EJRCITO NACIONAL
BOLIVARIANO EN EL MARCO
DE LA SEGURIDAD Y DEFENSA
Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras
organizaciones necesitan de herramientas y soluciones de Tecnologas de Informacin y
Comunicacin (TIC) para gestionar sus procesos y operaciones. Las TIC pueden usarse para
automatizar procesos preexistentes, con el objeto de poder aprovechar las ventajas que la
tecnologa crea, lo ms probable es que estas actividades sean racionalizadas para lograr su
mejor utilizacin. Por lo tanto, los impactos sobre los procesos organizacionales son notorios
y pueden ser muy profundos especialmente en el mbito militar donde las comunicaciones y
medios para alcanzar blancos, medios de deteccin y alerta temprana, entre otros aspectos,
son de vital importancia en el xito de la operaciones militares.
Existen unos factores mediadores que influyen en la interaccin entre las TIC y las
organizaciones, entre estos factores, para el caso de la Fuerza Armada Nacional, esta el Factor
Seguridad y Defensa el cual esta asociado a esta organizacin dada la naturaleza de sus
funciones.
El Ejercito Nacional Bolivariano, al igual que otras organizaciones del estado, necesitan
herramientas y soluciones TIC para gestionar sus procesos y operaciones de manera segura y
confiable, con la menor dependencia de terceros posible.
Las teoras que sustenta la investigacin corresponden a las reas de Seguridad y Defensa,
Tecnologas de Informacin y Comunicacin y el rea Gerencial.
Evidenciar los elementos tericos que sustentan el empleo de las TIC en relacin a la
Seguridad y Defensa, desde la perspectiva del Componente Ejrcito Nacional Bolivariano.
Evidenciar los elementos tericos que sustentan el empleo de las TIC en relacin a la
Seguridad y Defensa, desde la perspectiva de las teoras sobre TIC y Seguridad y Defensa.
Hoy da el Ejecutivo promueve el uso del software libre, basado en el decreto 3.390,
de acuerdo a este, la adopcin de software libre en la administracin pblica tiene tres grandes
objetivos: aumentar la eficiencia, lograr la soberana tecnolgica y mejorar la seguridad
nacional. Pero el nfasis del gobierno es hacia el segundo punto, lograr la independencia
tecnolgica, el cual pretende, entre otros aspectos, el tener los cdigos abiertos para
adaptarlos y mejorarlos en funcin de la naturaleza de las diferentes necesidades operativas
de las instituciones del Estado.
Resultados
Un aspecto relacionado al empleo de las TIC es la seguridad, para tratar este aspecto,
es necesario mirar el rea especfica de la seguridad en la transmisin de datos, para entender
la naturaleza de los riesgos que esto implica y de las clases de medidas protectoras que se
pueden usar, la confidencialidad.
Discusin
Existen una serie de servicios vitales para la actividad cotidiana de cualquier pas tales como
el transporte, la electricidad, el agua, las finanzas, las comunicaciones, que pueden ser
interrumpidas o saboteadas en cualquier momento debido al empleo o plataforma tecnolgica
sobre las cuales se sustentan, existen evidencias como por ejemplo el desarrollo de sistemas
de vigilancia global, como la Red ECHELON, que tiene la capacidad de:
Generar Informes de Inteligencia, videos, fotos y bases de datos de cualquier pas del
mundo
Capacidad esta que puede influir sobre el correcto o mal funcionamiento en estos servicios o
actividades bsicas y fundamentales en la vida de cualquier pas.
Para reforzar esta idea recordemos cuando en el mes de diciembre del 2002 los
venezolanosestuvimos expuestos a lo que se llamo el paro petrolero de PDVSA donde el eje
central de las operaciones de sabotaje reposo en el manejo de la plataforma de Tecnologas
de Informacin y Comunicacin (TIC), que para ese momento era dominio de una empresa
extranjera conocida como INTESA, cuyos especialistas respondan exclusivamente de los
ejecutivos de esta contratista lo cual le daban estratgicamente inherencia en el automatismo
de las operaciones de PDVSA a travs de las herramientas de TIC.
Estos hecho nos evidencian que estamos en presencia de una ciberguerra la cual no nos
percatamos dado que no sentimos sus efectos, pero es obvio que al presentarse un conflicto
blico, quien tenga este poder de manejar y administrar la informacin, de neutralizar los
sistemas de armas y comunicaciones tendr una ventaja estratgica sorprendente. De esto
existen ejemplos, durante el conflicto reciente en Irak los comandantes iraques recibieron
ordenes engaosas va celular, suponindolas de sus jefes, pero provenientes de las fuerzas
de coalicin, los generales iraques recibieron correos electrnicos invitndolos a su redicin
para que evitaran el empleo de armas de destruccin masiva, radares iraques mostrando
bombarderos dirigindose hacia blancos donde realmente no haba ningn desplazamiento. El
empleo de rfagas de energa electromagntica que inhabilitaron y destruyeron equipos
electrnicos, desde radares hasta computadores porttiles, sin causar dao alguno a las
personas.
Si bien es cierto que no existe en trminos absolutos una independencia total, debido a
que siempre estar presente en el mbito de las tecnologas, nuevos materiales, nuevas ideas
y de requerirlas tendramos que adquirirlas, tambin es cierto que se puede reducir los niveles
de dependencia a travs del inicio en el estudio y desarrollo de investigacin en las diversas
areas del conocimiento en lo que a comunicacin e informacin se refiere, que mejor ejemplo
que China, este pas inicio simplemente copiando productos, tal vez en su momento no de la
calidad de los originales, pero esto le ha permitido conocer los procesos y apoderarse
paulatinamente del conocimiento, hoy por hoy su panorama de dependencia ha cambiado,
Qu cantidad de tecnologa, equipo, vestido o implemento del da a da no tiene su etiqueta
Hecho en China?, poseen centros de lanzamientos de vectores espaciales, participan en
programas de desarrollo de satlites, etc.
Conclusiones