SlideShare une entreprise Scribd logo
1  sur  16
1
INFORMACIÓN
PERMANENTE
CONECTIVIDAD
TELEFONOS CELULARES
REDES INALAMBRICAS
Otros….
VIVIENDO ERA DE
LA
INFORMACIÓN
CONTEXTUALIZAR
A LA GE. Y AL
MANDO Y
CONTROL C2EW
PARTE DE LAS
OPERACIONES DE
INFORMACIÓNINCORPORACION
DOCTRINA
MILITAR
GUERRA
CENTRADA EN
REDES
DESARROLLO
TECNOLOGICO
DERIVADO
MEDIOS
MILITARES
Importancia en la
Guerra Moderna y su
relacion con la Guerra
Cibernética (Nueva
Amenaza).
2
Importante el uso del espectro
electromagnético
El ciclo de Mando y Control OADA o ciclo
Boyd (creado por el Coronel John Boyd de
la US Air Force) presenta un marco teórico
sobre el proceso de Mando y Control de las
fuerzas militares y su nombre indica que
este proceso es ejecutado en cuatro etapas:
Observar, Analizar, Decidir y Actuar
3
Sensores capaces de detectar
Acciones en el Teatro de Operaciones,
Escenario naval,
Detección Enemigo
Capaz, alcanzar ventaja
decisiva en el combate
Sensores dependen del espectro
electromagnético radares, sensores
infrarrojos o electro-ópticos, entre otros,
que caen en el ámbito de acción de la GE.
4
5
Procesa Información entregada,
• inteligencia de señales,
• integración de datos;
sensores
• presentación de las
detecciones
Empleo, nuevas tecnologías :
Sensores distribuidos,
Radares multiestáticos
De apertura sintética (SAR)
De barrido electrónico, 3D.
Requieren
comunicaciones entre
los sensores, el uso y
aprovechamiento
del espectro
electromagnético,
siendo, interés de la GE
6
Comandante Toma la Decisión y Define
-- Curso de acción escenario, resultado
del planeamiento.
• Bajo conceptos previstos en la
Guerra.
• Centrada en Redes, realizada con
colaboración estrecha de los
diferentes escalones de mando.
• Decisión, directamente relacionado
con “briefings” y actividades de
video-conferencias
• Importante recordar que la decisión
colaborativa ocurre exitosamente
cuando hay disponibilidad de
comunicaciones.
• Dependen del espectro
electromagnético.
Materializada;
• Ejecución de las acciones previstas
• Difusión de la decisión a los comandantes subordinados y/o órganos de maniobra
para alcanzar el curso de acción deseado.
• Comunicaciones para emitir las órdenes y difundir dependen espectro
electromagnético.
• Esta etapa a su vez dará inicio a un nuevo ciclo.
7
VENTAJA
• Comandante Involucrado en un combate, ejecuta el ciclo de Boyd de la manera
más eficaz y rápida.
• Tendrá una ventaja operacional, por la iniciativa de las acciones
EXPERTO
• Mandatorio ejecutar el ciclo de la manera más expedita, mientras se busca
retrasar la ejecución del ciclo del enemigo.
IMPORTANTE
• Tiene una alta dependencia del espectro electromagnético, Importancia vital
de la GE.
• Asegurar el ciclo a través de las Medidas de Apoyo Electrónico – MAE;
APLICACION
• Interferir y/o atacar el ciclo del oponente a través de;
Contra Medidas Electrónicas CME y Contra Contra Medidas Electrónicas CCME.
•
Las Marinas;
Publicaciones
Doctrinarias, el
Marco Teórico.
Conceptos ejm.
Guerra
Electrónica.
Manuales GE no
menciona; Ciclo
de Mando y
Control, ni la
agilidad en la
conducción para
lograr una
ventaja
operacional.
Guerra Centrada
en Redes, no
existe conceptos
en la doctrina.
No es problema
Adaptar e
incorporar estos
conceptos.
Wayne Hughes
Jr. la doctrina y
las tácticas
tienen que
adaptarse al
desarrollo
tecnológico.
La Armada de
Ecuador incorporó
Sistema C3I
Poseidón” y la
Dirección Nacional
de los Espacios
Acuáticos con los
módulos de
monitoreo y control
del SIGMAP.
9
ARMADA DEL ECUADOR
PUBLICACIONES VIGENTES
Adaptaciones
Publicaciones de EE.UU.
Concepto de Operaciones
de Información,
Empleadas en el
planeamiento para resolver
problemas militares y
elaboración de Planes
Operacionales
EE.UU. Sus experiencias
en combate, son la principal
fuente de la doctrina
adoptada por todas las
Marinas del mundo.
Nivel regional en Sudamérica;
Necesidad de
interoperabilidad con otros
países,
Participación en operaciones
multinacionales.
“Arte Operacional”,
AGUENA, 2006
“Proceso de Planeamiento
Operacional”, AGUENA,
2013
10
• Agenda Política de la
Defensa” - 2014
Anunció el desarrollo de
capacidades operativas
pertinentes y políticas
específicas
• Protección de la
infraestructura crítica para
la administración del
Estado
Comando Conjunto; inclusión
de la “Ciberdefensa” dentro del
pénsum académico
En el año 2015 se pondrá en
funcionamiento el Comando de
Operaciones de Ciberdefensa,
En el 2014, la Presidencia de la República del Ecuador alertó sobre las vulnerabilidades del Estado
en seguridad informática y la posibilidad real de enfrentar una “Guerra cibernética”, por acción de
“hackers”; entregando recursos para que se trabaje en “Ciberdefensa” (o Ciberseguridad).
La disponibilidad,
integridad y
confidencialidad
de la Información
11
“Ciberdefensa debe
ser estrategia política
nacional de establecer
la “Ciberdefensa”
como una política de
estado
IO son “el empleo
integrado de ciertas
capacidades
fundamentales que
tratan de influir,
interrumpir, corromper
o usurpar la toma de
decisiones enemigas
realizadas por seres
humanos o en forma
automática, mientras
protegemos nuestro
proceso de decisión”
LAS OPERACIONES DE INFORMACIÓN
12
Guerra Electrónica - EW,
Operaciones en Redes de
Computadoras - CNO,
•atacar, engañar, degradar, interrumpir,
negar, explotar y defender la
información y la infraestructura
electrónica
Operaciones Psicológicas - PSYOPS,
•objetivo afectar la percepción de
la realidad, influyendo así en el
proceso de toma de decisiones
Engaño Militar - MILDEC,
•modificar los datos observados
por el enemigo, induciéndolo a
tomar decisiones que favorezcan
nuestra conducción de las
Operaciones de Seguridad - OPSEC.
•eliminen o reduzcan a un nivel
aceptable las vulnerabilidades de
las acciones propias que podrían
ser explotadas por el adversario 13
La Guerra de Comando y Control - C2W
Uso integrado de las
capacidades de la Guerra
electrónica, las Operaciones
psicológicas, el Engaño
militar, la Seguridad de las
operaciones
14
CONCLUSIONES
Importancia del uso del espectro
electromagnético para facilitar la
ejecución de las Operaciones de
Información en los modernos
escenarios operacionales en los que
actúan las fuerzas navales.
Comandante Operacional,
decisiones para el cumplimiento de
la misión se fundamentan en la
ejecución expedita del ciclo OADA
propio y en las afectaciones al ciclo
del enemigo
Reconocer en el Ecuador nuestras
vulnerabilidades en el manejo
seguro de la informática y adoptar
como política de Estado la
“Ciberdefensa”, ratifica la
importancia de las Operaciones de
Información para proteger las redes
e información que administran los
organismos del gobierno.
Las Fuerzas Armadas y la Fuerza
Naval en particular,
permanentemente adaptan sus
tácticas, procedimientos
operacionales y estrategias al
desarrollo tecnológico; en
consecuencia deben verificar que se
incluya en su doctrina los aspectos
conceptuales y procedimentales de
las Operaciones de Información.
15
GRACIAS
16

Contenu connexe

Tendances

DockerCon 2017 - Cilium - Network and Application Security with BPF and XDP
DockerCon 2017 - Cilium - Network and Application Security with BPF and XDPDockerCon 2017 - Cilium - Network and Application Security with BPF and XDP
DockerCon 2017 - Cilium - Network and Application Security with BPF and XDPThomas Graf
 
Plana Mayor Clase nº 1
Plana Mayor Clase nº 1Plana Mayor Clase nº 1
Plana Mayor Clase nº 1Eddy Jose
 
La guerra del golfo
La guerra del golfoLa guerra del golfo
La guerra del golfoPatriciamai
 
DRONES MILITARES.pptx
DRONES MILITARES.pptxDRONES MILITARES.pptx
DRONES MILITARES.pptxEnmerLR
 
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...Ryuichi Yasunaga
 
LTE Redirection attacks: Zhang Shan
LTE Redirection attacks: Zhang ShanLTE Redirection attacks: Zhang Shan
LTE Redirection attacks: Zhang ShanDarren Pauli
 
Presentacion batalla tsushima
Presentacion batalla tsushimaPresentacion batalla tsushima
Presentacion batalla tsushimaOscar
 
Presentacion historia del poder aereo
Presentacion historia del poder aereoPresentacion historia del poder aereo
Presentacion historia del poder aereoJose Mena
 
Army Futures Command Concept for Intelligence 2028
Army Futures Command Concept for Intelligence 2028Army Futures Command Concept for Intelligence 2028
Army Futures Command Concept for Intelligence 2028Neil McDonnell
 
5G positioning for the connected intelligent edge
5G positioning for the connected intelligent edge5G positioning for the connected intelligent edge
5G positioning for the connected intelligent edgeQualcomm Research
 
Lte drive test parameter introduction
Lte drive test parameter introductionLte drive test parameter introduction
Lte drive test parameter introductionRay KHASTUR
 
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...52 gsm bss network performance ps kpi (downlink tbf establishment success rat...
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...tharinduwije
 
Scarlet SmallTalk
Scarlet SmallTalkScarlet SmallTalk
Scarlet SmallTalkESUG
 
Lte irat-troubleshooting-guide
Lte irat-troubleshooting-guideLte irat-troubleshooting-guide
Lte irat-troubleshooting-guideDenmark Wilson
 
Tnfg manuel alomia guerra
Tnfg manuel alomia guerraTnfg manuel alomia guerra
Tnfg manuel alomia guerraLuis Pacheco
 
Sistema CNS/ATM - Aviación Civil - OACI
Sistema CNS/ATM - Aviación Civil - OACISistema CNS/ATM - Aviación Civil - OACI
Sistema CNS/ATM - Aviación Civil - OACILic. Christian Buchanan
 

Tendances (20)

DockerCon 2017 - Cilium - Network and Application Security with BPF and XDP
DockerCon 2017 - Cilium - Network and Application Security with BPF and XDPDockerCon 2017 - Cilium - Network and Application Security with BPF and XDP
DockerCon 2017 - Cilium - Network and Application Security with BPF and XDP
 
Plana Mayor Clase nº 1
Plana Mayor Clase nº 1Plana Mayor Clase nº 1
Plana Mayor Clase nº 1
 
Introduccion A La Simbologia Militar
Introduccion A La Simbologia MilitarIntroduccion A La Simbologia Militar
Introduccion A La Simbologia Militar
 
Load balancing and handoff in lte
Load balancing and handoff in lteLoad balancing and handoff in lte
Load balancing and handoff in lte
 
La guerra del golfo
La guerra del golfoLa guerra del golfo
La guerra del golfo
 
DRONES MILITARES.pptx
DRONES MILITARES.pptxDRONES MILITARES.pptx
DRONES MILITARES.pptx
 
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...
【English version】3GPP 5G Standalone Access Registration Call flow_Rev3.00_202...
 
LTE Redirection attacks: Zhang Shan
LTE Redirection attacks: Zhang ShanLTE Redirection attacks: Zhang Shan
LTE Redirection attacks: Zhang Shan
 
Presentacion batalla tsushima
Presentacion batalla tsushimaPresentacion batalla tsushima
Presentacion batalla tsushima
 
Presentacion historia del poder aereo
Presentacion historia del poder aereoPresentacion historia del poder aereo
Presentacion historia del poder aereo
 
Quic illustrated
Quic illustratedQuic illustrated
Quic illustrated
 
Army Futures Command Concept for Intelligence 2028
Army Futures Command Concept for Intelligence 2028Army Futures Command Concept for Intelligence 2028
Army Futures Command Concept for Intelligence 2028
 
5G positioning for the connected intelligent edge
5G positioning for the connected intelligent edge5G positioning for the connected intelligent edge
5G positioning for the connected intelligent edge
 
Lte drive test parameter introduction
Lte drive test parameter introductionLte drive test parameter introduction
Lte drive test parameter introduction
 
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...52 gsm bss network performance ps kpi (downlink tbf establishment success rat...
52 gsm bss network performance ps kpi (downlink tbf establishment success rat...
 
Scarlet SmallTalk
Scarlet SmallTalkScarlet SmallTalk
Scarlet SmallTalk
 
Mdmp How To Guide
Mdmp How To GuideMdmp How To Guide
Mdmp How To Guide
 
Lte irat-troubleshooting-guide
Lte irat-troubleshooting-guideLte irat-troubleshooting-guide
Lte irat-troubleshooting-guide
 
Tnfg manuel alomia guerra
Tnfg manuel alomia guerraTnfg manuel alomia guerra
Tnfg manuel alomia guerra
 
Sistema CNS/ATM - Aviación Civil - OACI
Sistema CNS/ATM - Aviación Civil - OACISistema CNS/ATM - Aviación Civil - OACI
Sistema CNS/ATM - Aviación Civil - OACI
 

En vedette (13)

Electrónica y LA guerra
Electrónica y  LA guerra Electrónica y  LA guerra
Electrónica y LA guerra
 
O.inf 0:14 parte 0 INTRODUCION
O.inf 0:14 parte 0 INTRODUCIONO.inf 0:14 parte 0 INTRODUCION
O.inf 0:14 parte 0 INTRODUCION
 
Revista Nido de Héroes
Revista Nido de HéroesRevista Nido de Héroes
Revista Nido de Héroes
 
O.inf 1:2014 parte 1 (sec 1:2)- opino OPERACIONES DE INFORMACIÓN
O.inf 1:2014   parte 1 (sec 1:2)- opino OPERACIONES DE INFORMACIÓNO.inf 1:2014   parte 1 (sec 1:2)- opino OPERACIONES DE INFORMACIÓN
O.inf 1:2014 parte 1 (sec 1:2)- opino OPERACIONES DE INFORMACIÓN
 
Revista Coleccion Fotografica
Revista Coleccion FotograficaRevista Coleccion Fotografica
Revista Coleccion Fotografica
 
Electronica y guerra
Electronica y guerraElectronica y guerra
Electronica y guerra
 
Hemorragia digestiva
Hemorragia digestivaHemorragia digestiva
Hemorragia digestiva
 
Sangrado digestivo bajo
Sangrado digestivo bajoSangrado digestivo bajo
Sangrado digestivo bajo
 
Sistema Educativo de la Escuela Militar
Sistema Educativo de la Escuela MilitarSistema Educativo de la Escuela Militar
Sistema Educativo de la Escuela Militar
 
Hemorragia digestiva seminario
Hemorragia digestiva    seminarioHemorragia digestiva    seminario
Hemorragia digestiva seminario
 
Operaciones Psicologicas
Operaciones PsicologicasOperaciones Psicologicas
Operaciones Psicologicas
 
Armas de guerra power point
Armas de guerra power pointArmas de guerra power point
Armas de guerra power point
 
La Guerra De AfganistáN
La Guerra De AfganistáNLa Guerra De AfganistáN
La Guerra De AfganistáN
 

Similaire à Operaciones de Información

Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...CONSORCIO AGUAS DE ABURRA HHA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.raul_PeQue
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Españolraul_PeQue
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 

Similaire à Operaciones de Información (20)

Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
Trabajo sistemas c4 i bajo un enfoque de plataformas de integración y control...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Español
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Unidad7
Unidad7Unidad7
Unidad7
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
KESP_U2_EA_JOST.pdf
KESP_U2_EA_JOST.pdfKESP_U2_EA_JOST.pdf
KESP_U2_EA_JOST.pdf
 

Dernier

HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfvany25ck
 
Procuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxProcuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxJoseIgnacioPastorTaq1
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBaker Publishing Company
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxanaalmeyda1998
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...m4Social
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfELIAMARYTOVARFLOREZD
 
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptxLuzIreneBancesGuevar
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCMarceloAlvarez76065
 
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaPensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaReivajZelznog
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxMERCEDESCHABLE
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoPrevencionar
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosChristianFernndez41
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasluarodalegre97
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxAndresUrieta2
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Christina Parmionova
 

Dernier (15)

HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
 
Procuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxProcuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptx
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
 
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLC
 
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaPensamiento administrativo público en alemania
Pensamiento administrativo público en alemania
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasos
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanas
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
 

Operaciones de Información

  • 1. 1
  • 2. INFORMACIÓN PERMANENTE CONECTIVIDAD TELEFONOS CELULARES REDES INALAMBRICAS Otros…. VIVIENDO ERA DE LA INFORMACIÓN CONTEXTUALIZAR A LA GE. Y AL MANDO Y CONTROL C2EW PARTE DE LAS OPERACIONES DE INFORMACIÓNINCORPORACION DOCTRINA MILITAR GUERRA CENTRADA EN REDES DESARROLLO TECNOLOGICO DERIVADO MEDIOS MILITARES Importancia en la Guerra Moderna y su relacion con la Guerra Cibernética (Nueva Amenaza). 2
  • 3. Importante el uso del espectro electromagnético El ciclo de Mando y Control OADA o ciclo Boyd (creado por el Coronel John Boyd de la US Air Force) presenta un marco teórico sobre el proceso de Mando y Control de las fuerzas militares y su nombre indica que este proceso es ejecutado en cuatro etapas: Observar, Analizar, Decidir y Actuar 3
  • 4. Sensores capaces de detectar Acciones en el Teatro de Operaciones, Escenario naval, Detección Enemigo Capaz, alcanzar ventaja decisiva en el combate Sensores dependen del espectro electromagnético radares, sensores infrarrojos o electro-ópticos, entre otros, que caen en el ámbito de acción de la GE. 4
  • 5. 5 Procesa Información entregada, • inteligencia de señales, • integración de datos; sensores • presentación de las detecciones Empleo, nuevas tecnologías : Sensores distribuidos, Radares multiestáticos De apertura sintética (SAR) De barrido electrónico, 3D. Requieren comunicaciones entre los sensores, el uso y aprovechamiento del espectro electromagnético, siendo, interés de la GE
  • 6. 6 Comandante Toma la Decisión y Define -- Curso de acción escenario, resultado del planeamiento. • Bajo conceptos previstos en la Guerra. • Centrada en Redes, realizada con colaboración estrecha de los diferentes escalones de mando. • Decisión, directamente relacionado con “briefings” y actividades de video-conferencias • Importante recordar que la decisión colaborativa ocurre exitosamente cuando hay disponibilidad de comunicaciones. • Dependen del espectro electromagnético.
  • 7. Materializada; • Ejecución de las acciones previstas • Difusión de la decisión a los comandantes subordinados y/o órganos de maniobra para alcanzar el curso de acción deseado. • Comunicaciones para emitir las órdenes y difundir dependen espectro electromagnético. • Esta etapa a su vez dará inicio a un nuevo ciclo. 7
  • 8. VENTAJA • Comandante Involucrado en un combate, ejecuta el ciclo de Boyd de la manera más eficaz y rápida. • Tendrá una ventaja operacional, por la iniciativa de las acciones EXPERTO • Mandatorio ejecutar el ciclo de la manera más expedita, mientras se busca retrasar la ejecución del ciclo del enemigo. IMPORTANTE • Tiene una alta dependencia del espectro electromagnético, Importancia vital de la GE. • Asegurar el ciclo a través de las Medidas de Apoyo Electrónico – MAE; APLICACION • Interferir y/o atacar el ciclo del oponente a través de; Contra Medidas Electrónicas CME y Contra Contra Medidas Electrónicas CCME.
  • 9. • Las Marinas; Publicaciones Doctrinarias, el Marco Teórico. Conceptos ejm. Guerra Electrónica. Manuales GE no menciona; Ciclo de Mando y Control, ni la agilidad en la conducción para lograr una ventaja operacional. Guerra Centrada en Redes, no existe conceptos en la doctrina. No es problema Adaptar e incorporar estos conceptos. Wayne Hughes Jr. la doctrina y las tácticas tienen que adaptarse al desarrollo tecnológico. La Armada de Ecuador incorporó Sistema C3I Poseidón” y la Dirección Nacional de los Espacios Acuáticos con los módulos de monitoreo y control del SIGMAP. 9
  • 10. ARMADA DEL ECUADOR PUBLICACIONES VIGENTES Adaptaciones Publicaciones de EE.UU. Concepto de Operaciones de Información, Empleadas en el planeamiento para resolver problemas militares y elaboración de Planes Operacionales EE.UU. Sus experiencias en combate, son la principal fuente de la doctrina adoptada por todas las Marinas del mundo. Nivel regional en Sudamérica; Necesidad de interoperabilidad con otros países, Participación en operaciones multinacionales. “Arte Operacional”, AGUENA, 2006 “Proceso de Planeamiento Operacional”, AGUENA, 2013 10
  • 11. • Agenda Política de la Defensa” - 2014 Anunció el desarrollo de capacidades operativas pertinentes y políticas específicas • Protección de la infraestructura crítica para la administración del Estado Comando Conjunto; inclusión de la “Ciberdefensa” dentro del pénsum académico En el año 2015 se pondrá en funcionamiento el Comando de Operaciones de Ciberdefensa, En el 2014, la Presidencia de la República del Ecuador alertó sobre las vulnerabilidades del Estado en seguridad informática y la posibilidad real de enfrentar una “Guerra cibernética”, por acción de “hackers”; entregando recursos para que se trabaje en “Ciberdefensa” (o Ciberseguridad). La disponibilidad, integridad y confidencialidad de la Información 11
  • 12. “Ciberdefensa debe ser estrategia política nacional de establecer la “Ciberdefensa” como una política de estado IO son “el empleo integrado de ciertas capacidades fundamentales que tratan de influir, interrumpir, corromper o usurpar la toma de decisiones enemigas realizadas por seres humanos o en forma automática, mientras protegemos nuestro proceso de decisión” LAS OPERACIONES DE INFORMACIÓN 12
  • 13. Guerra Electrónica - EW, Operaciones en Redes de Computadoras - CNO, •atacar, engañar, degradar, interrumpir, negar, explotar y defender la información y la infraestructura electrónica Operaciones Psicológicas - PSYOPS, •objetivo afectar la percepción de la realidad, influyendo así en el proceso de toma de decisiones Engaño Militar - MILDEC, •modificar los datos observados por el enemigo, induciéndolo a tomar decisiones que favorezcan nuestra conducción de las Operaciones de Seguridad - OPSEC. •eliminen o reduzcan a un nivel aceptable las vulnerabilidades de las acciones propias que podrían ser explotadas por el adversario 13
  • 14. La Guerra de Comando y Control - C2W Uso integrado de las capacidades de la Guerra electrónica, las Operaciones psicológicas, el Engaño militar, la Seguridad de las operaciones 14
  • 15. CONCLUSIONES Importancia del uso del espectro electromagnético para facilitar la ejecución de las Operaciones de Información en los modernos escenarios operacionales en los que actúan las fuerzas navales. Comandante Operacional, decisiones para el cumplimiento de la misión se fundamentan en la ejecución expedita del ciclo OADA propio y en las afectaciones al ciclo del enemigo Reconocer en el Ecuador nuestras vulnerabilidades en el manejo seguro de la informática y adoptar como política de Estado la “Ciberdefensa”, ratifica la importancia de las Operaciones de Información para proteger las redes e información que administran los organismos del gobierno. Las Fuerzas Armadas y la Fuerza Naval en particular, permanentemente adaptan sus tácticas, procedimientos operacionales y estrategias al desarrollo tecnológico; en consecuencia deben verificar que se incluya en su doctrina los aspectos conceptuales y procedimentales de las Operaciones de Información. 15

Notes de l'éditeur

  1. La principal similitud es que tanto el Líder Militar como el Líder Empresarial, tienen mucho que aprender uno del otro. Las diferencias están en la intensidad de las acciones y las consecuencias de los resultados. Oficial joven, recién graduado… vidas y recursos asignados en una Unidad de Frontera.