INTELIGENCIA

Page 1

SICUT LUX DIEI

1


2

SICUT LUX DIEI


SICUT LUX DIEI

3


CONTENIDOS TECNOLOGÍAS Y SISTEMAS DE DEFENSA EN SUDAMÉRICA

06

GOOGLE EARTH ¿ UNA HERRAMIENTA O PELIGRO GRATUITO?

08

CONFLICTOS

12

SEGURIDAD INFORMÁTICA POLIGRAFÍA GEOINT BITCOIN BOMBAS DE GUIADO LÁSER EN SUDAMÉRICA

4

SICUT LUX DIEI

18 20 22 26 30


Editorial

Un compromiso que asumimos con el Perú

I

niciamos esta nueva experiencia de entregarles una revista que recoja las modernas orientaciones de la inteligencia aérea en el Perú, nos encontramos en un escenario caracterizado por los imperativos del mundo globalizado, empequeñecido por las comunicaciones e integrado por la tecnología digital, en este contexto los hombres acceden al conocimiento y la información de una forma sumamente rápida y original. Es así que los nuevos avances en el campo de la inteligencia se van insertando en la actividad cotidiana de los hombres y de las naciones, de este modo el quehacer de la inteligencia se va orientando a fortalecer los paradigmas del mundo moderno tales como la democracia, los derechos humanos, el medio ambiente y la tecnología. Por otro lado el nuevo escenario mundial nos presenta también amenazas emergentes que requieren un nuevo enfoque de su magnitud y un nuevo tratamiento para evitar sus efectos en el mundo actual, en estas circunstancias orientaremos a la ciudadanía a fin de participar en los esfuerzos conjuntos para garantizar la defensa y la seguridad nacional. Estamos convencidos del esfuerzo que asumimos como nación y como proyecto histórico, para enfrentar estas nuevas amenazas con el mismo amor a la Patria que nuestros antepasados nos legaron y con la convicción de forjar un nuevo destino para las próximas generaciones. Esta tarea a la cual nos avocamos es el mejor compromiso que asumimos institucionalmente con el Perú y su destino histórico. MAG FAP Carlos Alfredo Rodríguez Zegarra Director de la Dirección de Inteligencia

COLABORADORES: COR. FAP Sergio Sánchez Urrelo COR. FAP Rimaneth Almonte Velarde COM. FAP Juan Romero Gonzales CAP. FAP Omar Samaniego Armas CAP. FAP Luis Albornoz Salazar CAP. FAP Enrique Dobbertin Guerrero

SICUT LUX DIEI

5


Políticas de Seguridad

6

SICUT LUX DIEI


Políticas de Seguridad

S

uramérica se está insertando rápidamente en la mainstream del desarrollo de Tecnología de Sistemas, que es un fenómeno global respecto del cual nuestra región hasta hace poco tiempo se encontraba significativamente rezagada. Varios países de nuestro ámbito están adquiriendo patrones tecnológicos y sobre ellos están desarrollando capacidades I+D (investigación y desarrollo) que van a permitir en plazos de pocos años la aparición de tecnologías con signo propio, cuyas aplicaciones van a transformar en breve los esquemas de Defensa estrictamente militares y, además, contarán con aplicaciones para otros campos incluyendo el sector privado. Un caso singular es el de Chile, donde la empresa Desarrollo de Tecnologías y Sistemas Ltda. (DTS) nace de una inversión conjunta entre la Empresa Nacional de Aeronáutica de Chile (ENAER) y IAI-ELTA Electronics Industries, compañía israelita líder en el mundo en el campo de la electrónica y la tecnología. Esta asociación se remonta desde 1991 y tiene fuertes bases en la experiencia acumulada por ambas entidades en tres grandes áreas: Tecnologías de Información, Electrónica y Telecomunicaciones. Inicialmente DTS estuvo centrada en la provisión de soluciones a medida para las Fuerzas Armadas, específicamente para la Fuerza Aérea de Chile (FACH), a través del desarrollo de proyectos militares de gran envergadura en áreas de Mando y Control y Guerra electrónica. Pero también realiza actividades para el sector privado mediante la provisión de los servicios de laboratorios de mantenimiento, laboratorios de calibración, áreas de Ingeniería, outsourcing de call center y de contact center, sistemas de control de supermercados y sistemas para gestión de planta administrativa.

Imagen de la página web que emplea DTS (Chile).

Hay que resaltar que DTS ha suscrito alianzas con importantes empresas del ámbito internacional, como IAI, INDRA, ENAER, REMEDY, NICE Systems, Genesys Laboratiries, ELTA Eelectronics; y que posee licencias internacionales para la homologación y certificación de sus servicios de calibración de instrumentos de empresas productivas, exportadoras, de bienes y servicios. También en Chile existe la empresa SISDEF Ltda., creada en 1983 para desarrollar soluciones de Ingeniería de sistemas aplicados principalmente a la defensa, seguridad y al ámbito marítimo e industrial, y cuya propiedad es compartida por Astilleros y Maestranza de la Armada de Chile (ASMAR) y la compañía privada CORETECH. En la actualidad es valorada como la principal empresa de Mando y Control e Integración de Sistemas en América Latina, con presencia en cuatro países de la región.

Logotipo de la empresa SISDEF Ltda.

Los sistemas producidos por SISDEF están presentes en todas las instituciones de defensa de Chile y en cuatro marinas de Latinoamérica. Asimismo, sistemas SISDEF satisfacen necesidades de Comunicaciones y de Seguridad Integrada de organismos gubernamentales y no gubernamentales, como también en la industria y en la minería. Pero se concentra en cuatro áreas de negocio: Mando y Control (Sistema de Mando y Control Naval, Sistema de Misión Aeronaves, Sistema Combate para Submarinos, Sistema C4I Conjunto, Data Link, Sistema de Mando y Control de Campo de Batalla, Sistema de Control de Tráfico Marítimo y Sistema Integrado de Comunicaciones); Automatización (Sistema Integrado de Monitoreo de Plataforma, Monitoreo y Control, y Consola de Gobierno para Submarinos); Homeland Security (Sistema de Gestión de Emergencias y Catástrofes, Consola Integradora de Comunicaciones, y Sistemas de Vigilancia y Protección); y Servicios de Ingeniería (Desarrollo de Software, Integración de Sistemas, Reingeniería, Capacitación y Entrenamiento, Sistema Logístico Integrado, Soporte de Largo Plazo, y Representaciones). El actual liderazgo de Chile en este campo de la Tecnología de Sistemas deberá enfrentar en el corto plazo la competencia de Brasil, que está procesando la reingeniería de su Industria de Defensa con énfasis en sistemas y tecnotrónica. Este escenario augura un rápido crecimiento de esta faceta del desarrollo tecnológico en Suramérica.

SICUT LUX DIEI

7


Nuevas Amenazas

¿Una grán herramienta o un peligro gratuito?

Introducción: Los servicios de Google Earth, la facilidad de empleo y su gratuidad

Alrededor de finales del 2004, apareció un nuevo e interesante servicio de la empresa IT Google: el aplicativo Google Earth. Millones de personas descargamos el novedoso aplicativo gratuitamente y logramos el sueño de todo investigador, contar con una representación del orbe con cobertura de imágenes de alta resolución (no en todos los rincones de la tierra), información de alturas, toponimia, etc. con información comercial, científica, de medios de comunicación, además de permitirnos agregar nuestras propias fotografías, como una manera de perennizar nuestros recuerdos. La presición cartográfica de las imágenes de Google Earth resultó muy impresionante desde el principio, aunque la información vectorial, especialmente la de las toponimias es muy imprecisa. En mis estudios de geopolítica, Google Earth resultó ser una herramienta imprescidible y lo más importante, gratuita. Aunque la empresa ofrece una versión paga, esta no contiene información adicional, más bien ofrece herramientas que ayudan a explotar mejor la misma. Google Earth se ha convertido en poco tiempo en la plataforma de sistemas para la defensa en forma de plataforma de representación cartográfica de

8

SICUT LUX DIEI

modernos sistemas de seguimiento (tracking) para aeronaves, buques y personas como los populares sistemas Blue Sky, Spot, etc. empleados en operaciones de rescate y militares. Su fácil empleo lo ha convertido en la plataforma favorita de los estados mayores de muchas fuerzas armadas. Un simple soldado puede ser capaz de colocar los puntos de seguimiento de las fuerzas amigas y las enemigas en un teatro de operaciones, permitiendo a los comandantes una rápida (pero a su vez confusa) visualización de los eventos que se desarrollan. Google Earth pretende ser empleado como n sistema de información geográfica SIG, aunque no cumple con los requisitos que permite el manejo de la información de manera más simple y eficiente, pero su fácilo empleo lo ha convertido en la primera opción de la milicia. Google Earth ha probado su valor como herramienta de análisis, combate y entretenimiento, que asu vez levanta ciertas dudas razonables respecto a su origen, gratuidad y popularidad. ¿Por qué es que la empresa Google ofrece este servicio de manera gratuita, especialmente sabiendo que el servicio pago de dicho sistema no se diferencia absolutamente del gratuito? ¿Si el sistema es cada vez con mayor frecuencia empleado como


Nuevas Amenazas

plataforma cartográfica de costosos sistemas de armas, por qué la empreswa Google no cobra un royaltie por el empleo de dicho sistema con fines bélicos? ¿Quién desarrolló Google Earth y cuales fueron los fines originales de dicho sistema? ¿Cómo soloventa la empresa la adquisición de millones de kilómetros cuadrados de imágenes de alta resolución de los satélites Ikonos, Quikbird, Spot, etc. en un servicio gratuito y que notablemente se actualiza año a año? ¿Por qué Google Earth no funciona sin una conexión abierta al internet?

El origen de Google Earth

La útil caracterísitca de Google Earth de poder mostrar imágenes de alta resolución del espectro visible y con capacidad de cambiar la línea de tiempo depende de una conexión al internet, ya que las capas (raster) conteniendo estas imágenes se debe encontrar alojada en los nutridos servidores de la empresa Google. Aunque nada impide que esta se aloje en servidores de terceros involucrados. Si se pudiese cuantificar el costo de las imágenes de todo el planeta, el Perú no tendría presupuesto para solventarlo debido a su altisimo costo lo que justifica poseer nuestro propio satélite de observación. ¿Quién solventa estos enormes costos, la publicidad de Google? El negocio del internet está demostrando que nada es casual, ni filantrópico, ni gratuito… todo tendrá a la larga un costo. La oscura génesis de Google Earth hay que buscarla en el caché de poderosos metabuscadores, en sitios web que guardaron información financiera de una desconocida empresa de desarrollo tecnológico (IT) que nació el año 2001, poco después del ataque terrorista del 11/9 en Nueva York. Esta empresa era conocida como Keyhole Inc.

No está claro cuales eran los servicios exactos que Keyhole desarrollaba, lo trascendido es que el Departmento de Defensa (DoD) y la Agencia Nacional de Imágenes y Mapas (NIMA) se encontraban entre sus exclusivos clientes. NIMA fue la predecesora de la Agencia Nacional de Inteligencia Geoespacil (NGA) y fue transformada debido a la necesidad de concentrar toda la infromación de inteligencia mediante el empleo de una herramienta que nacía en aquella época, la Inteligencia Geoespacial (GEOINT). Keyhole Inc. brindaba algún servicio relacionado con la cartografía y la inteligencia ¿o la fusión de ambas en GEOINT? para sus clientes de la defensa estadounidense. El isotipo de la empresa Keyhole Inc. es muy parecido al empleado actualmente por la empresa Google para representar los archivos nativos del sistema Google Earth, el KML. En esencia el diseño es el mismo y solo le han modificado el color verde grisaceo por el azul. Incluso, la extensión KML significa Keyhole Markup Language, coincidente con el nombre de la empresa original. Keyhole Inc. estaba conformada por su socio capitalista, una empresa denominada In-Q-Tel. De ella se conoce muy poco pero fue la pieza visible de la transacción realizada el año 2004. Los propietarios de Google, adquirieron los activos de Keyhole Inc. para trasnformarla en en el servicio en discusión. Como se puede deducir, ni siquyiera se tomaron el trabajo de cambiar el isotipo y el nombre de la extensión de los archivos del “nuevo” producto que pasó a formar parte de los abultados servicios gratuitos que ofrece esta empresa TI y cuyas condiciones legales de uso muy pocos se toman el trabajo de analizar.

Imagen que hace referencia a la aproximación entre el isotipo de la empresa Keyhole Inc. y Google Earth.

Conexión con el socio capitalista InQ-Tel.

SICUT LUX DIEI

9


Nuevas Amenazas

El marco legal de Google Earth

Para poder emplear Google Earth basta descargarlo por internet para luego instalarlo en el sistema operativo. Aparece un pequeño aviso legal que la mayoría de los usuarios jamás han leído. Además de emplear la jerizonga legal para describir lugares comunes del contrato, el texto mete de contrabando, y en secciones distintas, condiciones que constituyen una seria amenaza para los usuarios. Si somos personas comunes y corrientes cuyo objetivo de empleo del Google Earth es la de ubicar la dirección de la casa d ela tía Herminia, o postear una fotografía del último viaje, no existe peligro inmedaito alguno, pero si el usuario lo constituye una agencia gubernamental, de defensa, de inteligencia, incluso una empresa de carácter estratégico, la información corre serio peligro de ser “chuponeada”. Las recientes revelaciones respecto a los métodos de la inteligencia norteamericana difundidos por Edward Snowden, han conmovido a la comunidad internacional. Interceptaciones via internet (correos, sitios web, teléfonos inteligentes, etc.) han disparado las alarmas de todas las comunidades de inteligencia. Incluso algunas revelaciones involucran a empresas de servicios TI como Google, como colaboradores de los servicos de Inteligencia de los Estados Unidos (NSA) arrojando serias dudas entre los usuarios y todo tipo de reacciones entre las mismas, siendo el silencio la más incriminadora de todas. Un aplicativo (programa) para la computadora posee medios para interactuar con su fabricante o diseñador, de esta forma llegan las necesarias actualizaciones si es que estamos conectados al internet. Sin embargo, el fabricante también tiene la posibilidad de recabar información de uso del programa (estadísitca de uso) con o sin nuestro consentimiento. Esta información del usuario constituye el grueso de las ganancias de las empresas desarrolladoras de TI y la razón por la existen programas de empleo “gratuito” que comprometen nuestros hábitos de empleo, preferencias comerciales, financieras, sociales, sexuales y todo aquello que nos define como potencial consumidor o blanco con fines poco claros. A esto se le denomina “backdoor” (puerta trasera) y son puertas de acceso a nuestra infromación deliberadmente diseñadas por los fabricantes del programa. A través de estas puertas, personas con malas intenciones (hackers) hallan vulnerabilidades en las computadoras y servidores públicos y privados. A través de los backdoors Google podría acceder a la información que se está trabajando en el programa Google Earth. Como explicamos antes, para que Google Earth funcione la computadora debe estar conectada al internet, de lo contrario, las imágenes no podrán bajar y ser representadas en su pantalla. Entonces ¿Google puede acceder a la información que se está trabajando en el programa? en teoría si y ya existen denuncias respecto a otras aplicaciones de Google, que no son objeto de esta investigación.

10

SICUT LUX DIEI

Proyecto Corona “Keyhole”

La persistencia de la palabra Keyhole alrededor de Google Earth llama la atención ya que esta está asociada al mayor emprendimiento de la CIA durante los años cincuenta, el Proyecto Corona, cuyo nombre clave fue justamente keyhole. Keyhole significa en inglés, el ojo de la cerradura, metáfora que representa al espionaje (mirando y escuchando a través del ojo de la cerradura para saber lo que sucede en una habitación cerrada) La palabra fue empleada como clave para representar el ultra secreto desarrollo de los primeros satélites espías durante la guerra fría. El Proyecto Corona se desarrolló con la finalidad de lanzar y explotar la información (fotografías) de más de un centenar de satélites espías, colocados en órbitas temporales a lo largo de muchos años. Cada satélite era denominado KH (KeyHole)… KH-1, KH-2… KH-120, etc. de esta forma se evitaba dar indicio de su existencia en los coloquios ante ojos y oidos indiscretos y proteger el secreto de los avances de la Inteligencia Soviética. El producto de los satélites Keyhole eran imágenes (fotografías) satelitales que por primera vez permitieron obtener información georreferenciada tras la cortina de hierro, luego de que los aviones espías U-2 probaran ser vulnerables. Estas fotografías le permitieron a los Estados Unidos conocer el orden de batalla soviético en una era de incertidumbre nuclear. Estas imágenes conformaron el primer mosaico obtenido desde plataformas satelitales al igual que nos ofrece actualmente el sistema Google Earth y esto tampoco es una coincidencia.

La inteligencia tras el software

Es de dominio casi público que la empresa In-Q-Tel obedece a los esfuerzos realizados por la inteligencia estadounidense de constituir empresas privadas con fondos públicos con la finalidad de realizar desarrollos tecnológicos con fines de inteligencia. Esta modalidad permite invertir capitales en empresas que trabajen con autonomía pero con objetivos muy claros y definidos a favor del Estado. Asimismo tiene la ventaja de permitir la comercialización del producto, si es que este es reemplazado otro mejor por ejemplo, recuperándose parte o todo el capital invertido en su desarrollo. Este parece ser el caso del programa Google Earth. Este fue desarrollado por Keyhole Inc. con capital de In-Q-Tel, nombre curioso para una empresa ya que si se remueve la letra Q, el resultado es el acrónimo INTEL, es decir inteligencia. Es de dominio casi público que In-Q-Tel pertenece a la Central de Inteligencia de los Estados Unidos o CIA.


Nuevas Amenazas

Conclusiones

El programa o aplicativo Google Earth se ha convertido en una plataforma muy popular entre los usuarios, incluso del ámbito gubernamental peruano. Se vienen desarrollando sistemas de defensa cuya representación cartográfica se basa en la plataforma Google Earth, que requiere estar conectada al internet para obtener las imágenes de alta resolución del enorme y costoso banco de información de la empresa (no se sabe si puede ser de terceros proveedores). Google Earth fue desarrollado por la empresa Keyhole Inc. ya desaparecida, para brindar servicios al Departamento de Defensa y la Agencia Nacional de Imágenes y Mapas, con seguridad con fines de inteligencia. Keyhole se creó con el capital de In-Q-Tel, empresa de fachada de la CIA con la finalidad de invertir y desarrollar sistemas de inteligencia. El año 2014, Google adquiere el programa y lanza el servicio gratuito Google Earth y una versión paga que no tiene mucha diferencia en la información ofrecida, mas bién si tiene mejores herramientas para la interacción del usuario. Todo tipo de programa contiene puertas traseras o “backdoors” que permiten al fabricante o a los hackers atravesar las barreras de seguridad y/o privacidad permitiendo conocer la actividad del usuario del programa.

La probabilidad que Google pueda obtener información del usuario está contemplada en el marco legal o “acuerdo de licencia” contenido en el propio Google Earth, incluso alude a la necesidad de seguridad nacional , lo cual significa cualquier cosa. Asimismo no se descarta que la CIA pudiera haber dejado algunos “backdoors” del programa original con la finalidad de acceder a infromación de determinados usuarios de interés particular es decir, funcionarios públicos y militares de paises extranjeros. Si bien Google Earth es una herramienta de empleo muy amigable al usuario, y con imágenes de calidad muy atractiva para el planeamiento y las operaciones, no debemos caer en la complacencia de emplear y aceptar sistemas basados en este programa, curiosamente gratuito. No tenemos como saber si hay alguien al otro lado del cable extrayendo información sensible y/o secreta a través del internet. Debemos recordar que los Estados Unidos y otras potencias por igual, vienen desarrollando sofisticados métodos de inteligencia electrónica y que todos somos un probable blanco de su interés, de lo contrario caeremos inocentemente.

Diferentes servicios que ofrece Google Earth para descargar a través de internet.

SICUT LUX DIEI

11


Actualidad Nacional

Conflictos

12

SICUT LUX DIEI


Actualidad Nacional

E

l conflicto, es parte natural de nuestra vida y por lo tanto, que desde que el hombre apareció en la tierra no solo ha enfrentado el conflicto y sino que ha ideado algunas formas de solución con la aplicación de fórmulas que van desde las más primitivas hasta las más elaboradas.

En el proceso de un análisis de conflicto, encontramos diversas clasificaciones, como pensadores o estudiosos, al respecto hay. Así nos encontramos con los conflictos funcionales y los disfuncionales.

En este sentido, se afirma, que a lo largo de la historia de la humanidad, éstos se han resuelto bajo dos criterios preponderantes: en forma violenta o en forma pacífica, sin descontar que entre estos extremos se presenten matices intermedios, que conjuguen dichos extremos. Al respecto, existen diferentes conceptos de conflictos, sin embargo en todos ellos, se señalan como elementos constituyentes los siguientes elementos: que haya presencia de más de un actor o participante, intereses opuestos, percibir, o sentir un cierto grado de riesgo u oposición a sus propósitos; requerimientos o demandas u objeto de discordia y finalmente que sea escaso, razón por la cual dos o más partes deberán competir por él. (Antonio Romero Gávez, “Negociación”, Pág. 01).

Los conflictos funcionales, son aquellos que con su presencia mejoran el desempeño de las partes, tales como aquellos que promueven la creatividad, la solución de problemas, la toma de decisiones, la adaptación al cambio, estimulan en trabajo de equipo, y el replanteamiento de metas, entre otras temas. Pertenecen a este grupo, lo conflictos que posibilitan una medio para ventilar problemas y liberar tensiones, fomentan un entorno de evaluación de uno mismo y de cambio. (Fisher, roger, “Más allá de Maquiavelo, herramientas para afrontar conflictos”. Edit.Gránica, 1996).

En este marco, los conflictos siempre estarán presentes en la vida del hombre y en su quehacer cotidiano, a nivel individual o corporativo, encontrando similitud por incluir los elementos señalados, pero marcando simultáneamente diferencias por el escenario donde éste se presente o los actores que participen en él o los motivos de oposición que sean plateados en el mismo. Es decir, que mientras hayan posiciones antagónicas u oposición de intereses o que las partes sientan que sus intereses están en riesgo de ser afectados de manera negativa, se dará una situación de conflicto.

Los conflictos disfuncionales o negativos, son aquellos opuestos o contrarios a los anteriores, debido a que no solo elevan las tensionan las relaciones de las partes, sino que pueden afectarlas severamente limitando o impidiendouna relación armoniosa en el futuro. Por su característica generan stress, descontento, desconfianza, frustración, temores, deseos de agresión, etc. Sin embargo, pese a esta clasificación, los conflictos se distinguen entre sí, fundamentalmente, por sus efectos y consecuencias, elementos que determinan que un conflicto sea considerado bueno o malo funcional o disfuncional, positivo o negativo. En virtud de esta consideración, para tratar con un conflicto, no solo se analiza sus causas y su naturaleza sino también su posible forma de resolución, lo que ha dado por resultado tres enfoques: el tradicional, el de relaciones humanas (RR.HH.) y

SICUT LUX DIEI

13


Actualidad Nacional

el interactivo. (Girar, Kathryn y Koch, Susan: “Resolución de conflictos en las escuelas”. Edit. Gránica, 1997). El enfoque tradicional, afirma que todo conflicto es malo, que es sinónimo de violencia, destrucción e irracionalidad y afecta negativamente a las personas, grupos u organizaciones, por lo tanto hay que evitarlo o atacar sus causas, que pueden ser: una mala comunicación, falta de franqueza y de confianza, entre los actores. Este enfoque es el que tenemos la gran mayoría. El enfoque de las RR.HH., sostiene que su presencia obedece a un proceso natural y que por lo tanto es inevitable,por lo que debemos aceptarlo como tal. Ser dice que su presencia puede ser beneficiosono solo para las personas sino también para los grupos. El enfoque Interactivo, señala que éste no solo es natural sino que su presencia debe ser estimulada, a fin de evitar que un grupo pueda caer en lo estático, apático y dejar de responder a las necesidades del cambio y a la innovación. Considera

que su estimulación incentiva la creatividad, la reflexión y mejora la eficacia para la toma de decisiones, el trabajo en equipo, la disposición al cambio y el establecimiento de metas alcanzables para concretar una meta.

Los conflictos en el país En nuestro país, desde el 2004, para el tratamiento de los conflictos, se han tomado todas las consideraciones, antes señaladas, es decir se determina a losprotagonistas del conflicto, su cultura para entenderlos mejor, los paradigmas que prevalecen, las causas que lo originaron, losproblemas de comunicación subyacente, las emociones, las percepciones de las partes, los valores y principios, las posiciones, intereses y las necesidades de los protagonistas.

14

SICUT LUX DIEI

En principio debemos destacar, que en el Perú, los organismos responsables de hacer un seguimiento,detección, evolución y neutralización de los conflictos son la Defensoría del Pueblo y la Oficina de Gestión de Conflictos Sociales de la Presidencia del Consejo de Ministros. Ellos para cumplir con la tarea asignada en su quehacer, han señalado como elementos determinantes a los actores, evolución y grado de presencia, tipo, dinámica, competencia, entre otros.


Actualidad Nacional

Tipos de Actores: Para su análisis se han identificado a tres actores: los primarios, los secundarios y terciarios, según el rol que asuma cada uno de ellos, en el conflicto, a saber: ACTORES PRIMARIOS Aquellos que participan directamente en el conflicto.

SECUNDARIOS

ACTORES

ACTORES TERCIARIOS

Pueden ser grupos que apoyan a alguna de las partes; instituciones, organizaciones de la sociedad o personas vinculadas indirectamente al conflicto.

Personas u organizaciones que por sus características pueden tener incidencia en el curso del conflicto.

4. Fase de desescalamiento: Momento en el que la intensidad de las acciones de violencia física directa disminuye, y las relaciones de tensión entre las partes en el conflicto social se pueden transformar en oportunidades para el diálogo. 5. Fase de diálogo: Momento en donde se desarrolla un proceso comunicacional en el que los actores intercambian información, argumentan, generan opciones, construyen acuerdos en un espacio ordenado, igualitario y sujeto a reglas. En la siguiente infografía, se aprecia esta evolución: ACTIVO

A su vez, los conflictos, según su evolución se los ha clasificado como: activos, latentes y resueltos: CONFLICTO ACTIVO

CONFLICTO LATENTE

CONFLICTO RESUELTO

Es el conflicto social expresado por alguna de las partes o por terceros a través de demandas públicas, formales o informales.

Es el conflicto social no expresado públicamente. Permanece oculto, silencioso o inactivo, en el que se puede observar la concurrencia de factores que tienen un curso de colisión pero que no se manifiestan o habiéndose manifestado han dejado de hacerlo durante un tiempo considerable.

Es el conflicto social cuya solución aceptada por las partes, mediante acuerdos, normas, resoluciones, dan por concluida la disputa.

Por otro lado, los conflictos en nuestro país, tienen una fase de germinación o gestión y a medida que las demandas van madurando estos van sufriendo un proceso ascendente frente a la atención de la autoridad competente y al no haber un entendimiento se llega a la cumbre o crisis donde la medida de fuerza se concreta; posteriormente de acuerdo al tratamiento que se le da, comienza a bajar progresivamente, cumpliéndose lo que el dicho popular dice: “todo lo que sube baja”. En este sentido, nos encontramos con las siguientes fases: 1. Fase temprana: Momento en que los actores hacen pública la incompatibilidad de objetivos, medidas, posiciones, intereses, valores o necesidades existentes 2. Fase de escalamiento: Momento en el que las relaciones de tensión entre las partes en el conflicto social y la intensidad de las acciones de violencia física directa aumentan. 3. Fase de crisis: Es la expresión pública de los reclamos a través de acciones de violencia contra las fuerzas del orden, contra otros agentes del Estado o contra particulares.

LATENTE Basándose en estos elementos, a partir del año 2008, de acuerdo a investigaciones, al respecto, se caracterizaron los conflictos, según su tipo, y la dinámica en torno al cual giraban las exigencias y al grado de competencia de los organismos responsables del Ejecutivo, para su atención, esto dio lugar ala clasificación que visualizamos a continuación: TIPO

DINÁMICA GIRA EN TORNO

Asuntos de Gobierno Local

A la gestión pública de los municipios provinciales y distritales.

Asuntos de Gobierno Regional

A la gestión pública de los gobiernos regionales.

Asuntos de Gobierno Nacional

A la gestión pública del gobierno central.

Socioambiental

Al control, uso y/o acceso al ambiente y sus recursos. Entán presentes también componentes políticos, económicos, sociales y culturales.

Por demarcación territorial

Al establecimiento de límites entre circunscripciones territoriales.

Por cultivo ilegal de hoja de coca

A la siembra ilegal de coca, la presencia del narcotráfico y las acciones del Estado.

Laborales

A los derechos laborales.

Comunales

Al acceso a recursos naturales, propiedad y límites territoriales entre comunidades.

Electorales

A la no aceptación de resultados electorales y el rechazo a las autoridades electas.

Otros asuntos

A reclamos estudiantiles, universitarios, etc.

Fuente: Defensoría del Pueblo.

SICUT LUX DIEI

15


Actualidad Nacional

En cuanto a competencias, se determinó la siguiente clasificación, la misma que sigue vigente a la fecha: PRINCIPAL COMPETENCIA Gobierno Nacional Gobierno Regional Gobierno Local Poder Legislativo Poder Judicial Organismos Constitucionalmente Autónomos Fuente: Defensoría del Pueblo.

Estado de los conflictos Tomando como marco de referencia los conceptos anteriores, los organismos responsables de la detección y seguimiento de los conflictos en el país, indican que la tasa de conflictos en el país, es aún alta, frente a los esfuerzos del Ejecutivo, para neutralizarlos, en este marco registran un total de 212 conflictos, de los cuales 161 (75,9%) con conflictos activos y 51 (24,1%) son conflictos latentes.

De ese universo, advierten que05 son conflictos nuevos, 02 se han resuelto; 02 han sido trasladados a observación y 07 han pasado de activos a latentes.Igualmente, afirman que de los 212 conflictos totales, están en proceso de diálogo unos 69 (33%)conflictos y que de los 161 casos activos,están en la misma situación 69 (43%) conflictos.

Ubicación geográfica de los conflictos sociales La mayor cantidad de conflictos sociales se ubican en eldepartamento de Apurímac (25), al que sigue Áncash (23 casos) y Puno (18 casos); luego los departamentos de Cajamarca, Junín, Piura y Cusco (todos con 13 casos), Ayacucho (12 casos), Loreto (11 casos), etc. que visualizamos con el cuadro conjunto:

Como se aprecia este cuadro no registra el total de los conflictos (212), pues solo muestra 194 conflictos, por lo que se complementa con el cuadro siguiente:

Ambos cuadros son fuente de la Defensoría del Pueblo.

16

SICUT LUX DIEI


Actualidad Nacional

Conflictos de acuerdo a su tipo Los conflictos sociales de mayor presencia, son los socioambientales, que presentan 136 casos (64,2%), a estos le siguen los conflictos de asuntos de gobierno local, con 23 casos (10,8%), luegosiguen los conflictos por demarcación territorial, con 16 casos (7,5%), y así sucesivamente, como lo apreciamos a continuación:

que debería tener el hombre creando para este efecto a la mujer, posteriormente, se presenta con la rencilla existente entre Caín y Abel, sino también que se mantiene por el mismo hecho de la humanidad del hombre, dado a expresar su desacuerdo en algunos casos o en desarrollar estrategias para que sus ideas primen sobre los otros. Igualmente, y de acuerdo a la fuerza o empeño puesto en ellos, nacen las diferencias entre ellos, de allí que discriminemos de los positivos de los negativos o los funcionales o disfuncionales y entro de ellas otras sub clasificaciones donde se combinan ambas tendencias. En cuanto al control de los conflictos, el Perú ha creado dos organizaciones para su seguimiento y evolución, a fin de detectarlos, neutralizarlos y encontrar una solución adecuada a su existencia, como una forma de poner coto a su desarrollo, los mismos que presentan los siguientes aspectos:

Fuente: Defensoría del Pueblo.

Competencias en la atención de conflictos sociales La identificación de las competencias se determina de acuerdo a los sectores a quienes se le han formulado las demandas planteadas durante el desarrollo del conflicto social, así como también de acuerdo a la normatividad, objetivos y funciones vigentes para cada una de las entidades estatales. En este marco, la principal competencia en la atención a la dirección de los conflictos sociales recae sobre el Gobierno Nacional, con 122 casos (57,5%); los Gobiernos Regionales con 53 casos (25,0%); los Gobiernos Locales con 22 casos (10,4%), como lo apreciamos a continuación:

Estado de los conflictos: Donde considera la existencia un total de 212 conflictos, de los cuales 161 (75,9%) con conflictos activos y 51 (24,1%) son conflictos latentes. Ubicación Geográfica: Hay mayor presencia de conflictos en Apurímac con 23 casos y lo secunda Ancash con 18 casos y así sucesivamente. De acuerdo a su tipo: Predominan los socio-ambientales que registran 136 casos frente al que lo secunda que solo tiene 26 casos. De acuerdo a su competencia: Donde priman los reclamos formulados al Gobierno central, con 122 reclamos, frente a quien lo secunda referido al gobierno local, que solo tiene 23 casos. De acuerdo a su atención: donde también encabeza la lista el Gobierno Central, con 122 casos, frente a su más cercana seguidora que solo tiene 53 casos. De acuerdo a su frecuencia: donde se aprecia que la presencia de los conflictos va en dirección descendente, desde el mes de NOV 13 a la fecha:

Fuente: Defensoría del Pueblo.

Conclusión La existencia del conflicto en el mundo, no solo se inicia desde el mismo momento en que este se creó puesto, que al haber creado el hombre, el Creador se cuestionó sobre la compañía

Año 2013: • Abr: 229 • May: 225 • Jun: 223 • Jul: 225 • Ago: 223 • Sep: 223 • Oct: 220 • Nov: 221 • Dic: 216

Año 2014: • Ene: 213 • Feb: 212 • Mar: 211 • Abr: 212 Fuente: Defensoría del Pueblo.

SICUT LUX DIEI

17


Seguridad

A C I T Á M R ID NFO

A D I R ES GU Y

a se sabe que la globalización ha modificado las formas de vida de la gente a nivel mundial, no solamente las modalidades de hacer negocios, sino también las modalidades de sufrir penurias y delitos. Los ataques informáticos son un claro ejemplo de ello, y esto no es privativo de las grandes corporaciones o los bancos, sino que afecta a todos por igual. Así que si Ud., es dueño de alguna micro o pequeña empresa, no está libre de estos delitos ya que en la actualidad todos somos blanco fácil de los delincuentes informáticos; si es que no llevamos a cabo medidas preventivas de intrusión a nuestra información. La respuesta a estos nuevos desafíos que plantean las sociedades hiperconectadas está al alcance de todos. De hecho, existe una serie de medidas para que cualquier usuario particular o empresa de cualquier tamaño, pueda tener en cuenta para protegerse en este ahora peligroso mundo del internet.

Aquí algunos consejos para tener en cuenta:

18

1

No diligencie información personal en páginas desconocidas y/o inseguras. Esta información puede ser usada para chantajes telefónicos.

2

No confiar en ofertas y precios muy bajos al comprar cualquier servicio. En muchas oportunidades estas ofertas vienen inyectadas de algún virus capaz de instalarse en su sistema operativo con tan solo darle un click.

SICUT LUX DIEI


Seguridad

3

Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas).

4

Tener un buen antivirus de paga, con la base de virus actualizada. No son recomendables los antivirus en versión de prueba o los descargados de páginas como Taringa

5

No publicar datos como residencia, ocupación, edad en redes sociales. Esto se ha vuelto una costumbre muy mala y puede ser usada muy hábilmente por los delincuentes informáticos.

6

Supervisar constantemente cuando un menor de edad se encuentra en la red. Los niños son presa fácil y pueden revelar información a extraños que fácilmente pueden ganar su confianza usando identidades falsas.

7 8 9

Procure no realizar gestiones bancarias personales desde computadores o dispositivos móviles que no sean los suyos ni desde sitios públicos que ofrezcan conexión gratis a internet.

Mantenga siempre actualizado su computador con los últimos parches de seguridad para el sistema operativo y aplicaciones.

No descarguemos “cositas Gratis”, screen savers, wall papers, imágenes, tengamos presente que en este mundo nada es gratis y muchos de estos regalos traen sorpresas ocultas, como programas Espías.

10

Usar programas originales. No hacer descargas de sitios no oficiales.

11

Ser muy cauteloso con la información que se decide compartir, porque una vez que algo se sube a internet no se puede borrar nunca más.

Esperamos que estos consejos básicos sobre seguridad informática le hayan sido de utilidad tanto al usuario inexperto como para aquél avanzado que siempre necesita el refresco de lo que es conveniente y no realiza por pura pereza o falta de voluntad. Cuidar nuestros

sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

SICUT LUX DIEI

19


Seguridad

20

SICUT LUX DIEI


Seguridad

E

l término Polígrafo proviene del griego antiguo polugraphos : poly : muchas/os y graphos que significa literalmente “muchos trazos”. El polígrafo es un instrumento que es utilizado para verificar la veracidad del examinado por medio de los cambios registrados piscofisiológicamente. Esto se detecta a través de: la expansión de la cavidad toráxica (Neumógrafo), los cambios y respuestas galvánicas de la piel (GSR) y la presión sanguínea y pulso cardiaco (cardiosphygmograph). Hoy en día el polígrafo, o comúnmente llamada máquina de la verdad, es una poderosísima herramienta de investigación utilizada por los cuerpos policiales y Fuerzas Armadas de muchos países. Igualmente es cada vez mayor el número de empresas privadas que utilizan la tecnología poligráfica para confirmar la honestidad del personal que tiene acceso a información sensible, o que en un futuro lo tendrá. Incluso el polígrafo es cada vez más utilizado en la preselección del personal en el que el aspirante voluntariamente, debe responder a una serie de preguntas acerca del posible consumo de drogas, bajas fraudulentas en puestos de trabajo anteriores, hurtos en antiguos puestos de trabajo, situaciones de sabotaje a la empresa, etc. En el Perú el polígrafo es usado por la Policía, las Fuerzas Armadas y las empresas privadas. La poligrafía tiene un nivel de efectividad por encima del 90%, por ello es un elemento más dentro de los elementos probatorios de las investigaciones. La Fuerza Aérea del Perú, al velar por la Seguridad y Soberanía de nuestra Nación, es objeto de actividades y operaciones de espionaje y sabotaje por parte de enemigos y adversarios, tanto internos como externos, que buscan vulnerar la seguridad al obtener información privilegiada y/o clasificada. Por consiguiente, el Sistema de Inteligencia tiene como función proteger a la Institución mediante el empleo de herramientas modernas y fiables.

4. El clima laboral mejora notablemente dentro de la organización ya que contará con el personal que es digno de confianza y se asume que se trabajará dentro de un ambiente de respeto y seguridad. 5. Brinda la oportunidad a las personas de reafirmar que están diciendo la verdad. VENTAJAS COMPETITIVAS DEL USO DEL POLÍGRAFO El objetivo del trabajo fue conocer científicamente y por ello metodológicamente el conocimiento y las actitudes del personal que labora en la FAP. Para introducir de manera eficaz la poligrafía en la institución, se tomó como muestra las unidades de la región Sur por ser unidades que podrían ser victimas de intentos de ser vulnerdas. Para ello se realizaron encuestas pre y post test a las evaluaciones poligráficas de todo el personal y se compararon para ver si las actitudes mejoraban posteriormente a la aplicación de las mismas. La conclusión general fue que en definitiva si hubo un aumento significativo respecto a las actitudes positivas hacia las mismas, luego que los sujetos pasaran por la experiencia.

EL USO DEL POLIGRAFO EN LA UNIDADES DEL SUR SIRVIO PAR REALIZAR VERIFICACIONES DE SEGURIDAD ENJ EL PERSONAL QUE LABORA Y TIENE ACCESO A MATERIAL QUE SU IMPORTANCIA DEBE TENER LA SEGURIDAD NECESARIA CON EL PERSONAL IDONEO PARA LA MISMA. ESTOS PROCEDIMIENTOS SE REALIZARAN EN TODAS LAS UNIDADES DE LA FAP A FIN DE DAR UN ELEMENTO MAS PARA GARANTIZAR LA SEGURIDAD.

Existen medidas pasivas de Contrainteligencia para minimizar los riesgos a los cuales están expuestos la Institución y el Estado, dentro de estas se encuentran las Evaluaciones Técnicas Psicofisiológicas de la Veracidad (ETPV), que sirven como un instrumento válido y confiable, por medio del cual se previene cualquier tipo de delito y se detecta a personas que pueden estar realizando actividades y operaciones de espionaje al interior de la FAP. VENTAJAS COMPETITIVAS DEL USO DEL POLÍGRAFO 1. Provoca un efecto disuasivo en aquellos sujetos que actúan de forma inmoral dentro de la organización ante el peligro de ser descubiertos. 2. Agrega una ventaja competitiva a la organización por el hecho de certificar ante sus clientes que el personal ha sido evaluado y es de confianza. 3. Desaparece o disminuye notablemente el robo hormiga, el acoso, los fraudes, etc.

De las graficas anteriores podemos deducir que ha habido un cambio significativo positivo en las percepciones y actitudes de la muestra seleccionada, lo que explica el decremento de las actitudes favorables y el incremento de las muy favorables.

SICUT LUX DIEI

21


Tecnología

22

SICUT LUX DIEI


Tecnología

L

a Génesis de los nuevos retos para la defensa

Cuando se desplomó la última torre del World Trade Center de Nueva York aquel fatídico 11 de setiembre del 2001, moría el único hombre que estuvo cerca a descubrir el mortal complot terrorista. El agente del FBI John O´Neill logró recopilar miles de fragmentos de información que conformaban la primitiva figura del plan terrorista islámico, información diseminada entre decenas de agentes de las 16 agencias de inteligencia, con las que hasta ese entonces protegían a los Estados Unidos. El esfuerzo y la capacidad de un solo hombre no fue suficiente para sistematizar y descubrir los planes y métodos de la “nueva” amenaza terrorista. Particularmente en los Estados Unidos, las agencias de inteligencia seguían estando orientadas hacia un espionaje del rezago de la Guerra Fría, hacia los conflictos internacionales y la guerra convencional. La amenaza terrorista evolucionaba hacia un nuevo tipo de conflicto a una escala mucho menor: la humana. Debido a esta pequeña escala, las nuevas amenazas, que son personas y grupos organizados, se confunden entre la sociedad que operan, aprovechan de las redes públicas para coordinar sus planes, explotan la difusión y propaganda mediante el empleo de redes sociales electrónica o no, infiltran instituciones públicas y privadas e incluso, emplean medios de transporte público como armas del crimen y terror. La inteligencia de las naciones tuvo que enfrentar el reto de coordinar y fusionar la inteligencia disponible y fragmentada con la finalidad de analizarla y prevenir futuros ataques.

El problema de la información

El Perú no fue ajeno a esta problemática y la comunidad se vio en la necesidad de adaptar la inteligencia para entender y combatir la amenaza terrorista. La evolución tomó varios años hasta alcanzar el grado de efectividad necesario para neutralizar y desbaratar la amenaza que se hizo patente durante los años ochenta. ¿Por qué es importante y qué significa fusionar la información? El principal problema que enfrentó John O´Neill fue la de concentrar información de diversas fuentes. Empleó su tiempo en buscar cada dato y fragmento que cruzaba su oficina, colisionó con celosos colegas, sedujo a fiscales y diplomáticos aliados, y pasaba muchas noches en los bares para “espías” en Washington. Los celos personales, los protagonismos y desconfianza son actitudes muy comunes en el seno de las agencias de inteligencia del mundo, que reflejan los problemas, complejos, temor y celo profesional, así como las virtudes que logran excepcionalmente el éxito. Las nuevas amenazas evolucionan rápidamente en un mundo complejo, altamente interconectado, globalizado e interdependiente. La seguridad nacional no puede darse el

lujo de basarse en la buena fortuna, la casual genialidad de una persona, o el descubrimiento accidental de una agencia, los resultados deben ser sistemáticos y permanentes. Para ello el flujo de la información en la producción de inteligencia del mundo actual es enorme, rápido, cambiante e incesante. Parte de la información será espuria, repetitiva e imprecisa, otro tanto será útil. ¿Cómo se puede analizar tal flujo de información sin perder de vista los pequeños detalles que podrían dar los indicios del accionar de las amenazas? Los expertos conductuales aseguran que el ser humano promedio puede recordar hasta más o menos siete asuntos importantes, lo que limita las posibilidades humanas para recordar hechos (información) con cierta antigüedad. Los analistas de inteligencia son personas que se enfrentan permanentemente al dilema de analizar estos enormes volúmenes de información confiando en su memoria, empleando engorrosos archivos de documentos impresos, deben contar con amplia experiencia en el campo de investigación, generar hipótesis en un ambiente de incertidumbre y por ello arriesgar permanentemente su reputación profesional. Por eso denomino al análisis “la actividad menos glamorosa de la inteligencia”. El analista del siglo XXI requiere ser dotado de herramientas que faciliten y mejoren su desempeño, acelere el proceso y produzca resultados efectivos y veraces. ¿Cómo fusionar la inteligencia y obtener resultados exitosos que se reflejen en políticas de inteligencia efectiva y real? La experiencia enseña que para lograr la fusión de inteligencia no basta juntar en la misma sala a los especialistas. Ello no asegura que la información no quede archivada en los celosos cajones de algún funcionario o agencia. La fusión de la inteligencia implica que la masa de información debe estar disponible para el análisis por parte de cualquiera de los individuos reunidos en aquella sala. La solución transita por hallar un método o medio que permita concentrar (fusionar) la información obtenida por los más diversos métodos (HUMINT, SIGINT, OSINT, IMINT, etc) lo cual es aparentemente fácil, pero dada la diversa naturaleza de cada pieza de información esta distinta a la otra. ¿Cómo sistematizar la información obtenida por un agente en el campo, relacionarla con las imágenes obtenidas por un sensor aerotransportado y con posiciones de radiogoniometrías? ¿Cómo haría un analista, para tener siempre a la mano, y de manera casi instantánea la información que requiere en casa paso del complejo arte del análisis?, ¿Cómo apoyar la capacidad de memoria de un individuo que no solo vive para el análisis, también es un funcionario público, padre, esposo, hijo, en un entorno de vida cada vez más complejo y abrumado de información? La respuesta radica en buscar puntos comunes de la información, un elemento que sea general a todas las piezas, un factor común: La ubicación.

SICUT LUX DIEI

23


Tecnología

¿Quién?

¿Cuándo? ¿Qué?

¿Por qué? ¿Cómo?

¿Dónde?

A esto le denominamos “ubicación espacial”, en términos más especializados diríamos que la información puede ser “georreferenciable”, es decir ubicable en un lugar del espacio terrestre, y esto nos lleva directamente a las posibilidades cartográficas que ofrecen las nuevas tecnologías de la información (TI).

Evolución hacia la GEOINT

En términos de inteligencia, la ubicación espacial responde a la pregunta ¿dónde? La inteligencia ha hecho uso, desde tiempos antiguos, de los mapas y cartas con la finalidad de ubicar aquellos acontecimientos y hechos. A eso se le ha denominado “Cartas de Situación”. Pero el proceso de producir una carta de situación es lento y engorroso. Las TI ofrecen una gran gama de posibilidades para la generación de “cartas de situación virtuales” mediante el empleo de aplicativos conocidos como Sistemas de Información Geográficos o SIG. Un SIG no solo permite la representación de la información geográfica en una pantalla o en un mapa impreso, también permite asociar documentos, imágenes, videos, etc. de los elementos representados. Los SIG son Geo Bases de Datos (GBD) que permiten al analista realizar consultas que contribuirán al análisis, discriminar la información a voluntad y hacer análisis histórico poniendo en contexto la información en el tiempo.

El análisis GEOINT se basa en la investigación de las RELACIONES, TENDENCIAS Y PATRONES que podrían existir en la información obtenida. El análisis es directo e intuitivo, y permite formar nuevos analistas con mayor rapidez, sin negar la enorme importancia que significa tener analistas de mucha experiencia, los mismos que pueden beneficiarse del sistema. Hoy en día los SIG son ampliamente empleados en los organismos públicos, empresas privadas y hasta en la prensa y televisión como base de infografías y noticieros. Esto amplia la latitud de información que puede ser empleada en el análisis de la inteligencia.

Desarrollo GEOINT en el seno de la FAP La GEOINT en la Fuerza Aérea del Perú se origina en el año 2010, época en la que se realizaron los primeros esfuerzos de sistematización de la información con ayuda de los SIG. Los prometedores resultados motivaron el apoyo de la Dirección de Inteligencia. A principios del 2012, el sistema de la GEOINT de la FAP fue presentado a la comunidad de inteligencia nacional recomendándose su aplicación y empleo. A mediados del mismo año se expuso el sistema a un grupo de asesores del Grupo Consultivo de los Estados Unidos a lo que respondieron “It´s the same thing we are doing”: es lo mismo que estamos haciendo. El desarrollo de la FAP es equiparable al desarrollo internacional, en el concepto y modo de empleo, evolucionando naturalmente según nuestra realidad y necesidades avanzando hacia la maduración del sistema. A fines del 2013, el Comando Conjunto asimiló el concepto y realizó los primeros esfuerzos para dotar a diversas agencias del sistema GEOINT. El sistema requiere de varios elementos (como todo sistema): la información, la organización que lo regule, el equipamiento informático y las personas, especialistas en la operación del sistema SIG y los analistas capaces de explotarlo. Esto último es lo que más tiempo toma obtener.

ORIENTACIÓN/ PLANEAMIENTO

DISEMINACIÓN

Estas técnicas de análisis han evolucionado en una nueva disciplina que hoy se denomina Inteligencia Geoespacial o GEOINT, acrónimo desarrollado por la defensa de los Estados Unidos y que refleja muy bien esta nueva técnica. La GEOINT no reemplaza a las diversas técnicas de búsqueda de información, la GEOINT vive en la fase de análisis, y debido a la naturaleza informática de la misma se traslada con facilidad hacia la diseminación de la información mediante el empleo de las redes.

BÚSQUEDA

Los retos cognitivos ANÁLISIS

El sistema se divide en dos capacidades básicas identificables: El procesamiento de la información y el análisis de la misma. Las capacidades básicas en ambas son similares, pero las herramientas SIG empleadas son distintas. Eso no significa

24

SICUT LUX DIEI


Tecnología

que una sola persona no pueda conocer ambas, sería lo ideal. Pero para simplificar la capacitación estas pueden estar diferenciadas y definidas. Además del empleo del sistema operativo básico, el especialista GEOINT debe tener conocimientos básicos de geografía, cartografía, lógica y de ser posible estadística. Luego debe aprender la operación y funcionamiento de sistema de información geográfico (SIG). Algunos conocimientos estarán orientados al aprendizaje de la creación y administración de las geobases de datos (GBD) y la correcta ubicación y representación de la información espacial. Los analistas deben capacitarse en el empleo y explotación de las numerosas herramientas de análisis, la discriminación y consulta de las GBD, la generación de escenarios e hipótesis en base a procesos de búsqueda de relaciones, tendencias y patrones en la información.

al pié del Mar Negro. Están incluidas las ubicaciones de bases rusas en Crimea y bases estadounidenses en Bulgaria (abajo a la izquierda), así como la presencia de unidades navales de Estados Unidos (hasta marzo del 2014). El Mar Negro incluye una imagen satelital mostrando el contenido de fitoplancton (rojo mayor concentración) que se relaciona con las áreas ricas en productos ictiológicos. Con el tiempo esta información sufrirá variaciones que podrán ser analizadas y a partir de estos mapas se podrán crear informes que reflejen las hipótesis y proyecciones más plausibles de una realidad muy compleja y políticamente distorsionada. No es un proceso automático, ni mucho menos exacto, y dependerá de la buena información, la habilidad y correcta interpretación de la misma. También ayuda a discriminar y señalar información y/o resultados espurios.

Conclusiones

La GEOINT es una disciplina en formación y maduración que exige el empleo de los SIG en el entorno TI. Esto facilita el procesamiento y explotación de un sinnúmero de información aparentemente sin relación. La GEOINT permite encontrar relaciones difíciles de encontrar con otros medios, además de reconocer tendencias y patrones. La GEOINT como sistema requiere de cuatro elementos principales: información, equipamiento, organización y personal capacitado. El factor humano es el más delicado de lograr ya que requiere formar al personal en conocimientos sofisticados y de manera permanente para mantenerse al día con la rotación del mismo en un ambiente militar.

Por ejemplo: en el mapa anterior, el analista ha seleccionado capas de información relacionadas con los eventos que ocurren en Ucrania durante los últimos meses. Además de la ubicación de los países, las provincias ucranianas han sido coloreadas en rojo y azul, las pro-europeas y las pro-rusas respectivamente. También incluye una capa creada en la GBD con la ubicación y recorrido de los principales gasoductos y oleoductos que llevan estos recursos de Rusia a Europa. Las manchas negras de la derecha son algunos yacimientos de petróleo en Rusia

La GEOINT es el desarrollo natural de una herramienta para el análisis de inteligencia que permite trabajar de manera sistemática, pero también intuitiva, facilitando el difícil arte del análisis de inteligencia. La sociedad actual no puede darse el lujo de descuidar la primera línea de defensa en un entorno global cada vez más complicado y confuso, elementos que son aprovechados por las amenazas viejas o nuevas, empleando métodos que cada vez parecen más inverosímiles y descontextualizados del día a día. LA GEOINT contribuye a detectar y dar respuesta a estas relaciones complejas y ocultas, antes que la amenaza se materialice en un peligro para nuestra sociedad.

SICUT LUX DIEI

25


Tecnología

¿Ventaja o Amenaza?

Fuente: artículos de Internet y Wikipedia.

Qué es el Bitcoin El Bitcoin es una moneda, como el sol , el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa virtual que presenta novedosas características y destaca por su eficiencia, seguridad, facilidad de intercambio y anonimato. Veamos algunas de estas características: • No pertenece a ningún Estado o país y puede usarse en todo el mundo por igual. • Está descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa. • Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico. • No hay intermediarios: Las transacciones se hacen directamente de persona a persona. • Las transacciones son irreversibles.

26

SICUT LUX DIEI

• • •

Puedes cambiar bitcoins a euros u otras divisas y viceversa, como cualquier moneda. No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad. El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.

La en la actualidad llamada moneda electrónica o Bitcoin fue concebida en 2009 supuestamente por Satosh iNakamoto bajo el mismo nombre también se encuentra el software libre diseñado por el mismo autor para su gestión. Hasta el día de hoy, el autor u autores, como se sospecha, permanecen en absoluto anonimato. Esta particular moneda a diferencia de las existentes en el mundo no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza


Tecnología

la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez. En otras palabras el ser humano ya cuenta con dinero virtual. El especial diseño de Bitcoin posee como característica principal que permite poseer y transferir valor en la forma potencialmente anónima. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo “de bolsillo”, o con un tercero que ofrezca el servicio de almacenar ese archivo prácticamente bancos virtuales. En cualquiera de los casos, los bitcoins pueden ser enviados por medio de Internet a cualquiera que tenga una “dirección Bitcoin”. La estructura P2P de Bitcoin y la falta de administración central hace imposible para cualquier autoridad, gubernamental u otra, la manipulación del valor de los bitcoins o la creación de inflación produciendo más de ellos. Otra de sus ventajas radicaría en la facilidad en la que los bitcoins son enviados fácilmente a través de Internet, sin tener que confiar en intermediarios. Las transacciones son irreversibles por diseño. Son rápidas. El dinero recibido está disponible para gastar en minutos. Cuestan muy poco, especialmente en comparación con otras redes de pago.

Tus bitcoins son sólo tuyos: El sistema descentralizado de seguridad que hay detrás Bitcoin hace imposible que cualquier otra persona que no disponga de tus credenciales pueda acceder a tu dinero. Tus bitcoins son tuyos y no pueden ser congelados o secuestrados, no se puede cerrar ninguna cuenta y sólo tú tienes acceso a ellos las 24 horas del día, 365 días al año. Este aspecto es para muchas personas quizá el más importante: sentirse realmente dueños de su dinero y poder estar seguros de ello.

Bitcoin es democrático: la economía de las personas Cuando decimos que Bitcoin está descentralizado y que no hay ninguna institución, empresa, Estado, organismo o asociación detrás de ello que lo controle, es literalmente así. No es una metáfora, sino que realmente el sistema informático de la actualidad permite la creación de esta moneda digital segura y fiable que favorece el libre intercambio económico entre personas de todo el mundo.

Cronología:

La oferta de bitcoins está regulada por el propio software y el consenso de los usuarios del sistema y no puede ser manipulada por ningún gobierno, banco, organización o individuo. El incremento limitado de la oferta monetaria del sistema Bitcoin (la creación de nuevas monedas) se distribuye de manera uniforme (según la potencia computacional) a los nodos participantes, denominados mineros, que contribuyen a asegurar la red.

Bitcoin abarata los costes al eliminar por completo a los intermediarios: A día de hoy es aún muy común que el envío de dinero a cualquier parte del mundo conlleve importantes tasas o comisiones debido a la gran cantidad de intermediarios que hay en el proceso. Ello incluye: Comisiones por transferencia bancaria, comisiones por aceptar o usar tarjetas de crédito o débito, comisiones por usar servicios de “envío de dinero” o comisiones por usar servicios de “pago online”.

Bitcoin es justo: En muchos sistemas tradicionales nos encontramos que enviar dinero es mucho más fácil que recibirlo. Esto dificulta la creación de nuevos negocios y tiendas online. Sin embargo, con Bitcoin, ambas opciones son igual de sencillas y cualquiera puede enviar y recibir dinero sin ningún tipo de restricción. Además, si eres dueño de un negocio, tanto digital como físico, no cuesta nada empezar a aceptar bitcoins.

Ámbito: Internacional, basada en Internet. Símbolo: Fracción: 108 unidades Emisor: Ninguno; descentralizada, distribuida. Tasa de cambio: Flotante

SICUT LUX DIEI

27


Tecnología

Bitcoin físicos: Varias empresas y pequeños negocios aceptan bitcoin como medio de pago para servicios de todo tipo, como telefonía, hosting de internet, tarjetas regalo, asesoría legal, turismo, y otros. Su ámbito internacional y el hecho que los usuarios pueden comerciar con un cierto anonimato, ha hecho posible que se abra paso en sectores cada vez más regulados, como apuestas online y partidas de póker.

Oferta total de bitcoin en el tiempo: Actualmente, prácticamente la totalidad de las divisas nacionales, como el euro o el dólar, son dinero fiduciario. Es decir, los bancos centrales emiten moneda mediante la creación potencialmente ilimitada de deuda que se multiplica a través de los bancos comerciales y el sistema de reserva fraccionaria. Por otra parte, los bitcoines poseen todas las características necesarias para ser considerado dinero. Es altamente divisible (hasta ocho decimales), denso en valor (una dirección puede contener millones de euros), inmediatamente reconocible con el software adecuado y fungible (cada unidad está valorada de la misma forma). Asimismo, la posesión de la clave privada es control. Las claves privadas pueden guardarse en una cartera electrónica o generarse a partir de una frase más o menos larga, que es suficiente con memorizarla. Esta última característica, unida al hecho de que la dirección Bitcoin es un seudónimo y no refleja la identidad real de su propietario, hace que los bitcoines sean difíciles de confiscar. En septiembre de 2012 se creó la fundación Bitcoin Foundation, una organización sin ánimo de lucro, a semejanza de otras como la Apache Software Foundation o la Linux Foundation, para estandarizar, proteger y promover el bitcoin y mantenerlo fiel a sus principios fundamentales: una economía que no dependa de la política, abierta e independiente. A mediados de 2013, se empezó a definir en algunos países la situación legal del bitcoin y de los agentes de cambio que se utilizan para intercambiarlo por otras monedas. En los Estados Unidos, la Financial Crimes Enforcement Network (FinCEN), que es una agencia del Departamento del Tesoro de los Estados Unidos, requiere que las casas de cambio que permiten el comercio de bitcoin por monedas nacionales, cumplan las regulaciones contra el lavado de dinero. Esto implica registrar la información personal de sus clientes de la misma forma que lo hacen las instituciones financieras tradicionales. Los usuarios de bitcoin están fuera del alcance de la FinCEN, y no necesitan registrarse ni mantener contabilidad de sus actividades para esta agencia.

28

SICUT LUX DIEI

En Alemania, la inversión en bitcoin tiene un trato similar al de otros activos como el oro. Su venta está libre de impuestos si se mantienen al menos durante un año. En caso contrario, se grava a un tipo fijo del 25%, con los primeros 600 euros exentos de tributación.Algunos expertos en leyes estiman que una desregulación total del bitcoin contribuiría a la creación de empleo y promovería el crecimiento económico.

Privacidad: Si un usuario quiere funcionar de manera anónima en la red, es condición indispensable que no haga pública la relación entre su identidad en la vida real y sus direcciones Bitcoin.12 Por otro lado, algunas organizaciones e individuos pueden asociar de manera intencionada sus identidades con sus direcciones para proporcionar un cierto grado de transparencia. Por esta razón, algunos autores prefieren clasificar a Bitcoin como una red basada en seudónimos en lugar de una red anónima. El uso de seudónimos, al contrario que el anonimato, ofrece la posibilidad de generar una reputación y confianza entre los usuarios.

Intercambio seguro: Todas las plataformas guardan la cartera electrónica en un fichero con extensión .dat. La mayor parte de los clientes actuales permiten el cifrado de este fichero, de forma que se limite que algún malware pueda tener acceso directo a las claves privadas contenidas en él. Sin embargo, su seguridad no es total, ya que es posible que keyloggers maliciosos registren las pulsaciones del teclado para capturar la contraseña de cifrado y, en última instancia, tramiten el robo de fondos. Para poder llevar a cabo transferencias completamente seguras, algunos clientes permiten firmar transacciones en modo desconectado, de forma que las claves privadas nunca estén conectadas a la red, y el riesgo de robo por software malicioso sea nulo. Por otro lado, el propio protocolo Bitcoin permite el uso de multifirma, que también reduce prácticamente a cero el riesgo de robo de fondos, ya que para poder lanzar una transacción se necesitaría más de una clave privada, que pueden estar guardadas en dispositivos diferentes.

Controversia: Las críticas a Bitcoin se fundamentan en dos aspectos. Por un lado, las repercusiones que puede tener sobre los propios usuarios de la moneda; por otro, las repercusiones sobre la sociedad en su conjunto, por su potencial de transformar las relaciones entre los ciudadanos.


Tecnología

Los usuarios actuales del bitcoin podrían sufrir pérdidas patrimoniales en el caso de una disminución de su uso por el menoscabo de la confianza en el protocolo o la moneda, por la volatilidad del tipo de cambio, por la pérdida irreversible de fondos debido a robos en las casas de intercambio, errores en el software, virus informáticos, ataques de denegación de servicio, etc. Como actualmente no existe ningún sistema de protección de depósitos para fondos en bitcoin, es el propio usuario el que debe hacer frente directamente a todos esos riesgos. También, una regulación muy estricta por parte de los gobiernos podría afectar al futuro de la moneda. La operación normal de Bitcoin se realiza bajo el supuesto de la libre y permanente disponibilidad de la conexión a otros computadores a través de Internet. En tiempo de guerra, diversos factores como eventuales ataques militares a la infraestructura de Internet o prohibiciones gubernamentales de conexión al exterior (de forma similar a las hoy existentes en Turquía o China) podrían obstaculizar la verificación de las transacciones de Bitcoin. Por otro lado, la sociedad podría transformarse significativamente si el uso del bitcoin consiguiera ser más o menos generalizado. Los bancos centrales verían limitada su influencia sobre los sistemas de pago, regulación, estabilidad financiera, política

monetaria y estabilidad de precios. El anonimato de Bitcoin puede simplificar la compra de drogas y otras mercancías ilegales, el lavado de dinero y la evasión de impuestos. Los gobiernos podrían trasladar la presión impositiva hacia otros activos más fáciles de vigilar para compensar las pérdidas de ingresos. Como el bitcoin no está respaldado por el gobierno de ningún país, no se rige por la normativa del Fondo Monetario Internacional. Por esta razón, si el bitcoin alcanzare un valor significativo, podría llegar a suponer una amenaza a la estabilidad de las divisas mediante la puesta en marcha de ataques especulativos, a no ser que el propio Fondo Monetario Internacional desarrollara algún método fuera de la normativa actual para evitarlo.

OJO PARA COMPLETAR LA IDEA SE DEBERÍA MENCIONAR QUE BITCOIN ES SOLO UNO DE LOS VARIOS SERVICIOS DE MONEDA VIRTUAL EXISTENTES. ASIMISMO, CADA UNO POSEE UNA DINÁMICA Y PRECIO DIFERENTE, REGULADO POR LA LEY DE LA OFERTA Y LA DEMANDA, COMPLICANDO LA ECUACIÓN POR PARTE DE LOS USUARIOS, ASÍ COMO LOS RIESGOS.

Los bitcoins poseen todas las características necesarias para ser considerados dinero.

SICUT LUX DIEI

29


Armamento y Defensa Aérea

BOMBAS de guiado láser

en SUDAMÉRICA

L

os sistemas de armas modernos, en especial las aeronaves de combate, contemplan el empleo de armamento inteligente, este término se refiere exclusivamente a las armas que desde su concepción son de precisión, lo cual minimiza los daños colaterales y reduce la potencia de fuego sobre un objetivo a batir, causando el efecto deseado, buscando el menor empleo de aeronaves capaces de llegar sobre un objetivo y teniendo la maxima capacidad para causar los efectos en un radio minimo de error sobre el mismo, con una alta confiabilidad de alcance y efectos. La aplicación de este tipo de armamento data de la decada de 1960 por parte de la USAF, directamente empleada en la guera de Vietman y en la decada de 1980 por la ex-URSS en la ocupacion de Afganistan, con la explotacion de las aplicaciones del laser y sus longitudes de ondas, seguiendo posteriormente desarrollos similares por paises como Gran Bretaña, Francia, Israel y Sudafrica.

30

SICUT LUX DIEI

Siendo provado por estas potencias en diferentes ambientes y condiciones, se evidencio el gran potencial de estos sistemas pero que a su ves representavan necesariamente dos unicas formas de accion en el empleo, el primero fue la evidencia de la necesidad de portar un designador laserico ya sea integrado o en forma de Pod en la aeronave, y la segunda la presencia de un designador terrestre, ambos con las implicancias de exponer el blanco y al designador durante los procesos de aproximacion y designacion del blanco, en algunos casos la iluminacion del mismo hasta el impacto. En tal sentido las Fuerzas Aéreas en Sudametica adoptando la Doctrina OTAN, la cual contempla todos los aspectos de empleo de este tipo de armamento, siguieron estos principios de racionalidad de los medios aéreos, y en la decada de 1990, los paises de Brasil, Perú y Colombia fueron los primeros en tener estas capacidades con los sistemas Lizard I y Griffin respectivamente, ambas de procedencia Israelita.


Armamento y Defensa Aérea

Avión de la USAF.

Bomba dirigiéndose al objetivo.

Con el advenimiento de nuevas tecnologías en la región, tales como las aeronaves F-16 Block 50 y MLU chilenos, la región se desestabilizó, ya que con dicha compra el vecino país adquirió también los Kits de armado de los sistemas inteligentes del tipo GBU-10 y GBU-12, teniendo los países la necesidad de contar con armamento de precisión, ya sea en nuevas plataformas aéreas como los Super-Tucano de Colombia, Ecuador y el Pampa Argentino, o llevados a Up-Grades necesarios para portar armamento de estas características.

En Sudamérica ya se tiene conocimiento del empleo operacional de sistemas de armas inteligentes, el cual fue llevado al campo operacional el 1ro de Marzo del 2008, donde presuntamente una fuerza conjunta de las Fuerzas Armadas de Colombia realizaron un bombardeo de precisión sobre un campamento logístico de las fuerzas armadas revolucionarias de Colombia (FARC) en territorio Ecuatoriano, teniendo como resultado la muerte de un alto cabecilla de esta organización.

Las excelentes prestancias de este tipo de armamento en el ahorro de medios, está ligado a su vez al incremento del costo de las operaciones de precisión, ya que esta tecnología es de un costo elevado, los kits que se acoplan a las bombas de propósito general tienen un costo aproximado de 50 mil dólares americanos, por lo que su mantenimiento y empleo son de suma importancia, con la finalidad de mantener y preservar los sistemas de guiado y control de este armamento inteligente.

El mencionado bombardeo dio a conocer las capacidades de destrucción y precisión de tal armamento, siendo ejemplo de interoperabilidad de los medios aéreos y terrestres, ya que para una correcta ejecución de este tipo de operaciones se debió tener conocimiento fehaciente de los emplazamientos a atacar, clima de área de bombardeo, población civil en las proximidades, lo cual permitió un optimo desempeño de las potencialidades de las bombas inteligentes guiadas por laser.

SICUT LUX DIEI

31


32

SICUT LUX DIEI


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.