Tecnologia de La Informacion de La DIN VICTOR
Tecnologia de La Informacion de La DIN VICTOR
Tecnologia de La Informacion de La DIN VICTOR
INTRODUCCION..............................................................................................3
DEFENSA INTEGRAL DE LA NACIÓN............................................................4
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) EN LA
DEFENSA INTEGRAL DE LA NACIÓN............................................................4
DESARROLLO..................................................................................................4
Beneficios y ventajas del uso de las TIC en la Seguridad y Defensa Integral
de la Nación......................................................................................................5
Software Libre y Gobierno Electrónico en Venezuela......................................7
Gobernabilidad y Seguridad de la Información:................................................9
Documentación e Implementación de Políticas, Normas, Procedimientos y
Directrices.........................................................................................................9
Marco Legislativo que regulan las TIC en el Estado Venezolano..................10
Reglamento Legal...........................................................................................11
Investigaciones................................................................................................11
Cumplimiento..................................................................................................13
Los Sistemas de Seguridad y Defensa en el Siglo XXI..................................13
Las Tecnologías de la Información y la Comunicación: Su Impacto y
Beneficios en la Sociedad...............................................................................14
Organización Y Misiones En Tiempo De Guerra............................................15
La Organización de la Defensa Integral incluye la organización de:..............16
Misiones:.........................................................................................................18
Seguridad de las comunicaciones e información para la Defensa Integral de
la Nación.........................................................................................................19
Seguridad de las comunicaciones..................................................................20
Medidas de seguridad de transmisión............................................................20
El dominio de la información para el éxito de las operaciones.......................21
Desafíos presentes y futuros en tecnología de la información en el ámbito de
la Defensa Integral de la Nación.....................................................................22
CONCLUSIONES............................................................................................24
2
INTRODUCCION
3
DEFENSA INTEGRAL DE LA NACIÓN
DESARROLLO
4
Conceptualización Básica TIC:
5
militares, con lo cual se blindará ese campo y por consiguiente, garantizar la
Seguridad y Defensa de la Nación.
En ese orden de ideas, realmente la información y el conocimiento han
jugado un papel importante a lo largo de la historia de la humanidad. En las
últimas décadas, del siglo XX, las relaciones entre los distintos agentes
sociales se han visto intensificadas por la ampliación de las capacidades de
las tecnologías de información y de las comunicaciones (TIC). De allí que, en
la actualidad, cualquier organización ha de hacer frente a la necesidad de
recibir, tratar y difundir información de una manera cada vez más abundante
y por ende, el componente militar no está excluido de esta necesidad.
Ahora bien, un aspecto relacionado al empleo de las TIC es la
seguridad, pero para tratar este aspecto, es necesario ubicarse en el área
específica de la seguridad en la transmisión de datos, para de esta forma
entender la naturaleza de los riesgos que esto implica y de las clases de
medidas protectoras que se pueden usar, o sea, la confidencialidad. Los
nuevos sistemas asociados a las aplicaciones de Seguridad y Defensa son
imposibles de obtener sin la conjunción de las tres tecnologías básicas:
electrónica, informática (software) y comunicaciones, fuertemente
relacionadas entre sí. No obstante, la clave del éxito de estos sistemas
estará, por lógica, en disponer de los sensores, comunicaciones y sistemas
de información más adecuados a los objetivos perseguidos, junto a la
correcta formación de los operadores y mandos, todo ello, enmarcado en
nuevas doctrinas y estructuras organizativas adaptadas a las nuevas
características de los conflictos y los medios disponibles para su resolución.
6
Software Libre y Gobierno Electrónico en Venezuela.
7
programa libre debe estar disponible para uso comercial, desarrollo
comercial y distribución comercial. El desarrollo comercial del software libre
ha dejado de ser inusual; el software comercial libre es muy importante.
Aunado a lo anterior, en Venezuela, lo más conveniente sería
mejorarlo y distribuirlo de manera gratuita, sin la necesidad de permisos o
restricciones. Es allí, donde radica la importancia de un gobierno electrónico
cuyo núcleo sea un software libre, debido a que el País dispondrá de la
autonomía necesaria para desarrollar cualquier tecnología sin tener que
pagar licencias o autorizaciones, lo que también resulta en un ahorro
significativo, por parte del Estado, para mejorar la plataforma de tecnologías
de la información y comunicación en las estructuras administrativas que lo
conforman. En ese orden de ideas, resulta pertinente resaltar que el gobierno
electrónico tiene como premisa fundamental la democratización del acceso a
internet y al conocimiento, en el marco del Plan Nacional de Tecnologías de
la Información y la Comunicación, a través del cual se emprende el camino
hacia el proceso de modernización del Estado, con la finalidad de
proporcionar mayores y mejores servicios a la ciudadanía.
Este plan, es un instrumento que orienta la acción del Ejecutivo
Nacional, con el propósito de establecer los lineamientos y políticas
nacionales, en materia de ciencia, tecnología e innovación. En ese virtud de
ello, lo que se busca con el gobierno electrónico venezolano, no es solo
automatizar o instalar software y hardware adecuados por doquier, tanto al
interior de la administración pública como fuera de ella, proceso que se
conoce como intranet, sino el reto de implementar un sistema de conexión
con los ciudadanos a través de la web, permitiendo una auténtica exposición
de criterios, soluciones y deliberaciones en torno a la realidad social,
económica, política, militar y jurídica del País, para que pueda iniciarse una
relación, gobierno/administrado, transparente y eficiente.
8
Gobernabilidad y Seguridad de la Información:
9
De cualquier modo, para lograr que las normas, políticas,
procedimientos y patrones sean viables, es decir, que puedan, ser
efectivamente implantadas y que cumplan los objetivos por los cuales
fueron establecidas, es necesario definirlas a través de mecanismos de
concertación entre los distintos actores involucrados. Ese mandato
generará compromisos y vínculos entre estos organismos y soportará los
procesos de actualización que deben ser periódicamente ejecutados
sobre estas normas, políticas, procedimientos y patrones. En
consecuencia, debe establecerse un registro que mantenga un inventario
de los recursos de TIC en el Estado que será de vital importancia para
diagnosticar y planificar acertadamente las necesidades que permitan el
uso legal y confiable de las tecnologías y la información, particularmente,
de la informática relacionada con la Defensa Integral de la Nación,
coadyuvando a fortalecer todo lo concerniente a:
10
económico del País. Así mismo, la Ley Orgánica de Educación ampara las
TIC, agregando en el artículo 9 “La incorporación y aplicación de las nuevas
tecnologías en todas las etapas del Sistema Educativo”. De manera similar
existe la Ley Orgánica de Ciencia, Tecnología e innovación, que orienta,
organiza y establece los proyectos que se llevarán a cabo en atería de
tecnología, fomentando la correcta puesta en marcha de los mecanismos
establecidos en la ley.
Adicionalmente existen tres decretos, muy importantes, que avalan las
tecnologías: El 825, que declara el acceso y el uso de Internet como política
prioritaria para el desarrollo cultural, económico, social y político de la
República Bolivariana de Venezuela; El 3.390 que formaliza el uso del
Software Libre al puntualizar que La Administración Pública Nacional
empleará prioritariamente Software Libre desarrollado con Estándares
Abiertos, en sus sistemas, proyectos y servicios informáticos y El 1290, que
sustenta la Administración y funcionamiento de la Tecnología, estipulando la
organización del Sistema Nacional de Ciencia, Tecnología e Innovación y la
definición de los lineamientos que orientarán las políticas y estrategias para
la actividad científica, tecnológica y de innovación, en Venezuela.
Reglamento Legal.
Investigaciones.
11
áreas prioritarias de desarrollo y está orientado fundamentalmente según las
siguientes líneas de acción:
12
Construir redes de cooperación media activista y circulación de
información, que permita avanzar construyendo nuevos espacios de
acción y comunicación para combatir la exclusión.
Cumplimiento.
13
Las Tecnologías de la Información y la Comunicación: Su Impacto y
Beneficios en la Sociedad.
14
En los esfuerzos de conservación de los recursos naturales y del
medioambiente.
Aprendizaje a distancias.
Menores costos
Menores riesgos.
15
La Organización de la Defensa Integral incluye la organización de:
La actividad económico-productiva
La actividad social
16
sicológica, guerra cultural y otras. Sin embargo, el concepto más utilizado, en
esta área, establece que:
La Guerra Cibernética: es una forma de agresión que consiste en el
empleo de las tecnologías de la información y las comunicaciones, para
neutralizar los medios técnicos, hacer colapsar las fuerzas armadas y el
sistema de gobierno, así como controlar la forma de pensar y
comportamiento de la población, con el objetivo de someter al adversario, a
sus los intereses”. Incluye la guerra informática, la guerra de información y la
guerra cultural.
La Guerra Informática: Se basa en el uso de programas electrónicos
malignos (Virus destructivos y de otra índole) para lograr inhabilitar
programas, sistemas y equipos o sectores del ciberespacio (Internet,
Website, comunicación de banda ancha, entre otros), así como obtener
información sensible. Su objetivo es hacer colapsar los sistemas
informáticos, de dirección y comunicaciones enemigos, a la vez de mantener
la vitalidad de los propios. Se ejerce en dos direcciones: Directas, contra las
redes de dirección y mando, políticas y militares; Indirectas, sobre las redes
públicas, como económicas, diplomáticas, comerciales, financieras,
comunicaciones y otras.
La Guerra de Información: Es el conflicto bélico, transformado a
través de los medios informativos y de comunicación, dirigido al interior de
las sociedades, de nación a nación, y a todo el mundo globalizado, con el
objetivo de crear una percepción virtual que responda a los intereses
políticos de la guerra. A nivel estratégico es la batalla fuera del campo de
batalla, que da forma al contexto político del conflicto armado.
La Guerra Cultural: No es más que guerra de información
permanente, mediática y psicológica a escala global, direccionada y
manipulada por medio de imágenes y titulares, con empleo de métodos
sofisticados capaces de variar la conciencia y los valores con el objetivo de
imponer su cultura en el resto del mundo y establecer los principios, de otra
17
sociedad, contrarios a los existentes. Este bombardeo mediático trata de
demostrar que no existen diferencias entre el dominador y el dominado, así
como buscar: destruir el pensamiento reflexivo (información, procesamiento y
síntesis) y sustituirlo por una sucesión de imágenes que conformaran la
psicología del individuo: noticias, títulos, imágenes sin conexión aparente
entre sí ente otros.
Misiones:
18
En concordancia con lo expresado, en párrafo anterior, es prudente
puntualizar que, en tiempo de guerra, el apoyo en lo referente a las TICs es
suministrado por el Comité de Comunicaciones e Informática, el cual tiene
toda la responsabilidad tecnológica de cobertura, organización de medios
técnicos, a fin de garantizar la comunicación fluida y oportuna, cumpliendo
las normas de seguridad que el caso amerita. En ese sentido, debe respaldar
las relaciones comunicacionales entre los órganos de dirección y los comités
de trabajo, así como entre los órganos de dirección y los respectivos niveles
territoriales de dirección.
En resumidas cuentas, las comunicaciones se organizan desde el
puesto de dirección con los comités de trabajo y con los puestos de dirección
de los Órganos de Dirección de los niveles superiores e inferiores y
pueden hacerse por radio, alambre, redes y equipos de computación,
correo y colombófilos. Recalcando, que la Seguridad de la Información, es
una condición en la cual se garantiza la disponibilidad, confidencialidad e
integridad de la información que se necesita emplear para la Defensa Integral
y la Seguridad Informática, es parte componente de la seguridad de la
información y está relacionada con la confidencialidad, integridad y
disponibilidad de la información tratada por los ordenadores y las redes de
datos.
19
Seguridad de las comunicaciones.
20
afirmación hace más restrictivo el empleo de las TIC, específicamente, en el
área de la seguridad de la transmisión de datos, por la naturaleza de los
riesgos que esto implica y de las clases de medidas protectoras que se
puedan usar. Por lo tanto, es ineludible que, en este aspecto, se ponga en
práctica el PRINCIPIO DE CONFIDENCIALIDAD.
De igual manera, el Sistema Nacional de Inteligencia y
Contrainteligencia en su Artículo 26, establece que esta actividad debe
entenderse como el procesamiento del conjunto de actividades,
informaciones y documentos que se produzcan en los sectores públicos y
privados, en los ámbitos nacional e internacional, los cuales, por su carácter
y repercusión, son de vital importancia a los fines de determinar las
vulnerabilidades o fortalezas, tanto internas como externas, que afecten la
seguridad de la Nación. No obstante, la Ley respectiva regulará lo atinente a
su organización y funcionamiento y el Artículo 27, considera que las
actividades, informaciones y documentos derivados de la planificación y
ejecución de actividades u operaciones concernientes a la seguridad y
defensa de la Nación, obtenidas por el Sistema Nacional de Inteligencia y
Contrainteligencia, serán agrupados, según la naturaleza de su contenido, en
clasificados y no clasificados. Los clasificados se regirán por la ley
respectiva, y los no clasificados serán de libre acceso.
21
pero es obvio que, al presentarse un conflicto bélico, quien tenga este poder
de manejar y administrar la información, de neutralizar los sistemas de armas
y comunicaciones tendrá una ventaja estratégica sorprendente y por
consiguiente el éxito de las operaciones. Indiscutiblemente, lo señalado es
una realidad, aunque para consolidar ese triunfo a través de las TICS, mucho
dependerá de:
22
garantizar la producción de bienes y servicios para la Fuerza Armada
Nacional Bolivariana, sin ir en detrimento de las actividades de producción
social.
23
CONCLUSIONES
24
Dron quisieron dar muerte a una figura publica de tal envergadura, y aquí se
evidencia que tal aparato fue manipulado a través del uso de las Tics,
acompañado de otras tecnología como puede observarse las TICS,
dependiendo de su uso pueden ser clasificada como negativas o
positivamente.
25