Cara y sello. Sector Defensa y TI. Sistemas de investigación Featured

Escrito por  Lunes, 17 Marzo 2014 20:27

Comando General, Ejército, Fuerzas Aérea Colombiana (FAC) y Policía Nacional acudieron a la cita para debatir en torno a las Tecnologías de Información y Comunicaciones TIC.

 

El ciberespacio como teatro de operaciones similar al de tierra, mar, aire y espacio. El marco legal que regula las estrategias de ciberseguridad nacional. Las vidas humanas y los referentes contemplados en la aplicación segura de las Tecnologías de Información y las Comunicaciones, TIC. La relación entre  Ingeniería Electrónica y la Ingeniería de Sistemas en el diseño de dispositivos de seguridad. La nube y la seguridad de la nación. Y, el uso de software, fueron los temas planteados en la reunión.

A la mesa de debate acudieron representantes de las distintas Fuerzas Militares del país, grupo encabezado por el brigadier general Oscar Alberto Quintero G., jefe de Control Comunicaciones y Sistemas del Comando General de las Fuerzas Armadas, acompañado por el coronel Alberto González, director de Ciencia y Tecnología del Ejército; el coronel Mauricio Zuleta L., director de Ciencia y Tecnología de la Fuerza Aérea Colombiana (FAC); la capitán Samira Andrea Ramos R., oficial de Seguridad Informática del Ejército; y, el subteniente Alejandro Garzón U. de Telemática y Electrónica de la Policía Nacional. Como invitado también asistió Jeimy J. Cano, profesor de la universidad de Los Andes.

Francisco Rueda, director de la revista y Manuel Dávila, decano de Ingeniería de Uniminuto y moderador del foro dieron la bienvenida a los asistentes y agradecieron su presencia.

“Sería muy interesante poder sacar en claro cuáles son los grandes desafíos que tienen ustedes en los asuntos relacionados con la Informática, para estudiar de qué manera podemos unir esfuerzos”, señaló Francisco Rueda.

Por su parte, el brigadier general Oscar Alberto Quintero tomó la vocería del grupo: “para nosotros es muy interesante entrar en contacto con entidades privadas como esta para trabajar en conjunto sobre asuntos relacionados con las tecnologías y el futuro. La ciberguerra, la ciberdefensa son temas de especial importancia, teniendo en cuenta lo que ha sucedido en otros países. La amenaza del fusil, del misil o del cañón está siendo reemplazada por la amenaza a través de los sistemas informáticos que pueden destruir y desestabilizar completamente un país”, indicó el uniformado.

Después de la presentación protocolaria de los participantes, comenzó el debate.

Manuel Dávila

Moderador del foro

Decano Facultad de Ingeniería

Uniminuto

¿Debe ser el ciberespacio otro teatro de operaciones similar al de tierra, mar, aire y espacio? Si la respuesta es afirmativa, ¿qué deben hacer las Fuerzas Militares y qué están haciendo en este sentido?

Brigadier General Oscar Alberto Quintero González

Jefatura Control Comunicaciones y Sistemas

Comando General Ministerio de Defensa

Nosotros miramos el entorno internacional de los ataques cibernéticos donde no hay fronteras; nos referenciamos, por ejemplo, en hechos tales como la destrucción de los generadores de energía, en la que no hubo confrontación directa entre el Estado y las Fuerzas, sino en el ciberespacio. Eso nos lleva a hablar de ejércitos cibernéticos con una connotación de escuadrones de reconocimiento, de inteligencia, de ataque y destrucción. Es necesario establecer unos límites para el empleo del ciberespacio, disponer de unas leyes similares a las que rigen el espacio físico, que contemplen el nuevo tipo de vida que se genera.

 

Jeimy J. Cano

Profesor

Universidad de Los Andes

Siguiendo la evolución del Estado en estos temas de ciberseguridad, una de las acciones claves que se deben adelantar es declarar el ciberespacio como otro teatro de operaciones equivalente a tierra, mar, aire y espacio. Es decir, modificar la Ley de Defensa Nacional para incluirlo como un nuevo escenario para control de la soberanía, con lo cual quedaría incluido de inmediato dentro del presupuesto nacional. El CONPES 3701establece los lineamientos de la estrategia de ciberseguridad de la nación,  creando el Centro Cibernético Policial, el Comando Conjunto Cibernético y el ColCERT, tres nuevos entes que articulan el tema en el país. En este contexto, ¿cómo van a soportar de aquí en adelante el presupuesto de estas instancias, teniendo en cuenta, que la vigencia del CONPES termina en diciembre de 2014 y queaún no está contemplado en la Ley de Defensa Nacional?

 

Brigadier General Oscar Alberto Quintero

En este momento se está desarrollando la ley y por ello para nosotros es muy importante que la Asociación Colombiana de Ingenieros de Sistemas (Acis), nos acompañe en ese proceso. Los países deben conformar una ley que les permita actuar sin tanto recelo, toda vez que en el ciberespacio no existen las fronteras, el enemigo ataca silencioso y se va. Es inminente una ley de cara al futuro, que se acoja al ordenamiento nacional, de manera que no se dé lugar a la incertidumbre. Las películas de ficción, orientan en términos de las tecnologías de información y las comunicaciones, TIC.

 

Coronel Alberto González

Director de Ciencia y Tecnología

Ejército Nacional

El ciberespacio ya es considerado un teatro de operaciones, no sólo por los acontecimientos de índole local, sino mundial. Tenemos muchos referentes como la situación en Irán con el reactor nuclear, objeto de una manipulación a través de las redes informáticas, lo cual obstaculizó la reacción de dicho equipo y lo dejó paralizado por más de una década. En ese orden de ideas, para el Ejército de Colombia el ciberespacio juega un papel muy importante dentro del desarrollo de las operaciones militares. Quien maneje el ciberespacio y tenga el dominio de la información y de ese escenario lleva la delantera respecto a las intenciones de los enemigos del Estado. Coincido en la importancia de la creación del Comando Conjunto Cibernético orientado a la defensa, a proteger la infraestructura crítica de las Fuerzas Militares de la nación. Eso nos va a garantizar nuestra propia protección y un paso hacia adelante para frenar las pretensiones de los enemigos del Estado en el ciberespacio.

 

Coronel Mauricio Zuleta L.

Director Ciencia y Tecnología

Fuerza Aérea Colombiana (FAC)

El concepto que nosotros manejamos se orienta al manejo de un sistema en el que todo está interconetado. La libreta de ahorros se acabó y es la analogía perfecta para indicar la evolución tecnológica. Todo está completamente sistematizado y lo realizamos a través de la red. Cuando hablamos de las áreas críticas de una nación, todo está basado en sistemas electrónicos, virtuales. En otras palabras, todo los conceptos antecedidos con la letra “e”, ejemplo e-commerce, entre otras, representan un escenario supremamente complejo, al que debemos garantizar un ambiente seguro; de lo contrario, tendríamos efectos nefastos, por ejemplo, sobre la economía del país. En otras palabras, perderíamos la guerra. Tenemos referentes en el mundo como la Fuerza Aérea de Estados Unidos, cuya misión es muy sencilla: “ganar la guerra en el aire, el espacio y en el ciberespacio”. En algún momento todo girará en torno a lo electrónico, basta citar los drones y el debate generado al respecto. Todo eso se mueve a través de TIC, cualquier cosa que lo afecte paraliza una Fuerza Aérea. No sé si recuerdan la película en la que un hacker muy joven penetró los sistemas de defensa rusos y norteamericanos e inició juegos de guerra que sucedieron en la realidad. Ese es el escenario al que nos estamos enfrentando. El radiograma, el télex ya no existen y forman parte del pasado. Hoy en día las órdenes nos pueden llegar de manera instantánea, por medios que no son seguros como el correo electrónico con nuevas coordenadas para el cambio de rumbo. Las posibilidades de ser vulnerados se aumentan exponencialmente cada vez que surge un nuevo desarrollo tecnológico. De ahí que sea necesario considerar el ciberespacio como un teatro de operaciones mucho más defensivo, estamos muy expuestos. La mejor defensa va a ser el ataque para no exponer la vida de los hombres y bloquear todo un sistema de defensa de una nación.

 

Subteniente Alejandro García Urbina

Escuela de Telemática y Electrónica

Policía Nacional

Durante los últimos años la evolución de la tecnología es un escenario complejo de vital importancia en cualquier organización e incluso de manera personal. Basta citar el sistema de almacenamiento, a través del cual es posible guardar gran cantidad de información en medios electrónicos, utilizados para cometer una infinidad de actividades ilícitas. Resulta difícil demostrar quién se encuentra al otro lado del ciberespacio. Sin embargo, dejahuellas digitales, que a la luz del conocimiento de las TIC permiten demostrar que el análisis de la información digital coadyuva a la Administración de Justicia en las diferentes conductas punibles. La Escuela de Telemática y Electrónica ha venido innovando en una serie de tecnologías que van a la vanguardia en el servicio de policía, como eje fundamental en la política de gobierno sobre la lucha para la convivencia pacífica, Hemos tratado de unir esfuerzos entre el Ejército, la Fuerza Aérea, la Armada y la Policía.

 

Capitán Samira Andrea Ramos R.

Oficial de Seguridad Informática

Dirección Telemática del Ejército Nacional

Para la defensa de los sistemas informáticos de las FF.MM en el ciberespacio contamos con infinitas herramientas, la tecnología siempre ha estado a la mano y el Ejército Nacional las ha implementado para la defensa de su infraestructura. Sin embargo, tenemos que revisar a fondo el tema de normatividad, políticas y sistemas de defensa jurídicos dentro de la Fuerza con las cuales podamos actuar en estos temas. Aunque se han creado ciertas leyes como la de protección de datos y algunos delitos tipificados en el Código Penal, existen carencias para actuar en un marco de legalidad institucional en materia de seguridad. Debemos pensar en la creación de una constitución para el ciberespacio, que norme nuestro proceder en el mismo.

 

Manuel Dávila

Las plataformas de la nube enlas que ponemos nuestros datos, yo las denomino la “caja fuerte del vecino”, Googledocs,  gmail, entre otras. Allí ponemos nuestra información, que es casi lo mismo que poner dinero, sin pensar que son plataformas localizadas en otros países. En Utah, por ejemplo,  acabaron de crear un centro de datos muy grande y Estados Unidos advirtió: “-Voy a leer todo lo que me llegue por razones de seguridad y si está encriptado lo voy a desencriptar,en la medida de lo posible”. Citoesto como contexto de la siguiente pregunta: Teniendo en cuenta que el uso de la nube es ya un estándar en el mundo, ¿cómo ven ustedes los peligros de la apertura de las plataformas versus la seguridad nacional?

 

Coronel Mauricio Zuleta L.

Ese concepto es bastante crítico, porque dentro de lo que yo conozco de la Fuerza Aérea, manejamos cierta cantidad de servidores y los volúmenes de información requieren una infraestructura muy robusta que, en términos presupuestales, no estamos en capacidad de afrontar. De ahí que muchos de estos sistemas los utilicemos para poner información no crítica, pero se trata de diversificarla para redistribuir la infraestructura con la que contamos y aprovechar esos espacios, ante las carencias. Obviamente, contamos con sistemas cerrados, una Intranet con servidores para manejar exclusivamente la información operativa. Pero, por la movilidad y la dinámica de la FAC, toda vez que en muchas oportunidades necesitamos movernos en diferentes direcciones, existe el riesgo. Es un asunto complejo para considerar con el área de Telemática de la Fuerza Aérea, encargada de tales asuntos. La idea es que siempre existan sistemas cerrados, autocontenidos, que no permitan salidas de información. En algunas de las operaciones realizadas, se encontraron en los computadores los nombres de los pilotos, con todos sus datos. En tal sentido, es necesario ser muy estrictos y cuidadosos. Aunque en la Fuerza Aérea se ha tratado de mantener espacios muy cerrados, ha existido fuga de información.

 

Jeimy J. Cano

El gran reto de las Fuerzas Militares y los encargados de la seguridad de la información,  en general,  es la protección de la información confidencial y privada, en un ambiente abierto y público. Ese es el gran reto. Si seguimos pensando en el concepto de sistemas cerrados, basados en el concepto de seguridad y control en entornos conocidos como el de los años 70, soportados en equipos como el 3270 de IBM y similares, no es viable asegurar un nivel de protección adecuado, toda vez que hoy tenemos un mundo abierto, móvil e instantáneo. Ese es el foco de quienes trabajamos en seguridad. De hecho, los modelos recientes planteados en informes como el de Gartner[1] para 2020, señalan que la prevención será inefectiva. Es decir, el tema ahora es identificar y clasificar la información, monitoreo activo y respuesta a incidentes. "Tarde o temprano tu radio será un Phillips". La brecha de seguridad se vaa producir. El problema es ¿qué hacer cuando la brecha se presente?, ¿cómo se va a actuar?

 

Coronel Mauricio Zuleta L.

¿Cuál es la brecha en Colombia sobre temas de seguridad, vs. el resto del mundo?

 

Jeimy J. Cano

La seguridad de la información la podemos ver, entre otras aproximaciones, como una función donde intervienen personas, procesos y tecnología. En el primer caso, la información no se percibe como un activo y a las personas les parece fácil manejarla sin la protección adecuada. La transportan en una USB y si este dispositivo se pierde, no hay preocupación ni consecuencias. El segundo punto se refiere a procesos. Es decir, la información viaja y tiene valor sólo en el contexto de los procesos de las compañías. Sin embargo, no se conoce ni se tiene claridad sobre la clasificación (nivel de sensibilidad) de la misma y menos su estrategia de tratamiento.  En este sentido, muy pocas compañías en el país tienen clasificada la información. Si le agregamos el componente tecnológico, sin una adecuada clasificación, la seguridad se ve nuevamente afectada.  La tecnología es un medio para lograr el nivel de aseguramiento deseado eigualmente susceptible a fallas conocidas o vectores de ataque desconocidos. De manera que todos estos componentes puestos sobre la mesa,  lo que generan es un "caldo de cultivo" para que la inseguridad de la información nos sorprenda. El problema no es llegar al 100% de seguridad, situación que no es viable,toda vez que la ausencia de riesgo no es posible. El tema es declarar un umbral de exposición que estamos dispuestos a asumir, para saber cómo actuar cuando los incidentes se materialicen.

 

Coronel Mauricio Zuleta L.

Nosotros iniciamos un proyecto financiado por Colciencias que debe empezar este año, sobre el mejor modelo a utilizar para mover grandes volúmenes de información de manera segura, a través de redes públicas. En estos asuntos habrá cientos de ofertas, de conceptos. ¿No sería mejor tener un solo modelo interno? o ¿generar varios modelos independientes? Sobre todo asociándolos a las cadenas logísticas. Nosotros tenemos 42 tipos diferentes de aviones, es decir, 42 proveedores, 42 aspectos diferentes qué atender. ¿Sería un esfuerzo nacional para adelantar o más bien un esfuerzo institucional para que las cosas funcionen?

 

Jeimy J. Cano

Un esfuerzo institucional.

 

Coronel Alberto González

Quiero hacer un aporte relacionado con la “caja fuerte del vecino”. El Ejército de Colombia es consciente de las vulnerabilidades en el manejo de la información. La dirección de Informática hace varios años se fusionó con la dirección de Telemática y, en este momento, las comunicaciones están liderando todo lo relacionado con el manejo de la información. Los expertos en han tomado las medidas necesarias para minimizar esos riesgos que a diario se presentan. Algunas muy sencillas, como el uso de memorias USB. Los computadores nuestros no tienen habilitados esos puertos para que la información pueda salir de los equipos. Son medidas sencillas que han funcionado. Por supuesto, no ha sido fácil que los operadores de estos equipos entiendan el porqué, pero poco a poco, lo estamos logrando en todos los niveles de la institución. Los asuntos de carácter estratégico son ultrasecretos, se tiene un manejo confiable dentro de la entidad, para minimizar al máximo que la información vaya a esa “caja fuerte del vecino”.

 

Manuel Dávila

¿Eso quiere decir que no utilizan la nube?

 

Capitán Samira A. Ramos R.

Actualmente, no estamos utilizando servicios en la nube pública de proveedores externos. Sin embargo una de las metas que persigue la Dirección de Telemática es precisamente permitir la movilidad de nuestros usuarios, y que ellos puedan disponer de la tecnología. De tal manera, el Ejército ha publicado en Internet muchos de sus servicios de información y de comunicación. Las acciones del área de seguridad informática y otras dependencias, tanto del Ejército como de Unidades superiores, son las de monitorear, detectar, controlar y ver qué está sucediendo con la información y el comportamiento de nuestros usuarios, basada en la identificación de las amenazas, riesgo y el impacto que esto genere. Así mismo, estamos evaluando llevar otros servicios como el correo electrónico y archivos compartidos a la nube privada, bajo una infraestructura segura, para permitir flexibilidad en el quehacer laboral. Sobre el tema de fuga de información se ha  trabajado con sistemas que no impiden el uso de dispositivos como las USB, sino que encriptan la información que se transporta, y a la que puede acceder sólo quien está autorizado para ello. Lo que hemos visto sobre seguridad es la fuga de información a nivel interno, lo que requiere de un trabajo importante en la educación del manejo responsable de la información, por parte de nuestros funcionarios. Es así como en el Ejército se realizan campañas de sensibilización y se enseña a los funcionarios en el manejo adecuado de la información y los sistemas que los pueden apoyar en la consecución de dicho objetivo.

 

Jeimy J. Cano

Dado que ustedes son servidores públicos, el Código Único Disciplinario, la Ley 734 de 2002, en el Artículo 34, trae los deberes de los servidores públicos. En el numeral quinto se declara que es un deber de todo servidor público proteger la información a la cual tiene acceso por ocasión de su cargo. De manera explícita dice:"5. Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o función conserve bajo su cuidado o a la cual tenga acceso, e impedir o evitar la sustracción, destrucción, ocultamiento o utilización indebidos”. Esto no es un favor del funcionario hacia la institución, sino un deber funcional. Ese es un tema relevante para el ejercicio de la función pública. Además, la Ley 734 en el artículo 48, donde se detallan las faltas gravísimas, en el numeral 43 establece aquella conducta catalogada como gravísima frente a inadecuados tratamientos de la información:"43. Causar daño a los equipos estatales de informática, alterar, falsificar, introducir, borrar, ocultar o desaparecer información en cualquiera de los sistemas de información oficial contenida en ellos o en los que se almacene o guarde la misma, o permitir el acceso a ella a personas no autorizadas”.  Tales elementos dentro del contexto de la Fuerza Pública, deben ser también interiorizados, en la medida en que todo ellos son servidores públicos.

 

Coronel Mauricio Zuleta L.

Pero también se trata de un problema cultural. Estamos en el cambio de dos generaciones. Una que se formó con el lápiz y el papel y otra que está creciendo a punta de iPAD. La tecnología va mucho más rápido que la cultura sobre el manejo de la información dentro de las organizaciones. En poco tiempo la caligrafía será un asunto romántico. Hay que mirar ese entorno con el propósito de plantear estrategias no represivas, sino estimulantes hacia el buen manejo de la información. Por ejemplo, si un funcionario está fuera de la oficina lo ideal sería que pudiera avanzar y ganar tiempo trabajando en un equipo móvil. Sin embargo, lo que prevalece es el medio en el que nos estamos moviendo, en el sentido de la velocidad de los desarrollos tecnológicos y el cambio cultural. Desde nuestra perspectiva, la tecnología móvil hace el desempeño mucho más eficiente, pero todavía no manejamos la suficiente cultura dentro de un marco de seguridad y buen manejo de la información. Así que dentro de la cultura de seguridad es necesario ir introduciendo los conceptos en forma paulatina, para que no genere rechazo y pueda llegar a que los equipos no se utilicen y los funcionarios recurran a sus equipos personales. A veces los sistemas de la Fuerza Aérea, tienen tantas cosas, que prender el computador se demora 25  minutos, tiempo que significa pérdida para cualquier compañía. ¿Cuánto puede representar en dinero la demora de encendido? Ahí es donde el esfuerzo debe ser conjunto desde todas las perspectivas, no solo represiva, sino hay que mirar cómo se va migrando. En la medida en que las exigencias del entorno actual se orientan a que las personas se adapten para cumplir con su misión. De ahí que sea necesario poner en marcha una cultura que oriente las acciones de las personas dentro de la institución.

 

 

Jeimy J. Cano

En los tres componentes que rodean la seguridad de la información hoy en día: personas, procesos y tecnología, la cultura es un elemento fundamental. Dada la constitución de las organizaciones actuales, y particularmente la de las Fuerzas Militares, la seguridad de la información se basa en el concepto de comando y control. Es decir, "o las órdenes se cumplen o la milicia se acaba", como versa el adagio popular. En este contexto, ¿cómo se aprende en esta cultura? Los elementos disciplinarios son inherentes a ese tipo cultura. Por tanto, existe un conflicto entre dos culturas (una orientada a compartir y otra dirigida a proteger), y cuando anoto el tema disciplinario es porque es inherente al oficio mismo del tema militar y la manera como se moviliza el asunto. Por tanto, la pregunta es: "-Y si yo no cumplo con esto ¿qué me pasa?". La cultura latinoamericana generalmente requiere de un requisito normativo obligatorio para implementar cosas, mientras no exista, sencillamente no hacemos nada.

 

Coronel Mauricio Zuleta L.

La dinámica varía y existen acciones que demandan inmediatez, en medio de decisiones muy graves. A veces, se exigen respuestas rápidas.

 

Jeimy J. Cano

Es una declaración que ustedes deben hacer. Lo importante es tener visible cuál es el riesgo al tomar esas decisiones. Esa claridad debe ser generalizada. Cuando pensamos en seguridad pensamos en el 100% y eso no va a ocurrir, porque vivimos en un entorno natural de inseguridad. Lo importante es establecer cuál es el umbral de riesgo que estamos dispuestos a afrontar frente a un incidente.

 

Coronel Mauricio Zuleta L.

Hago la analogía con el diseño de un avión, con cientos de sistemas diferentes y de componentes. Los de aerodinámica quieren que sea perfecto, el de carga útil lo quiere lleno de bombas; el de propulsión un avión de 18 motores con tanques de gasolina; el de fabricación lo que quiere son dos palos pegados con una puntilla, para que sea lo más fácil. Llegar al punto medio de todo es lo difícil, ese balance es complicado. A veces, se imponen ciertos criterios que tienden a minar la importancia de los demás sistemas. La idea es interoperar como sistemas, dentro de un engranaje muy balanceado y eficiente.

 

Subteniente Alejandro Garzón

El uso de la información en una empresa pública o privada es cada día más vulnerable. El simple hecho de acceder a un sistema informático lo deja expuesto a que la información sea alterada o sustraída. Esta  problemática se presenta de cierta manera por no cumplir los protocolos de seguridad y los estándares establecidos con responsabilidad. En otras palabras, la manipulación y administración de la información depende de nosotros,  aplicando las normas disciplinarias de confidencialidad y reserva con un minucioso seguimiento de la protección de la información.

 

Francisco Rueda

El concepto que se manejaba antes de privacidad de la información ya no es tan importante. Es un tema cultural. Para los jóvenes el tema no es relevante. Ese es un gran desafío. Los jóvenes que van llegando a las instituciones traen la cultura de compartir su información privada (fotos, familia, etc.) y ahí está el riesgo.

 

Coronel Alberto González

Con relación al tema de las normas jurídicas, el desconocimiento de las mismas no nos exime de su cumplimiento. Eso nos lo enseñan desde el primer día de ingreso a las Fuerzas Militares. Estamos en la obligación de cumplirlas, porque son la esencia del militar. Se presentan situaciones de pérdida de información, no por desconocimiento de la norma, sino por los tentáculos de los enemigos o de quienes tienen pretensiones en contra nuestra, influyen a través de nosotros mismos, comprando conciencias, penetrando nuestras propias filas. Infortunadamente, dentro de nuestras filas existen personas con una doble moral, capaces de vender su propio Ejército. A quienes han sido detectados se les ha aplicado las normas disciplinarias y penales. Esas acciones las hemos tomado, se que en todas las Fuerzas ha sido así. A veces el dinero compra conciencias, somos conscientes de eso, situación que se presenta en muchos niveles del mando. La obligación es hacer entender a nuestros hombres el camino correcto.

 

Manuel Dávila

Teniendo en cuenta que las instituciones orientadas a la seguridad y la defensa ciudadana están relacionadas con la vida de las personas, ¿qué referentes o formalismos estudian ustedes para la aplicación segura de las tecnologías?

 

Coronel Alberto González

Dentro de nuestras líneas de investigación enfatizamos en los proyectos orientados a minimizar el efecto de los artefactos explosivos. También trabajamos en lo relacionado con las enfermedades tropicales, degenerativas, apoyados en los lineamientos del Ministerio de Protección Social y el área de Sanidad Militar. Tales proyectos se desarrollan en el marco de la ética, porque estamos utilizando hombres para determinar su viabilidad para la implantación en las Fuerzas Militares y en la población. Así mismo trabajamos en la detección de explosivos para bloquear las minas y frenar su activación. Desarrollamos inhibidores de señales en todas las gamas de frecuencia utilizados por los terroristas. También contemplamos una etapa de concientización de los hombres para que en las salas de operaciones tomen las medidas respectivas. Involucramos tecnología y electrónica, dentro de un plan educativo.

 

Coronel Mauricio Zuleta

Nosotros trabajamos en dos grandes áreas. Una tiene que ver con doctrina aérea y espacial, basada en el análisis de las acciones adelantadas por la FAC en toda su historia, en procura de que las siguientes sean mucho menos letales. Estamos creando un sistema de información alrededor de las operaciones aéreas para la mejor toma de decisiones, por parte de los pilotos. Estudiamos la doctrina para minimizar los efectos colaterales y aumentar la protección de la población civil. El último eje es el de medicina aeroespacial, en el que se han hecho grandes avances, en términos de la fisiología del aviador, que han sido transferidos a varias aerolíneas. Así mismo, tenemos un centro de investigación en este campo con un grupo amplio de médicos dedicados a la experimentación. De igual manera, sobre apropiación social, para que todos los desarrollos logrados sean incorporados a la vida cotidiana. Hace unos años desarrollamos un casco para los aviadores que fue ofrecido a la sociedad civil. El GPS es un ejemplo de los desarrollos provenientes del sector defensa y seguridad de los desarrollos, se generalizó por completo. Y eso es lo que buscamos, además de promover una dinámica industrial con la empresa privada y la universidad para el desarrollo tecnológico, en una participación 70% externa y 30% interna.

 

Jeimy J. Cano

Observando lo que ocurre en otras latitudes, hay eventos internacionales diseñados para mostrar los desarrollos e investigaciones realizadas por las Fuerzas Militares. Buscar esa apertura a través de ese tipo de encuentros, permite aunar esfuerzos y compartir conocimiento y experiencias.

 

Coronel Mauricio Zuleta L.

En los Estados Unidos la defensa genera desarrollos. Allá tienen prohibido comprar tecnología, no pueden importar, deben fabricarlo allá, como una condición de seguro prevalente. Desde 1902 ellos crearon la Ley de Tecnología Crítica, en la que se hablaba de simuladores y automatización. Uno de los grandes retos que encontré cuando empecé a trabajar en tecnología fue llegar a la universidad privada y a la pública. Esta última continúa siendo tabú,  aunque se han hecho grandes avances. El mismo Colciencias se abstenía de financiar algún proyecto relacionado con Defensa, porque involucraba según ellos la guerra. Pero, la Defensa es un tema muy amplio, menos del .5% tiene que ver con tecnología que le quita la vida a otras personas.

 

Coronel Alberto González

No solamente las universidades o las instituciones educativas públicas, sino también las privadas. Uno llega con un proyecto de Defensa, y lo rechazan. Se intenta acceder a una Gobernación o una Alcaldía y tampoco. En ese sentido, nos falta y le falta a la Academia avanzar para lograr la integración con la Fuerza Pública. Hemos logrado integración en temas científicos en áreas como las enfermedades tropicales, en los que trabajamos con universidades, ministerios y otras instituciones. En el tema de minas estamos trabajando, creando conciencia de que se trata de un asunto que compete a todos.

 

Jeimy J. Cano

La Defensa es un asunto que el Estado debe trabajar entre la población para comprenderlo en profundidad;fomentar su sensibilización y alcance es muy importante. Estas deben ser iniciativas de doble vía: de las Fuerzas Militares hacia la población y de la población a las Fuerzas.

 

Coronel Mauricio Zuleta L.

La historia colombiana se ha desarrollado en medio del conflicto que le ha costado al país muchísimo dinero. Hace unos años se creó el programa de Tecnologías para el Desarrollo de la Defensa, con el patrocinio de Colciencias y  muy poca financiación, pero el espacio está dado. Un ejemplo puede ser un tanque de guerra, cuyas partes en su mayoría nada tienen que ver con el tema bélico y se parecen más a un tractor, por su sistema hidráulico. En tal sentido, si se pensara en un desarrollo local con ese tipo de proyectos, significaría abrir la puerta de avances muy importantes, para minimizar la dependencia tecnológica. En esos asuntos hay un tema cultural de por medio, al considerar que todo lo importado es lo bueno. El 95% de los desarrollos en defensa son aplicables a la vida cotidiana del ser humano.

 

Coronel Alberto González

Y esos asuntos cobran mucha vigencia en la actualidad del país. La situación política, los diálogos para el proceso de paz que algún día se cristalizará. Y como dicen los jefes y lo repetimos nosotros los soldados, quienes más rezan por la paz son los soldados, porque somos los que sufrimos las más hondas heridas de la guerra. Con las universidades venimos trabajando para promover la imagen del Ejército del futuro, que busca atender las regiones más apartadas del país, afectadas por el flagelo del terrorismo. Hoy en día tenemos conocimiento para exportar, producto de nuestro avance. Somos potencia mundial en operaciones de selva con visores nocturnos. La inteligencia es preponderante en cualquier escenario. Las misiones internacionales van a cobrar mayor vigencia. Y también en la protección del medio ambiente. El año pasado estuvimos presentando nuestros proyectos en el evento que realiza la Asociación para el Avance de la Ciencia. Tenemos planes con varias universidades, entre ellas Uniminuto, Los Andes, Eafit y otras de similar importancia.

 

Subteniente Alejandro Garzón

La Policía Nacional ha conservado el acercamiento a la comunidad en ciudades, barrios y comunidades enteras, a lo largo y ancho del país, como un principio de apoyo en la protección y el bienestar del ciudadano, con actividades de avances tecnológicos tendientes a la protección del territorio nacional de mar, tierra, aire y el ciberespacio, en donde prima la perseverancia en la investigaciones tecnológicas para el beneficio de la sociedad en general.

 

Manuel Dávila 

Otra inquietud está relacionada sobre automatización y robótica. La ingeniería Electrónica está cambiando, se está volviendo un comodity. ¿Qué piensan ustedes al respecto, sobre el estado del arte en ese sentido?

 

Subteniente Alejandro Garzón

La Escuela de Telemática y Electrónica de la Policía Nacional ha venido cumpliendo unos de los objetivos primordiales en el seguimiento, orientación, creación y aporte de herramientas tecnológicas enmarcadas en las políticas del desarrollo científico y tecnológico policial, trabajando de manera correlacionada con entes públicos y privados. El estudio realizado dentro del campo de la robótica se establece como una herramienta móvil de observación de áreas y la desactivación de artefactos explosivos, diseñado de manera autónoma  con sistemas electrónicos, hidráulicos, software y hardware que permiten una mejor seguridad en al campo de la seguridad ciudadana rural y urbana.

 

Coronel Alberto González

Nosotros partimos de la experiencia de los demás y lo que queremos es diseñar nuestros propios proyectos en robótica y automatización, algunos ya en marcha. Trabajamos también la Escuela de Comunicaciones para depender cada vez en menor proporción de la tecnología foránea.

 

Coronel Mauricio Zuleta L.

Las tareas que nosotros adelantamos están orientadas a la protección de las vidas humanas. Los drones, por ejemplo, son una muestra para minimizar las pérdidas de vidas. El gran motor en el mundo se dirige a reemplazar al ser humano por robots en escenarios hostiles, con máquinas que puedan desarrollar la actividad. Es más fácil ver una máquina destruida que un soldado sangrando.

 

Capitán Samira A. Ramos

En el Ejército Nacional se han desarrollado e implementado muchos servicios y sistemas tecnológicos para el cumplimiento de la misión. Me refiero al desarrollo de sistemas de información relacionados con la logística, el componente operacional, información de personal, sistemas de georeferenciación, etc. En temas de comunicaciones, no sólo utilizamos los medios analógicos, sino otros sistemas de  telefonía IP e imagen digital para apoyar  la toma de decisiones y garantizar el mando y control. Todos estos sistemas y cualquier proyecto tecnológico de la Fuerza son tratados con la rigurosidad de seguridad como con la innovación tecnológica. Conocemos de la importancia que tienen los servicios tecnológicos en el marco institucional y sabemos aún más que, dentro de ellos, se almacena o transmiten datos que no sólo ayudan en el cumplimiento misional del Ejército; sino que por su contenido podrían incluso exponer la vida de nuestros hombres o la seguridad de la Nación. Por ello es un deber proteger nuestros sistemas y la información institucional.

 

Manuel Dávila

¿Trabajan con software libre?

 

Capitán Samira A. Ramos

No desarrollamos bajo software libre, aunque hemos probado algunos sistemas no críticos bajo esa plataforma, como los de gestión documental. Pero, en general, trabajamos con software de marca, licenciado, para cumplir con los requerimientos de ley.

 

Sara Gallardo M.Periodista comunicadora, universidad Jorge Tadeo Lozano. Ha sido directora de las revistas “Uno y Cero”, “Gestión Gerencial” y “Acuc Noticias”. Editora de Aló Computadores del diario El Tiempo. Redactora en las revistas Cambio 16, Cambio y Clase Empresarial. Ha sido corresponsal de la revista Infochannel de México y de los diarios “La Prensa” de Panamá y “La Prensa Gráfica” de El Salvador. Autora del libro “Lo que cuesta el abuso del poder”. Investigadora en publicaciones culturales. Gerente de Comunicaciones y Servicio al Comensal en Andrés Carne de Res, empresa de 1800 empleados; corresponsal de la revista IN de Lanchile. Es editora de esta publicación.

Califique este elemento
(1 Vote)
Leido 5991 veces Modificado por ultima vez Lunes, 24 Marzo 2014 16:34

Ingrese su comentario

Por favor confirme que ingreso la informacion requerida. Codigo HTML no esta permitido

EDICIÓN EN CIRCULACIÓN (130)

Patrocinadores Edición 130

          

Actividades Académicas

 

Sobre ACIS

La Asociación Colombiana de Ingenieros de Sistemas es una organización sin ánimo de lucro que agrupa a más de 1500 profesionales en el área de sistemas. ACIS nació en 1975 agrupando entonces a un número pequeño de profesionales en sistemas. Más información