes de
Amdahl y Gustafson, ha repercutido en que la optimización de modelos computacionales
contemplados de manera teórica para el desarrollo de tecnologías que cumplieran con el
test de Turing, hoy en día sean una realidad, conllevando a múltiples campos en diferentes
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
33

disciplinas aplicadas a desarrollar nuevas capacidades computacionales capaces de


simular y hasta superar el comportamiento humano para procesar información en tiempos
muy eficientes.
En el ámbito de la defensa, la evaluación de la amenaza se refiere a la parte del análisis de
la amenaza que se refiere al proceso continuo de determinar si una entidad pretende infligir
un mal, una lesión o un daño a las fuerzas defensoras y sus intereses, junto con la
clasificación de dichas entidades según el nivel de amenaza que suponen. (Paradis et al.,
2005, p. 2)
Para la evaluación de amenazas, tradicionalmente en sistemas militares se tenían en
cuenta consideraciones determinantes reinantes en el ambiente operacional que le
permitían a los comandantes militares tomar decisiones con respecto a el desarrollo mismo
de los eventos, muchas veces coordinado por oficiales capacitados del estado mayor que
tenían la función de asesorar al oficial encargado de la toma de decisiones para actuar con
la respuesta militar adecuada dependiendo de la situación.
Una reflexión al respecto de la evolución de sistemas para la evaluación de la amenaza es
discernida a continuación, la cual establece:
Las disciplinas de evaluación de situaciones y, especialmente, de amenazas han estado en
esa fase incipiente desde que se empezó a pensar sistemáticamente en ellas, quizás en
los años setenta. Con el tiempo, se establecerá una base conceptual rigurosa que permita
avances rápidos y eficaces. Vemos signos muy alentadores de que nos estamos acercando
a ese punto. Los últimos avances en métodos de inferencia, representación del
conocimiento y gestión del conocimiento están empezando a dar sus frutos en los sistemas
prácticos de la evaluación de situación y la amenaza (Steinberg, 2017, p. 496).

2.4.1 Fusión de datos en el proceso para la evaluación de la


amenaza
En sistemas robustos para la gestión de combate el uso de múltiples sensores es de vital
importancia para desempeñar funciones dentro de un escenario de guerra compuesta bajo
los dominios de guerra regular e irregular, el uso de amplia gama de sensores permite
mantener un monitoreo efectivo del espectro electromagnético, tanto en el aire como
dentro del agua que admita mantener una conciencia situacional adecuada para el manejo
de la crisis, el cumplimiento de la misión asignada, y garantizar la supervivencia propia y/o
de los bienes defendidos.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
34 navales de capacidades limitadas usando información de radar

El uso de la información para un sistema de soporte de decisiones requiere de un proceso


de tratamiento de los datos, puesto que “la información sobre los objetivos se adquiere a
través de diversas fuentes distintas e imperfectas y está sujeta a incertidumbre y al engaño”
(Benaskeur et al., 2008, p. 2). El tratamiento de la información es conocido como un
proceso de fusión el cual es definido como:
Proceso que trata de la asociación, correlación y combinación de datos e información
procedentes de una o varias fuentes para lograr estimaciones refinadas de posición e
identidad, y evaluaciones completas y oportunas de situaciones y amenazas, así como de
su importancia. El proceso se caracteriza por el continuo perfeccionamiento de sus
estimaciones y evaluaciones, y la valoración de la necesidad de fuentes adicionales, o la
modificación del propio proceso, para mejorar los resultados (Roux & Van Vuuren, 2007,
p. 159).

Por lo tanto, el proceso de fusión de datos es un proceso de integración de datos que


permite refinar el estado de futuras estimaciones y predicciones. A continuación, se
presenta gráficamente un modelo para el dominio de la fusión de datos en niveles de fusión
que permiten distinguir una diferenciación útil en procesos de fusión de datos que
relacionan el detalle de objetos, situaciones, amenazas y procesos.

Ilustración 2. Modelo de fusión de datos para un escenario de TEWA (Steinberg & Bowman, 2004)

2.4.2 Indicios para la evaluación de la amenaza


Para el desarrollo de modelos computacionales capaces de realizar una evaluación de la
amenaza han de considerarse variables que jugarán un rol fundamental dentro del peso
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
35

de la evaluación a la amenaza, estas variables pueden ser considerados factores externos,


factores internos del sistema militar, o inclusive variables relacionadas al medio ambiente.
En un sistema computacional, estas variables se consideran como indicios de la
evaluación, los cuales aportan juicios de valor significativos para generar modelos
probabilísticos predictivos. Sin embargo, la labor de seleccionar que tipos de variable
aportan un juicio de valor o no, implica una seria labor a la hora de tener en cuenta la
importancia que pueda estas representar para una evaluación especifica.
Según (Okello & Thoms, 2003), al considerar una región de vigilancia con entidades
desconocidas se pretende determinar las posibles amenazas que pueden afectar la
supervivencia del activo. Para evaluar la amenaza que supone un intruso sobre el activo,
es necesario identificar y aislar las variables que controlan el nivel de amenaza dado un
par intruso-activo.
La evaluación de amenazas conlleva un proceso sistemático donde un juicio de valor
conlleva la evaluación de múltiples variables que pueden ser representadas con diferentes
pesos de importancia según su relevancia para un proceso de clasificación de amenazas,
esta tarea ha de considerarse como una de las más importantes labores dentro de un
proceso de toma de decisiones especifico que garantice una clasificación apropiada en un
entorno tan crítico para la toma de decisiones.
Sin embargo, para aplicaciones reales rara vez los datos se obtienen y clasifican con
anticipación, en la práctica, muchos de los datos pueden ser variables y altamente
dinámicos para su representación puesto que los medios para la obtención de recolección
de datos pueden presentar fallas o ser influenciados por ruido externo. Muchos factores
pueden influir la fase de recolección de datos los cuales pueden impactar altamente el
desempeño de un modelo propuesto (Brodley & Smyth, 1997).
Una serie de estudios en esta área han sido desarrollados para identificar aquellos indicios
(también denominadas como datos, atributos o características), los cuales permitan
identificar que juicios de valor representan en un sistema de evaluación de amenaza militar
los más relevantes a evaluar dentro de un modelo computacional, los cuales están
relacionados al tipo de artefacto, comportamientos de movimiento especifico, tipo de armas
que puede tener, así como cantidad y tipo de sensores que dispone (Liebhaber & Feher,
2002a). La mayoría de estos estudios han sido realizados sobre las experiencias de
personal militar altamente calificado en el desarrollo de operaciones militares, involucrados
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
36 navales de capacidades limitadas usando información de radar

en procesos de clasificación de amenazas y toma de decisiones de las marinas con mayor


prestigio en el mundo.

2.4.2.1 Parámetros de proximidad


Según (Johansson & Falkman, 2008), una clase importante de parámetros para
asignar valores de amenaza a los pares de activos objetivo-defendidos son los
parámetros de proximidad, es decir, parámetros que miden la proximidad del objetivo
al activo defendido. Dentro de estos parámetros se encuentran numerables
consideraciones relativas al movimiento aparente detectado del objetivo y su relación
al bien que se efectúa la evaluación de la amenaza.
Ejemplos de estos parámetros están relacionados con el punto máximo de
aproximación (CPA), tiempo al punto máximo de aproximación (TCPA), punto más
cercano de entrega (CPD) y tiempo antes del impacto (TBH) (Riveiro et al., 2013).

2.4.2.2 Parámetros de capacidad


Según (Johansson & Falkman, 2008), estos parámetros se refieren a la capacidad del
objetivo de amenazar al activo defendido. Estos parámetros son conocidos o por lo
menos pueden ser inferidos una vez se tenga conocimiento del tipo de contacto que
se esté tratando de clasificar.
Uno de estos parámetros también hacer referencia al uso del espectro
electromagnético con fines ofensivos, ya que los sensores de vigilancia y control de
tiro usan altas frecuencias que no son usados comúnmente en sensores de
navegación o de vigilancia en un entorno civil, en un ambiente de guerra electrónica,
el uso de radares de control de tiro puede considerarse como una acción bélica
inminente en contra de un bien asegurado.
Estos hacen referencia a la capacidad bélica de un objetivo para amenazar la
supervivencia de la unidad si este iniciara acciones ofensivas en contra del bien
asegurado, haciendo inferencia al tipo de armas que pueda tener el objetivo que se
esté analizando.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
37

Ejemplos de este tipo de parámetros están relacionados con el tipo de contacto, tipo
de armas, y características de dotación de armas según el tipo de contacto (Riveiro et
al., 2013).

2.4.2.3 Parámetros de intencionalidad


Según (Johansson & Falkman, 2008), este tipo de parámetros tienen una amplia
categoría, ya que estos incluyen parámetros que pueden revelar datos específicos
sobre la intención del objetivo. Ejemplo de ello en un contexto aéreo puede estar
representado en el análisis de factores independientes como lo son la velocidad del
contacto, en conjunto con el análisis de su altitud y dirección que pueden representar
un buen indicador de un objetivo relativo a su intencionalidad de ataque hacia el bien
a asegurar.
Relativo a la evaluación cinética de movimiento de un objetivo, es de tener en cuenta
el tipo de maniobras que esta realiza determinando patrones de comportamiento que
pueden deducir parámetros de intencionalidad con respecto a una posición ofensiva
sabiendo de antemano maniobras tácticas comúnmente usadas en un contexto aéreo
o naval de ataque.
Ejemplo de este tipo de parámetros están relacionados con variables como velocidad
del contacto (velocidad y rumbo), altitud, maniobras recientes, comportamiento
aparente, uso de jamming con el radar, entre otros (Riveiro et al., 2013).

2.4.2.4 Parámetros de intencionalidad hostil


Este tipo de parámetros están condicionados a la detección de emisiones en el
espectro electromagnético que puedan deducir cierta intencionalidad en el uso o
negación de las armas, por ejemplo, el uso de medidas de soporte electromagnético
para interferencia o engaño, o el uso de radares de control de tiro. En esta clasificación
el ambiente político también influye en la probabilidad de una intención hostil
(Johansson & Falkman, 2008).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
38 navales de capacidades limitadas usando información de radar

2.4.2.5 Parámetros de contexto


Dependiendo la situación en la que se encuentre son múltiples los parámetros de
contexto que han de evaluarse, si se está en una zona conocida, por ejemplo, según
(Johansson & Falkman, 2008), el conocimiento previo de aerovías, o en el caso
marítimo de líneas de comunicación marítima preestablecidas puede ser un factor
importante en el factor de decisión de un sistema para la evaluación de la amenaza.
Otros factores como la altura de vuelo, la velocidad de desplazamiento y el rumbo
pueden describir comportamientos rutinarios usados en el comercio de transporte de
carga a nivel aéreo o marítimo.

2.4.3 Evaluación aérea


Con el fin de considerar los indicios para la evaluación de amenazas en un entorno aéreo,
“es de precisar la importancia de identificar parámetros que controlan el valor de la
amenaza dado un par de activos defendidos por el objetivo” (Okello & Thoms, 2003), por
tanto, la necesidad de identificar las variables que determinan la evaluación aérea
dependerá de factores específicos relacionados a la cinética de movimiento detectada, así
como otro tipo de variables consideradas en general dentro de una disponibilidad robusta
en medios de detección disponibles.
Basado en diferentes estudios y aproximaciones relacionadas al tema dentro del campo
de la fusión de información, sobre todo al tener en cuenta multiplicidad de datos obtenidos
por diferentes fuentes, las variables a tener en cuenta dentro de una evaluación aérea
deben ser priorizadas de acuerdo a su relevancia dentro del proceso de evaluación de la
amenaza, según (Liebhaber & Feher, 2002a), los pesos de estas variables son calculados
dependiendo de su frecuencia de uso y posición en la secuencia de uso por los expertos
considerados en el estudio de este campo.
Teniendo en cuenta estudios llevados a cabo por la US Navy para la investigación, modelo
y directrices para la evaluación de amenazas aéreas (Liebhaber & Feher, 2002a), seis
variables críticas fueron identificadas basado en su peso relativo, estas son en orden de
importancia: el origen, modo IFF, reporte de inteligencia, altitud, proximidad a una aerovía,
y ESM (firma de radar). Acuerdo el estudio llevado por (Liebhaber & Feher, 2002a, p. 4):
El orden de evaluación se basó en el peso o la importancia de cada contacto. Los indicios
de mayor peso se evaluaban antes que los de menor peso. Las calificaciones de amenaza
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
39

percibida estaban directamente relacionadas con el grado de ajuste de los datos de la


aeronave a las expectativas basadas en plantillas; a las aeronaves que mejor se ajustaban
a los comportamientos esperados se les asignaba una calificación de amenaza más baja.
Las variables por considerar en general para la amenaza aérea según el estudio de la US
Navy (Liebhaber & Feher, 2002a), se detallan a continuación, sin embargo, el tipo y número
de variables usadas por los expertos durante el desarrollo de un modelo en particular,
dependerán prioritariamente en el tipo de aeronave que se quiera evaluar.
ATRIBUTO DESCRIPCIÓN
Actividad coordinada La aeronave se comunica con otra aeronave o está cerca de ella.
Aerolínea Una ruta aérea comercial publicada o conocida de otro modo.
Una aeronave sin armas se designa “Alas Limpias”. Una aeronave con
Alas Limpias/Sucias
armas se designa como “Alas Sucias”.
Altura aproximados desde el suelo o una indicación de cambio (por
Altitud
ejemplo, escalada).
Punto más cercano de aproximación - Distancia estimada a la que la ruta
CPA pasará por el buque propio si la derrota y el buque propio mantienen sus
rumbos actuales.
La posición de la aeronave con respecto a su dotación de armas
Dotación de armas
estimada.
Medidas de Soporte Electromagnético - Emisiones electrónicas del
ESM/Radar contacto (normalmente indica el tipo de sistema de radar que utiliza el
contacto).
Indica el número de maniobras recientes, o si el contacto está siguiendo
Maniobras
el barco.
Identificación Amigo o Enemigo. Señales procedentes de un contacto que
Modo IFF
indican si se trata de un avión amigo, o tal vez neutral.
Numero/Composición Número de aeronaves en la formación.
Origen/Ubicación Indica el país de origen más probable del contacto.
Rango/Distancia La distancia del contacto al barco propio.
Rumbo - Rumbo exacto del compás o indicación del rumbo relativo al
Rumbo
propio buque (es decir, apertura o cierre).
Soporte propio Disponibilidad de buques o aviones de patrulla amigos cercanos (CAP)
Una aeronave con vuelo seco sobrevuela tierra. Una aeronave con vuelo
Tipo de vuelo (Seco/Mojado)
mojados vuela sobre agua.
Velocidad aerodinámica aproximada o indicación de cambio (por ejemplo,
Velocidad
aumento).
Número aproximado de millas, o una indicación de las condiciones
Visibilidad
atmosféricas (por ejemplo, bruma).
Tabla 1. Variables aéreas para la evaluación de amenazas (Liebhaber & Feher, 2002a)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
40 navales de capacidades limitadas usando información de radar

2.4.4 Evaluación en superficie


Basado en estudios llevados a cabo por la US Navy por (Liebhaber & Feher, 2002b), las
variables a considerar dentro de la evaluación de amenazas para el contexto de buques
de superficie las cuales tuvieron en cuenta la opinión de oficiales expertos involucrados en
procesos de toma de decisiones como parte del comando y control de un buque de guerra.
Según el estudio de (Liebhaber & Feher, 2002b, p. 1):
La evaluación de la amenaza de los buques de superficie implica la evaluación de los
indicios de los rastreos (contactos de radar) para identificar y evaluar las amenazas al buque
o al grupo de combate. Los indicios (también denominados datos, características o
atributos) son características asociadas a los rastros, como el origen, la velocidad y el
alcance. Ningún sistema o persona en el buque proporciona una evaluación concluyente
para la evaluación de la amenaza. La interacción entre los sistemas de sensores
ordenadores y operadores humanos en el CIC produce este tipo de información. Las tareas
necesitan un equipo altamente capacitado para evaluar, integrar y juzgar la información.
Del estudio en mención, su metodología de análisis está enfocada en el estudio del arte
de algoritmos y modelos implementados en sistemas de soporte de decisiones para la
clasificación de amenazas en superficie. Mediante este se pueden identificar las variables
claves que determinan la evaluación de amenazas especificas al evaluar contactos de
superficie concluyentes en la siguiente tabla.
ATRIBUTO DESCRIPCIÓN
El contacto se comunica con otros contactos u otros activos, o está cerca
Actividad coordinada
de ellos.
Tipo de carga que transporta o puede transportar el buque (incluye
Carga
personas).
Punto de aproximación más cercano: Distancia estimada a la que pasará
CPA el contacto por el buque propio si la derrota y el buque propio mantienen
sus rumbos actuales.
Comunicación por voz con el Indica si el propio buque, o un activo amigo cercano, se ha comunicado
contacto con el contacto.
Destino Destino probable del buque.
La posición del contacto con respecto a su dotación de armas estimada
Dotación de armas
(por ejemplo, dentro).
Medidas de Soporte Electromagnético: Emisiones electrónicas del
ESM/Emisión de radar contacto (normalmente indica el tipo de sistema de radar que utiliza el
contacto).
Historia reciente Las maniobras recientes de la pista.
Rango/Distancia La distancia del contacto al buque propio.
Inteligencia regional Situación geopolítica y militar en la región en la que opera el buque.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
41

Dirección en la que se desplaza el barco respecto al barco propio (es


Rumbo
decir, abriéndose o cerrándose).
Número de buques Número de buques en las proximidades.
Disponibilidad de buques o aviones de patrulla amigos cercanos (DCA o
Soporte propio
HELO)
Velocidad Velocidad aproximada o indicación de cambio (por ejemplo, en aumento).
Vía marítima Una ruta de viaje publicada, típica o conocida de otro modo.
Tabla 2. Variables marítimas para la evaluación de amenazas (Liebhaber & Feher, 2002b)

Dentro del estudio conducido por la US Navy en (Liebhaber & Feher, 2002b), se tuvieron
en cuenta cuestionarios para determinar las condiciones que afectan la evaluación de
amenazas en superficie dentro de categorías básicas (amigo, enemigo, etc).
Dentro de las consideraciones tenidas en cuenta, se consideran 2 tipos de escenarios
distintos dependiendo del área operacional de navegación, altamar y aguas interiores.
Considerando para esta última área, un eje de mayor precaución en la evaluación del peso
que representan cada uno de los parámetros que se tienen en cuenta para la evaluación
de la amenaza.
La siguiente tabla muestra la valoración media de las amenazas en cada entorno operativo:
LITORAL AGUAS ABIERTAS
Desviación Media Desviación
TIPO DE CATEGORIA Media
estándar estándar
Bandera/Origen
Amigo 2.11 1.27 1.78 0.97
Desconocido 2.89 1.36 2.89 1.27
Hostil 4.22 0.83 4.00 0.87
Tipo de casco
Tipo 1 2.63 1.69 2.14 1.46
Buque militar
Portador 3.33 1.32 3.33 1.50
Patrulla/Escolta 3.67 0.87 3.44 1.01
Embarcación de servicio 2.00 1.22 1.67 0.71
Otros Auxiliares 2.00 1.22 1.67 0.71
Comerciales/Buques Privados
Transporte marítimo 1.89 1.27 1.56 0.73
Pesca 1.89 1.27 1.56 0.73
Tabla 3. Valoración media de las amenazas de superficie en cada entorno operativo (Liebhaber & Feher,
2002b)

Según (Liebhaber & Feher, 2002b), dentro de las variables identificadas, estas se logran
clasificar acuerdo su peso dependiendo de la importancia de cada variable evaluada,
describiendo un flujo de información fundamental a tener en cuenta dentro de la guerra de
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
42 navales de capacidades limitadas usando información de radar

superficie. Las variables más significativas son representadas equitativamente por el tipo
de plataforma, dotación de las armas, y emisiones electromagnéticas detectadas.
Para los involucrados del estudio de (Liebhaber & Feher, 2002b), se precisa que el peso
de los indicios de evaluación puede cambiar sustancialmente a razón de cambios
relacionados al comportamiento asociado del movimiento percibido (análisis cinético de
maniobras para la detección de contactos), concluyendo que, para algunas variables la
razón de cambio puede afectar considerablemente, o no su peso dentro de un proceso de
la evaluación de la amenaza. A continuación, se presentan los índices de cambio en el
nivel de amenaza (TCR) dependiendo del entorno operativo donde se desarrolle la
evaluación.
ATRIBUTOS CON VALORACIÓN DE DATOS LITORAL OCEANO
Velocidad
Constante -0.22 -0.22
Decrece 0.44 0.33
Rumbo
Constante/Acercándose 1.44 1.33

CPA
Debajo de 1 MN 1.78 1.78

Historia reciente
En patrulla/ruta estándar 0.50 0.44
Desconocida 0.56 0.67

Rango
Debajo de 5 MN 1.56 1.44
Sobre 50 MN .-1.0 -0.89

Carga
Posible contrabando 0.89 0.89

Numero de buques
Único contacto 0.11 0.11

Vía marítima
Sobre/Siguiendo -0.11 0.0

Medidas de Soporte electromagnético (ESM)


Sin emisión 0.67 0.67

Actividad coordinada
Entrenamiento/Ejercicio 0.33 0.33

Comunicación por voz con el contacto


Tiene comunicación con el contacto 0.67 0.67
Soporte propio en el área
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
43

DCA o Helicóptero disponible 0.56 0.56


Destino
Desconocido 0.67 0.67
Dotación de armas
Afuera -0.33 -0.33
Inteligencia regional
No hay actividades hostiles conocidas 0.56 0.44

Tabla 4. TCR seleccionados en cada entorno operativo (Liebhaber & Feher, 2002b)

Dentro del proceso de caracterización de los pesos de los indicios para la evaluación de
amenazas en superficie, el estudio de (Liebhaber & Feher, 2002b), tiene en cuenta la
ponderación obtenida por la cantidad de expertos encuestados para obtener la
clasificación definitiva de los parámetros tenidos en cuenta, catalogando para ello en una
escala de 0 a 1 (siendo 1 la mayor valoración, y 0 la menor), obteniendo una ponderación
final de pesos asociados a los parámetros de evaluación dada por la siguiente tabla
ordenados de mayor a menor importancia:
CLASIFICACIÓN PARAMETRO
1 Plataforma/Dotación de armas/ESM.
4 Bandera de origen.
5 Distancia
6 Rumbo
7 CPA/Velocidad
9 Numero de buques
10 Soporte propio en el área
11 Destino
12 Historia/Actividad coordinada/Comunicación por voz
15 Vía marítima/Otra inteligencia
17 Tipo de superestructura

Tabla 5. Importancia relativa de parámetros (sin duplicados). (Liebhaber & Feher, 2002b)

Finalmente, el estudio de (Liebhaber & Feher, 2002b, p. 13),concluye que:


Los participantes asignaron calificaciones de amenaza más altas a los buques en un
entorno litoral que a los buques en mar abierto. Las calificaciones de cambio de amenaza
mostraron diferencias en cada entorno operativo, pero el efecto no fue consistente en todas
las señales. Se calculó la importancia relativa de los indicios a partir de las valoraciones de
los participantes sobre el cambio del nivel de amenaza.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
44 navales de capacidades limitadas usando información de radar

3. Trabajo Relacionado
Para la evaluación de amenaza se han planteado diversas propuestas que abordan el
problema desde un análisis probabilístico. Como tal el problema ha contemplado
metodologías de desarrollo que proponen modelos computacionales que satisfagan una
evaluación apropiada dentro de un problema de clasificación el cual conlleva para su
procesamiento la evaluación de múltiples parámetros.
Sin embargo, este tipo de modelos tan importantes en un sistema de soporte de decisiones
naval que involucra la seguridad estratégica de una nación, su divulgación total de diseño
puede comprometer sus vulnerabilidades frente a otros estados. Según (Riveiro et al.,
2014), “debido al secretismo que normalmente se asocia al desarrollo de algoritmos y
sistemas de evaluación de amenazas (para evitar que se exploten sus puntos débiles), la
bibliografía sobre este tema es escasa” (p. 2).
Algunos de estos modelos han sido teorizados desde varias décadas atrás, sin embargo,
las capacidades computacionales no dieron lugar a ejercicios de implementación y
desarrollo que permitieran poner en práctica las investigaciones propuestas.
Para (Çöçelli & Arkin, 2017), los métodos para la evaluación de amenaza se vuelven
importantes para reducir la cantidad de tiempo que requiere el proceso cognitivo de
comprensión del operador y acelerar el tiempo de respuesta a través de la toma de
decisiones. Esta fase dentro de un proceso de comando y control se caracteriza por
analizar, interpretar y compilar el procesamiento de los datos de salida de los sensores.
Hoy en día, con la evolución de la tecnología y capacidades de procesamiento, las
limitantes relativas a la capacidad de procesamiento o de almacenamiento han sido
superadas y muchos de estos modelos computacionales se han puesto en marcha para
medir su desempeño y tratar de lograr conseguir el mayor desempeño y fiabilidad de los
datos analizados.
El uso de tecnologías en Inteligencia Artificial ha permitido el desarrollo acelerado de este
tipo de modelos para evaluar diferentes comportamientos acuerdo diferentes tipos de
modelaje del problema, el aprendizaje de maquina ha sido bastante útil a la hora de
implementar soluciones propuestas y a continuación se verá en detalle las metodologías
que han marcado tendencia para solucionar el problema de evaluación de amenazas en
un contexto naval para unidades de superficie de capacidades limitadas.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
45

Según lo contemplado por (Riveiro et al., 2013), son pocos los estudios que reportan guías
para el diseño de interfaces para la evaluación de amenazas encontrados en el estado del
arte. Se reconocen dos grandes estudios que presentan líneas de base para el diseño de
modelos computacionales capaces de desempeñarse óptimamente en un escenario para
la evaluación de amenazas dentro de un sistema de toma de decisiones militar.
De estos, el estudio de (Liebhaber & Feher, 2002a) destaca la importancia de presentar al
usuario operacional las calificaciones de las amenazas por orden de prioridad junto con el
historial de las amenazas para permitir a los operadores comprender y analizar mejor los
datos. Además, defienden la presentación de los indicios utilizados en las evaluaciones
para que los operadores puedan seguir las inferencias realizadas, y así comprender la
calificación global de la amenaza. También, afirman que las inferencias de la evaluación
de la amenaza deberían realizarse de forma similar a la forma en que los operadores
realizan manualmente las inferencias para facilitar la comprensión del funcionamiento del
sistema y satisfacer las expectativas de los operadores. Finalmente, (Liebhaber & Feher,
2002a) sostienen que las evidencias y contra evidencias de la evaluación de la amenaza
deben suministrarse a los operadores para asegurarse de que no se pase por alto ningún
tipo de información importante.
Por otro lado, en las recomendaciones dadas en el estudio de (Irandoust et al., 2010), las
directrices sobre interacción y diseño para la evaluación de amenazas proporcionadas
refieren principalmente al diseño de la automatización de los sistemas de la evaluación de
la amenaza, como la importancia de mantener al operador en el bucle de decisión y acción,
y de proporcionar recomendaciones a los operadores en lugar de que el sistema
decida/actúe de forma autónoma.
En ambas posturas, tanto (Liebhaber & Feher, 2002a) como (Irandoust et al., 2010)
defienden la importancia de presentar los resultados intermedios de las inferencias
realizadas por el sistema de evaluación de la amenaza, así como la incertidumbre asociada
a las evaluaciones realizadas para permitir a los operadores calibrar adecuadamente el
sistema.
Esto coincide con la investigación presentada por (Paradis et al., 2005), quienes sostienen
que es poco probable que un ser humano acepte una decisión o recomendación generada
automáticamente sin alguna explicación de cómo el sistema de apoyo llegó a su decisión.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
46 navales de capacidades limitadas usando información de radar

Otro tipo de estudios han profundizado en los requerimientos técnicos y funcionales para
el desarrollo de sistemas para la evaluación de amenazas, entre ellos es de resaltar el
estudio de (Roux & Van Vuuren, 2007), sostienen que los sistemas para la evaluación de
la amenaza deben ayudar a los a los operadores a tomar decisiones ejecutando algoritmos
complejos, señalando comportamientos sospechosos del objeto a evaluar y confirmando
el pensamiento del operador, especialmente en condiciones de estrés.
Otro tipo de características son resaltadas en el estudio de (Johansson, 2010), que
enumera el tiempo, la escalabilidad y el uso de la memoria de los algoritmos en la
evaluación de la amenaza, como elementos de valor cruciales para la eficacia de los
sistemas de evaluación, este también hace hincapié en la importancia de algoritmos
estables en los que los valores calculados no se vean afectados drásticamente por
pequeños parámetros de entrada, que podrían tener un impacto negativo en el proceso de
toma de decisiones para los operadores.

3.1 Enfoques algorítmicos para la evaluación de


amenazas
Para abordar el problema que pueda satisfacer la clasificación apropiada de contactos de
superficie detectados por los medios sensoricos disponibles, múltiples aproximaciones
desembocan en soluciones basadas en tratar al problema desde la perspectiva
probabilística de evaluar la posibilidad o no de que un evento suceda.
Para el caso tratado en este trabajo, la evaluación de la amenaza representa la generación
de clasificación que permita determinar si un evento pueda ser potencialmente peligroso
para la supervivencia de un bien asegurado. A continuación, se trabajan las técnicas
usadas en el estado del arte para la evaluación de la amenaza acuerdo la revisión
sistemática de la literatura que trabajan en general el problema. Sin embargo, se
profundizará a detalle las técnicas que han sido trabajadas en resolver el problema para
contactos de superficie desde embarcaciones navales con limitadas capacidades de
sensores.

3.1.1 Técnica basada en reglas


Las técnicas basadas en reglas representan un modelo eficiente para tratar de resolver
problemas de lógica al tener claridad de ciertas condiciones determinadas que permiten al
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
47

sistema inferir conclusiones basadas en una base sólida de condiciones preestablecidas


(reglas deterministas), este tipo de sistemas siguen una lógica que permite seguir un árbol
lógico de decisiones que le permiten concluir resultados predefinidos y claros mediante
premisas claramente identificadas.
Como su nombre lo indica el eje central de este sistema se basa en el cumplimiento de
reglas que tienen como base común una lógica predefinida en las condiciones de las
inferencias, puesto que las premisas han sido previamente configuradas.
En los sistemas de evaluación de amenazas, este tipo de sistemas basa su lógica en
motores de búsqueda que pueden ser lentos en su ejecución, representando un gran
desafío para sistemas de soporte de decisiones críticos como el desarrollado en el ámbito
militar por la premisa de las decisiones que se requieren tomar, además este tipo de técnica
puede generar relaciones opacas entre reglas al relacionarse con otro tipo de reglas
similares.
Su capacidad de procesamiento para la búsqueda de información puede volverse
ineficiente al hacer una búsqueda exhaustiva en todas las reglas para cada iteración, así
mismo, este tipo de técnica puede presentar problemas en la capacidad de aprendizaje de
máquina para situaciones desconocidas a las reglas previamente definidas.
Según el modelo propuesto por (Liebhaber & Feher, 2002b), el procesamiento del
algoritmo concebido para esta técnica es dividido en 3 etapas. El nivel de amenaza de
referencia se calcula en la primera fase a partir de los índices de amenaza de la
identificación y la plataforma, en esta fase lo primordial es que los indicios críticos o de alto
peso son evaluados primero. Luego en la fase 2, se evalúa cada uno de los indicios
(tomando como base los indicios más usados por los usuarios operacionales), y se ajusta
el nivel de amenaza y finalmente si es necesario, se realiza un ajuste del nivel de la
amenaza usando indicios adicionales.
En (Johansson & Falkman, 2008), se propone una adaptación del algoritmo de (Liebhaber
& Feher, 2002b), donde se incorpora una regla final la cual determina que mientras que el
puntaje de excepción sea menor a 0, y existan más indicios, se obtiene un valor y peso de
indicio actual, se le asigna un valor de amenaza determinado por el valor predecesor más
la valoración de cambio. Si este valor de la amenaza representa una excepción, se le resta
el valor del peso a la puntuación de la excepción, de lo contrario, se le suma ese valor de
la puntuación de excepción.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
48 navales de capacidades limitadas usando información de radar

El detalle del algoritmo propuesto por (Johansson & Falkman, 2008) se adjunta a
continuación:

Ilustración 3. Algoritmo basado en reglas para evaluación de la amenaza de superficie (Johansson &
Falkman, 2008)

3.1.2 Técnicas basadas en la lógica difusa


Este tipo de técnica es basada en el uso del sistema de conocimiento basado en lógica
difusa (KBS – Knowledge Base Systems). Este tipo de sistemas se basa en el uso de
expresiones que no son ni completamente ciertas, ni completamente falsas. Por lo tanto,
el conjunto de valores puede oscilar entre los extremos de la verdad absoluta, o de la
falsedad total.
Dentro de este tipo de técnicas, es importante aclarar que lo concerniente a el uso de
expresiones difusas no hace relación a la lógica en si de su modelo, sino que esto hacer
referencia al objeto de estudio en particular. Por lo tanto, este tipo de técnica trabaja con
información que no es del todo precisa, por lo que el uso de este tipo de técnicas tiende a
conocerse para sistemas donde la cuantificación de la información es la base de
tratamiento de los algoritmos a implementar.
En una aproximación realizada a la evaluación de amenazas de superficie propuesta por
(Liang, 2007), se define la metodología de problema-solución aplicada a la lógica difusa
para generar una aproximación de modelo razonable al problema de la evaluación de la
amenaza definida por 4 pasos: primero se definen las variables de entrada y salida (4
indicios representan el conjunto de variables de la lógica difusa representadas por la altitud,
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
49

velocidad, distancia y CPA), segundo, se definen la forma de las funciones de pertenencia


asociadas a cada variable (por ejemplo, para la variable altitud se definen 3 posibles
opciones: alto, medio y bajo), tercero, se definen reglas editables de interferencia difusa
que indican como la entrada afectará a la salida (por ejemplo, si la altitud es baja, la
velocidad es alta, la distancia es cercana, y el CPA es cercano, entonces la valoración de
amenaza será alta), y por último, se despliega un diagrama de interferencia difusa.

Ilustración 4. Algoritmo basado en lógica difusa para evaluación de la amenaza de superficie (Liang, 2007)

En el estudio anteriormente mencionado de (Liang, 2007), después de hacer varias


pruebas sobre estas 4 reglas, el autor encontró que la valoración de amenaza no era muy
sensible a los cambios de distancia, por lo tanto, se incorporaron 3 reglas adicionales
determinadas así: si la distancia es cercana, entonces la valoración de amenaza es media,
si la distancia es lejana, entonces la valoración de amenaza es baja, y finalmente, si la
distancia es media, entonces la valoración de amenaza es baja.
Como evaluación de este modelo, el autor (Liang, 2007) condujo una serie de pruebas
representadas mediante la siguiente ilustración donde se aprecia el comportamiento de 3
aeronaves con comportamientos de maniobra cambiantes en un lapso de tiempo, y su
valoración respectiva a la evaluación de amenaza del modelo propuesto.

Ilustración 5. Pruebas de modelo para la evaluación de amenazas usando la técnica de lógica difusa (Liang,
2007)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
50 navales de capacidades limitadas usando información de radar

3.1.3 Redes neuronales


Las redes neuronales como componente de la inteligencia artificial representan una
ventaja ya que su modelo computacional aprende a partir de datos de entrenamiento en
lugar de crearse a partir del conocimiento explícito de expertos, según (Serbedzija, 1996)
esta compromete muchos elementos computacionales no-lineales (nodos) que están
masivamente conectados por conexiones ponderadas.
En un estudio llevado a cabo por (Dong & Qing, 1999), se sugiere un enfoque de redes
neuronales para la evaluación de amenazas. Para este caso, el tipo de red neuronal
utilizada es la denominada red multicapa feed-forward, que consta de una capa de nodos
de entrada, una capa oculta y una capa de salida en la que se da como salida la amenaza
calculada. Los parámetros de entrada utilizados en la red son la distancia entre el objetivo
y el barco propio, la velocidad del objetivo y el rumbo del objetivo en relación con el activo
defendido.
En el estudio de (Azak & Bayrak, 2008), se propone una arquitectura similar en la que se
utiliza una red feed-forward formada por cuatro nodos de entrada (donde dos nodos
corresponden a diversas medidas de distancia, y los otros dos a la velocidad y orientación
del objetivo). Además, hay dos nodos ocultos y cuatro nodos de salida, donde estos últimos
corresponden a distintas categorías de amenaza. En este modelo propuesto, la red se
entrenó con datos sintéticos y se ha evaluado midiendo el error de clasificación, pero no
se explica cómo se obtendrían en un sistema real los datos etiquetados necesarios para
el entrenamiento.

Ilustración 6. Topología de red neuronal "feed-forward" para la evaluación de la amenaza de superficie (Azak
& Bayrak, 2008)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
51

Ilustración 7. Resultados del entrenamiento de datos y su efecto en la clasificación en una red neuronal
"feed-forward" (Azak & Bayrak, 2008)

Como resultado del estudio de (Azak & Bayrak, 2008, p. 5), los autores concluyen:
La tasa de error disminuye al aumentar el número de datos de entrenamiento. Sin embargo,
a partir de cierto punto, el aumento del rendimiento del sistema se ralentiza y probablemente
convergería a una tasa de error constante después de suministrar suficientes datos de
entrenamiento. También observamos que el algoritmo de retro propagación con red
neuronal artificial tiene éxito hasta cierto punto, pero hay que proporcionar más información
sobre las amenazas para clasificación más precisa (Azak & Bayrak, 2008, p. 5).

3.1.4 Modelos gráficos


Los modelos gráficos probabilísticos según (Blasco Jimenez, 2015), “son una
representación basada en grafos como base, para representar de forma compacta un
espacio probabilístico multidimensional. En estos, los vértices corresponden a las variables
del dominio mientras que los arcos entre vértices corresponden a las interacciones
probabilísticas entre estos” (p. 11).
Para el caso de los modelos gráficos, (Okello & Thoms, 2003) exponen que “las redes de
Bayes presentan ventajas sobre otros métodos (por ejemplo, lógicos o difusos) porque
emplean un razonamiento coherente y tienen representaciones de la incertidumbre
compatibles con los algoritmos de seguimiento y fusión de datos más eficaces” (p. 1).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
52 navales de capacidades limitadas usando información de radar

En el estudio de (Okello & Thoms, 2003), se propone una red bayesiana para tratar el
problema de evaluación de la amenaza que usa un sistema de decisiones simples del
módulo de seguimiento y fusión de datos para evaluar la amenaza de un contacto
específico. La capacidad del objetivo para amenazar un activo defendido se mide
comparando el alcance máximo de los sistemas de armas del objetivo con el alcance entre
el objetivo y el activo defendido. De la misma manera, la intención del blanco de amenazar
el bien defendido se mide observando la tasa de cambio del alcance entre el blanco y el
bien defendido, junto con el ángulo entre el vector de velocidad del blanco y el vector que
apunta del blanco al bien defendido. El valor de la amenaza se calcula como el producto
de los componentes de capacidad e intención.
De la misma manera, otro estudio de (Benavoli et al., 2007), también se presenta un
ejemplo del uso de modelos gráficos para la evaluación de la amenaza, donde se utiliza
una red evidencial (es decir, una red basada en valoraciones que utiliza funciones de
creencia) para dar representaciones y análisis sobre la amenaza en el contexto de la
vigilancia aérea a través de los parámetros vistos en la sección anterior. La mayoría de
estos parámetros son binarios, mientras que algunos pueden adoptar más estados. Junto
con algunos parámetros intermedios, estos parámetros de evidencia influyen en
parámetros de intención y capacidad que, a su vez, influyen en el valor de la variable de la
amenaza.

Ilustración 8. Árbol conjunto binario para una red evidencial de evaluación de amenazas (Benavoli et al.,
2007)

Acuerdo este estudio (Benavoli et al., 2007), para evaluar el grado de amenaza utilizando
una red grafica evidencial, es necesario construir un árbol binario conjunto especificando
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
53

para ello tres entradas: un conjunto de variables de interés para el proceso de toma de
decisión, un conjunto de variables a considerar de ser eliminadas (usando una secuencia
heurística llamada “One step look ahead – Smallest clique, fewed local sets (Lehmann,
2001, p. 61)”), y un conjunto de evaluaciones.

Ilustración 9. Red evidencial como modelo grafico de la amenaza (Benavoli et al., 2007)

En la anterior ilustración, “el modelo es mostrado en la forma de una red evidencial, donde
las variables son representadas por nodos circulares, donde las valoraciones (BBAs) son
indicadas por las señales en forma de diamante” (Benavoli et al., 2007, p. 4).

Tabla 6. Variables del modelo para la evaluación de la amenaza (Benavoli et al., 2007)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
54 navales de capacidades limitadas usando información de radar

En este contexto, (Johansson, 2010) analiza el modelo anterior concluyendo que las
variables revelan si el objetivo está realizando alguna acción evasiva, encendiendo su
radar de control de tiro (con intención de disparar un arma), empleando contramedidas de
guerra electrónica como el uso de jamming o chaff.
Para este tipo de situaciones, (Johansson, 2010) argumenta que, dependiendo de la
situación política, si responde correctamente al interrogatorio IFF, junto con otras variables
intermedias, estos parámetros de evidencia pueden influir en los parámetros de intención
y capacidad, que a su vez repercuten en el valor de la amenaza.

3.1.4.1 Redes bayesianas


El teorema de bayes es ampliamente conocido para el manejo de la incertidumbre dentro
del manejo de la probabilidad de ciertos eventos que se quieran parametrizar, en estos
términos,
El teorema de Bayes permite actualizar correctamente una probabilidad a priori de un
suceso desconocido cuando vemos pruebas de dicho suceso. Pero en cualquier problema
de evaluación de riesgos del mundo real habrá muchos sucesos desconocidos y muchas
pruebas diferentes, algunas de las cuales pueden estar relacionadas. Al representar estos
problemas gráficamente con un grafo acíclico dirigido, se tiene una red bayesiana. Bajo
este modelo, el teorema de Bayes puede aplicarse para actualizar correctamente la
evidencia en este tipo de problemas más complejos (Fenton & Neil, 2019, p. 155).
En el campo militar, el manejo de la incertidumbre cobra un valor especial en sistemas de
soporte a la decisión para la evaluación de amenazas, existiendo diferentes métodos
alternos para tratar de solucionar este problema, sin embargo “las redes de Bayes
presentan ventajas sobre otros métodos (por ejemplo, lógicos o difusos) porque emplean
un razonamiento coherente y tienen representaciones de la incertidumbre compatibles con
los algoritmos de seguimiento y fusión de datos más eficaces” (Okello & Thoms, 2003, p.
1).
Acuerdo la revisión de la literatura de área del conocimiento en interés, se relaciona las
posturas tomadas por (Çöçelli & Arkin, 2017), las cuales proponen un modelo para la
evaluación de amenazas en plataformas navales de pequeña escala con capacidades
limitadas donde se relaciona como eje fundamental del problema el de realizar una
adecuada evaluación de la amenaza con medios limitados de sensores, los cuales
representan las variables de entrada de cualquier sistema de soporte de decisiones militar.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
55

Mas adelante, los mismos autores en su publicación (Çöçelli & Arkın, 2017), profundizan
el modelo propuesto al identificar que no es posible contemplar una evaluación de la
amenaza integral para plataformas navales de capacidades limitadas en escenarios de
guerra antiaérea (AAW) y guerra de superficie (ASuW). Por tanto, en este último enfoque,
se hace relación a la diferenciación de variables contempladas para cada uno de los
escenarios y un modelo diferenciador para cada uno de ellos, sin embargo, conservando
patrones básicos de diseño que difieren de la misma concepción de análisis de movimiento
para una aeronave que de una embarcación marítima.

Ilustración 10. Modelo para la evaluación de amenazas en embarcaciones de capacidades limitadas (Çöçelli
& Arkin, 2017)

Acuerdo el estudio original (Çöçelli & Arkin, 2017), se propone un método para la
administración del proceso para la evaluación de la amenaza el cual se compone de tres
fases: en primer lugar, se extraen los puntajes de la evaluación de amenaza provenientes
de los parámetros relacionados al movimiento de los contactos y del propio buque; en
segundo lugar, la selección del algoritmo para la amenaza es aplicado el cual se beneficia
de los puntajes anteriores para filtrar la potencialidad de peligrosidad de los contactos; y
finalmente, se calcula una valoración de la amenaza usando los puntajes de la evaluación
de la amenaza nuevamente como entrada para identificar el potencial nivel de peligrosidad
del contacto evaluado. Para todas las fases, el eje central de selección y análisis de los
parámetros involucrados están relacionados con la información cinética tanto del contacto
a evaluar, como del buque propio.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
56 navales de capacidades limitadas usando información de radar

Para determinar una valoración resultante del modelo para la evaluación de la amenaza
propuesto en (Çöçelli & Arkin, 2017), es necesario encontrar una correspondencia
matemática para los parámetros de la evaluación de la amenaza, los parámetros
considerados en este estudio son: velocidad, distancia, relación rumbo posición, maniobra,
y tiempo antes del impacto.
Para el proceso de clasificación de la amenaza como un asunto cargado de incertidumbre
puesto que aún con los parámetros más refinados, el análisis puede ser equivocado, la
inferencia bayesiana representa un método beneficioso acuerdo lo expuesto por (Box &
Tiao, 2011), puesto que responde forma sencilla la pregunta de si un objetivo es una
amenaza o no, lo cual es distinto de expresar la calificación de amenaza de los activos.
Entonces, la inferencia bayesiana acuerdo lo expuesto por (Çöçelli & Arkin, 2017),
Es un método eficaz que indica el procedimiento que aprende el estado incierto del mundo
a partir de datos conocidos. La regla de Bayes permite averiguar la probabilidad posterior
de una hipótesis con una probabilidad (a priori) y la compatibilidad de la observada con la
hipótesis (la probabilidad) (Çöçelli & Arkin, 2017, p. 4).
Por tanto, la fórmula de Bayes toma la forma de interpretación en términos del proceso de
selección de la amenaza acuerdo el estudio de (Çöçelli & Arkin, 2017) de la siguiente
forma:

Ilustración 11. Formula de Bayes con interpretación del modelo para la evaluación de la amenaza (Çöçelli &
Arkin, 2017)

Donde para cada término de la formula, se declara:


• T simboliza la hipótesis de selección de amenaza de que si un objetivo es una
amenaza.
• C aproximadamente significa indicios que son pruebas de hipótesis.
• P(𝑇𝑖−1 ) es la probabilidad a priori de la hipótesis antes de que de que se observen
las pruebas, es decir, el valor generado en iteración anterior del algoritmo de
selección de amenazas.
• P(𝑇𝑖 |𝐶) denota la probabilidad posterior de la hipótesis de (T) tras observar los
indicios (C).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
57

𝑃(𝐶 |𝑇𝑖−1 )
• El término restante en la fórmula es 𝑃(𝐶)
y es el impacto de la fusión de pistas

en el resultado anterior del algoritmo de selección de amenazas.


Según lo expuesto en el estudio (Çöçelli & Arkin, 2017), el grupo de indicios de evaluación
de amenazas utilizado en el algoritmo de selección de amenazas es el mismo que el
utilizado para calcular la evaluación de amenazas, excepto en una diferencia. La distancia
que pasa a través de CPA de dos activos en la formula se utiliza en lugar de TBH.
Acuerdo el estudio de (Çöçelli & Arkin, 2017), las puntuaciones de los indicios de
evaluación de amenazas hacen referencia a múltiples pruebas en la regla de Bayes. Estas
evidencias se combinan para ocupar un lugar en la fórmula de Bayes conjuntamente. Por
lo tanto, se hace necesario redefinir las evidencias, obteniendo la siguiente formula:

Ilustración 12. Formula de Bayes redefinida para la evaluación de amenazas con evidencias combinadas
(Çöçelli & Arkin, 2017)

Donde para cada término de la formula, se declara:


• P(𝑁)= 1 – P(𝑇)= y 1≤ n ≤ 5
• n: número de indicios de evaluación de amenazas
• N: hipótesis opuesta de T
Siendo P(𝑇) representa la probabilidad de que un objetivo sea una amenaza, mientras que
P(𝑁) representa la probabilidad de que un objetivo no sea una amenaza. Tras el cálculo
de la probabilidad de la hipótesis T, el proceso de toma de decisiones de esta hipótesis se
realiza sencillamente del siguiente modo:
F(𝑡) = P(𝑇𝑖 |𝐶) ≥ 𝛽, 𝑡 𝑒𝑠 𝑎𝑚𝑒𝑛𝑎𝑧𝑎
𝑑𝑒 𝑙𝑜 𝑐𝑜𝑛𝑡𝑟𝑎𝑟𝑖𝑜, 𝑡 𝑛𝑜 𝑒𝑠 𝑢𝑛𝑎 𝑎𝑚𝑒𝑛𝑎𝑧𝑎
Siendo así, “el juicio del problema de selección de amenazas se realiza comparando el
valor de probabilidad de la hipótesis con un umbral fiable hallado por la experiencia”
(Çöçelli & Arkin, 2017, p. 5).
Para el cálculo de la calificación de la amenaza, (Çöçelli & Arkin, 2017) argumentan que

El nivel de peligro del objetivo potencial se calcula teniendo en cuenta el subconjunto de


indicios de amenaza propuestos en la bibliografía debido a la capacidad limitada de los
buques pequeños. Cada indicio forma su propia puntuación y contribuye a la puntuación
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
58 navales de capacidades limitadas usando información de radar

total con diferentes pesos. A grandes rasgos, el índice de amenaza final es el total de las
puntuaciones de estos indicios (Çöçelli & Arkin, 2017, p. 5).
Sin embargo, este estudio después es reforzado por los autores donde separan los
contactos dependiendo de su categoría, en base a ello se determinan métodos
independientes, obteniendo para ello el nivel de amenaza en base a su cinemática en dos
dimensiones del espacio.
En este nuevo estudio (Çöçelli & Arkın, 2017), argumentan que la cinemática de los
contactos cambia dependiendo en donde este opere, mientras que para las aeronaves son
capaces de realizar maniobras rápidas y movimientos bruscos, por el contrario, los buques
de superficies no cuentan con este tipo de rapidez para la maniobra.
El eje central de la profundización de estudio radica en la falta de información disponible
para generar un modelo confiable, la ausencia de sensores capaces de adquirir
información a tres dimensiones limita la capacidad de discernimiento frente a
embarcaciones con mayores prestaciones, requiriendo entonces que, para un proceso
efectivo para la evaluación de amenaza, se haga un análisis detallado de la información
cinemática detecta de los objetos.
Para este nuevo enfoque “la operación de fusión de datos requiere atención cuando se
evalúan objetos cinemáticos, porque las entidades que pertenecen a entornos diferentes
tienen características distintas y es imposible evaluar objetos aéreos y de superficie con la
misma perspectiva” (Çöçelli & Arkın, 2017, p. 3).

Ilustración 13. Modelo para la evaluación de amenazas con enfoque diferenciador (Çöçelli & Arkın, 2017)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
59

Para este modelo mejorado se tiene en cuenta la identificación de cada categorización, sin
embargo, el modelo maneja para cada categoría metodologías similares al propuesto en
el modelo inicial, su diferencia sustancial es planteada al inicio del modelo para categorizar
el tipo de artefacto a considerar, sin embargo, en el tratamiento de los parámetros, se
consideran variables diferentes para cada medio dadas de la siguiente manera:
CONTACTOS AEREOS CONTACTOS DE SUPERFICIE
Velocidad Velocidad
Distancia Desaceleración
Rumbo Distancia
Maniobra Rumbo
Punto más cercano de aproximación (CPA) Punto más cercano de aproximación (CPA)
Tiempo antes del impacto (TBH) Tiempo antes del impacto (TBH)
Tabla 7. Parámetros para la evaluación de amenaza dependiendo su clasificación (Çöçelli & Arkın, 2017)

La tabla anterior particulariza los parámetros a tener en cuenta para cada clasificación,
tomando como referencia únicamente la cinemática de los objetos relacionado a posición,
rumbo y velocidad de su trayectoria, sin embargo, los pesos de estos parámetros pueden
tener cambios dependiendo la categoría del contacto a categorizar.
Para estos parámetros, también es necesario contemplar la importancia de la clasificación
de los parámetros para la evaluación de la amenaza, a continuación, se especifican los
parámetros referencia acuerdo su prioridad, basado en estudios especializados por
centros de guerra naval y aérea (Liebhaber et al., 2002), establecidos de la siguiente forma:
CONTACTOS AEREOS CONTACTOS DE SUPERFICIE
Punto más cercano de aproximación (CPA) Distancia
Velocidad Rumbo
Maniobra Desaceleración
Rumbo Velocidad
Distancia Punto más cercano de aproximación (CPA)
Tabla 8. Señales de evaluación de la amenaza según su importancia en la selección de la amenaza (Çöçelli
& Arkın, 2017)

A diferencia de la tabla anterior, se destaca que el parámetro de TBH es removido por


asunción de independencia condicional, esto es debido a que no se admiten parámetros
que son dependientes uno del otro. Por tanto, el algoritmo de la evaluación no acepta a
TBH como evidencia valida (Çöçelli & Arkın, 2017).
Para separar la lista de objetos sospechosos el algoritmo propuesto “separa los contactos
que necesitan más atención de otros contactos que no tienen prioridad de ser observadas.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
60 navales de capacidades limitadas usando información de radar

Sigue siendo necesario clasificar esta lista si un escenario incluye docenas de contactos”
(Çöçelli & Arkın, 2017, p. 12).

3.2 Diseño metodológico para un modelo computacional


para la evaluación de amenazas
En este trabajo se ha discutido la importancia de los sistemas de soporte de decisiones en
procesos de comando y control de ámbito militar. Estos representan un gran apoyo a los
usuarios operacionales y encargados de tomar las decisiones en un escenario operacional
y estratégico que puede influir sobre decisiones políticas de carácter internacional. Por
tanto, al final del proceso de toma de decisiones, producto del ejercicio de comando y
control, la decisión final de tomar determinada acción siempre estará determinada por un
ser humano.
Teniendo en cuenta la responsabilidad que conlleva el factor humano para el ejercicio
apropiado de comando y control, es de vital importancia el entendimiento operacional y
estratégico a cargo de los tomadores de decisiones dentro de un ambiente político
particular, pero es también necesario que el ejercicio de interactuar con un sistema de
soporte de decisiones sea transparente desde la vista de las personas, por lo que se
requiere a nivel técnico de cierto entendimiento de los procesos que un sistema para la
evaluación de amenazas pueda cumplir, con el objetivo de que los tomadores de
decisiones puedan comprender el proceso para clasificar un contacto de superficie dadas
unas condiciones conocidas.
Acuerdo lo establecido por (Liebhaber & Feher, 2002b), destacan la importancia de
presentar las clasificaciones de las amenazas en orden de prioridad en la pantalla junto
con el historial de las amenazas para que los operadores puedan comprender y analizar
mejor los datos. En esto proceso se argumenta que las pruebas y contrapruebas para las
evaluaciones de amenazas deben proporcionarse a los operadores para asegurarse de
que no se pasa por alto alguna información importante.
En proporción a las anteriores posturas (Paradis et al., 2005), sostienen que es improbable
que un tomador de decisiones humano acepte una decisión o recomendación generada
automáticamente sin alguna explicación de cómo ha llegado el sistema de apoyo a su
decisión, sin preguntarse cómo ha llegado el sistema a determinada decisión.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
61

Igualmente, en su estudio (Irandoust et al., 2010), también defienden la importancia de


presentar los resultados intermedios de las inferencias realizadas por el sistema de
evaluación de amenazas, así como la incertidumbre asociada a las evaluaciones
realizadas para que los operadores puedan calibrar adecuadamente su confianza en el
sistema utilizado.
Es natural pensar que un ser humano cuestione la veracidad de un sistema automatizado
al no conocer los parámetros que utiliza para clasificar un contacto, ya que la situación
específica en que se desarrolle cada evaluación puede ser cambiante en términos
sociopolíticos tales como el tipo de terreno, los bienes a asegurar, su importancia
especifica, entre otros.
Con el fin de encontrar una metodología de diseño amigable que contemple el manejo de
la incertidumbre humana frente al desempeño de un sistema automatizado para el soporte
de decisiones en el contexto de la evaluación de la amenaza militar, (Riveiro et al., 2014)
presentan guías de diseño y requerimientos para el desarrollo de un sistema automático
para la evaluación de la amenaza dadas a continuación:
• Proporcionar una base para comprender cómo influyen los parámetros en la
calificación global de la amenaza.
• Durante la fase de configuración, mostrar la influencia de los parámetros y los
valores iniciales en las estimaciones del sistema y los valores de la amenaza.
• Presentar los resultados intermedios de las inferencias realizadas por el sistema de
evaluación de la amenaza.
• Mantener al operador en el bucle de decisión y acción.
• Presentar una asignación resumida de cada activo defendido, el objetivo
amenazante y el valor de amenaza asignado.
• Apoyar la transparencia de la información.
• Presentar los valores de amenaza por orden de prioridad.
• Apoyar la interacción y mantener al operador activo en el proceso.
• Permitir que el operador aporte información al sistema.
En razón a ello, en su propuesta de diseño (Riveiro et al., 2014) plantean una solución de
diseño que involucra las siguientes consideraciones:
1) Vista de parámetros.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
62 navales de capacidades limitadas usando información de radar

2) Representaciones matriciales interactivas de todas las combinaciones amenaza-


bien defendido.
3) Vista combinada para cada columna o fila de la matriz.
4) Representación final en forma tabular de los valores de amenaza asignados para
cada par amenaza-bien defendido y el resumen de las asignaciones y la amenaza
máxima.
Aunado a esto especifican en su propuesta que “una interfaz debería permitir la posibilidad
de guardar la configuración de cada parámetro y una vista combinada debería mostrar las
distintas posibilidades para seleccionar la más adecuada” (Riveiro et al., 2014, p. 5).
Para el cálculo de los valores de la amenaza, ellos especifican qué:
Se debe tener en cuenta la evolución de los parámetros implicados a lo largo del escenario,
es decir, el modelo de amenaza debe tener en cuenta los valores iniciales de los parámetros
clave especificados por el operador experto, así como la cinemática asociada a las
entidades en movimiento en el escenario (proporcionada en forma de lecturas de radar)
(Riveiro et al., 2014, p. 5).
En su estudio y propuesta (Riveiro et al., 2014) ponen a prueba su modelo con ingenieros
de sistemas con amplia experiencia en sistemas de evaluación de la amenaza, y acorde a
su experiencia de diseño, estos determinan los siguientes factores claves para que un
sistema de estas características sea exitoso en el modelo para la evaluación de la
amenaza:
• El sistema de evaluación de amenazas debe ser transparente para el director
táctico responsable (el sistema debe ser altamente interactivo), donde en la medida
de las posibilidades debe poder guardarse todas las posibles configuraciones y
luego estar disponibles a comparar fácilmente para seleccionar la mejor.
• El sistema debe presentar como las diferentes configuraciones de parámetros
afectan los valores de amenaza.
• Instrucciones escritas son necesarias para el entrenamiento como factor necesario
de los operadores de como el sistema funciona.
• Instrucciones y tiempo de entrenamiento son necesarios para comprender y
dominar el uso de un sistema para la evaluación de amenazas.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
63

4. Diseño de la solución
A continuación, se detallará el proceso de diseño y desarrollo de la solución implementada
dentro del marco de este estudio, basada en los estudios de la sección inmediatamente
anterior que evaluó los algoritmos y métodos usados hasta el momento para solucionar el
problema de evaluación de amenazas para plataformas de superficie en escenarios
propios de la Guerra de Superficie convencional y no convencional. Con información
limitada de radar en unidades de capacidades limitadas, usando para ello un simulador de
propiedad de la Armada Nacional de Colombia, efectuando un análisis y procesamiento de
esta información como aporte de valor a un problema actual de los buques de patrulla de
la Marina Colombiana ajustado a las necesidades operacionales requeridas. A
continuación, se presenta gráficamente una simplificación del modelo diseñado el cuál será
detallado en las siguientes subsecciones.

Ilustración 14. Modelo para evaluación y clasificación de amenazas de superficie propuesto

4.1 Manejo del simulador de radar


Para el manejo de datos simulados en un escenario de guerra de superficie convencional,
se optó por usar un simulador de radar 2D Terma Scanter 4103 adquirido por la Armada
Nacional de Colombia mediante convenio derivado No. 01/18 de cooperación industrial y
social (Offset), celebrado entre el ministerio de defensa nacional y la empresa Terma A/S,
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
64 navales de capacidades limitadas usando información de radar

cuyo objetivo fue la transferencia de conocimientos para la integración del radar SCANTER
con el sistema de Control de Tiro Barracuda.
Dicho simulador simula las trazas del radar de superficie 2D TERMA 4103 mediante
interfaces graficas a través de una máquina virtual que corre sobre Windows 7, que tiene
como principal objetivo el de entrenar a las tripulaciones usuarias de este radar. En la
transferencia de conocimiento objeto del convenio derivado en mención, oficiales de la
Armada Nacional de Colombia participaron del proyecto recibiendo una completa inducción
del uso del simulador.

Ilustración 15. Visualización HMI simulador de radar 3D Terma 4103

En el desarrollo de este trabajo de investigación se optó por el uso de esta capacidad


adquirida aprovechando la ventaja de conocimiento del personal participante del convenio
derivado No. 01/18.
Sin embargo, es de resaltar que el propósito general de este simulador es el de generar
escenarios simulados a través del control de parámetros propios del radar 2D TERMA 4103
mediante el uso de interfaces graficas que asemejan las funcionalidades propias del radar.
La adquisición de datos para el análisis y procesamiento de información no es la
funcionalidad principal de este simulador, por lo que se requirió realizar un estudio
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
65

detallado del protocolo de administración de información del radar mediante la interfaz de


datos que maneja por defecto el simulador.
A través del documento de control de interfaces del radar fue preciso estudiar el protocolo
de transmisión de mensajes para determinar la estructura de la trama de radar transmitida
del servidor al cliente. Entendiendo para esto que el término “servidor” denota la aplicación
de seguimiento, mientras que el término “cliente” denota un sistema remoto que recibe
contactos de radar y emite comandos al servidor.
La conexión entre cliente servidor es mantenida mediante el nivel TCP/IP la cual trabaja
con envió de datos desde el servidor, la cual es constituida mediante el siguiente formato:
<reply>[,<argument#1>][,<argument#2>][,…][,<argument#n>]<CR><LF>
La línea consiste en comandos seguidos de ceros o más argumentos, y terminados con
<eol> (“end of line”). Se considera que una línea termina con un salto de línea (valor ASCII
10dec), un “carriage return” (valor ASCII 13dec), o un “carriage return” seguido de un salto
de línea. Lo anterior tomando en cuenta el protocolo de administración de contactos del
simulador de radar TERMA (TERMA, 2006).
Acuerdo la estructura del protocolo de trasmisión de datos, el puerto establecido por
defecto para la recepción de datos de radar es a través del puerto 17396 el cual recibe
mensajes desde el servidor a través de 5 diferentes versiones. Con el objetivo de satisfacer
las necesidades de la presente investigación, se determinó que la versión de mensajes de
seguimiento de radar configurada por defecto es muy apropiada para adquirir los datos
necesarios en la parametrización de información de movimiento en cada contacto de radar
detectado.
La estructura de la trama de radar generada por el simulador de radar en su versión 1.1
tiene los siguientes argumentos:
NOMBRE VALORES POSIBLES DESCRIPCIÓN
Integer
ID Track number identifying the track
0 ≤ ID ≤ 9999
Integer
Y Year of track time stamp
0 ≤ Y ≤ 9999
Integer
MM Month of track time stamp
0 ≤ MM ≤ 12
Integer
DD Day of track time stamp
0 ≤ DD ≤ 31
Integer
HH Hour of track time stamp
0 ≤ HH ≤ 23
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
66 navales de capacidades limitadas usando información de radar

Integer
MIN Minute of track time stamp
0 ≤ MIN ≤ 59
Integer
SEC Second of track time stamp
0 ≤ SEC ≤ 59
Integer
MSEC Millisecond of track time stamp
0 ≤ MSEC ≤ 999
CA CA = Tentative automatic track
CS CS = Tentative selected track
FA FA = Update of automatic track
STAT
FS FS = Update of selected track
LA LA = Automatic track is lost
LS LS = Selected track is lost
TARGET TARGET = Air or sea target
TYPE
ATON ATON = AtoN
When TYPE = “ATON”, this is the textual name
String of letters [a-z] and
NAME representing the AtoN.
digits [0-9]
When TYPE = “TARGET”, this field is empty.
Integer
LINEMASK Proprietary service information
0 ≤ LINEMASK ≤ 63
Integer
SIZE Size (= plot area) of the track
0 ≤ SIZE
Integer
RANGE Track slant range in meters relative to radar
0 ≤ RANGE
Floating point decimal
with 5 digits after the
AZIMUTH Track azimuth radians
decimal point.
0 ≤ AZIMUTH ≤ 6.28319
Floating point decimal
with 5 digits after the
LAT Track position latitude in decimal degrees
decimal point.
-90 ≤ LAT ≤ 90
Floating point decimal
with 5 digits after the
LONG Track position longitude in decimal degrees
decimal point.
-90 ≤ LONG ≤ 90
Floating point decimal
with 5 digits after the
SPEED Absolute speed vector length in m/s
decimal point.
SPEED ≥ 0
Floating point decimal
with 5 digits after the
COURSE Absolute speed vector azimuth in radians
decimal point.
0 ≤ COURSE ≤ 6.28319
QUALITY Integer Track quality
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
67

0 ≤ QUALITY ≤ 30
Integer
L16QUALITY STANAG55 16 quality
0 ≤ L16QUALITY ≤ 15
Track detection lacks. May jump from message
Integer
LACKS to message when switching between tracking
0 ≤ LACKS
hypotheses
Integer
WINRGW Track search window range width in meters
0 ≤ WINRGW
Floating point decimal
with 5 digits after the
WINAZW Track search window azimuth width in radians
decimal point.
0 ≤ WINAZW ≤ 6.28319
Floating point decimal
The tracker´s calculated standard error on the
with 2 digits after the
STDERR filtered track position.
decimal point.
The unit is meters.
0 ≤ STDERR ≤ 100000
Tabla 9. Estructura de datos y comunicación de trama de radar generada por el servidor. (TERMA, 2006, p.
35)

De igual forma se realizaron análisis de los archivos del simulador de radar, descubriendo
que el motor de la simulación está desarrollado en el lenguaje de programación java, el
cual recibe como entrada archivos en lenguaje de programación JavaScript para la
simulación de escenarios específicos.

Ilustración 16. Pruebas de conectividad telnet al servidor del simulador TERMA.

Sin embargo, el simulador está preconfigurado para efectuar simulaciones preestablecidas


de fábrica simulando diversos escenarios que involucran aeronaves y contactos de
superficie que relejan las capacidades operativas de este tipo de radar. Como el propósito
de esta investigación es relativa a la implementación de un modelo computacional para la
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
68 navales de capacidades limitadas usando información de radar

evaluación de amenazas en superficie para embarcaciones navales de capacidades


limitadas usando como entrada la información limitada de los sensores disponibles, se optó
por verificar escenarios relacionados a la identificación de contactos de superficie.
Realizando diversas pruebas de comprobación de los escenarios preconfigurados, fue
necesario el uso de una herramienta para la graficación geográfica de la información
simulada puesto que el simulador como tal no presentaba esta información a través de una
interfaz gráfica, por lo que se optó por capturar los datos y usar la herramienta Tableau la
cual es una plataforma de análisis visual optimizada para resolver problemas.
Al comparar los resultados de las simulaciones se observó que estas corrían en una
ubicación geoespacial centrada en el mar territorial de Dinamarca, pero el patón de
movimiento de los contactos de radar no obedecía alguna lógica de movimiento
preestablecida por el usuario, y en la mayoría de las simulaciones algunos contactos de
superficie denotaban patrones de movimiento sobre tierra.

Ilustración 17. Graficación de datos capturados en simulaciones preconfiguradas de fábrica.

Por las razones anteriores, se vio la necesidad de analizar los scripts originales con el fin
de adaptar las simulaciones a las necesidades del objeto de la investigación, adaptándolos
para generar escenarios a las afueras de la bahía de Cartagena, realizando las
modificaciones de los datos simulados entendiendo que el simulador de radar no simula
datos de GPS como referencia del propio buque, y requiriendo generar datos ajustados a
un alcance de radar razonable a las capacidades operativas del radar, así como la
detección teórica en superficie acuerdo la curvatura de la tierra.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
69

Ilustración 18. Visualización de la simulación ajustada para los requerimientos del objeto de investigación.

Por lo anteriormente expuesto, fue necesario modificar los datos generados de radar para
generar escenarios lógicos de trabajo para una unidad de superficie estacionaria, y así
poder realizar los cálculos respectivos para las señales de evaluación de amenazas
(evidencias) requeridas para el modelo de evaluación de amenazas objeto de este estudio.
A continuación, se describe de manera grafica el flujo de datos necesario para
implementación del modelo acuerdo los datos disponibles de simulación originarios del
simulador TERMA.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
70 navales de capacidades limitadas usando información de radar

Ilustración 19. Flujo de datos en el modelo propuesto

La grafica anterior está definida por las siguientes consideraciones:

Ilustración 20. Convenciones de la gráfica No. 19


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
71

4.2 Cálculo de señales de evaluación de amenazas


Implementar un modelo computacional que satisfaga las necesidades operacionales en la
evaluación y clasificación de amenazas para un ámbito marítimo, desde la perspectiva de
la táctica naval tiende a convertirse en una dispendiosa labor por la misma complejidad
que esta conlleva al tratar de parametrizar situaciones específicas en algoritmos únicos y
generales, que a los ojos de expertos oficiales en el tema pueda ser confuso al trasladar
el problema a un campo de la computación.
Sin embargo, entendiendo que este tipo de soluciones jamás pretenden remplazar el juicio
y experticia humana, sino por el contrario, pretenden en facilitar el proceso de comando y
control al generar herramientas de soporte a la toma de decisiones (DSS) que puedan
optimizar la toma de decisiones adecuadas en un contexto naval.
La evaluación de variables necesarias para construir este tipo de modelos, teniendo en
cuenta el objeto de este estudio debe tener en cuenta el análisis de datos relativos al
movimiento adquiridos por radar, pero el parametrizar que datos son relevantes o no en la
inferencia de amenaza, así como determinar la proporción entre las variables escogidas
debe tener en cuenta la información suministrada por expertos en el tema.
Según un estudio llevado a cabo por la marina de los estados unidos, se realizó la
indagación de expertos con el propósito de “identificar y describir los factores y procesos
cognitivos que un equipo de defensa a bordo de un buque utiliza para evaluar y priorizar
los contactos, y proporcionar especificaciones preliminares para un modelo de evaluación
de amenazas de base cognitiva” (Liebhaber & Smith, 2000, p. 3).
En dicho estudio, las variables consideradas incluyen la información suministrada por
múltiples fuentes de información y sensores que se ubican en un buque de guerra
altamente dotado para desempeñar diferentes tipos de misiones en los escenarios de la
guerra naval (pueden considerarse corbetas y fragatas). Sin embargo, este estudio
también enfatiza que la ponderación de variables identificadas también es relativa
dependiendo del contexto geopolítico y social de la situación específica a evaluar, para ello
discriminan 3 tipos de variables:
• Variables demográficas: Según el estudio de Liebhaber & Smith, son variables
relacionadas con los antecedentes de los participantes, incluida la experiencia,
rango y antigüedad en el puesto.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
72 navales de capacidades limitadas usando información de radar

• Variables independientes: Según el estudio de Liebhaber & Smith, es cuando los


evaluadores del panorama de superficie tienen consideraciones con respecto a la
situación geopolítica antes de ver el escenario. Esto puede lograr determinar 2 tipos
de escenarios en su evaluación descritos como Tenso y Relajado.
Bajo estas premisas, es de considerar para los propósitos de este estudio que la labor de
efectuar una evaluación y clasificación apropiada en guerra de superficie es una labor que
conlleva múltiples factores que no solo contemplan información obtenida por sensores,
sino que depende intrínsicamente de la situación geopolítica del momento, así como la
ubicación geográfica especifica en la que se considera el tipo de navegación, incluyéndose
consideraciones especiales para cruces de canal, aguas bajas, o aguas abiertas. Entre
otras variables más que pueden condicionar la evaluación de determinada situación.
Por lo tanto, es de entender que para la realización de este estudio se tiene claridad de la
complejidad humana que conlleva la labor de evaluar y clasificar amenazas en el marco
de la guerra de superficie, sin embargo, aquí han de considerarse variables de movimiento
obtenidas por un radar básico que permitirán construir un modelo útil para un sistema
soporte de decisiones el cual considerará las evidencias mencionadas en la Tabla No. 7
de este estudio, pero tomando en cuenta la importancia relativa en un contexto de guerra
de superficie acorde lo relacionado en la Tabla No. 5 de este estudio.
Para el cálculo de las evidencias de la evaluación de amenazas a considerar en este
estudio, la relación del bien asegurado (buque propio) y de cada contacto sospechoso a
evaluar se considera una relación separada para cada situación temporal. Acuerdo el
estudio de Çöçelli & Arkin, Parametrizar la función de relación está dada por:
𝑓 = 𝑇 𝑥 𝐴 = 𝑉 → [0, 1] (1)
Donde V simboliza la calificación de la evaluación de la amenaza de un contacto en
específico en un momento de tiempo determinado, significando que el valor de cada
evidencia estará enmarcado dentro de un valor continuo entre 0 y 1, donde 0 representa
el menor valor de ponderación de amenaza, y 1 representa el mayor valor de ponderación
de amenaza.

4.2.1 Distancia
La distancia es la evidencia considerada como la distancia dentro de un plano de dos
dimensiones sobre la superficie de la tierra entre el bien asegurado (buque propio), y el
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
73

contacto de radar a evaluar como posible amenaza. Esta distancia puede considerarse
como la distancia obtenida a través de la fórmula de haversine para computar la distancia
entre objetos en el plano de un elipsoide modelado en de la superficie de la tierra, estos
cálculos son basados en referenciación geográfica y geoespacial con referenciación del
Sistema Geodésico Mundial de 1984 (WGS-84).
Como se mencionó en la sección de manejo del simulador, aunque por defecto este dato
es suministrado por el simulador de radar, al contrastar la posición de referencia para este
dato se observaron datos no comunes que demostraban un patrón sin sentido sobre la
posición propia del buque, por lo que para esta investigación se asignó una posición fija
de referencia al propio buque y de allí se realizó el cálculo geodésico para obtener el valor
de la distancia entre el contacto y el buque propio.
Esta evidencia puede ser considerada como la más relevante dentro de los datos de
movimiento obtenidos por un radar convencional teniendo en cuenta las conclusiones de
diferentes estudios conducidos por la marina de los estados unidos relacionados en
(Liebhaber D A Kobus & Feher SSC San Diego, 2002), así como en (Liebhaber & Feher,
2002b).
En el modelo propuesto por (Çöçelli & Arkın, 2017), se determina la fórmula para el cálculo
relativo a la distancia teniendo en cuenta un valor máximo de la distancia indeterminado,
asumiendo que contactos más lejanos tienden a ser más seguros para la integridad de mi
propio buque, que contactos más cercanos.
Para ello, se plantea la siguiente fórmula de cálculo de evidencia dada por:
𝑑𝑐
𝑑𝑖 = 1 − (2)
𝑑𝑚𝑎𝑥
Donde 𝑑𝑖 representa el valor final de la evidencia a ser calculada, 𝑑𝑐 representa el valor
actual medido de la distancia entre el contacto a evaluar y el propio buque, y 𝑑𝑚𝑎𝑥
representa el valor máximo de distancia a considerar.
En el presente estudio, para el cálculo de esta evidencia se consideró el valor 𝑑𝑚𝑎𝑥 dado
por el valor máximo de detección de un radar el cual considera el elipsoide terrestre y su
horizonte máximo, este parámetro está considerado en la teoría de radar donde está
distancia es considerada como la medida en la cual un radar puede detectar un contacto
a nivel de superficie. En consecuencia, por muy potente que sea un radar o por muy
ingenioso que sea su diseño, “su alcance está esencialmente limitado a la línea de visión
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
74 navales de capacidades limitadas usando información de radar

máxima sin obstáculos. Un radar no puede ver a través de montañas, y no puede ver
mucho a baja altura o sobre el terreno más allá del horizonte” (Stimson, 1998, p. 155).
Para el cálculo del horizonte de radar (P.K. & Kumar, 2011), se usó la fórmula de radar
basada en el teorema de Pitágoras, dado el caso de pequeños valores (radares en
superficie), la cual está dada por:
𝑑𝑟 = √2𝑅𝐸 ℎ𝑟 (3)
Donde 𝑑𝑟 representa la distancia máxima del horizonte radar, 𝑅𝐸 representa el dato del
radio de la tierra dado por 𝑅𝐸 = 6.371,01 𝐾𝑚, y ℎ𝑟 representa la altura de la antena de
radar en el mástil del buque de superficie parametrizado. Para el caso propuesto se
considera un buque de patrulla oceánica militar, el cual puede parametrizarse en el caso
colombiano de este tipo de embarcaciones en 27 m de altura (referencia opv-80 en la
Armada de Colombia).

4.2.2 Rumbo
El rumbo es una importante evidencia dado los estudios previamente relacionados, la cual
es fundamental para inferir la intencionalidad de un contacto de superficie sobre mi propio
buque, ya que, si este demuestra con su rumbo una dirección directa hacia el bien
defendido, puede ser considerado como un indicador de gran relevancia en términos de
evaluación de la amenaza.
Por el contrario, si el rumbo del contacto no está relacionado con una dirección hacia el
bien defendido, puede considerarse en termino de intencionalidad como un factor de poco
interés o que represente algún tipo de amenaza para mi propio buque.
El valor de esta evidencia es calculado teniendo en cuenta la relación entre la proyección
de los vectores de rumbo verdadero del contacto, y la marcación por la que este contacto
es detectado. El ángulo formado por la intersección de ambos vectores puede señalar
cierta medida de interés para realizar un cálculo de inferencia relativo a su nivel de
amenaza.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente fórmula:
𝛼
ℎ𝑖 = 1 − (4)
𝜋
Donde ℎ𝑖 representa el valor final de la evidencia a ser calculada, 𝛼 representa el valor del
ángulo calculado entre la intersección de la proyección del rumbo del contacto y la
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
75

marcación verdadera del cual es detectado, y 𝜋 representa el valor del ángulo máximo
expresado en radianes a considerar.
Es de considerar que, para este estudio, como se mencionó en la sección de manejo del
simulador, la variable de azimuth (marcación) desde el buque propio hacia el contacto se
encuentra predefinida en el protocolo de comunicaciones del servidor, se evidenciaron
datos sin sentido de un comportamiento extraño de movimiento del propio buque. Razón
por la cual se estableció una posición fija desde la cual se realizó el cálculo geodésico del
azimuth de manera similar como se realizó con el dato de la distancia entre el buque propio
y el contacto de interés.
Para el cálculo de la variable 𝛼 es de considerar la siguiente figura donde la figura azul
representa el bien asegurado (buque propio), y la figura roja representa el contacto objeto
de inferencia. Esto con fines de aclarar visualmente el concepto de la evidencia:

Ilustración 21. Concepto grafico de la variable α

Bajo esta perspectiva, es fácil razonar que para la variable 𝛼, entre mayor sea este ángulo,
representará un indicador de poco interés sobre el bien asegurado catalogable como no
amenaza para el propio buque, por el contrario, una menor proporción del ángulo calculado
puede considerarse como un potencial indicador de amenaza hacia el bien asegurado.
En el presente estudio, para el cálculo de esta evidencia, se consideraron 2 situaciones
específicas dependiendo de la condición del propio buque, para el caso en que se evalué
una situación de que el buque se encuentre en posición estacionaria (sin movimiento
aparente relativo), se consideró la siguiente formula:
2𝛼
ℎ𝑖 = 1 − (5)
𝜋
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
76 navales de capacidades limitadas usando información de radar

Donde ℎ𝑖 representa el valor final de la evidencia a ser calculada, 𝛼 representa el valor del
ángulo calculado entre la intersección de la proyección del rumbo del contacto y la
marcación verdadera del cual es detectado, y 𝜋 representa el valor del ángulo máximo
expresado en radianes a considerar. Para este caso se considera el factor multiplicador de
dos sobre el ángulo calculado entre el rumbo y la marcación como producto matemático al
considerar que un ángulo mayor a 𝜋⁄2 no representa una amenaza potencial para el propio
buque.
En el caso de considerar un movimiento para el propio buque (velocidad > 0), este caso
considera la formula del estudio original propuesta por (Çöçelli & Arkın, 2017), al tener en
cuenta que el ángulo calculado tiene un espectro mayor, y este puede representar una
amenaza dependiendo del análisis de movimiento entre el bien asegurado (buque propio),
y el contacto de interés a inferir intencionalidad de amenaza.
Sin embargo, para ambas situaciones manifestadas anteriormente, se considera un factor
de condicionalidad dado por el cálculo del tiempo del Punto Máximo de Aproximación
(TPMA), al considerar que una variable de tiempo negativa simboliza un evento pasado y
no representa indicador de relevancia para el computo de esta evidencia en particular, el
cálculo de esta variable se detallará en la descripción de la evidencia del Punto Máximo
de Aproximación (PMA).

4.2.3 Desaceleración
La evidencia es considerada como una evidencia que aporta un valor agregado a la
inferencia de amenaza sobre un contacto especifico, esta afirmación es basada en los
estudios efectuados por (Liebhaber & Feher, 2002b), donde el valor de cambio de
calificación de amenaza para contactos de superficie es altamente influenciado por el
decrecimiento de la velocidad detectada de un contacto de superficie. Este indicador de
intencionalidad puede inferir cierta amenaza puesto que es un indicador de preparación a
posibles acciones hostiles, igualmente el hecho de que un contacto de superficie en una
vía marítima especifica, descienda su velocidad es un indicador anormal de su
comportamiento esperado.
Este valor depende del valor anterior de velocidad para calcular su razón de cambio,
entendiéndose que este valor en sí mismo representa la segunda derivada relativa al
movimiento de un objeto. Al entender de que este valor tiene una relación intrínseca con
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
77

el valor de la velocidad, no debe confundirse que existe una relación de dependencia


condicional entre ambas variables, puesto que este representa la razón de cambio del
movimiento la cual tiene que considerar valores anteriores de la velocidad.
Acuerdo el estudio original propuesto por (Çöçelli & Arkın, 2017), esta mide físicamente la
razón de cambio en términos de la velocidad, representando este valor en posibles valores
positivos o negativos, dicho esto, esta variable considera el efecto de la aceleración y
deceleración como indicador de inferencia de posible hostilidad. Sin embargo, un indicador
de aceleración tiene menor proporción en términos de inferencia de amenaza comparado
con el valor de la deceleración puesto que es más complejo para un contacto enemigo
realizar un adecuado problema de tiro a mayores velocidades.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑠𝑖 − 𝑠𝑖−1
𝑟𝑖 = (6)
𝑠𝑚𝑎𝑥
Donde 𝑟𝑖 representa el valor final de la evidencia a ser calculada, 𝑠𝑖 representa el valor
actual de la velocidad detectado por radar, 𝑠𝑖−1 representa el valor anterior de la velocidad
detectado para un mismo contacto radar, y 𝑠𝑚𝑎𝑥 representa el valor máximo de la
velocidad a considerar.
En el presente estudio, para el cálculo de esta evidencia se consideró el valor 𝑠𝑚𝑎𝑥 dado
como la velocidad máxima de un contacto de superficie, evidentemente este ejercicio trata
de parametrizar la amenaza dentro de cualquier tipo de situación, se ha de considerar
desde embarcaciones menores, embarcaciones de múltiples propósitos, embarcaciones
militares, y hasta embarcaciones rápidas dentro de un posible escenario inclusivo a
cualquier posibilidad. Sin embargo, existen embarcaciones de competencia deportiva que
han registrado velocidades en promedio de hasta 80 nudos, el cual representa un valor
demasiado alto en consideración a la media de cualquier otro tipo de embarcación. En
razón a ello, para este ejercicio se parametrizó para este valor un valor fijo de 60 nudos
(30,86 m/s) como una velocidad máxima posible para un escenario general tomando como
referencia la velocidad máxima registrada por embarcaciones rápidas las cuales “están
construidas con materiales resistentes, ligeros y livianos, son propulsadas por dos o tres
motores fuera de borda, que les permite alcanzar velocidades sobre 60 nudos” (Centro
Internacional de Investigación y Análisis Contra Narcotráfico Marítimo, 2020, p. 73).
Es de tener en cuenta que acuerdo los estudios mencionados, el valor de la aceleración
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
78 navales de capacidades limitadas usando información de radar

no tiene el mismo valor para los datos generados de esta evidencia, razón por la cual en
el caso de calcular una aceleración (razón de cambio positiva en la velocidad), el resultado
final es ajustado por un coeficiente que decrece la proporción de este valor en comparación
a la desaceleración. Este coeficiente fue ajustado en este ejercicio a un valor de 0,3 al
observar y evaluar múltiples escenarios de simulación.

4.2.4 Velocidad
La velocidad es uno de los indicadores de intencionalidad más considerados en la
inferencia de hostilidad sobre un contacto, esta evidencia hace parte fundamental del
cálculo de variables para generar una aproximación bastante cercana de probabilidad de
amenaza o no sobre un contacto de superficie, sin embargo no es considerado como uno
de los factores más relevantes en términos de clasificación de variables más influyentes
sobre la evaluación de amenazas acuerdo los estudios de (Liebhaber & Feher, 2002b).
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑠𝑐
𝑠𝑖 = (7)
𝑠𝑚𝑎𝑥
Donde 𝑠𝑖 representa el valor final de la evidencia a ser calculada, 𝑠𝑐 representa el valor
actual de la velocidad detectado por radar, y 𝑠𝑚𝑎𝑥 representa el valor máximo de la
velocidad a considerar.
Al igual que la anterior evidencia, el valor máximo de la velocidad a considerar 𝑠𝑚𝑎𝑥 está
dado en este estudio por el valor máximo para una embarcación rápida de 60 nudos (30.86
m /s) (Centro Internacional de Investigación y Análisis Contra Narcotráfico Marítimo, 2020,
p. 73).

4.2.5 Punto Máximo de Aproximación (PMA)


El Punto Máximo de Aproximación es una de las evidencias más conocidas dentro del
gremio marítimo para la evaluación de amenazas, está es ampliamente conocida en
entornos civiles y militares e incluso es aplicable a entornos aéreos (aunque sus
consideraciones varían al traslapar sus conceptos en 3 dimensiones).
El cálculo de esta variable hace referencia al cálculo de la proyección de trayectoria de un
contacto con el fin de determinar la distancia mínima en que este contacto efectuará una
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
79

relación de distancia cercana sobre el bien defendido (buque propio), sobre tránsito en su
misma trayectoria.

Ilustración 22. Concepto gráfico del PMA

En muchos algoritmos para la evaluación de la amenaza, se toma en cuenta con gran


relevancia este valor ya que tiene la capacidad de inferir patrones de intencionalidad de un
contacto externo sobre el propio buque. Sin embargo, acuerdo los estudios conducidos por
la marina de Estados Unidos (Liebhaber & Feher, 2002b), este valor no es representa una
evidencia primordial en la inferencia de hostilidad sobre un contacto de superficie.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑝𝑐
𝑝𝑖 = 1 − (8)
𝑝𝑚𝑎𝑥
Donde 𝑝𝑖 representa el valor final de la evidencia a ser calculada, 𝑝𝑐 representa el valor
actual calculado del PMA acuerdo los datos obtenidos por radar, y 𝑝𝑚𝑎𝑥 representa el valor
máximo del PMA a considerar.
Para este estudio, como bien se puede evidenciar en la tabla No. 9, el valor del PMA no
es calculado por el simulador del radar, razón por la cuál es preciso efectuar los cálculos
respectivos sobre los datos adquiridos en la simulación teniendo en cuenta las
adaptaciones realizadas a la trama de radar generada por el servidor como se expuso
anteriormente en las evidencias de distancia y rumbo.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
80 navales de capacidades limitadas usando información de radar

Respecto al concepto general del Punto Máximo de Aproximación, ha de tenerse en cuenta


la siguiente referencia:
El Punto Máximo de Aproximación (CPA por sus siglas en inglés) es el punto donde el
propio buque es más cercano al contacto evaluado en cualquier momento y puede usarse
para medir el Índice de Riesgo de Colisión (CRI por sus siglas en inglés). El cálculo del CPA
tiene dos componentes: 𝐷𝐶𝑃𝐴 , el cual es la distancia del CPA, y 𝑇𝐶𝑃𝐴 , que es el tiempo al
CPA (Namgung & Kim, 2021, p. 7825).
Acuerdo la anterior definición, para esta evidencia se contemplará el procesamiento de la
distancia al PMA la cual para este estudio es calculada con los datos manejados para las
variables de marcación al contacto, distancia al contacto y el rumbo del contacto.
El cálculo de esta distancia estará dado entonces por la siguiente expresión:
𝑑𝑃𝑀𝐴 = 𝑑𝑟 × sin(𝜃𝑟 − 𝛼𝑡 − 𝜋) (9)
Donde 𝑑𝑃𝑀𝐴 representa el valor de la distancia del PMA, 𝑑𝑟 representa el valor de la
distancia entre el propio buque y el contacto, y sin(𝜃𝑟 − 𝛼𝑡 − 𝜋) representa la relación del
ángulo resultante calculado entre la marcación al contacto, el rumbo del contacto, y su
referencia con respecto a 𝜋.
Pero como se mencionó en la definición anterior, el PMA está conformado por 2
componentes, una de ellas es el tiempo del PMA (TPMA), el cuál para este estudio tiene
efectos condicionales sobre el valor resultante final de la evidencia del PMA y la evidencia
del rumbo sobre el modelo implementado, puesto que los cálculos relativos a un tiempo
posterior al Punto Máximo de Aproximación pierden importancia al considerarse no
relevantes en términos de inferencia de la amenaza para el propio contacto.
El cálculo de este tiempo estará dado entonces por la siguiente expresión:
𝑡𝑃𝑀𝐴 = 𝑑𝑟 × cos(𝜃𝑟 − 𝛼𝑡 − 𝜋) / 𝑣𝑟 (10)
Donde 𝑡𝑃𝑀𝐴 representa el valor de la distancia del PMA, 𝑑𝑟 representa el valor de la
distancia entre el propio buque y el contacto, cos(𝜃𝑟 − 𝛼𝑡 − 𝜋) representa la relación del
ángulo resultante calculado entre la marcación al contacto, el rumbo del contacto, y su
referencia con respecto a 𝜋, y 𝑣𝑟 representa la velocidad del contacto por radar.
Es de tener en cuenta en la formula del cálculo de la evidencia propuesta en el estudio de
(Çöçelli & Arkın, 2017), el valor máximo a considerar del Punto Máximo de Aproximación
no es definido propiamente y es definido como “un valor máximo aceptado”.
Para este estudio en particular, y teniendo en cuenta los estudios realizados por la marina
de los Estados Unidos (Liebhaber & Feher, 2002b), donde se detallan las evidencias
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
81

priorizadas para la evaluación de amenazas, una de las variables más relevantes


identificadas está representada por la ”Dotación de las Armas” del contacto, que de hecho
es la variable más importante según este estudio. Pero al tener en cuenta que este tipo de
información no es suministrada por un radar de superficie convencional en embarcaciones
navales con capacidades limitadas, el autor contempla para el valor máximo de la distancia
del Punto Máximo de Aproximación, el valor del alcance máximo de las armas en la
artillería naval convencional representada por un cañón mediano de calibre de 76 mm, el
cual está condicionado con un alcance máximo efectivo de 10 km, al considerarse esta
distancia como la máxima distancia de interés para la inferencia de amenaza en la que un
contacto de superficie puede ocasionar daño sobre el bien defendido (propio buque).
Como sustento a la anterior hipótesis del alcance máximo para el alcance en artillería
naval, se encentra el siguiente concepto:
Aunque la era del cañón grande puede haber terminado, los cañones más pequeños siguen
siendo una parte importante del armamento de la mayoría de los buques. Estados Unidos
evaluó la posibilidad de resucitar un cañón ligero de calibre mayor de 8 pulgadas (MCLWG)
y realizó pruebas en el Destructor Hull a mediados de la década de 1970. Aunque se
consideró un éxito, el programa se abandonó por ser demasiado costoso. Hoy en día los
cañones más grandes y comunes son los de 5 pulgadas de la Marina de los Estados Unidos
y los de 4,7 o 4,5 pulgadas que se encuentran en varias otras marinas del mundo. Su
alcance es de 8 a 15 millas. En realidad, la mayoría de los buques llevan cañones más
pequeños, siendo el de 76 mm (3 pulgadas) muy común en todo el mundo (James L.
George, 1998, p. 261).

4.2.6 Tiempo Antes del Impacto (TBH)


Esta evidencia es de gran interés sobre la intencionalidad de un contacto puesto que está
relacionado con el tiempo calculado en que el contacto seguirá una trayectoria de colisión
hacia el buque propio tomando como referencia una trayectoria basada en el Punto
Máximo de Aproximación.
Para fines ilustrativos a continuación se evidencia el concepto grafico de su significado:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
82 navales de capacidades limitadas usando información de radar

Ilustración 23. Concepto grafico del TBH

En la anterior gráfica, la figura azul representa el bien asegurado (buque propio), y la figura
roja representa el contacto objeto de inferencia, es de detallar que el concepto del PMA es
fundamental ya que en base a este se deriva la ruta en la que cualquiera de los contactos
debe seguir para entrar en colisión con el otro.
Si bien este concepto es bastante útil para determinar un nivel de amenaza sobre el propio
buque, es de tener en cuenta bajo el modelo propuesto que esta variable no es
considerada dentro de una red bayesiana de tipo conexión divergente o causa común,
puesto que está variable al depender de la velocidad para el cálculo del tiempo, se
convierte en dependiente de la evidencia de la velocidad y lo que impide su
aprovechamiento dentro de la red bayesiana por al no admitir evidencias dependientes de
otras. En razón a lo anterior esta evidencia será tenida en cuenta en el modelo solamente
para la fase de valoración de la amenaza.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑇𝐵𝐻𝑐 𝑑1 +𝑑2 +𝑑3
𝑡𝑖 = 1 − 𝑇𝐵𝐻 , 𝑑𝑜𝑛𝑑𝑒 𝑇𝐵𝐻 = (11)
𝑚𝑎𝑥 𝑠0

Donde 𝑡𝑖 representa el valor final de la evidencia a ser calculada, 𝑇𝐵𝐻𝑐 representa el valor
actual calculado del TBH, 𝑇𝐵𝐻𝑚𝑎𝑥 representa el valor máximo del TBH a considerar y 𝑠0
representa el valor de la velocidad actual registrado por el contacto.
Para el valor del 𝑇𝐵𝐻𝑚𝑎𝑥 se ha de considerar como referencia un valor máximo, donde
según el estudio de (Çöçelli & Arkın, 2017) este valor representa un máximo razonable
esperado del TBH.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
83

Para este estudio, se considera un valor fijo de 𝑇𝐵𝐻𝑚𝑎𝑥 ajustado a 30 minutos considerado
este como un valor de referencia como máximo valor en el que se debe dar manejo a una
situación de amenaza inminente.
Sin embargo, para este estudio se ha de considerar un factor de condicionalidad dado por
el cálculo del tiempo del Punto Máximo de Aproximación (TPMA), al considerar que una
variable de tiempo negativa simboliza un evento pasado y no representa indicador de
relevancia para el computo de esta evidencia en particular, el cálculo de esta variable fue
detallada en la descripción de la evidencia del Punto Máximo de Aproximación (PMA).

4.3 Evaluación de la amenaza a través de inferencia


bayesiana
Como fue expuesto con anterioridad en la sección 3.1.4.1. de este estudio, el
aprovechamiento de las redes bayesianas es muy enriquecedor en un proceso de análisis
y evaluación de docenas de objetos detectados por un radar, incluso si existe un proceso
de la evaluación de amenaza para cada contacto detectado.
Acuerdo el estudio realizado por (Çöçelli & Arkın, 2017, p. 6), la inferencia bayesiana es:
Un método útil que muestra la fórmula para aprender el estado desconocido de la situación
a partir de los datos disponibles. Simplemente, la regla de Bayes nos permite alcanzar la
probabilidad posterior de una hipótesis con una probabilidad a priori dada (previa) y la
compatibilidad de la evidencia observada con la hipótesis (la verosimilitud). La fórmula de
Bayes señala el método para cambiar los enunciados de probabilidad mediante el uso de
evidencias.
El teorema de Bayes brinda un simple método para calcular la probabilidad de un evento
dada unas evidencias 𝑃(𝐻|𝐸) en términos de 𝑃(𝐻|𝐸) dada 𝑃(𝐻, 𝐸) expresado en su forma
general en el siguiente teorema:
𝑃(𝐻) × 𝑃(𝐸|𝐻)
𝑃(𝐻|𝐸) = (12)
𝑃(𝐸)
Donde 𝑃(𝐻|𝐸) representa la probabilidad condicional posterior de 𝐻 dado 𝐸, 𝑃(𝐻)
representa la probabilidad marginal de 𝐻, 𝑃(𝐸|𝐻) representa la probabilidad condicional a
priori de 𝐸 dado 𝐻, y 𝑃(𝐸) representa la probabilidad marginal de 𝐸.
Para efectos gráficos del modelado del problema tratado en este estudio, 𝐻 representa la
hipótesis de amenaza para un contacto, y 𝐸 representa el valor de la evidencia dada.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
84 navales de capacidades limitadas usando información de radar

Sin embargo, si 𝐻 al representar la hipótesis de amenaza para un contacto, representa en


si un valor booleano (amenaza, no amenaza) representado por estados mutualmente
exhaustivos y exclusivos acuerdo conceptos generales de probabilidad. Por tanto, el
teorema general de bayes definido previamente en (12), es redefinido acuerdo la siguiente
formula:
𝑃(𝐻) × 𝑃(𝐸|𝐻)
𝑃(𝐻|𝐸) = (13)
𝑃(𝐻) × 𝑃(𝐸|𝐻) + 𝑃(𝑛𝑜𝑡 𝐻) × 𝑃(𝐸|𝑛𝑜𝑡 𝐻)
En consecuencia, para resolver el problema en términos de la teoría de redes bayesianas,
se tendrá en cuenta la teoría expuesta en (Fenton & Neil, 2019, p. 162) la cual establece
los siguientes pasos para construir un modelo de red bayesiana:

1. Identificar el conjunto de variables que son relevantes para el problema.


2. Crear un nodo correspondiente para cada una de las variables identificadas.
3. Identificar el conjunto de estados para cada variable.
4. Especificar los estados de cada nodo.
5. Identificar las variables que requieran conexiones directas.
6. Identificar los arcos entre los respectivos nodos.
7. Para cada nodo en la red bayesiana especificar las Tablas de Probabilidad
Condicional (TPC).
8. Efectuar validación y pruebas del modelo.

4.3.1 Definición del modelo grafico de la red bayesiana


En este caso en particular, al tener previamente las variables definidas por el modelo de
(Çöçelli & Arkın, 2017) se sabe que el conjunto de variables y su nivel de granularidad
están dadas por las evidencias de Distancia, Rumbo, Desaceleración, Velocidad y PMA
definidas previamente en la sección 4.2., donde se especificó que la evidencia del TBH no
es considerada para el modelado de la red bayesiana dada su incompatibilidad de
independencia condicional al ser esta dependiente de la evidencia de la velocidad.
Por tanto, se logra modelar el grafo acíclico dirigido propio de una red bayesiana de la
siguiente forma:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
85

Ilustración 24. Modelado del grafo acíclico dirigido de la red bayesiana objeto de estudio

El anterior grafo está definido por las siguientes consideraciones:

Ilustración 25. Convenciones del modelo de la red bayesiana parametrizada

Al evidenciar el tipo de grafo resultante, es posible determinar la propiedad estructural de


la red bayesiana, este proceso permite “determinar que evidencia actualizará el nodo
correspondiente determinado por la estructura de dependencia condicional. Esto requiere
una cierta comprensión de los diferentes tipos de relaciones entre variables y las diferentes
formas en que se estructuran estas relaciones” (Fenton & Neil, 2019, p. 144).
Bajo la estructura de la ilustración No. 24, es posible clasificar el tipo de red como Conexión
Divergente (causa común), o también conocida como Clasificador Naïve Bayes. Sobre este
pretexto, las evidencias identificadas (indicios) son condicionalmente independientes dado
el nodo padre (amenaza), que también es equivalente afirmar que las evidencias dadas
están d-separadas por la amenaza. Por lo tanto, la evidencia puede ser transmitida entre
los indicios a través de la conexión divergente de la amenaza, a menos que la amenaza
sea instanciada.
Por tanto, dadas las consideraciones de formulación de la red bayesiana propuesta por el
modelo de la ilustración No. 24, se reformula el teorema de bayes propuesto en (13), para
el cálculo de la inferencia exacta dado por el siguiente enunciado:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
86 navales de capacidades limitadas usando información de radar

𝑃(𝐴0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 )


𝑃(𝐴𝑖 | ⋀5𝑗=1 𝐸𝑗 ) = (14)
𝑃(𝐴0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 ) + 𝑃(𝑁0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝑁0 )
Donde,
𝑃(𝐴0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 )
• Las expresiones { están dadas por la regla de multiplicación
𝑃(𝑁0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝑁0 )
para eventos dependientes.
• La expresión 𝑃(𝐴0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 ) + 𝑃(𝑁0 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝑁0 ) representa la
probabilidad total dada la parametrización de la red bayesiana modelada.
• 𝑃(𝐴𝑖 | ⋀5𝑗=1 𝐸𝑗 ) representa la probabilidad condicional a posteriori de 𝐴𝑖 (Amenaza),

dado ⋀5𝑗=1 𝐸𝑗 (conjunción lógica de las 5 evidencias).


• ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 ) representa la probabilidad condicional a priori de 𝐸𝑗 (conjunción lógica
de las 5 evidencias), dado 𝐴0 (Amenaza a priori).
• ∏5𝑗=1 𝑃(𝐸𝑗 |𝑁0 ) representa la probabilidad condicional a priori de 𝐸𝑗 (conjunción lógica
de las 5 evidencias), dado 𝑁0 (No Amenaza a priori).
• 𝑃(𝐴𝑖 ) representa la probabilidad marginal a posteriori de 𝐴𝑖 (Amenaza).
• 𝑃(𝐴0 ) representa la probabilidad marginal a priori de 𝐴0 (Amenaza).
• 𝑃(𝑁0 ) representa la probabilidad marginal a priori de 𝑁0 (No Amenaza).
Es de resaltar que acuerdo el teorema anteriormente reformulado, dentro del marco del
presente estudio, el término a priori hace referencia a las probabilidades determinas por
las tablas de probabilidad condicional (TPC), y el término a posteriori hace referencia al
cálculo de la inferencia bayesiana resultante.

4.3.2 Estructuración de las Tablas de Probabilidad


Teniendo en cuenta el modelo anteriormente definido, es preciso establecer los estados
para cada nodo y definir las Tablas de Probabilidad Condicional, para la principal inferencia
que trata este estudio es determinar si un contacto puede ser amenaza, o no. En muchos
Sistemas de Gestión de Combate actuales se manejan muchos más estados para la
clasificación de amenaza. Sin embargo, al no contar con los suficientes medios de
información que pueden tener sistemas más robustos, y solo contar con la información de
movimiento proporcionada por un radar. Para este estudio se determinará el nodo de
amenaza como un nodo booleano “el cual es definido como un nodo que tiene exactamente
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
87

dos estados siendo complementarios el uno del otro” (Fenton & Neil, 2019, p. 221), con
dos posibles estados (True / False).
Para los nodos respectivos a las evidencias del modelo, es claro que cada uno de ellos
contará con más de dos estados, razón por la cual este tipo de nodos se les denominará
nodos etiquetados,
Intuitivamente, sabemos que hay algún significado implícito en estos valores de estado más
allá de la simple clasificación que se espera de un nodo etiquetado. No se trata simplemente
de que estos estados sean diferentes. Tienen, además, un significado que preserva un
orden. Por lo tanto, cualquier nodo cuyos estados representen una escala ordinal clasificada
debería definirse como nodo clasificado para poder utilizar algunos potentes operadores
disponibles para los nodos clasificados. En particular, como veremos, esto puede marcar la
diferencia entre que una TPC sea muy fácil de especificar y que no sea posible especificarla
en absoluto. (Fenton & Neil, 2019, p. 244).
Para definir entonces la granularidad de los estados de cada nodo, es de precisar qué
acuerdo la inferencia bayesiana, una baja granularidad puede conllevar a problemas de
precisión y exactitud en la inferencia, por el contrario, un nodo con una granularidad muy
alta puede conllevar a problemas de complejidad temporal puesto que, “si el número de
estados aumenta a siete o se incorporan más padres, la elicitación exhaustiva resulta
inviable” (Fenton & Neil, 2019, p. 244).
Por tanto, se define a continuación en la siguiente grafica el modelo de las Tablas de
Probabilidad Condicional, definiendo la granularidad para cada nodo y la definición de cada
estado para cada uno de ellos.

Ilustración 26. Modelaje de las Tablas de Probabilidad Condicional (TPC)


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
88 navales de capacidades limitadas usando información de radar

Ya definiendo la estructura de las Tablas de Probabilidad Condicional del modelo, es


preciso definir los valores para cada nodo etiquetado del modelo, los cuales se trabajarán
para cada evidencia particular a continuación.
Tomando como referencia los datos obtenidos a través de la encuesta a los expertos
titulada “Consideraciones para un sistema automático de evaluación de amenazas a partir
de información de movimiento”, cuyos resultados pueden contrastarse en el anexo C de
este estudio. Así como contrastando la experiencia e idoneidad del autor como profesional
en ciencias navales y experiencia como oficial de superficie, se lograron modelar diferentes
pruebas al modelo con los datos de simulación, los cuales permitieron ajustar los datos
respectivos a las Tablas de Probabilidad Condicional que se detallarán a continuación para
cada evidencia.

4.3.2.1 TPN para el nodo AMENAZA


La amenaza, como objeto principal de inferencia, y razón misma del propósito de este
estudio, es definido como un nodo padre booleano acuerdo lo ya justificado en las
diferentes secciones de este estudio. Este cuenta con dos variables lógicas
complementarias definidas por verdadero o falso. Por tanto, no es necesario definir la
proporcionalidad entre las escalas de los estados ya que ambas variables son equivalentes
en proporción.
Sin embargo, la Tabla de Probabilidad del Nodo (TPN) se define con los siguientes valores
de probabilidad marginal teniendo en cuenta la experiencia del autor como oficial de
superficie, los datos de la encuesta realizada a los expertos, y el contraste de múltiples
resultados de simulación, para lo cual se definieron los siguientes valores de probabilidad
marginal.
AMENAZA
Verdadero 30 %
Falso 70 %
Tabla 10. Tabla de Probabilidad del Nodo “Amenaza”

Los anteriores valores considerados en situación “normal”, sin embargo, más adelante se
considerará un caso especial para las probabilidades marginales de amenaza al considerar
una evaluación estocástica de la amenaza.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
89

4.3.2.2 TPC para la evidencia DISTANCIA


Para la evidencia de la distancia, la escala de la Tabla de Probabilidad Respectiva se
encuentra dada por un intervalo de 0 a 1 (según lo definido en (1)) como resultado del
cálculo de la evidencia acuerdo lo especificado en la sección 4.2.1 de este estudio.
La distribución de valores dentro de la escala se encuentra referenciado acuerdo con las
áreas y subáreas de la acción táctica naval especificadas en el Manual de Guerra de
Superficie para unidades tipo Fragata FS-1500 (Escuela Superior de Guerra de Colombia,
2019, p. 83), y para su respectiva distribución se tuvieron en cuenta conceptos de la
doctrina de la Armada Nacional de Colombia definidos en los procedimientos de Oficial de
Guardia en Puerto, y Oficial de Guardia en Mar. Con base a lo anterior, se definieron las
siguientes escalas de la Tabla de Probabilidad Condicional para la evidencia de la
distancia, así:
ESCALAS DISTANCIA RANGOS DE DISTANCIA PORCENTAJE
Zona Vital 0 – 1,85 Km 10 %

Zona de Vigilancia Cercana 1,85 Km – 6,67 Km 26 %

Zona de Vigilancia Media 6,67 Km – 15,02 Km 45 %

Zona de Vigilancia Lejana 15,02 Km – 17,25 Km 12 %

Zona de Vigilancia Profunda 17,25 Km – 18.55 Km 7%

Tabla 11. Escalas definidas para las TPC de la evidencia "Distancia"

Como representación gráfica de lo anterior, se evidencia a continuación la distribución de


escalas acuerdo lo sustentado previamente.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
90 navales de capacidades limitadas usando información de radar

Ilustración 27. Escala de distancias para la evidencia "Distancia"

Ilustración 28. Convenciones de la ilustración No. 27

Ya definidas las escalas de la Tabla de Probabilidad Condicional, se definieron los valores


de probabilidad relacionados para cada escala teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación, para lo cual
se definieron los siguientes valores de probabilidad condicional.
TPC DISTANCIA AMENAZA NO AMENAZA
Zona Vital 51 % 1%

Zona de Vigilancia Cercana 30 % 2%

Zona de Vigilancia Media 16 % 16 %

Zona de Vigilancia Lejana 2% 30 %

Zona de Vigilancia Profunda 1% 51 %

Tabla 12. Tabla de Probabilidad Condicional para la evidencia “Distancia”


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
91

Acuerdo la Tabla de Probabilidad Condicional anterior, se tienen entonces los datos de


distribución de probabilidad para cada evento (amenaza o, no amenaza) los cuales
individualmente deben sumar un 100% de probabilidad siendo estos inversamente
proporcionales el uno del otro acuerdo los eventos representados por sus escalas, donde
en términos de la evidencia de la distancia, se tiene una distribución dada por una media
aritmética (µ) de 0.2, una desviación estándar (𝜎) de 0.18772 y una varianza (𝜎 2 ) de
0.03524 representadas por la siguiente gráfica:

Ilustración 29. Distribución de probabilidad para la evidencia distancia dada la amenaza

4.3.2.3 TPC para la evidencia RUMBO


Para la evidencia del rumbo, la escala de la Tabla de Probabilidad Respectiva se encuentra
dada por un intervalo de 0 a 1 (según lo definido en (1)) como resultado del cálculo de la
evidencia acuerdo lo especificado en la sección 4.2.1 de este estudio.
Como se detalló en la sección 4.2.2, se definieron dos casos para esta evidencia los cuales
dependen del movimiento del propio buque, en el caso de que el buque se encuentre en
estado estacionario, se tiene en cuenta el cálculo de la evidencia dado por (4), y para le
caso de presentar movimiento, el cálculo de la evidencia estará dado por (5).
Consecuentemente, la distribución de valores dentro de la escala se encuentra
referenciado acuerdo la experiencia del autor como oficial de superficie y profesional en
ciencias navales y representa una propuesta para los dos casos mencionados, siendo está
una propuesta innovadora dentro del marco del presente estudio. Con base a lo anterior,
se definieron las siguientes escalas de la Tabla de Probabilidad Condicional para la
evidencia de la distancia, así:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
92 navales de capacidades limitadas usando información de radar

➢ Caso estacionario (Velocidad propia = 0):


➢ ESCALAS RUMBO RANGOS DE ÁNGULO (90°) PORCENTAJE
Colisión 0° - 9.9° 11 %

Altamente Sospechoso 9,9° - 24,3° 16 %

Medianamente Sospechoso 24,3° - 45° 23 %

Mínimamente Sospechoso 45° - 79.2° 38 %

Vigilancia 79.2° - 90° 12 %

Tabla 13. Escalas definidas para las TPC de la evidencia "Rumbo" (90°)

Como representación gráfica de lo anterior, se evidencia a continuación la distribución de


escalas acuerdo lo sustentado previamente.

Ilustración 30. Escala de ángulo para cálculo de la evidencia "Rumbo" con posición estacionaria del propio
buque

Ilustración 31. Convenciones de la ilustración No. 30


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
93

➢ Caso móvil (Velocidad propia > 0):


➢ ESCALAS RUMBO RANGOS DE ÁNGULO (180°) PORCENTAJE
Colisión 0° - 19,8° 11 %

Altamente Sospechoso 19,8° - 48,6° 16 %

Medianamente Sospechoso 48,6° - 90° 23 %

Mínimamente Sospechoso 90° - 158,4° 38 %

Vigilancia 158,4° - 180° 12 %

Tabla 14. Escalas definidas para las TPC de la evidencia "Rumbo" (180°)

Como representación gráfica de lo anterior, se evidencia a continuación la distribución de


escalas acuerdo lo sustentado previamente.

Ilustración 32. Escala de ángulo para cálculo de la evidencia "Rumbo" con movimiento del propio buque

Ilustración 33. Convenciones de la ilustración No. 32


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
94 navales de capacidades limitadas usando información de radar

Ya definidas las escalas de la Tabla de Probabilidad Condicional, se definieron los valores


de probabilidad relacionados para cada escala teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación, para lo cual
se definieron los siguientes valores de probabilidad condicional.
TPC RUMBO AMENAZA NO AMENAZA
Colisión 46 % 4%

Altamente Sospechoso 22 % 8%

Medianamente Sospechoso 20 % 20 %

Mínimamente Sospechoso 8% 22 %

Vigilancia 4% 46 %

Tabla 15. Tabla de Probabilidad Condicional para la evidencia “Rumbo”

Acuerdo la Tabla de Probabilidad Condicional anterior, se tienen entonces los datos de


distribución de probabilidad para cada evento (amenaza o, no amenaza) los cuales
individualmente deben sumar un 100% de probabilidad siendo estos inversamente
proporcionales el uno del otro acuerdo los eventos representados por sus escalas, donde
en términos de la evidencia del rumbo, se tiene una distribución dada por una media
aritmética (µ) de 0.2, una desviación estándar (𝜎) de 0.14696 y una varianza (𝜎 2 ) de 0.0216
representadas por la siguiente gráfica:

Ilustración 34. Distribución de probabilidad para la evidencia rumbo dada la amenaza

4.3.2.4 TPC para la evidencia DESACELERACIÓN


Para la evidencia de la desaceleración, la escala de la Tabla de Probabilidad Respectiva
se encuentra dada por un intervalo de 0 a 1 (según lo definido en (1)) como resultado del
cálculo de la evidencia acuerdo lo especificado en la sección 4.2.1 de este estudio.
Esta evidencia al no tener referencia alguna dentro de la doctrina de la Armada Nacional
de Colombia, y al tampoco evidenciarse por el autor alguna consideración especial que
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
95

amerite una separación especial, se determinó una distribución uniforme de las escalas de
la Tabla de Probabilidad Condicional para esta evidencia, dadas por:
RANGOS DE
ESCALAS DESACELERACIÓN PORCENTAJE
DESACELERACIÓN (0-1)
Brusca 0.8 – 1.0 20 %

Alta 0.6 – 0.8 20 %

Moderada 0.4 – 0.6 20 %

Baja 0.2 – 0.4 20 %

Casi Nula 0 – 0.2 20 %

Tabla 16. Escalas definidas para las TPC de la evidencia "Desaceleración"

Ya definidas las escalas de la Tabla de Probabilidad Condicional, se definieron los valores


de probabilidad relacionados para cada escala teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación, para lo cual
se definieron los siguientes valores de probabilidad condicional.
TPC DESACELERACIÓN AMENAZA NO AMENAZA
Brusca 50 % 3%

Alta 25 % 7%

Moderada 15 % 15 %

Baja 7% 25 %

Casi Nula 3% 50 %

Tabla 17. Tabla de Probabilidad Condicional para la evidencia “Desaceleración”

Acuerdo la Tabla de Probabilidad Condicional anterior, se tienen entonces los datos de


distribución de probabilidad para cada evento (amenaza o, no amenaza) los cuales
individualmente deben sumar un 100% de probabilidad siendo estos inversamente
proporcionales el uno del otro acuerdo los eventos representados por sus escalas, donde
en términos de la evidencia de la desaceleración, se tiene una distribución dada por una
media aritmética (µ) de 0.2, una desviación estándar (𝜎) de 0.16781 y una varianza (𝜎 2 )
de 0.02816 representadas por la siguiente gráfica:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
96 navales de capacidades limitadas usando información de radar

Ilustración 35. Distribución de probabilidad para la evidencia desaceleración dada la amenaza

4.3.2.5 TPC para la evidencia VELOCIDAD


Para la evidencia de la velocidad, la escala de la Tabla de Probabilidad Respectiva se
encuentra dada por un intervalo de 0 a 1 (según lo definido en (1)) como resultado del
cálculo de la evidencia acuerdo lo especificado en la sección 4.2.1 de este estudio.
Esta evidencia al no tener referencia alguna dentro de la doctrina de la Armada Nacional
de Colombia, y al tampoco evidenciarse por el autor alguna consideración especial que
amerite una separación especial, se determinó una distribución uniforme de las escalas de
la Tabla de Probabilidad Condicional para esta evidencia, dadas por:
ESCALAS VELOCIDAD RANGOS DE VELOCIDAD (0-1) PORCENTAJE
Muy Alta 0.8 – 1.0 20 %

Alta 0.6 – 0.8 20 %

Moderada 0.4 – 0.6 20 %

Baja 0.2 – 0.4 20 %

Casi Nula 0 – 0.2 20 %

Tabla 18. Escalas definidas para las TPC de la evidencia "Velocidad"

Ya definidas las escalas de la Tabla de Probabilidad Condicional, se definieron los valores


de probabilidad relacionados para cada escala teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación, para lo cual
se definieron los siguientes valores de probabilidad condicional.
TPC VELOCIDAD AMENAZA NO AMENAZA
Muy Alta 40 % 6%

Alta 30 % 9%

Moderada 15 % 15 %

Baja 9% 30 %

Casi Nula 6% 40 %

Tabla 19. Tabla de Probabilidad Condicional para la evidencia “Velocidad”


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
97

Acuerdo la Tabla de Probabilidad Condicional anterior, se tienen entonces los datos de


distribución de probabilidad para cada evento (amenaza o, no amenaza) los cuales
individualmente deben sumar un 100% de probabilidad siendo estos inversamente
proporcionales el uno del otro acuerdo los eventos representados por sus escalas, donde
en términos de la evidencia de la velocidad, se tiene una distribución dada por una media
aritmética (µ) de 0.2, una desviación estándar (𝜎) de 0.12976 y una varianza (𝜎 2 ) de
0.01684 representadas por la siguiente gráfica:

Ilustración 36. Distribución de probabilidad para la evidencia velocidad dada la amenaza

4.3.2.6 TPC para la evidencia PMA


Para la evidencia del PMA, la escala de la Tabla de Probabilidad Respectiva se encuentra
dada por un intervalo de 0 a 1 (según lo definido en (1)) como resultado del cálculo de la
evidencia acuerdo lo especificado en la sección 4.2.1 de este estudio.
Esta evidencia al no tener referencia alguna dentro de la doctrina de la Armada Nacional
de Colombia, y al tampoco evidenciarse por el autor alguna consideración especial que
amerite una separación especial, se determinó una distribución uniforme de las escalas de
la Tabla de Probabilidad Condicional para esta evidencia, dadas por:
ESCALAS PMA RANGOS DE PMA (0-1) PORCENTAJE
Muy Cerca 0.8 – 1.0 20 %

Cerca 0.6 – 0.8 20 %

Medio 0.4 – 0.6 20 %

Lejos 0.2 – 0.4 20 %

Muy Lejos 0 – 0.2 20 %

Tabla 20. Escalas definidas para las TPC de la evidencia "PMA"

Como representación gráfica de lo anterior, se evidencia a continuación la distribución de


escalas acuerdo lo sustentado previamente.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
98 navales de capacidades limitadas usando información de radar

Ilustración 37. Escala de distancias para la evidencia "PMA"

Ilustración 38. Convenciones de la ilustración No. 37

Ya definidas las escalas de la Tabla de Probabilidad Condicional, se definieron los valores


de probabilidad relacionados para cada escala teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación, para lo cual
se definieron los siguientes valores de probabilidad condicional.
TPC PMA AMENAZA NO AMENAZA
Muy Cerca 45 % 5%

Cerca 25 % 10 %

Medio 15 % 15 %

Lejos 10 % 25 %

Muy Lejos 5% 45 %

Tabla 21. Tabla de Probabilidad Condicional para la evidencia “PMA”

Acuerdo la Tabla de Probabilidad Condicional anterior, se tienen entonces los datos de


distribución de probabilidad para cada evento (amenaza o, no amenaza) los cuales
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
99

individualmente deben sumar un 100% de probabilidad siendo estos inversamente


proporcionales el uno del otro acuerdo los eventos representados por sus escalas, donde
en términos de la evidencia del PMA, se tiene una distribución dada por una media
aritmética (µ) de 0.2, una desviación estándar (𝜎) de 0.14142 y una varianza (𝜎 2 ) de 0.02
representadas por la siguiente gráfica:

Ilustración 39. Distribución de probabilidad para la evidencia PMA dada la amenaza

4.4 Evaluación estocástica de la amenaza


Al evaluar el modelo en función del tiempo, es de precisar que la evaluación de amenazas
a través de la inferencia bayesiana se enmarca en un proceso estocástico puesto que la
información de radar permite la actualización de datos sobre un contacto específico que
puede ser usada para actualizar la inferencia de probabilidad, el uso de la inferencia
bayesiana dinámica “representa la evolución de algún modelo espaciotemporal de estados
a lo largo del tiempo, en el que los objetos cambian de estado dinámicamente” (Fenton &
Neil, 2019, p. 472).
Para el caso del modelo propuesto en este estudio, se propone un método novedoso
adicional dentro el proceso de la inferencia de amenaza sobre un contacto de superficie
con múltiples estados que varían en función del tiempo gracias a la actualización de datos
del simulador de radar. Para ello, se hace uso del resultado de la inferencia bayesiana en
un estado anterior, el cual actualiza la probabilidad marginal de amenaza (Tabla de
Probabilidad del Nodo), siendo esta nueva probabilidad marginal la usada para un proceso
de inferencia bayesiana en un tiempo posterior.
Bajo este proceso, es de reconsiderar la expresión (14) de la siguiente forma:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
100 navales de capacidades limitadas usando información de radar

𝑃(𝐴𝑡−1 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 )


𝑃(𝐴𝑡 | ⋀5𝑗=1 𝐸𝑗 ) = (15)
𝑃(𝐴𝑡−1 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝐴0 ) + 𝑃(𝑁𝑡−1 ) × ∏5𝑗=1 𝑃(𝐸𝑗 |𝑁0 )
Donde,
• 𝑃(𝐴𝑡 ) representa la probabilidad marginal a posteriori de 𝐴𝑡−1 (Amenaza).
• 𝑃(𝐴𝑡−1 ) representa la probabilidad marginal a priori de 𝐴𝑡 (Amenaza).
• 𝑃(𝑁𝑡−1 ) representa la probabilidad marginal a priori de 𝑁𝑡 (No Amenaza).
• Las demás variables son equivalentes a las formuladas previamente en la expresión
(14).
Al efectuar la evaluación de resultados contrastados por diversos escenarios de
simulación, se establecieron reglas dentro del proceso de inferencia, teniendo como punto
de partida la distancia de evaluación del contacto puesto que la probabilidad marginal de
amenaza dentro de la Zona Vital es mucho más elevada que la probabilidad de amenaza
dentro de las Zonas de Vigilancia (concepto que abarca todas las zonas de vigilancia).
Como representación gráfica de lo anterior, se evidencia a continuación la distribución de
las zonas de inferencia propuestas acuerdo lo sustentado previamente.

Ilustración 40. Zonas de inferencia marginal.

Ilustración 41. Convenciones de ilustración No. 40.


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
101

La Tabla de Probabilidad del Nodo (TPN) dentro de la Zona Vital se define entonces con
los siguientes valores de probabilidad marginal teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación.
AMENAZA
Verdadero 90 %
Falso 10 %
Tabla 22. Tabla de Probabilidad del Nodo “Amenaza” para la “Zona Vital”.

Por tanto, el procedimiento propuesto de evaluación dinámica es únicamente aplicable


para contactos de radar con actualización de datos fuera de la Zona Vital, que para la
estructura del protocolo de trasmisión de datos especificado en la tabla No. 9 y la sección
4.1., están determinados por la variable de estado (STAT) con valor de FA (Update of
automatic track). Utilizando el valor calculado de la inferencia posterior de probabilidad de
amenaza, el cual es afectado por un coeficiente de probabilidad de 0.99 para evitar valores
absolutos de probabilidad en los cálculos de inferencia.
El diagrama de flujo que representa gráficamente el procedimiento anterior se expone a
continuación:

Ilustración 42. Proceso de inferencia estocástica de la amenaza propuesto.


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
102 navales de capacidades limitadas usando información de radar

4.5 Calificación de evaluación de amenazas


En el último paso propuesto por el modelo de (Çöçelli & Arkın, 2017), acuerdo lo
referenciado en la Ilustración No. 14 y lo expuesto en la sección 3.1.4.1. se hace necesario
priorizar los contactos clasificados como amenaza con el objetivo de dar mayor importancia
a los contactos que puedan representar un mayor potencial peligro para el bien defendido
(buque propio), por esta razón en esta fase del algoritmo se computan los resultados de la
fase de “señales de evaluación de amenazas” para efectuar la clasificación de amenazas
dentro de un potencial rango de peligrosidad.
Para ello, es de tener en cuenta la priorización de evidencias dadas por (Liebhaber &
Feher, 2002b), referenciadas en la Tabla No. 5 de este estudio. Siendo para este estudio
particular, definidas en orden de prioridad de la siguiente forma:
CLASIFICACIÓN PARAMETRO
1 Distancia
2 Rumbo
3 Desaceleración
4 Velocidad
5 TBH
Tabla 23. Priorización de señales para la clasificación de amenazas.

Es de notar que, para esta fase del método propuesto la evidencia del TBH (Time Before
Hit) referenciada en la sección 4.2.6. de este estudio, toma relevancia para la clasificación
de amenazas puesto que en la fase anterior de selección de amenazas no es considerada
al entrar en conflicto con el principio de independencia condicional, propiedad básica en la
estructura de las redes bayesianas. En forma proporcional, la variable del TBH está
estrechamente relacionada con el concepto del PMA, siendo el TBH en esta oportunidad
de mayor relevancia para el modelo, por lo que el cálculo de la evidencia del PMA no es
tenido en cuenta dentro de esta fase.
Para la formulación de esta fase, cada evidencia es computada mediante el peso que
representa para la priorización de señales referenciada en la tabla No. 22. Siendo la
definición formal del cálculo de para la clasificación de amenazas dado por:
𝑤1 + 𝑤2 + 𝑤3 + 𝑤4 + 𝑤5 = 1 (16)
Donde 𝑤 representa el coeficiente de peso para cada evidencia dentro del modelo general,
por tanto, el modelo es formulado mediante la siguiente expresión:
𝑉𝑎 = ∑5𝑘=1 𝑊𝑘 𝐶𝑘 , 𝐶 → [0,1], 𝑉𝑎 ∈ 𝑉 (17)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
103

Donde 𝑉𝑎 representa el cálculo total de clasificación para la evaluación de la amenaza


representado por el aporte de cada evidencia, dada por la sumatoria del cálculo de cada
evidencia y su respectivo coeficiente especificado con anterioridad en (16). 𝑉 son los
valores globales de amenazas dentro de un panorama táctico evaluado con diferentes
contactos de superficie considerados (acuerdo la consciencia situacional), y 𝐶 por tanto,
representa el aporte de cada evidencia considerada en el modelo.
Para el aporte de este estudio particular, se definieron los siguientes coeficientes de cada
evidencia parametrizados por la estructuración de (16), acuerdo el criterio del autor como
oficial de superficie, y con experiencia en diseño de Sistemas de Gestión de Combate
Navales como transferencia de conocimiento de la empresa de defensa LigNex1 de la
República de Corea, siguiendo las consideraciones del estudio de (Liebhaber & Feher,
2002b), reflejando los siguientes valores de coeficientes para cada evidencia.
EVIDENCIA COEFICIENTE
TBH 0.26
Distancia 0.24
Rumbo 0.18
Desaceleración 0.17
Velocidad 0.15
Tabla 24. Coeficientes de evaluación de amenaza para las evidencias del modelo

Por tanto, de forma general el aporte de cada evidencia considerada en este paso del
algoritmo puede ser modelada explícitamente reformulando (15) mediante la siguiente
expresión en términos del aporte de cada evidencia:
𝑉𝑖 = 𝑤1 𝑑𝑖 + 𝑤2 𝑟𝑖 + 𝑤3 ℎ𝑖 + 𝑤4 𝑣𝑖 + 𝑤5 𝑡𝑖 (18)
Siendo 𝑉𝑖 el cálculo general de la clasificación de evaluación de amenaza para cada
contacto, dado por 𝑤 como el coeficiente de cada evidencia acuerdo lo parametrizado en
(14), 𝑑𝑖 el aporte de la evidencia distancia, 𝑟𝑖 el aporte de la evidencia rumbo, ℎ𝑖 el aporte
de la evidencia desaceleración, 𝑣𝑖 el aporte de la evidencia velocidad, y 𝑡𝑖 el aporte de la
evidencia TBH.

4.6 Uso de herramientas


Para este estudio se optó por usar el lenguaje de programación Python al ser un lenguaje
de programación orientado a objetos de alto nivel, dinámico y centrado en el desarrollo
rápido de aplicaciones. La facilidad de sintaxis y código en comparación con otros
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
104 navales de capacidades limitadas usando información de radar

lenguajes de programación como Java o C++ da la facilidad de disminuir curvas de


aprendizaje en comparación con otros lenguajes de programación para el
aprovechamiento de estructuras de datos, contando además con una amplia oferta de
librerías para la implementación de proyectos.
En términos de la rapidez del lenguaje en uso de aplicaciones de tiempo-real, si bien
Python no es el lenguaje de programación con las mejores prestaciones en este sentido,
si es un lenguaje que tiene muy buenas características en términos de complejidad,
puntualmente para este estudio este lenguaje se ajusta eficientemente a las necesidades
de procesamiento de los datos obtenidos por el simulador de radar.
Python al ser un lenguaje dinámicamente tipado permite manejar tipos de datos en tiempo
de ejecución, siendo una característica importante para el desempeño de aplicaciones de
tiempo real. Python es un lenguaje de alto nivel, siendo esto una ventaja para el desarrollo
de aplicaciones que no almacenan la arquitectura del sistema y el uso de la memoria, y al
ser también un lenguaje interpretado no es necesario compilar el programa antes del
tiempo de ejecución, siendo el código fuente convertido en la forma de bytecode. Todas
estas características del lenguaje ayudan a depurar el código sin latencias adicionales que
resultan ser características muy útiles en desarrollos de aplicaciones en tiempo-real.
Como se mencionó en la sección 4.1, fue preciso efectuar algunas adaptaciones a los
parámetros de simulación del radar Terma 4103 como se evidencia en la ilustración No.
19, por lo cual fue necesario el uso de la librería “nvector” para el procesamiento de
cálculos geodésicos acorde al estándar internacional WGS-84.
En términos de herramientas para modelos gráficos probabilísticos, la librería “pgmpy”
ofrece muy buenas prestaciones para la inferencia bayesiana, y puntualmente acuerdo el
diseño de la solución de este estudio, ofrece algoritmos de inferencia bayesiana exacta
con excelente desempeño temporal como lo es el algoritmo “Variable Elimination”, el cual
contempla los cálculos de la estructura “naive bayes” modelada para grafos acíclicos
dirigidos de conexión divergente (causa común), tal como se parametrizó para este estudio
en particular.
Para el manejo de datos se utilizó la librería “pandas”, especializada en la manipulación y
el análisis de datos de fácil uso y manejo con los datos del simulador, así como los datos
calculados requeridos, ya que permite la fácil manipulación de estructuras de datos y
operaciones numéricas entre los datos.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
105

5. Estudio empírico
Para el estudio empírico del modelo diseñado, se optó por contrastar el modelo propuesto
en el estado del arte de (Çöçelli & Arkın, 2017), con los modelos diseñados en este estudio,
una versión no estocástica y otra que si tiene en cuenta esta evaluación (ver sección 4.4).
Con el fin de contrastar los modelos se condujo una encuesta diseñada mediante la
formulación de escenarios de superficie obtenidos mediante el uso del simulador de radar
2D Terma Scanter 4103 de propiedad de la Armada Nacional de Colombia, dichos
escenarios se orientaron en llevar a los encuestados a un análisis de la amenaza en un
contexto general sin conocimiento previo de la situación operacional, tratando de modelar
escenarios en orden de complejidad de menor a mayor dificultad para la evaluación de la
amenaza parametrizados en 6 escenarios distintos los cuales pueden ser consultados en
el Anexo B (Formulario de encuesta para diligenciamiento de los expertos) y el Anexo C
(Respuestas de encuesta para diligenciamiento de los expertos) de este estudio.
Es de precisar que en el estudio original de (Çöçelli & Arkın, 2017), no se detalla un método
de evaluación preciso para el contraste los resultados del modelo propuesto en
comparación con datos de expertos, o en referencia a una línea base establecida. Razón
por la cual para este estudio se utilizó el mecanismo de la encuesta a expertos para
establecer la línea base de comparación para calcular la precisión de cada modelo.

5.1 Contexto del estudio


Los escenarios modelados fueron contrastados a la opinión de expertos de la Armada
Nacional de Colombia buscando un perfil de oficiales del cuerpo de superficie con
experiencia en evaluación de amenazas, estos escenarios son caracterizados en el Anexo
B de este estudio y en la sección 5.2.
Para ello se optó por buscar personal con experiencia profesional en cargos como,
Comandantes y Segundos Comandantes de unidades marítimas de superficie, Jefes de
Departamentos de Operaciones de unidades tipo Fragata y OPV, personal calificado como
Oficial de Acción Táctica (TAO), y Jefes de División de CIC.
A continuación, se reflejan los resultados de las indagaciones realizadas a 9 oficiales con
el perfil anteriormente relacionado:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
106 navales de capacidades limitadas usando información de radar

MEDIA ARITMETICA MEDIANA MODA


ESCENARIO MOMENTO
̅)
(𝑿 (𝑴𝒆) (𝑴𝒐)

1 0.11 0 0
Escenario 1
2 0.11 0 0
1 0.66 1 1
2 0.89 1 1
3 0.89 1 1
4 1 1 1
Escenario 2
5 1 1 1
6 1 1 1
7 0.44 0 0
8 0.22 0 0
1 0.89 1 1
2 0.89 1 1
Escenario 3
3 0.55 1 1
4 0 0 0
1 0.33 0 0
2 0.44 0 0
Escenario 4 3 0.44 0 0
4 0.33 0 0
5 0.33 0 0
1 0.77 1 1
2 0.88 1 1
Escenario 5a
3 0.77 1 1
4 0.89 1 1
1 0.33 0 0
2 0.55 1 1
3 0.33 0 0
Escenario 5b
4 0.55 1 1
5 0.33 0 0
6 0.33 0 0

Tabla 25. Respuestas de encuestas a expertos de la Armada Nacional de Colombia.

Al evidenciar los resultados de cada experto, se observó que existían diversas opiniones
para cada situación, esto permite inferir que el análisis de amenaza bajo las condiciones
parametrizadas realmente es una labor difícil.
En el análisis de los datos, “si la obtención de información de los expertos es difícil, la
validación de sus predicciones y estimaciones puede resultar aún más complicada”
(Fenton & Neil, 2019, p. 263), por lo que se hace dispendioso de utilizar un método que
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
107

permita evaluar los resultados de cada experto con el fin de filtrar sesgos que repercuten
en resultados subjetivos. Según como lo reporta (Fenton & Neil, 2019, p. 263):
Si dispone de algunos datos y necesita evaluar hasta qué punto un experto confía
demasiado o poco en sus evaluaciones de probabilidad, puede utilizar un método
denominado regla de puntuación. Suponiendo que tenemos un conjunto de predicciones
del experto y un conjunto completo de datos sobre los valores reales de los resultados,
podemos utilizar una regla de puntuación para determinar hasta qué punto las predicciones
se desvían de los valores reales.
Un simple método para categorizar la puntuación de los encuestados que permite medir la
precisión de las predicciones probabilísticas es el “Brier Score”, el cual se modela
matemáticamente mediante la siguiente expresión:
∑𝑛𝑖=1(𝑥𝑖 − 𝑞𝑖 )2
𝐵=
𝑛
Donde,
• 𝑞𝑖 representa la probabilidad estimada de que se produzca el resultado en la i-ésima
predicción.
• 𝑥𝑖 representa la ocurrencia real observada en el caso i-ésimo (0 para no ocurrencia y
1 para ocurrencia).
• 𝑛 representa el número total de predicciones.
Siendo por tanto para este modelo, cuanto más se acerque la puntuación del “Brier Score”,
a cero, mejor será la predicción.
Para los resultados de la encuesta en cada escenario, representadas por variables
discretas booleanas, es congruente utilizar un valor de tendencia central para el conjunto
de datos ordenados con posición central de la totalidad de la población encuestada,
representada estadísticamente por la mediana para medir la precisión de las predicciones
de cada encuestado a través del método “Brier Score”, arrojando los siguientes resultados:
ENCUESTADO
MEDIANA
ESCENARIO MOMENTO 1 2 3 4 5 6 7 8 9
(𝑴𝒆)
q B q B q B q B q B q B q B q B q B
1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0
Escenario 1
2 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0
1 1 0 1 1 0 0 0 1 0 1 0 1 0 0 1 1 0 1 0
Escenario 2 2 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
3 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
108 navales de capacidades limitadas usando información de radar

4 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
5 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
6 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
7 0 0 0 1 1 0 0 1 1 1 1 0 0 0 0 1 1 0 0
8 0 0 0 1 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0
1 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
2 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
Escenario 3
3 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 0 1 0
4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
2 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 1 1 1 1
Escenario 4 3 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 1 1 1 1
4 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
5 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
1 1 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
Escenario 2 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
5a 3 1 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
4 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
2 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0
Escenario 3 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
5b 4 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0
5 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
6 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
PROMEDIO 0.38 0.10 0.06 0.38 0.20 0.41 0.13 0.10 0.31

Tabla 26. Cálculos del "Brier Score" para la totalidad de encuestados.

Tomando en cuenta los resultados obtenidos con ayuda del método “Brier Score”, para
este estudio se optará por tomar en cuenta las inferencias más acertadas de los
encuestados que permitan comparar adecuadamente la precisión de cada modelo de
Machine Learning, por lo cual las inferencias con puntuación “Brier Score” mayores a 0.30
serán descartadas, permitiendo recalcular medidas de tendencia central orientadas a
determinar con más precisión la media aritmética (promedio) que arrojé un valor
característico de la serie de datos con las observaciones más precisas de los encuestados.
MEDIA ENCUESTADO
ESCENARIO MOMENTO AMENAZA 2 3 5 7 8
(𝑋̅) q B q B q B q B q B
Escenario 1 0 0 0 0 0 0 0 0 0 0 0
1 2 0 0 0 0 0 0 0 0 0 0 0
1 0.6 1 0.16 0 0.36 1 0.16 0 0.36 1 0.16
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
109

2 1 1 0 1 0 1 0 1 0 1 0
3 1 1 0 1 0 1 0 1 0 1 0
4 1 1 0 1 0 1 0 1 0 1 0
Escenario
5 1 1 0 1 0 1 0 1 0 1 0
2
6 1 1 0 1 0 1 0 1 0 1 0
7 0.6 1 0.16 0 0.36 1 0.16 0 0.36 1 0.16
8 0.2 1 0.64 0 0.04 0 0.04 0 0.04 0 0.04
1 1 1 0 1 0 1 0 1 0 1 0
Escenario 2 1 1 0 1 0 1 0 1 0 1 0
3 3 0.6 0 0.36 1 0.16 1 0.16 0 0.36 1 0.16
4 0 0 0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 0 0 0 0
2 0.2 0 0.04 0 0.04 0 0.04 0 0.04 1 0.64
Escenario
3 0.2 0 0.04 0 0.04 0 0.04 0 0.04 1 0.64
4
4 0 0 0 0 0 0 0 0 0 0 0
5 0 0 0 0 0 0 0 0 0 0 0
1 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
Escenario 2 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
5a 3 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
4 1 1 0 1 0 1 0 1 0 1 0
1 0 0 0 0 0 0 0 0 0 0 0
2 0.2 1 0.64 0 0.04 0 0.04 0 0.04 1 0.64
Escenario 3 0 0 0 0 0 0 0 0 0 0 0
5b 4 0.2 1 0.64 0 0.04 0 0.04 0 0.04 1 0.64
5 0 0 0 0 0 0 0 0 0 0 0
6 0 0 0 0 0 0 0 0 0 0 0
PROMEDIO (B) 0.09 0.04 0.08 0.04 0.11

Tabla 27. Resultados filtrados a los encuestados con base a resultados del "Brier Score".

Con los datos de la tabla No. 27, es posible contrastar los resultados de amenaza
caracterizados por los expertos, en contraste a los resultados de los modelos de “Machine
Learning” parametrizados en este estudio, definidos así:
MODELO
CATEGORIA
1 2 3
Modelo implementado por (Çöçelli & Arkın, 2017) X
Modelo no estocástico planteado en este estudio
(Sin las consideraciones de la evaluación de X
amenaza consideradas en la sección 4.4)
Modelo estocástico planteado en este estudio X
Tabla 28. Categorías de modelos tenidos en cuenta para el estudio.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
110 navales de capacidades limitadas usando información de radar

En consecuencia, contrastar el valor característico de la serie de datos de los encuestados,


con los modelos de “Machine Learning” contemplados para cada momento identificado de
cada escenario descrito en el Anexo B. Permite aplicar el método “Brier Score” para medir
la puntuación de cada modelo y comparar la precisión de cada uno de ellos como se detalla
a continuación:
MODELO
ESCENARIO MOMENTO AMENAZA 1 2 3
q B q B q B
1 0 0.13 0.017 0 0 0 0
Escenario 1
2 0 0 0 0 0 0 0
1 0.6 0.98 0.144 0.89 0.084 0.89 0.084
2 1 0.97 0 0.79 0.044 0.79 0.044
3 1 0.89 0.012 0.74 0.067 0.74 0.067
4 1 0.99 0 0.99 0 0.99 0
Escenario 2
5 1 0.97 0 0.87 0.016 0.87 0.016
6 1 0.99 0 0.98 0 0.98 0
7 0.6 0.88 0.078 0.07 0.281 0.95 0.122
8 0.2 0.94 0.547 0.06 0.019 0.91 0.504
1 1 0.98 0 0.85 0.022 0.96 0.001
2 1 0.99 0 0.95 0.002 0.99 0
Escenario 3
3 0.6 0.36 0.057 0.02 0.336 0.10 0.25
4 0 0.21 0.044 0.01 0 0.01 0
1 0 0.44 0.193 0.09 0.008 0.09 0.008
2 0.2 0.19 0 0 0.04 0 0.04
Escenario 4 3 0.2 0.34 0.019 0.04 0.025 0.04 0.025
4 0 0.22 0.048 0.01 0 0.01 0
5 0 0.41 0.168 0.06 0.003 0.06 0.003
1 0.8 0.97 0.028 0.80 0 0.94 0.019
2 0.8 0.99 0.036 0.99 0.036 0.99 0.036
Escenario 5a
3 0.8 0.95 0.022 0.91 0.012 0.99 0.036
4 1 0.73 0.072 0.05 0.902 0.45 0.302
1 0 0.70 0.49 0.73 0.532 0.83 0.68
2 0.2 0.61 0.168 0.08 0.12 0.28 0.006
3 0 0.56 0.313 0 0 0 0
Escenario 5b
4 0.2 0.63 0.184 0.35 0.022 0.76 0.313
5 0 0.25 0.062 0.01 0 0.01 0
6 0 0.56 0.313 0.01 0 0.01 0
PROMEDIO (B) 0.10396 0.08865 0.08813
PORCENTAJE DE ACIERTO 89.60% 91.13% 91.18%

Tabla 29. Contraste de resultados definitivos para este estudio.


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
111

Adicionalmente, y tomando como referencia la totalidad de eventos en los modelos


caracterizados en la tabla No. 28, es de gran valor cuantificar la cantidad de amenazas
clasificadas por cada modelo contrastando el porcentaje de amenazas identificadas con
relación a la totalidad de eventos detectados. Esta información es contrastada por cada
modelo a continuación:
PANORAMA MODELO
GENERAL (Todos 1 2 3
los contactos) TRUE FALSE TOTAL TRUE FALSE TOTAL TRUE FALSE TOTAL
Escenario 1 368 486 854 147 707 854 184 670 854
Escenario 2 330 343 673 105 568 673 131 542 673
Escenario 3 378 621 999 149 850 999 187 812 999
Escenario 4 213 317 530 19 511 530 29 501 530
Escenario 5 230 283 513 75 438 513 112 401 513
TOTAL 1519 2050 3569 495 3074 3569 643 2926 3569
PORCENTAJE 42.56% 57.43% 100% 13.86% 86.13% 100% 18.01% 81.98% 100%

Tabla 30. Caracterización de la cantidad de amenazas clasificadas por cada modelo.

Con la observación de los datos de la tabla No. 30, es posible identificar que el modelo No.
1 tiene un porcentaje muy alto de clasificación de la amenaza en general en contraste con
la totalidad de eventos simulados. Por el contrario, los modelos 2 y 3 son mucho más
proporcionales a la probabilidad marginal de amenaza general para un contacto de
superficie cualquiera.

5.2 Resultados por escenario


Para la evaluación particular de cada escenario, se tomaron como referencia los datos
obtenidos de la Tabla No. 29, que permite analizar cada escenario. Estos fueron
organizados teniendo en cuenta, acuerdo la experiencia del autor de este estudio como
oficial de superficie, de menor a mayor dificultad, siendo el escenario No. 1 el más “fácil”
de inferir, y el escenario 5b el más “difícil” de inferir, y tomando como insumo la
retroalimentación de los encuestados considerados.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
112 navales de capacidades limitadas usando información de radar

5.2.1 Escenario 1
A continuación, se evidencia la representación gráfica del escenario 1 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.

Ilustración 43. Modelación del Escenario 1.

Como análisis de este escenario, tomando el valor característico de la serie de datos de


los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los dos
momentos identificados del escenario:

Ilustración 44. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 1.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
113

Acuerdo la ilustración anterior, se comprueba que el modelo 1 para el momento No. 1 tiene
una diferencia con respecto al valor representativo de los expertos del 13%, es relevante
considerar que, para este escenario en particular, la unanimidad de ambos escenarios es
catalogada como “no amenaza”, lo que demuestra una falla en este modelo específico.
Para los modelos 2 y 3 se evidencia unanimidad en la catalogación de “no amenaza”
acorde al valor representativo de los expertos.

5.2.2 Escenario 2
A continuación, se evidencia la representación gráfica del escenario 2 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.

Ilustración 45. Modelación del Escenario 2.

Como análisis de este escenario, tomando el valor característico de la serie de datos de


los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los ocho
momentos identificados del escenario:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
114 navales de capacidades limitadas usando información de radar

Ilustración 46. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 2.

Acuerdo la ilustración anterior, se comprueba que el modelo 1 para el momento No. 1 tiene
una diferencia con respecto al valor representativo de los expertos del 40%, mientras que
los modelos 2 y 3 evidencian una diferencia del 30%. Sin embargo, para el momento No.
3 el modelo 1 es mucho más proporcional al valor representativo de los expertos que los
modelos 2 y 3. Para el momento No. 4 hay una proporcionalidad entre todos los modelos
al valor representativo de los expertos. Sin embargo, después del momento No. 6 donde
el valor representativo de los expertos demuestra una fuerte caída en la clasificación de
amenaza, el modelo más proporcional fue el modelo No. 2, el modelo No. 3 es proporcional
a la caída de la inferencia, pero mucho más moderado y manteniendo una clasificación
alta, por el contrario, el modelo 1 mantiene una inferencia alta constante e inclusive
creciente con respecto al valor representativo de los expertos con una diferencia de más
del 80%.

5.2.3 Escenario 3
A continuación, se evidencia la representación gráfica del escenario 3 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
115

Ilustración 47. Modelación del Escenario 3.

Como análisis de este escenario, tomando el valor característico de la serie de datos de


los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los cuatro
momentos identificados del escenario:

Ilustración 48. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 3.

Acuerdo la ilustración anterior, se comprueba que todos los modelos tienen un


comportamiento similar al valor representativo de los encuestados. Aunque se destaca
para el momento No. 1 el modelo 2 con una diferencia de casi el 18% con respecto al valor
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
116 navales de capacidades limitadas usando información de radar

representativo de los encuestados. Para el momento No. 3 donde todos los modelos y el
valor representativo de los encuestados presentan una fuerte caída, el modelo No. 1 es el
más consistente con una diferencia del 22%, mientras que el modelo 2 tiene una diferencia
del 60% y el modelo 3 una diferencia del 50%. Finalmente, para el momento 4 los modelos
2 y 3 son totalmente congruentes al valor representativo de los encuestados, mientras que
el modelo 1 tiene una diferencia al alza de la inferencia con un 20% de diferencia.

5.2.4 Escenario 4
A continuación, se evidencia la representación gráfica del escenario 4 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.

Ilustración 49. Modelación del Escenario 4.

Como análisis de este escenario, tomando el valor característico de la serie de datos de


los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los cinco
momentos identificados del escenario:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
117

Ilustración 50. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 4.

Acuerdo la ilustración anterior, se comprueba que los modelos 2 y 3 tienen un


comportamiento equivalente. Para el momento No. 1 se destaca la diferencia marcada
entre el valor representativo de los encuestados con el modelo 1 con una diferencia del
45%, mientras que los otros modelos solo difieren un 10% aproximadamente. Para el
momento 2 y 3 donde se evidencia un alza de la inferencia para los encuestados, el modelo
1 se aproxima mejor que los otros modelos que denotan una diferencia del 20% en
promedio. Pero para los momentos 4 y 5 los modelos 2 y 3 son mucho más proporcionales
al valor representativo de los encuestados que el modelo 1 el cual evidencia una diferencia
del 40%. Para todos los momentos, ningún modelo y la opinión de los expertos es
considerado como “amenaza”.

5.2.5 Escenario 5
Para este escenario en particular, se consideraron dos contactos de superficie simultáneos
sobre el bien defendido (propio buque), donde se realiza el estudio empírico para cada uno
de los contactos modelados.
A continuación, se evidencia la representación gráfica de los escenarios 5a y 5b gracias al
uso del simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional
de Colombia.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
118 navales de capacidades limitadas usando información de radar

Ilustración 51. Modelación del Escenario 5a y 5b.

5.2.5.1 Escenario 5a
Como análisis de este escenario, tomando el valor característico de la serie de datos de
los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los cuatro
momentos identificados del escenario:

Ilustración 52. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 5a.

Acuerdo la ilustración anterior, se comprueba que en general es un escenario mucho más


complejo de inferir para los expertos. Hasta el momento 3 todos los modelos así como el
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
119

valor representativo de los expertos mantienen una inferencia de amenaza alta, sin
embargo, después de la ocurrencia del PMA (momento No. 3), la valoración de los modelos
decae al reducirse la valoración de la evidencias del rumbo y PMA, ha de considerarse que
el contacto después del momento No. 3 sigue bastante cerca del bien defendido, y al ser
la evidencia de la amenaza la más importante para los modelos en general, es lógico que
la inferencia de amenaza sea alta, esto es contrastado al valor representativo de los
expertos.
Sin embargo, como modelo matemático, es congruente que la inferencia de amenaza para
todos los modelos empiece a decrecer después de la ocurrencia del PMA, es de contrastar
que el modelo 1 es el más conservador y denota al momento No. 4 un valor mucho más
proporcional al valor representativo de los expertos con una diferencia del 25%
aproximadamente, mientras que el modelo 2 evidencia la mayor diferencia con un valor del
95% aproximadamente, y el modelo 3 con una diferencia del 55% aproximadamente.

5.2.5.2 Escenario 5b
Como análisis de este escenario, tomando el valor característico de la serie de datos de
los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los seis
momentos identificados del escenario:

Ilustración 53. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 5b.

Acuerdo la ilustración anterior, se comprueba en general que es un escenario muy


complejo de inferir para los expertos puesto que se evidencia un comportamiento de
movimiento “sospechoso” en toda su trayectoria con respecto al bien defendido (buque
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
120 navales de capacidades limitadas usando información de radar

propio), sin embargo, todos los modelos responden proporcionalmente a los patrones de
movimiento identificados por el contacto acorde al valor representativo de los expertos.
El modelo 1 mantiene una inferencia de amenaza muy alta con respecto al valor
representativo de los encuestados en todo el escenario y en contraste a los demás
modelos. El modelo 2 es mucho más proporcional al valor representativo de los
encuestados y el modelo 3 demuestra un comportamiento similar al modelo 2, pero con
una evaluación de amenaza mucho más marcada para el momento No. 4 con una
diferencia del 55% aproximadamente.
Como valor representativo general de los encuestados, nunca se considera la amenaza,
pero es un escenario difícil de inferir marcado por la “sospecha” en la inferencia.
Matemáticamente los modelos 2 y 3 demuestran un comportamiento proporcional a los
expertos evidenciando correspondencia total para los momentos No. 3, 5 y 6. Aunque para
los momentos No. 1 y 4 se denota la diferencia marcada en la inferencia de amenaza con
una diferencia del 70% aproximadamente en el modelo 3, y para el modelo 2 del 40%
aproximadamente.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
121

6. Conclusiones
Como resultados de este estudio, se identificaron mediante el estudio del arte las diferentes
técnicas y aproximaciones algorítmicas usadas para la evaluación de amenazas, y se
profundizó acorde al objeto de estudio, la técnica mejor relacionada para información
limitada de sensores disponibles como lo es un radar de superficie 2D para unidades
navales con capacidades limitadas, acuerdo al estudio de (Çöçelli & Arkın, 2017).
El estudio de los algoritmos para la evaluación de amenazas en tiempo real permitió
identificar el uso de las redes bayesianas como una de las herramientas más poderosas
en la inferencia exacta de amenazas, como también los son los algoritmos de lógica difusa,
siendo ambos los métodos más eficaces para la evaluación y clasificación de amenazas.
Este estudio permitió desarrollar una aproximación basada en el modelo de (Çöçelli &
Arkın, 2017). Aunando conceptos de la táctica naval mediante la formulación de reglas
para cada etapa de la inferencia de la amenaza como un modelo hibrido que usa conceptos
de la lógica difusa a un modelo bayesiano, ajustando las probabilidades marginales en
función de la distancia como evidencia más relevante de la probabilidad condicional de la
amenaza.
La comparación de los modelos expuestos en el estudio empírico (tabla No. 28), logró
contrastar mediante los resultados, que el modelo No. 3 (evaluación estocástica del autor)
tiene el nivel de precisión más alto al resultado del valor representativo de los encuestados
más acertados en comparación a todos los modelos. Así mismo, se logró determinar en la
comparación de los modelos que las propuestas desarrolladas por el autor (modelo 2 y
modelo 3), representan modelos más congruentes para un Sistema de Soporte a las
Decisiones (DSS) en la clasificación de amenazas, en contraste al modelo 1 puesto que
casi la mitad de los eventos para este último modelo es catalogada como amenaza (tabla
No. 30).
El uso de la herramienta de simulación de radar 3D Terma Scanter 4103 de propiedad de
la Armada Nacional de Colombia permitió modelar y evaluar diversos escenarios,
admitiendo un análisis de la inferencia mediante la evidencia de diversas simulaciones en
función de la amenaza en general.
Este estudio permite generar una base de conocimiento en el estudio de técnicas
probabilísticas a través de modelos gráficos para la evaluación de amenazas mediante
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
122 navales de capacidades limitadas usando información de radar

técnicas de aprendizaje de maquina muy valiosas para Sistemas de Soporte a la Decisión


(DSS), que puntualmente son valiosas en el ámbito naval-militar. Pero que también dan
lugar a futuros estudios relacionados, y mejorar modelos predictivos en situaciones de
decisión critica como son los centros de información y combate, para el comando y control
de recursos militares.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
123

7. Trabajo futuro
Este estudio abre la puerta a próximos modelos de inferencia de la amenaza para Sistemas
Críticos de Soporte a la Decisión, puntualmente en el ámbito naval-militar es una
herramienta muy poderosa para Sistemas de Gestión de Combate ya que representa uno
de los módulos principales del Comando y Control.
Mediante este estudio es posible contemplar métodos para mejorar este tipo de
aproximaciones usando más información disponible de sensores, tal como otros sensores
disponibles en embarcaciones navales de mayores capacidades que permitan lograr
modelos de inferencia a través de “Machine Learning” mucho más precisos y útiles para
los comandantes militares ante la incertidumbre en el área operacional.
Así mismo es posible continuar este tipo de investigaciones para contemplar la inferencia
de amenazas en otro tipo de guerras convencionales como los son la Guerra Antiaérea
(AAW), Guerra Electrónica (EW), Guerra Antisubmarina (ASW), así como también
situaciones de Guerra no convencional.
Este estudio admite continuar la investigación y desarrollo (R&D) de otros módulos
esenciales de software como lo son la integración de sensores, control del enganche y
algoritmos para el control de fuego en Sistemas de Gestión de Combate Navales.
A nivel de desempeño es preciso evaluar el uso de diferentes técnicas y paradigmas de
programación para optimizar el desempeño de los algoritmos diseñados, que permitan
disminuir la complejidad temporal y espacial del procesamiento de datos, puesto que este
tipo de algoritmos requieren del procesamiento en “hard real-time” al ser precursores de
los algoritmos de control de fuego los cuales son altamente afectados por latencias
determinadas por las variables de estabilización en un ámbito marítimo.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
124 navales de capacidades limitadas usando información de radar

Anexo A. Caso del buque de guerra USS


Vincennes y el vuelo comercial 655 de la
aerolínea “Irán Air”
A continuación, se describen algunos extractos del reporte “Iran Air Flight 655 and the USS
Vincennes, Complex, large-Scale Military Systems and the Failure of Control” (Rochlin,
1991, p. 4):
El USS Vincennes es uno de los primeros cruceros Aegis 1 de la clase Ticonderoga. Un
crucero construido sobre el casco de un gran destructor, especialmente optimizado para la
defensa aérea de flotas. Pero la marina estadounidense, centrada en fuerzas de tarea
oceánicas y cuasi estratégicas "estrategias marítimas", no había construido una marina de
patrulla costera, confiando en sus aliados europeos para realizar esta función por ellos en
aguas de la OTAN.
Así que, en la mañana del 3 de julio de 1988, el Vincennes, como muchos de los buques
estadounidenses que patrullaban el Golfo Pérsico, fue designado a un reconocimiento de
aguas poco profundas del Estrecho de Ormuz. El USS Montgomery, en el extremo norte
del estrecho informó de un ataque de siete pequeñas lanchas del IRGC (Islamic
Revolucionary Guard Cops Navy), armadas con ametralladoras y cohetes. Poco después,
se informó de otra oleada de trece embarcaciones de este tipo, en tres grupos, uno de los
cuales tomó una posición por el costado de babor del Montgomery.
Esa misma mañana, mientras el USS Vincennes y el USS Montgomery se dirigían hacia al
norte y al oeste del Estrecho de Ormuz, el capitán y la tripulación del Airbus 320, vuelo 655
de la aerolínea “Iran Air” estaba en el aeródromo de Bandar Abbas, en el sur de Irán
preparándose para un vuelo de rutina de 150 millas sobre el Golfo Pérsico hasta Abu Dhabi.
Fue una de las muchas ironías de la "media guerra" del Golfo, que el comercio se realizara
sobre zonas de combate abiertas. Incluso el estatus del aeropuerto de Bandar Abbas era
ambiguo, como demostró claramente el sobrevuelo y uso de la pista de los aviones caza F-
14 recién adquiridos por la Fuerza Aérea Iraní.
La salida estaba prevista a las 9:59 a.m. hora local. El vuelo fue asignado rutinariamente al
corredor aéreo comercial Amber 59, un carril de treinta kilómetros de ancho en línea directa
con el aeropuerto de Dubái. Debido a la corta distancia, el patrón de vuelo sería más o

1 Sistema de Combate desarrollado en EE. UU.


Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
125

menos el de una trayectoria de ascenso a una altitud de 14.000 pies, para luego continuar
hasta el aeropuerto de Dubái, altitud de 14.000 pies, vuelo de crucero por un corto tiempo,
a continuación, comenzaría un descenso gradual en Dubái.
Tras despegar de la pista 21, el vuelo 655 de Irán Air fue dirigido por el Bandar Torre Abbas
con identificación IFF (Identification Friend or Foe) Modo Ill, código 6760, una señal que
identifica un vuelo como civil. El número de código, 6760 en este caso, distinguiría ese de
los demás. Se suponía que los cazas F-14 iraníes de Bandar Abbas estaban configurados
en el código IFF "Modo II".
En el caso del vuelo 655 de Irán Air, la diferencia entre la vida o la muerte parece haber
quedado zanjada por el retraso de dieciocho minutos en su salida. Debido a este retraso,
el vuelo del 655 apareció en el radar del USS Vincennes a las 10:17 a.m., justo después de
que abriera fuego contra las patrulleras del IRGC. A las 10:19, el Vincennes empezó a emitir
avisos en la frecuencia de socorro aéreo militar y a las 10:20 empezó a emitir avisos en la
frecuencia de socorro aéreo internacional (civil).
Fue en ese momento, con la aeronave sin identificar, el TAO (Oficial de Acción Táctica) del
Vincennes ordenó la maniobra radical que creó desorden y tensión en todo el CIC (Centro
de Información y combate). Durante los siguientes tres minutos, con el buque en maniobras
radicales, el CIC en confusión y desorden, y sin dejar de atacar a los barcos del IRGC, el
Vincennes emitió una serie de avisos en las frecuencias de socorro militares y civiles,
clasificó (erróneamente) el Airbus 320 como un posible F-14 iraní, informó (erróneamente)
al reconocer el código de identificación IFF en modo II en el avión, y (erróneamente) reportó
que la aeronave descendía hacia el buque cuando en realidad seguía ascendiendo según
su plan de vuelo habitual.
Tras informar al mando de la Fuerza Operativa Conjunta de que un avión potencialmente
hostil se encontraba a una distancia de 28 (veintiocho) millas náuticas y acercándose
rápidamente al alcance de un posible ataque con misiles, el Vincennes recibió permiso para
entrar en combate. El Capitán Rogers, Oficial al mando (CO), aguantó uno o dos minutos
más, momento en el que el avión, aún no identificado, se había acercado a una distancia
de 15 (quince) millas y se seguía informando de que descendía hacia el buque. Alrededor
de las 10:24 A.M., a los siete minutos de vuelo 655 de Irán Air, y ocho minutos clasificados
como amenaza aérea para el USS Vincennes, el CO disparó dos misiles SM-2 Standard a
el objetivo desconocido.
Unos segundos más tarde, con el vuelo todavía en su ascenso asignado, y ligeramente
desviado del plan de vuelo, pero dentro del corredor aéreo Amber 59, fue interceptado por
uno o ambos misiles a una distancia de 8 millas náuticas y a una altitud de 13.500 pies. El
Airbus 320, con unas 290 personas de seis países a bordo, cayó envuelto en llamas en el
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
126 navales de capacidades limitadas usando información de radar

Golfo Pérsico. Ninguna de los pasajeros o tripulantes sobrevivió. El vuelo en total duró
menos de siete minutos.
Al mediodía de ese día, helicópteros y barcos iraníes comenzaron la búsqueda en la zona
y la recuperación de los cuerpos. No fue hasta más tarde ese día que los oficiales y hombres
del USS Vincennes se enterarían de que lo que habían derribado no era un F-14 iraní, sino
un vuelo comercial civil.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
127

Anexo B. Formulario de encuesta para


diligenciamiento de los expertos
CONSIDERACIONES PARA UN SISTEMA AUTOMÁTICO DE EVALUACIÓN
DE AMENAZAS A PARTIR DE INFORMACIÓN DE MOVIMIENTO

La presente encuesta tiene como finalidad el de retroalimentar el algoritmo para un sistema


de clasificación de amenazas de superficie (Threat Evaluation), diseñado por el
encuestador a través de tecnologías en Machine Learning mediante el análisis de
información de movimiento obtenida por un simulador de radar.
Este módulo de software hace parte del diseño de un futuro Sistema de Soporte a la toma
de Decisiones (DSS), que puede ser implementado en un Sistema de Gestión de Combate
nacional (CMS) contemplado con el fin de satisfacer las necesidades operacionales de la
Armada Nacional de Colombia.
Usted ha sido tenido en cuenta para desarrollar esta encuesta teniendo en cuenta su perfil
profesional especifico en la institución. Se agradece su rigor para el desarrollo de la misma.
Este estudio hace parte de la Tesis de grado para optar por el título de Magister en
Ingeniería de Sistemas y Computación de la Universidad de los Andes del Capitán de
Corbeta Camilo Barreto.
A continuación, encontrará una serie de preguntas divididas en las siguientes secciones:
1. Conocimiento del encuestado.
2. Indagación de probabilidad de amenazas en escenarios de superficie.
3. Evaluación de escenarios.
Por favor lea cuidadosamente cada enunciado antes de dar su respuesta, sus respuestas
serán usadas para validar la precisión del modelo técnico desarrollado.
Esta encuesta está diseñada para tomar aproximadamente 30 minutos en su realización.

1. CONOCIMIENTO DEL ENCUESTADO


Las siguientes preguntas tienen como finalidad conocer su idoneidad y experiencia a bordo
de unidades de superficie.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
128 navales de capacidades limitadas usando información de radar

1) ¿Cuál es su grado?
2) Por favor digite su nombre completo
3) ¿Usted está calificado como Oficial de Acción Táctica (TAO)?
4) ¿Cuál es su cargo actual?
5) ¿Usted ha recibido alguna capacitación militar nacional o internacional diferencial
para su desempeño a bordo de las unidades de superficie de la Armada Nacional
de Colombia?
6) Si su respuesta anterior fue afirmativa, ¿Cuál fue esa capacitación? (Por favor
especificar).
7) ¿Tiene usted el título de profesional en ciencias navales?
8) ¿Tiene usted estudios de posgrado?
9) Si su respuesta anterior fue afirmativa, ¿Qué estudios de posgrado tiene? (Por
favor especificar).
10) ¿Cuántos años de embarque en unidades de superficie de la Armada Nacional de
Colombia tiene? (de sus respuestas en años).

2. EVALUACIÓN DE ESCENARIOS
A continuación, encontrará la simulación de escenarios donde un contacto a radar
demuestra un patrón de movimiento relativo con respecto a la propia unidad.
Para sus respuestas, asuma que su buque se encuentra en posición estacionaria
(fondeado).

Escenario 1:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
129

11) Para usted, acuerdo la figura del escenario 1, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

12) Para usted, acuerdo la figura del escenario 1, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

Escenario 2:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
130 navales de capacidades limitadas usando información de radar

13) Para usted, acuerdo la figura del escenario 2, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

14) Para usted, acuerdo la figura del escenario 2, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

15) Para usted, acuerdo la figura del escenario 2, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

16) Para usted, acuerdo la figura del escenario 2, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
131

17) Para usted, acuerdo la figura del escenario 2, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

18) Para usted, acuerdo la figura del escenario 2, en el sexto tiempo (6) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

19) Para usted, acuerdo la figura del escenario 2, en el séptimo tiempo (7) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

20) Para usted, acuerdo la figura del escenario 2, en el octavo tiempo (8) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

Escenario 3:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
132 navales de capacidades limitadas usando información de radar

21) Para usted, acuerdo la figura del escenario 3, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

22) Para usted, acuerdo la figura del escenario 3, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

23) Para usted, acuerdo la figura del escenario 3, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

24) Para usted, acuerdo la figura del escenario 3, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
133

AMENAZA NO AMENAZA

Escenario 4:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).

25) Para usted, acuerdo la figura del escenario 4, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

26) Para usted, acuerdo la figura del escenario 4, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

27) Para usted, acuerdo la figura del escenario 4, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
134 navales de capacidades limitadas usando información de radar

AMENAZA NO AMENAZA

28) Para usted, acuerdo la figura del escenario 4, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

29) Para usted, acuerdo la figura del escenario 4, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

Escenario 5:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
135

30) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

31) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el segundo


tiempo (2) ¿usted como clasificaría el contacto en términos de amenaza al propio
buque?
AMENAZA NO AMENAZA

32) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

33) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

34) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el quinto tiempo
(5) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

35) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el sexto tiempo
(6) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

36) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
136 navales de capacidades limitadas usando información de radar

AMENAZA NO AMENAZA

37) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el segundo


tiempo (2) ¿usted como clasificaría el contacto en términos de amenaza al propio
buque?
AMENAZA NO AMENAZA

38) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

39) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA

¡USTED HA FINALIZADO LA ENCUESTA!


Muchas gracias por su dedicación en la realización de la misma, sus respuestas serán
contrastadas con resultados de laboratorio que permitirán ajustar los algoritmos a las
necesidades operacionales de la Armada Nacional de Colombia.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
137

Anexo C. Respuestas de encuesta para


diligenciamiento de los expertos
CONSIDERACIONES PARA UN SISTEMA AUTOMÁTICO DE EVALUACIÓN
DE AMENAZAS A PARTIR DE INFORMACIÓN DE MOVIMIENTO

1. CONOCIMIENTO DEL ENCUESTADO


1) ¿Cuál es su grado?

2) ¿Usted está calificado como Oficial de Acción Táctica (TAO)?

3) ¿Cuál es su cargo actual?


• Jefe Departamento de Cubierta.
• Secretario JUCLA.
• Segundo Comandante Batallón de Cadetes ENAP.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
138 navales de capacidades limitadas usando información de radar

• Segundo Comandante ARC “Antioquia”.


• Alumno CEM.
• Jefe Departamento de Operaciones ARC “Antioquia”.
• Jefe Departamento de Operaciones ARC “20 de Julio”.
• Alumno ENAP.
• Comandante ARC “Punta Ardita”.
4) ¿Usted ha recibido alguna capacitación militar nacional o internacional diferencial
para su desempeño a bordo de las unidades de superficie de la Armada Nacional
de Colombia?

5) Si su respuesta anterior fue afirmativa, ¿Cuál fue esa capacitación? (Por favor
especificar)
• Curso de CIC internacional SWOS, curso de operador, y evaluador TCMS, tengo logia
de misiles MBDA FRANCIA, oficial de operaciones y planes marítimos en un estado
mayor embarcado operación Atalanta.
• CMS ToK LIG Nex1.
• CIC Watch Officer.
• Curso de TAO ESUP.
• Capacitaciones en sensores y desarrollo de sistemas.
• International Maritime Officers Course.
• Profesional en ciencias navales, curso básico de guardacostas, planificador de
operaciones byr, entrenamiento en asuntos operacionales con la OTAN.
6) ¿Tiene usted el título de profesional en ciencias navales?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
139

7) ¿Tiene usted estudios de posgrado?

8) Si su respuesta anterior fue afirmativa, ¿Qué estudios de posgrado tiene? (Por


favor especificar).
• Especialista en Política y Estrategia Marítima
• MAESTRIA EN SEGURIDAD Y DEFENSA
• Maestría en Gerencia de Proyectos.
• Máster en radares, equipos y desarrollo de sistemas.
• Especialización en Política y Estrategia Marítima.
• Maestría en Estrategia y Geopolítica.
• Especialista en política y estrategia marítima.
9) ¿Cuántos años de embarque en unidades de superficie de la Armada Nacional de
Colombia tiene? (de sus respuestas en años).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
140 navales de capacidades limitadas usando información de radar

2. EVALUACIÓN DE ESCENARIOS
Escenario 1:
10) Para usted, acuerdo la figura del escenario 1, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

11) Para usted, acuerdo la figura del escenario 1, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
141

Escenario 2:
12) Para usted, acuerdo la figura del escenario 2, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

13) Para usted, acuerdo la figura del escenario 2, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
142 navales de capacidades limitadas usando información de radar

14) Para usted, acuerdo la figura del escenario 2, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

15) Para usted, acuerdo la figura del escenario 2, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
143

16) Para usted, acuerdo la figura del escenario 2, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

17) Para usted, acuerdo la figura del escenario 2, en el sexto tiempo (6) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

18) Para usted, acuerdo la figura del escenario 2, en el séptimo tiempo (7) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
144 navales de capacidades limitadas usando información de radar

19) Para usted, acuerdo la figura del escenario 2, en el octavo tiempo (8) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

Escenario 3:
20) Para usted, acuerdo la figura del escenario 3, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

21) Para usted, acuerdo la figura del escenario 3, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
145

22) Para usted, acuerdo la figura del escenario 3, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

23) Para usted, acuerdo la figura del escenario 3, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

Escenario 4:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
146 navales de capacidades limitadas usando información de radar

24) Para usted, acuerdo la figura del escenario 4, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

25) Para usted, acuerdo la figura del escenario 4, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?

26) Para usted, acuerdo la figura del escenario 4, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
147

27) Para usted, acuerdo la figura del escenario 4, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

28) Para usted, acuerdo la figura del escenario 4, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?

Escenario 5a:
29) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
148 navales de capacidades limitadas usando información de radar

30) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el segundo


tiempo (2) ¿usted como clasificaría el contacto en términos de amenaza al propio
buque?

31) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
149

32) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?

Escenario 5b:
33) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?

34) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el segundo


tiempo (2) ¿usted como clasificaría el contacto en términos de amenaza al propio
buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
150 navales de capacidades limitadas usando información de radar

35) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?

36) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
151

37) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el quinto tiempo
(5) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?

38) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el sexto tiempo
(6) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas en superficie para embarcaciones navales
de capacidades limitadas usando como entrada la información limitada de los sensores disponibles

153

Bibliografía
Azak, M., & Bayrak, A. E. (2008, October). A New Approach for Threat Evaluation and
Weapon Assignment Problem, Hybrid Learning with Multi-Agent Coordination. 23rd
International Symposium on Computer and Information Sciences.
https://doi.org/10.1109

Benaskeur, A. R., Kabanza, F., Beaudry, E., & Beaudoin, M. (2008). A Probabilistic
Planner for the Combat Power Management Problem. www.aaai.org

Benavoli, A., Ristic, B., Farina, A., Oxenham, M., & Chisci, L. (2007). An Approach to
Threat Assessment Based on Evidential Networks. 10th International Conference on
Information Fusion, 1–8. https://doi.org/10.1109

Blasco Jimenez, G. (2015). Modelos gráficos probabilísticos en sistemas distribuidos


[Tesis]. Universidad de Barcelona.

Box, G. E. P., & Tiao, G. C. (2011). Bayesian inference in statistical analysis. John Wiley
& Sons.

Brodley, C. E., & Smyth, P. (1997). Applying classification algorithms in practice. Statics
and Computing, 7(1), 45–56.

Bureau Veritas. (2022). Rules for the classification of naval ships.

Centro Internacional de Investigación y Análisis Contra Narcotráfico Marítimo. (2020).


Dinámica de Narcotráfico Marítimo 2019.

Çöçelli, M., & Arkin, E. (2017, February 9). A threat evaluation model for small-scale naval
platforms with limited capability. 2016 IEEE Symposium Series on Computational
Intelligence, SSCI 2016. https://doi.org/10.1109/SSCI.2016.7850075

Çöçelli, M., & Arkın, E. (2017). A Category Based Threat Evaluation Model Using Platform
Kinematics Data. Advances in Science, Technology and Engineering Systems
Journal, 2(3). www.astesj.com

Cristina, F., Dargam, C., Lopes Passos, E. P., Da, F., & Pantoja, R. (1991). Decision
Support Systems for military applications. In European Journal of Operational
Research (Vol. 55).

Dong, A. X., & Qing, L. G. (1999). Application of Neural Network in the Field of Target
Threat Evaluation. IJCNN´99 International Joint Conference on Neural Networks, 1–
4.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
154 navales de capacidades limitadas usando información de radar

Eom, S., & Kim, E. (2006). A survey of decision support system applications (1995-2001).
In Journal of the Operational Research Society (Vol. 57, Issue 11, pp. 1264–1278).
Palgrave Macmillan Ltd. https://doi.org/10.1057/palgrave.jors.2602140

Escuela Superior de Guerra de Colombia. (2019). Manual de Guerra de Superficie


unidades tipo Fragata FS-1500.

Fenton, N., & Neil, M. (2019). Risk Assessment and Decision Analysis with Bayesian
Networks, Second Edition (CRC Press). Taylor & Francis Group.

Hang, F., Xie, L., Zhang, Z., Guo, W., & Li, H. (2022). Artificial intelligence enabled fuzzy
multimode decision support system for cyber threat security defense automation.
Journal of Computer Virology and Hacking Techniques.
https://doi.org/10.1007/s11416-022-00443-0

Irandoust, H., Benaskeur, A., Kabanza, F., & Bellefeuille, P. (2010). A mixed-initiative
advisory system for threat evaluation. Decision Support Systems for C2 Section,
Defence R&D Canada. https://www.researchgate.net/publication/228731840

James L. George. (1998). History of Warships, from ancient times to the twenty-first
century (Naval Institute Press, Ed.; 1st ed., Vol. 1).

Johansson, F. (2010). Evaluating the Performance of TEWA Systems (Örebro University).


Örebro University. www.publications.oru.se

Johansson, F., & Falkman, G. (2008). A Bayesian network approach to threat evaluation
with application to an air defense scenario. Proceedings of the 11th International
Conference on Information Fusion, FUSION 2008.
https://doi.org/10.1109/ICIF.2008.4632368

Kalloniatis, A. C., McLennan-Smith, T. A., & Roberts, D. O. (2020). Modelling distributed


decision-making in Command and Control using stochastic network synchronisation.
European Journal of Operational Research.
https://doi.org/10.1016/j.ejor.2019.12.033

Lehmann, N. (2001). Argumentation Systems and Belief Functions.

Liang, Y. (2007). An Approximate Reasoning Model for Situation and Threat Assessment.
In IEEE Computer Society (Ed.), 4th INternational Conference on Fuzzy Systems
and Knowledge Discovery.

Liebhaber D A Kobus, M. J., & Feher SSC San Diego, B. A. (2002). Studies of U.S. Navy
Cues, Information Order, and Impact of Conflicting Data.
http://www.spawar.navy.mil/sti/publications/pubs/index.html
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
155

Liebhaber, M. J., & Feher, B. (2002a). Air Threat Assessment: Research, Model, and
Display Guidelines.

Liebhaber, M. J., & Feher, B. A. (2002b). Surface Warfare Threat Assessment:


Requirements Definition. http://www.spawar.navy.mil/sti/publications/pubs/index.html

Liebhaber, M. J., Kobus, D. A., & Feher, B. A. (2002). Studies of U.S. Navy Cues,
Information Order, and Impact of Conflicting Data.
http://www.spawar.navy.mil/sti/publications/pubs/index.html

Liebhaber, M. J., & Smith, C. A. P. (2000). Naval Air Defense Threat Assessment:
Cognitive Factors and Model. Space and Naval Warfare Systems Center.

Naeem, H., & Masood, A. (2010). An optimal dynamic threat evaluation and weapon
scheduling technique. Knowledge-Based Systems, 23(4), 337–342.
https://doi.org/10.1016/j.knosys.2009.11.012

Namgung, H., & Kim, J. S. (2021). Collision Risk Inference System for Maritime
Autonomous Surface Ships Using COLREGs Rules Compliant Collision Avoidance.
IEEE Access, 9, 7823–7835. https://doi.org/10.1109/ACCESS.2021.3049238

Okello, N., & Thoms, G. (2003). Threat assessment using Bayesian networks.
Proceedings of the 6th International Conference on Information Fusion, FUSION
2003, 2, 1102–1109. https://doi.org/10.1109/ICIF.2003.177361

Paradis, S., Benaskeur, A., Oxenham, M., & Cutler, P. (2005). Threat evaluation and
weapons allocation in network-centric warfare. 2005 7th International Conference on
Information Fusion, FUSION, 2, 1078–1085.
https://doi.org/10.1109/ICIF.2005.1591977

P.K., G., & Kumar, V. (2011). Radar Visibility Diagram for site selection. Int. Radar Symp.
India. https://www.researchgate.net/publication/235697476

Riveiro, M., Helldin, T., Lebram, M., & Falkman, G. (2013, July 9). Towards future threat
evaluation systems: user study, proposal and precepts for design. 16th International
Conference on Information Fusion.

Riveiro, M., Lebram, M., & Warston, H. (2014). On visualizing threat evaluation
configuration processes: a design proposal.

Rochlin, G. I. (1991). IRAN AIR FLIGHT 655 AND THE USS VINCENNES Complex,
Large-Scale Military Systems and the Failure of Control.

Roux, J. N., & Van Vuuren, J. H. (2007). Threat evaluation and weapon assignment
decision support: A review of the state of the art. Orion, 23(2), 151–187.
http://www.orssa.org.za
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
156 navales de capacidades limitadas usando información de radar

Serbedzija, N. B. (1996). Simulating artificial neural networks on parallel architectures.


IEEE Computer Society, 56–63. https://doi.org/10.1109/2

Steinberg, A. N. (2017). Foundations of situation and threat assessment. In Handbook of


multisensor data fusion (pp. 457–522). CRC Press.

Steinberg, A. N., & Bowman, C. L. (2004). Rethinking the JDL data fusion levels. Nssdf
Jhapl, 38, 39.

Stimson, G. W. (1998). Airbone Radar (2nd ed.). Scitech publishing inc.

TERMA. (2006). SCANTER Track Management Protocol.

Zha, X. F., & Sriram, R. D. (2007). Knowledge-intensive Collaborative Decision Support


for Design Process. In Intelligent Decision-making Support Systems (pp. 301–320).
Springer London. https://doi.org/10.1007/1-84628-231-4_16

También podría gustarte