Sunteți pe pagina 1din 95

E POWER JO

AC
SP U

&

RN
AIR

AL
ASPJ-S
USAF
Editorial
Es un gran honor y privilegio que a través de esta edición empiezo como el nuevo editor de
la Revista del Poder Aéreo y Espacial de la Fuerza Aérea de EE. UU. Como oficial retirado de la
Fuerza Aérea, con especialidad primaria en sistemas de comunicaciones e inteligencia, entiendo
no solo la misión, visión, y valores de nuestra Fuerza Aérea, sino también la importancia institu-
cional, ideológica, y cultural que nuestra revista aporta en este entorno global cambiante. Aún
más, siendo oriundo de Cuba, criado en Puerto Rico e intérprete de español por más de 28 años,
entiendo la importancia de los puentes de enlaces que los inmigrantes tenemos con nuestro
patrimonio hispano, a través de Latinoamérica.
Mi objetivo primordial es seguir difundiendo la distribución de información y medrar el diá-
logo profesional para servir los intereses de nuestras hermanas Fuerzas Aéreas Americanas, “sine
qua non” para nuestra defensa mutua. A este fin estamos desarrollando varias iniciativas que
implementaremos en fases. Gracias al esfuerzo del Comandante Guillermo Gonzáles Cucho,
de la Fuerza Aérea del Perú, establecimos un proyecto conjunto para la traducción al español
de libros de nuestra prensa en inglés (AUP). Próximamente lanzaremos un nuevo sitio web
para distribuir digitalmente estos libros, así como videos con subtítulos y la capacidad para bús-
quedas avanzadas de ediciones anteriores; y a largo plazo planeamos publicar digitalmente en
portugués. A medida que implementamos estas iniciativas, queremos oír de nuestros lectores y
contribuyentes, para saber otras áreas que sean de interés para ustedes.
Nuestra portada tiene el emblema de la próxima Conferencia de Jefes de Fuerzas Aéreas
de América (CONJEFAMER), que se llevará a cabo en Panamá este junio. En esta edición nos
enfocamos en retos que amenazan nuestro hemisferio y el gran apoyo mutuo que existe para
contrarrestarlos, a través de la CONJEFAMER. En nuestro artículo principal, “La evolución del
enfoque operacional de ayuda humanitaria del Sistema de Cooperación entre las Fuerzas Aéreas
Americanas (SICOFAA) y el impacto en su organización y doctrina”, el Coronel Jorge Reátegui,
de la Fuerza Aérea del Perú, Subsecretario General de la Secretaría Permanente del SICOFFA,
nos ilustra el nuevo enfoque del SICOFAA, que llevando a cabo las resoluciones de la XLVI
CONJEFAMER del 2006, sirvió como enlazo entre las fuerzas aéreas de los países miembros que
ejecutaron operaciones aéreas combinadas para proveer ayuda durante el terremoto en Ecuador
en el 2016 y los incendios en Chile, las inundaciones en Perú, el terremoto de México y los hura-
canes en el Caribe en el 2017. Continuando, tenemos dos artículos, “Fuerza Aérea del Perú -La
tragedia puede ser inmensa, pero nuestra voluntad es mayor” por el Coronel Martín Davelouis,
de la Fuerza Aérea del Perú y “Reconocimiento de la Fuerza Aérea de Ecuador a la Fuerza Aérea
de Uruguay” por el Teniente Coronel (Av.) Martín Campoamor, de la Fuerza Aérea de Uruguay,
en los cuales detallan las respectivas operaciones que la fuerza aérea de cada país realizaron
durante estos desastres naturales.
En su artículo, “El Ejército de Colombia, actualidad y perspectivas”, el Sr. Douglas Hernández
relata la transformación del Ejército Nacional de Colombia tras llegar al acuerdo de paz con el
grupo FARC. En “Habilidades Requeridas para un Oficial de Guerra Cibernética en un Escua-
drón de Vuelo: Un Análisis Curricular”, el Mayor Tiago J. Diedrich, Teniente Coronel Luís E. P.
C. Cordeiro y Sargento Felipe Coradesque, de la Fuerza Aérea de Brasil; relatan el mérito de la
creación de un puesto para oficiales pilotos, similar al relacionado con la seguridad de vuelo y
guerra electrónica, con enfoque en las operaciones cibernéticas a un nivel táctico.
Finalmente, los últimos cuatro artículos están basados en las amenazas no convencionales
planteadas por los dominios del ciberespacio, espacio, vehículos aéreos no tripulados (UAV) y
“macrodatos”: “La Nueva Matriz de la Guerra -Dependencia Digital en Entornos Impugnados”
por el Capitán Keith B. Nordquist, USAF, sobre la necesidad de obtener soluciones para disuadir
las amenazas cibernéticas; “Blandir nuestras espadas aérea, espacial y ciberespacial -Recomenda-
ciones para la disuasión y más” por el Teniente Coronel Mark Reith, USAF, sobre la necesidad

2
de desarrollar capacidades ofensivas de los dominios espaciales y ciberespaciales; “Terror desde
arriba -Cómo la revolución de vehículos aéreos no tripulados amenaza el umbral de EE.UU.” por
el Mayor Bryan A. Card, USAFR, sobre las amenazas planteadas por la comercialización de los
UAV; y “El imperativo de los macrodatos -Inteligencia de la Fuerza Aérea para la edad de la Infor-
mación” por el Coronel Shane Hamilton, USAF, y el Teniente Coronel Michael Kreuzer, USAF,
PhD, sobre la necesidad de obtener soluciones para gestionar “macrodatos” mas eficazmente.
En fin, nuestra seguridad mutua en el hemisferio depende de la habilidad para intercambiar
experiencias, conocimiento, y establecimiento de una mayor comprensión y cooperación entre
nuestras instituciones, ya que según las palabras de Gabriel García Márquez, “no tenemos otro
mundo al que podernos mudar”.

Teniente Coronel Jorge Serafin, USAF-Retirado


Editor, Air & Space Power Journal—Español

3
La evolución del enfoque operacional
de ayuda humanitaria del Sistema de
Cooperación entre las Fuerzas Aéreas
Americanas (SICOFAA) y el impacto en
su organización y doctrina
Coronel Jorge Erick Reátegui Bartra, Fuerza Aérea del Perú, Subsecretario General de
la Secretaría Permanente del SICOFAA
“No hay mayor religión que la Ayuda Humanitaria. Trabajar por el bien común es el mayor credo”
Albert Schweitzer, Premio Nobel de la Paz, 1952.

Un poco de historia

E
l 16 de abril de cada año el Sistema de Cooperación entre las Fuerzas Aéreas Americanas
(SICOFAA) celebra el día de su creación, en conmemoración a la primera Conferencia de
Jefes de Fuerzas Aéreas de América (CONJEFAMER), hace 57 años, celebrada del 16 al 25 de
abril de 1961 en la Base Aérea Randolph, Texas, EE.UU., cuyo propósito fue promover una
mayor comprensión y cooperación entre las Fuerzas Aéreas de las Américas con miras a la seguridad
hemisférica, como consta en la primera hoja del libro de registro de la Secretaría Permanente
del SICOFAA (SPS).
En dicha Conferencia promovida por el Jefe del Estado Mayor de la Fuerza Aérea de Estados
Unidos (USAF), General USAF Thomas D. White, participaron 14 fuerzas aéreas del continente
americano, Argentina, Bolivia, Brasil, Chile, Colombia, Guatemala, Haití, Honduras, Nicaragua,
Paraguay, Perú, Uruguay, Venezuela y EE.UU. como anfitrión.

Fuente. SPS: Foto de los Comandantes de las Fuerzas Aéreas participantes de la Iera CONJEFAMER.

4
LA EVOLUCION DEL ENFOQUE OPERACIONAL . . . 5

Desde su creación el SICOFAA siempre buscó ese espíritu de cooperación que se fue afianzando en
estos 57 años de existencia y pasó de ser, un Sistema de enfoque temático a tener un enfoque opera-
cional direccionado a la ayuda humanitaria, que se materializa con el Ejercicio Cooperación. El SICO-
FAA cuenta ahora con 20 miembros activos, 5 observadores y 2 invitados especiales.

Estructura Orgánica
Es importante entender que el SICOFAA al no tener medios aéreos o unidades aéreas propias de las
que pueda disponer ante la ocurrencia de un desastre en algún país de nuestro hemisferio, cuenta con
una organización que le permite armonizar y coordinar entre las Fuerzas Aéreas que la componen, de
forma eficiente y oportuna las necesidades desde el punto de vista aeronáutico, aeronaves y equipo
conexo, que puedan acudir a prestar la ayuda humanitaria necesaria, como se establece en su Plan
Estratégico 2017-2022 (PLANESTRA). “El SICOFAA constituye un importante mecanismo de articu-
lación de recursos operativos en estas circunstancias y sobre todo, de organización proactiva con miras
a optimizar el desempeño de las Fuerzas Aéreas y sus Equivalentes”.
Para realizar esta tarea el SICOFAA está estructurado, de acuerdo al artículo 17º de su Carta Cons-
titutiva, de la siguiente manera:

Fuente: Carta Constitutiva del SICOFAA

En la estructura organizativa del SICOFAA todas sus partes cumplen funciones importantes para la
ejecución de las resoluciones emanadas de la CONJEFAMER, como máxima autoridad del Sistema.
Sin embargo, esta organización tiene una característica única, tiene una Secretaría Permanente, que
según el artículo 23º de su Carta Constitutiva nos dice que “La SPS tiene como propósito centralizar y
asegurar la continuidad y permanencia de todas las actividades del SICOFAA”, siendo una de estas, las
Operaciones de Ayuda Humanitaria, la cual está claramente establecida como una de las dos grandes
áreas estratégicas del PLANESTRA 2012-2027. Esta continuidad permite en el Sistema poder planear
actividades y hacer un adecuado seguimiento de las mismas, como el Ejercicio Cooperación, con el fin
de mejorar y obtener una mejor respuesta y una mejor aplicación de la doctrina común ante la ocu-
rrencia de un desastre.
6  AIR & SPACE POWER JOURNAL  

Otros elementos importantes dentro de la organización del SICOFAA son la Estación de Control de la
Red del Sistema de Informática y Telecomunicaciones de las Fuerzas Aéreas Americanas (SITFAA) y
sus Estaciones SITFAA, ya que estas permiten poder establecer una comunicación adecuada y confia-
ble entre sus miembros, no solo en la comunicación cotidiana si no ante la ocurrencia de un desastre,
por lo que serán tratados en un capítulo propio.

Nuevo enfoque
Las operaciones de ayuda humanitaria no son un tema reciente en el SICOFAA, ya que la primera
vez que se trató al respecto ocurrió en la XII CONJEFAMER durante mayo de 1972, coincidentemente
donde se celebró la I CONJEFAMER, en la Base Aérea RANDOLPH, San Antonio, EE.UU., en esa
oportunidad la presentación del tópico “Organización del Comando de Transporte Aéreo en Casos de
Desastres” estuvo a cargo del Teniente General de la Fuerza Aérea del Perú (FAP) Rolando Gilardi R.,
como consta en el acta final de dicha CONJEFAMER; este evento marcó el inicio del interés por
realizar este tipo de operaciones que años más adelante se convertiría en la forma de proceder
del SICOFAA.
Sin embargo, no fue hasta el año 2006 donde se gesta realmente el Nuevo Enfoque operacional del
SICOFAA para realizar Operaciones de Ayuda Humanitaria, con la resolución dada en la XLVI CON-
JEFAMER, realizado en Brasilia y Natal, en julio del 2006, en la cual se encarga a la SPS proponer las
metas para materializar un ejercicio multilateral de acción simple a realizarse en un plazo tentativo de
cinco años teniendo como objetivos específicos, el apoyo humanitario, rescate y desastres naturales. Es
así que nace el Ejercicio Cooperación I que es planeado durante casi 4 años, realizándose la “Final
Planning Conference” (FPC) en mayo del 2010 en Puerto Montt, Chile, ya que el Ejercicio iba a ser
realizado por la Fuerza Aérea de Chile (FACH) en octubre de ese mismo año.
Este nuevo enfoque del SICOFAA, se consolida al considerarse las Operaciones de Ayuda Humani-
taria como uno de los dos grandes ejes estratégicos del PLANESTRA 2012-2027, obligando al Sistema
a revisar, modificar y crear nuevos procesos para dar viabilidad a este nuevo norte: Continuar con el
desarrollo de los Ejercicios Cooperación, la formulación del Manual de Operaciones Aéreas Combi-
nadas para Ayuda Humanitaria, la firma del Memorándum de Entendimiento entre las Fuerzas Aéreas
que integran el SICOFAA para cooperación y ayuda en materia de desastres, el fortalecimiento del
SITFAA orientado a brindar una mejor y fluida comunicación en casos de desastre, la creación de la
Sala Virtual de Coordinación (SAVICO) para casos de desastre, el desarrollo de una herramienta uti-
lizando para ello el programa Microsoft Access, la cual ha sido denominada “Objetivos y Lecciones
Aprendidas (OLA)”, con el fin de visualizar si los objetivos de las Operaciones Aéreas Combinadas
para Ayuda Humanitaria fueron alcanzados y obtener las lecciones aprendidas del mismo, la adopción
del Software Módulo Unificado de Logística Aérea (MULA) de la Fuerza Aérea Argentina (FAA)
como herramienta a ser empleada en eventos reales y los Ejercicios Cooperación, así como el dictado
del Curso de Estados Mayores Aéreos Combinados IV (CEMAC IV) orientado a la Ayuda Humanitaria
del SICOFAA desarrollado por la FAA.
Para llegar a este nuevo enfoque el SICOFAA pasó casi por 50 años de crear y fortalecer lazos de
amistad y confianza mutua entre sus miembros, como se manifiesta en la justificación establecida para
el desarrollo del PLANESTRA 2012-2027 “Desde su inicio en 1961, el SICOFAA se ha desarrollado
como un ente comprometido con la promoción de lazos de amistad, el intercambio de medios, expe-
riencias, conocimientos y el espíritu solidario entre las Fuerzas Aéreas del continente y sus Equivalen-
tes. Sobre sus cincuenta años de vida institucional el Sistema ha logrado estos objetivos”.
Como organización el SICOFAA se sentía preparado para llevar adelante este nuevo enfoque, te-
niendo en consideración las características propias de la aviación, como se manifiesta en la formula-
ción de su PLANESTRA 2012-2027, “La incidencia de desastres naturales u otras situaciones de emer-
gencia que sobrepasan las capacidades nacionales, demandan de la disponibilidad de recursos
LA EVOLUCION DEL ENFOQUE OPERACIONAL . . . 7

extraordinarios que puedan ser empeñados en la atención de la población en zonas de riesgo; pero
principalmente de niveles de organización que faciliten una respuesta oportuna”.
Para poder desarrollar todas sus actividades, teniendo el nuevo enfoque presente, actualmente el SI-
COFAA lleva a cabo sus ciclos de acuerdo a lo aprobado en la LIII CONJEFAMER, realizada en San-
tiago de Chile en junio del 2013, donde la SPS como parte de la presentación del Plan Director 2012-
2017 del SICOFAA, propone “realizar los Ejercicios Cooperación con intervalo de cada dos años
siendo uno virtual y el otro real”, considerando el tercer año para temas de interés común para sus
miembros (ciclo temático).

Fuente. PERÚ INFORMA.com: Hércules de la Fuerza Aérea Argentina en operaciones de ayuda humanitaria en Chiclayo, Perú, por las inunda-
ciones de marzo del 2017.

Red de Comunicaciones
La red SITFAA del SICOFAA básicamente está compuesta de una estación control de red que está es-
tratégicamente ubicada en la SPS y sus estaciones SITFAA ubicadas en cada país miembro del SICO-
FAA. Lo que conocemos como El SITFAA, en sus inicios se denominaba SITFA (Sistema Inter-Ameri-
cano para Telecomunicaciones de las Fuerzas Aéreas), el cual, fue propuesto y aprobado en la V
CONJEFAMER, realizado en Washington D.C. en mayo de 1965, cuyo propósito era la de “Promover
la coordinación y el acercamiento entre las fuerzas aéreas de América Latina con la finalidad de lograr
una mayor solidaridad y capacidad para la defensa hemisférica”.
El SITFAA sufrió varios cambios desde que entró en funcionamiento, desde su doctrina hasta su
equipamiento, teniendo a las radios de alta frecuencia HF por muchos años como medios de comuni-
cación primario, sin embargo, en un primer momento el advenimiento de la tecnología y en un se-
gundo tiempo el nuevo enfoque del SICOFAA, trajeron consigo los cambios en las áreas antes men-
cionados, como se lee en el Prólogo del Manual del SITFAA, “El advenimiento del internet ha
mermado significativamente el uso del HF como medio principal de comunicaciones administrativas
para el Sistema. Con esta imperante realidad, es imprescindible que el SITFAA busque, adapte y ex-
plote nuevas tecnologías para beneficio del mismo y sus usuarios”.
Hasta el año 2014 la doctrina del SITFAA estaba establecido en tres documentos, el Reglamento del
SITFAA, Manual de Operaciones de Comunicaciones con sus Anexos y el Manual de Operaciones de
8  AIR & SPACE POWER JOURNAL  

Informática, sin embargo, el desarrollo de las diferentes actividades del SICOFFA y las operaciones de
Ayuda Humanitaria, obligaron al Sistema a replantear la necesidad de alinear la doctrina del SITFAA
con el nuevo enfoque, determinándose que el Ejercicio Cooperación III, realizada por la Fuerza Aérea
del Perú sería la ocasión para ello, como quedó establecido en el informe final del XII Comité reali-
zado en Lima, Perú en febrero del 2014, acción comprometida para el Oficial de Enlace de la Fuerza
Aérea de los EEUU, (OENFA- USAF) “remitir a través de la estación AFA01 un SITFAGRAMA a los
países miembros a fin de invitarlos a participar en el taller SITFAA que se llevará a cabo en el Perú,
para integrar los tres (3) reglamentos relacionados con las estaciones SITFAA, en uno solo para su
mejor desarrollo y ejecución”.
Durante la realización del Ejercicio Cooperación III se desarrolló el taller SITFAA que se resume en
la Introducción del Manual del SITFAA, “En abril de 2014, otro grupo conformado por Operadores y
Oficiales de estaciones SITFAA representantes de siete fuerzas aéreas (Argentina, Brasil, Colombia,
EE.UU., Paraguay, Perú y República Dominicana), además de personal de asuntos internacionales, se
reunieron en Lima, Perú, durante la ejecución del Ejercicio COOPERACIÓN III, para integrar, estan-
darizar y modernizar estos tres documentos”. Producto de este trabajo el documento que actualmente
rige el accionar del SITFAA es el Manual del SITFAA, teniendo como primera prioridad durante su
empleo, “Apoyo en caso de desastres naturales y ayuda humanitaria”, como consta en su artículo 4.
Otra fecha que reviste importancia donde el nuevo enfoque del SICOFAA incide directamente en el
SITFAA fue el lamentable terremoto ocurrido en Ecuador en abril del 2016. Durante el mencionado
evento la red control SITFAA manejó una cantidad enorme de información propia del mo-
mento, lo cual dificultaba su diseminación oportuna en el Sistema, básicamente por que la infor-
mación se manejaba de punto a punto, razón por la cual surge la necesidad de implementar una
herramienta capaz de proporcionar información de forma centralizada y en tiempo real para
todos los miembros del SICOFAA.
El SAVICO fue la respuesta a esta necesidad, ya que permite una mejor coordinación al manejar
diferentes medios de información como chat, documentos importantes para las operaciones de ayuda
humanitaria y medios audiovisuales entre otros, en una sola ventana, proporcionando una visión es-
tratégica del evento a los comandantes de las Fuerzas Aéreas o equivalentes que integran el SICOFAA.
El empleo del SAVICO fue aprobado en la LVII CONJEFAMER realizado en Natal, Brasil, en
junio del 2017.
Durante el año 2017 ocurrieron diferentes eventos catastróficos como los incendios en Chile, las
inundaciones en Perú, el terremoto de México y los huracanes en el Caribe, que también originaron
la revisión y modificación de los capítulos I “CONCEPTOS GENERALES” y II “ACCIÓN INME-
DIATA ANTE DESASTRE Y/O OPERACIONES PARA AYUDA HUMANITARIA” del Manual de
Operaciones Aéreas Combinadas para Ayuda Humanitaria del SICOFAA, con la finalidad de agilizar
los pedidos de ayuda humanitaria y mejorar el planeamiento de las Fuerzas Aéreas y/o equivalentes
participantes. Estos capítulos fueron presentados en el Comité XXVII, realizado en Lima, Perú en
noviembre del 2017 y deberán ser aprobados en la LVIII CONJEFAMER, en Ciudad de Panamá, en
junio del 2018.
Es preciso determinar que el desarrollo de las comunicaciones y todas las actividades del SICOFAA
durante eventos reales de ayuda humanitaria se dan en un marco de respeto a las normas y leyes de
cada país participante, como se menciona en el Manual de Operaciones Aéreas Combinadas para
Ayuda Humanitaria del SICOFAA “El presente manual tiene el propósito de establecer un procedi-
miento que permita en caso de una emergencia, desastre o necesidad de ayuda humanitaria, actuar
de una manera ágil, coordinada y segura, una vez que se hayan dado todas las formalidades diplomá-
ticas entre los respectivos Gobiernos, tanto a la(s) Fuerza(s) Aérea(s) del/los País(es) que tiene(n) la
emergencia, como a aquellas Fuerzas Aéreas que estén prestando ayuda, contando con la información
requerida para desarrollar una operación aérea combinada segura y efectiva para los medios humanos
y materiales que estén involucrados”.
LA EVOLUCION DEL ENFOQUE OPERACIONAL . . . 9

Fuente. SPS: Personal de la Estación Control de Red y la SPS realizando un ejercicio de comunicaciones, empleando la SAVICO.

Ejercicio Cooperación
El Ejercicio Cooperación del SICOFAA es el principal generador de la doctrina de ayuda humanitaria
del Sistema, ya que un ejercicio multinacional que implique el empleo de medios y personal tiene que
valerse de un lenguaje común de operación donde sustente todo su desarrollo, como quedó estable-
cido en el informe final del Ejercicio Cooperación I, Objetivo General, “elaborar, comprobar y evaluar
la planificación y ejecución del ejercicio, con el propósito de estandarizar procedimientos y definir
una metodología de acción común, para que las Fuerzas Aéreas Americanas, puedan accionar con
eficiencia y prontitud, ante emergencias como las generadas en este ejercicio.”
El Ejercicio Cooperación I como ya lo vimos anteriormente, fue llevado a cabo por la Fuerza Aérea
de Chile en Puerto Montt, Chile en octubre del 2010, con la participación de 12 Fuerzas Aéreas
integrantes del SICOFAA. Siguiendo el curso de acción del SICOFAA con respecto al nuevo enfoque
de realizar un ejercicio virtual y otro real, se lleva a cabo el Ejercicio Cooperación II en su forma virtual
ejecutado por la Fuerza Aérea Argentina (FAA) en Mendoza, Argentina, en abril del 2013, el Ejercicio
Cooperación III (ejercicio real) ejecutado por la Fuerza Aérea del Perú, entre las ciudades de Lima y
Pisco, en abril del 2014, con la participación de 12 Fuerzas Aéreas del SICOFAA, el Ejercicio Coopera-
ción IV (Virtual) realizado por la FAA en Mendoza en abril del 2016.
El Ejercicio Cooperación V (ejercicio real) previsto para realizarse en Puerto Montt, Chile entre
setiembre y octubre del 2017 fue cancelado por el terremoto ocurrido en México en setiembre del
mismo año, sin embargo, se desarrolló toda la fase de planeamiento, “Initial Planning Conference”
(IPC), “Middle Planning Conference” (MPC) y “Final Planning Conference” (FPC).
Todos estos ejercicios tenían objetivos que alcanzar y dejaron muchas lecciones aprendidas; la res-
ponsabilidad de centralizar y difundir dicha información entre las Fuerzas Aéreas y/o equivalentes del
SICOFAA es de la SPS como consta en el Manual de Operaciones Aéreas Combinadas para Ayuda
Humanitaria del SICOFAA “La Secretaría Permanente del Sistema (SPS), recopilará las Lecciones
Aprendidas en un documento que registre las modificaciones efectuadas del presente Manual y los
motivos que la originaron, a efectos de conservar la evolución del mismo”. Además, el manual puede
ser modificado en función a las lecciones aprendidas de las diferentes actividades de operaciones de
ayuda humanitaria que se puedan realizar en el ámbito del SICOFAA, “Por concepción el presente
Manual podrá ser modificado dentro del ámbito SICOFAA dentro de sus ciclos, con posterioridad a
un ejercicio u operación real y en base a experiencias y/o lecciones aprendidas y/o a propuesta de
uno o más de los miembros integrantes del Sistema”.
10  AIR & SPACE POWER JOURNAL  

La última revisión del Manual de Operaciones Aéreas Combinadas para Ayuda Humanitaria
del SICOFAA fue realizado en noviembre del 2014, sin embargo, desde un punto de vista acadé-
mico la “Inter-American Air Forces Academy” (IAAFA), realizó una revisión del mencionado
manual, recomendando 11 cambios al mismo en una carta enviada a la SPS en mayo del 2017.
Esta propuesta esta siendo abordada en cada comité, siendo el primer punto la creación del
anexo de evaluaciones operacionales, la cual fue trabajada por la SPS y presentada en el Comité
XXVIII, Florianópolis, Brasil en febrero del 2017.
Producto del análisis para la creación de un anexo de evaluaciones operacionales que permitiera la
mejora continua de las operaciones de ayuda humanitaria, fue el anexo “Evaluación de Objetivos y
Lecciones Aprendidas” cuyo propósito es “Realizar la evaluación de las Operaciones Aéreas Combina-
das para Ayuda Humanitaria a fin de determinar el cumplimiento de los objetivos propuestos y las
lecciones aprendidas para su posterior difusión en el Sistema”. Para poder alcanzar este propósito este
anexo incluye una herramienta que emplea el programa Microsoft Access al cual se le denominó Ob-
jetivos y Lecciones Aprendidas (OLA).
Según lo establecido en el Plan Director 2017-2022 del SICOFAA y a los ciclos aprobados por la LVII
CONJEFAMER, realizado en Natal, Brasil en junio del 2017, el Ejercicio Cooperación se desarrollará
de la siguiente manera: Ejercicio Cooperación VI (virtual), Argentina, en abril del 2019, el Ejercicio
Cooperación VII (real), Río Negro, Colombia, en agosto del 2020.

Fuente. MINDEF Perú: Ejercicio Cooperación III en ejecución Pisco, Perú, realizado por la Fuerza Aérea del Perú.

Conclusiones
1.  El nuevo enfoque de ayuda humanitaria del SICOFAA incrementó los canales de coordinación y
comunicación entre sus miembros con el fin de realizar operaciones aéreas combinadas seguras
y confiables.
2.  El nuevo enfoque generó la creación de una doctrina común para realizar operaciones aéreas
combinadas de ayuda humanitaria y estas operaciones generaron a su vez la continua revisión y
renovación de esta doctrina.
3.  El nuevo enfoque fortaleció la imagen del SICOFAA en la región como organización capaz de
realizar operaciones aéreas combinadas en beneficio de los pueblos de América ante la ocurren-
cia de un desastre.
LA EVOLUCION DEL ENFOQUE OPERACIONAL . . . 11

4.  Los Ejercicios Cooperación permiten fortalecer las capacidades de las Fuerzas Aéreas y/o equi-
valentes integrantes del SICOFAA para realizar operaciones aéreas combinadas en caso de de-
sastres.
5.  La red SITFAA del SICOFAA, durante la ocurrencia de un desastre en la región, pone a disposi-
ción todos los medios de comunicación a su alcance para difundir toda la información posible
entre sus miembros, a fin de generar lo siguiente:
a.  Una visión estratégica de los Comandantes de lo que ocurre en el SICOFAA con respecto a
dicho evento.
b.  Un planeamiento adecuado que permita optimizar el empleo de los medios aéreos en canti-
dad y en oportunidad para y posterior al evento.
c.  Incentivar la participación voluntaria para realizar operaciones aéreas de ayuda humanitaria
de sus integrantes posterior a la ocurrencia del evento.
6.  Actualmente el SICOFAA según su Carta Constitutiva tiene por finalidad “promover y fortalecer
los lazos de amistad, cooperación y apoyo mutuo entre sus miembros”, nada mejor que esa fina-
lidad sea orientada para algo tan sublime, la Ayuda Humanitaria.  q

Bibliografía
Informe final de la I CONJEFAMER, Randolph AFB, San Antonio, EEUU, realizado en abril de 1961.
Libro de registro de actividades del SICOFAA.
Plan Estratégico 2012-2022 del SICOFAA.
Carta Constitutiva del SICOFAA.
Informe final de la XII CONJEFAMER, Randolph AFB, San Antonio, EEUU, realizado en mayo de 1972.
Informe final de la XLVI CONJEFAMER, Brasilia/Natal, Brasil, realizado en julio del 2006.
Informe final del Ejercicio Cooperación I, Santiago de Chile/Puerto Montt, Chile, realizado en octubre de 2010.
Informe final de la LIII CONJEFAMER, Santiago de Chile, realizado en junio de 2013.
Plan Director 2012-2017 del SICOFAA.
Informe final de la V CONJEFAMER, Washington D.C., realizado en mayo de 1965.
Manual del SITFAA.
Informe final del Comité XII, lima, Perú realizado en febrero de 2014.
Informe final del Ejercicio Cooperación III, Lima/Pisco, realizado en abril de 2014.
Informe final de la LVII CONJEFAMER, Natal, Brasil, realizado en junio de 2017.
Informe final del Comité XXVII, Lima, Perú, realizado en noviembre de 2017.
Manual de Operaciones Aéreas Combinadas para Ayuda Humanitaria del SICOFAA.
informe final del Ejercicio Cooperación II, Mendoza, Argentina, realizado en abril de 2013.
Informe final del Ejercicio Cooperación IV, Mendoza, Argentina, realizado en abril de 2016.
Carta de la IAAFA a la SPS del 20 de mayo de 2017.
Informe final del Comité XXVIII, Florianópolis, Brasil, realizado en febrero de 2017.

Coronel Jorge Erick Reátegui Bartra, Fuerza Aérea del Perú. Actualmente ocu-
pa el cargo de Subsecretario General de la Secretaría Permanente del SICO-
FAA, en Davis-Monthan AFB, Tucson; tiene un MBA en Desarrollo Gerencial
Avanzado con mención en Gestión de Procesos de la Universidad Federal Flu-
minense en Niterói, Brasil; fue piloto Instructor del helicóptero MI 17 y más
tarde fue piloto instructor del Helicóptero de Combate MI 35P; fue Comandan-
te del Escuadrón Aéreo N° 332 del Grupo Aéreo N° 3 ubicado en Lima; ocupó
el cargo de Segundo Comandante del Grupo Aéreo N° 2 ubicado en Arequipa;
también fue Comandante del Componente Aéreo del Comando Especial de
los Valles de los ríos Apurímac, Ene y Mantaro (VRAEM) y ocupó el puesto de
Jefe del Departamento de Formación de la Escuela de Oficiales de la Fuerza
Aérea del Perú.
Fuerza Aérea del Perú
La tragedia puede ser inmensa, pero nuestra
voluntad es mayor
Coronel Martín Alberto Davelouis Sánchez, Fuerza Aérea del Perú

D
urante los últimos años, se han presentado en nuestro continente, lamentables suce-
sos que dejaron decenas de muertos, heridos y cuantiosas pérdidas materiales; esto
como consecuencia de la presencia de desastres naturales o antrópicos como son las
inundaciones en el norte del Perú, los incendios forestales en el centro y sur de Chile,
las inundaciones y avalanchas registradas en la localidad de Mocoa-Colombia, el paso de los hu-
racanes Irma y María por Centro América y América del norte, y recientemente los terremotos
de Chiapas y Puebla en México.
Somos conscientes que las amenazas y riesgos que enfrentan actualmente los países no son
inherentes a un solo país, pues estos tienen un carácter transnacional, ninguno de nuestros paí-
ses es ajeno a la presencia de desastres naturales o antrópicos; y debido a que la mayoría de los
países de la región y del mundo carecen de una respuesta propia para enfrentar estos eventos de
gran magnitud como terremotos, huracanes, tsunamis e incendios, entre otros; el accionar coor-
dinado de las fuerzas aéreas amigas se vuelve indispensable; en ese sentido, el Sistema de Coope-
ración entre las Fuerzas Aéreas Americanas (SICOFAA), constituye un importante mecanismo
de articulación de recursos operativos en situaciones de emergencia, brindando ayuda humani-
taria ante una catástrofe natural que sobrepasa las capacidades del país afectado. El accionar
solidario y cooperativo del Sistema de Cooperación, ante el llamado de un país afectado por
presencia de desastres naturales, reflejan la importancia de su creación.
El Sistema de Cooperación entre las Fuerzas Aéreas Americanas, se rige bajo los principios de
eficiencia, efectividad, y cooperación, permitiendo actuar de manera rápida y oportuna ante la
necesidad de un país afectado por la presencia de un desastre natural; para ello, es necesario

12
FUERZA AEREA DEL PERU . . .  13

estar debidamente preparados y entrenados en Operaciones Aéreas Combinadas de Ayuda Hu-


manitaria; nivel de preparación que han alcanzado los países miembros del Sistema de Coopera-
ción gracias a su participación en los diferentes eventos sucedidos y a la ejecución de los Ejerci-
cios de Cooperación reales y virtuales que se vienen realizando en los últimos años; lo que ha
permitido mejorar los procesos de planificación, ejecución y conducción de las Operaciones
Aéreas Combinadas de Ayuda Humanitaria; así como determinar lecciones aprendidas que a la
postre permite generar la doctrina operacional. Es importante tener presente que en la aviación
no basta alcanzar la máxima eficiencia, sino que estamos obligados a buscar la perfección; es una
actividad en la que no caben las improvisaciones, porque caer en ellas puede causar un error
fatal y consecuentemente un impacto negativo en la sociedad.
La esencia de este Sistema de Cooperación consiste en el apoyo mutuo entre los miembros
que la conforman, lo cual los obliga a impulsar de manera permanente el desarrollo de opera-
ciones aéreas combinadas, la educación, entrenamiento, el desarrollo científico y tecnológico,
así como las telecomunicaciones, logística y empleo de recursos humanos, con el fin de alcanzar
un nivel de preparación y capacidad de respuesta para enfrentar los embates de la naturaleza.
La Fuerza Aérea del Perú, desde el año de 1961 en que se creó el SICOFAA, viene partici-
pando activamente en los diferentes Comités de trabajo y Ejercicios de Cooperación programa-
dos por la Secretaría Permanente del SICOFAA y aprobada en las reuniones COJEFAMER; tal es
así, que durante el año 2017 fue anfitriona y responsable de la organización de dos (02) Comités
de trabajo programados en el ciclo SICOFAA, los cuales se llevaron a cabo en la ciudad de Lima.
El Comité XXV “Seminario de Estandarización del Centro de Operaciones Aéreas Combinadas
(CAOC, por sus siglas en inglés)”, se realizó del 3 al 7 de abril de 2017, el cual tuvo como objetivo
principal revisar los procedimientos para el planeamiento, dirección y ejecución de las Opera-
ciones Aéreas en caso de presentarse un desastre natural; así como, en los Ejercicios de Coope-
ración Reales y Virtuales programados, con la finalidad de estar capacitados en la ejecución de
Operaciones Aéreas Combinadas de Ayuda Humanitaria. El seminario estuvo a cargo de la Aca-
demia Interamericana de las Fuerzas Aéreas (IAAFA, por sus siglas en inglés). Asimismo, en di-
cho evento se revisó el Plan Estratégico del SICOFAA (PLANESTRA), con el fin de redefinir su
visión estratégica, establecer claramente los objetivos, políticas y actividades, con la finalidad que
el Sistema de Cooperación sea más eficiente a la hora de prestar el apoyo de ayuda humanitaria
ante la presencia de posibles desastres naturales en la región. Del mismo modo, del 13 al 17 de
noviembre de2017, se llevó a cabo el Comité XXVII “Lecciones Aprendidas y su Impacto en la
Doctrina SICOFAA”, el cual permitió en base a las experiencias vividas y lecciones aprendidas
determinadas como consecuencia de la ejecución de operaciones aéreas realizadas en los países
afectados por la presencia de desastres naturales, mejorar el Manual de Operaciones Aéreas
Combinadas de Ayuda Humanitaria. Para el mes de noviembre del presente año, se tiene pre-
visto la realización del Comité XXXI – MPC del Ejercicio Cooperación Virtual VI.

Terremoto en Ecuador

El 16 de abril de 2016, Ecuador sufrió un terremoto de magnitud 7,8 grados. Ante esta situa-
ción el Perú respondió eficaz y oportunamente ante el llamado de este país, a tan solo horas de
haberse producido el movimiento telúrico que cobró la vida de más de 600 personas y dejó más
de 16 mil heridos y miles de damnificados.
La Fuerza Aérea del Perú participó desde las primeras horas del día 17 de abril hasta el día 4
de mayo con dos aeronaves, un Hércules L-100-20 y un C-27J Spartan, trasladando 138,871 kilos
de ayuda humanitaria consistente en víveres, ropa de abrigo, agua potable, colchones, frazadas,
gatas hidráulicas, cortadoras, taladros, una camioneta y otros aditamentos para levantar estruc-
turas colapsadas.
14  AIR & SPACE POWER JOURNAL  

Los aeronaves operaron durante 17 días consecutivos, tendieron puentes aéreos entre las
provincias de Guayaquil, Quito, Manta, Esmeraldas, Tachima y Latacunga, trasladando a 1,162
pasajeros, haciendo un total de 84.7 horas de vuelo.
Asimismo, la FAP trasladó de Perú a Ecuador a un grupo de brigadistas con sus respectivos
equipos de trabajo, así como unidades de búsqueda y rescate, quienes realizaron la remoción de
escombros, logrando salvar vidas humanas en la ciudad de Manabí, una de las más afectadas por
el sismo.
Culminada las operaciones aéreas en Ecuador, el 5 de mayo, la Fuerza Aérea del Perú, retornó
al país trasladando a un grupo de ciudadanos peruanos que perdieron todos sus bienes a causa
del terremoto, con la finalidad que se pudiesen reunir con sus seres queridos e iniciar una nueva
vida en su patria.

Incendio forestal en Chile

En los meses de enero y febrero del 2017, Chile sufrió una serie de incendios forestales entre
las regiones de Coquimbo y Los Lagos, siendo estos con mayor intensidad en las regiones de
O´Higgins, Maule y Bío Bío, además de los focos distantes en la región austral de Magallanes.
Ante este lamentable suceso, el Perú se hizo presente a través de su Fuerza Aérea, partici-
pando con tres aeronaves para asistir a los afectados por los incendios forestales, que dejaron un
saldo de 11 muertos (dos bomberos, tres brigadistas, dos policías y cuatro civiles), miles de dam-
nificados y la devastación de 360 mil hectáreas de bosque, así como la destrucción de mil 200
viviendas.
Las aeronaves C-27J y Hércules L-100-20 operaron durante 15 días, transportando 13,450 kilos
de carga, totalizando 42.7 horas de vuelo. El avión C-27J Spartan trasladó a un grupo de 150
brigadistas, líderes en combate de incendios forestales, provenientes del santuario histórico de
Machu Picchu, el Parque Nacional del Manu y el Parque Nacional Huascarán. Ellos viajaron a
Chile provistos de sus respectivos equipos para hacer frente la emergencia.
Asimismo, el avión Hércules L-100-20 transportó un Helicóptero Bell-212 del Grupo Aéreo Nº 3,
preparado para realizar operaciones de búsqueda y rescate. Esta aeronave operó en la región Talca,
provincia de Pencahue, volando más de 8 horas, y trasladando 500 kilos de carga aproximadamente.
FUERZA AEREA DEL PERU . . .  15

El Helicóptero Bell-212, adicionalmente a las operaciones de búsqueda y rescate, realizó labo-


res de ayuda a la población, evacuaciones aeromédicas y vuelos de reconocimiento, en coordina-
ción con la Fuerza Aérea de Chile, con la finalidad de evaluar las pérdidas causadas por los in-
cendios, cuyas llamas arrasaron miles de hectáreas.
Cabe mencionar, que en febrero del año 2010, La Fuerza Aérea del Perú participó en el terre-
moto de Chile, con un avión Boeing 737-200, trasladando un hospital de campaña y 15 toneladas
de ayuda humanitaria para los damnificados del sismo de 8.8 grados que sacudió distintas regio-
nes del país. De regreso, los aviones trasladaron a un grupo de compatriotas al Perú.

Inundaciones en Perú
El Perú a inicios del año 2017 sufrió uno de los peores desastres naturales de su historia, de-
bido a la presencia del fenómeno de «El Niño Costero». Este fenómeno climático provocó inten-
sas lluvias, huaicos e inundaciones que devastaron a ciudades y centros poblados del país, espe-
cialmente en las ciudades del norte del país como Piura, Trujillo, Chiclayo, Chimbote, Huarmey
y algunos distritos de la Capital, dejando un alto saldo de víctimas y damnificados, carreteras in-
terrumpidas, caída de puentes, casas, poblaciones aisladas, miles de viviendas inundadas, co-
lapso de los sistemas de alcantarillado y falta de agua potable.

Ante esta situación, el Perú con los medios disponibles de sus Fuerzas Armadas y Policía Na-
cional, hizo frente al desastre natural; sin embargo, dada la magnitud de los sucesos y conside-
rando la necesidad de brindar una atención rápida y oportuna, recibió la ayuda de diversos paí-
ses; en su mayoría aquellos países miembros del Sistema de Cooperación entre las Fuerzas
Aéreas Americanas (SICOFAA), como son Argentina, Bolivia, Brasil, Canadá, Colombia, Chile,
Ecuador, Estados Unidos, Panamá, Paraguay, Uruguay y Venezuela, quienes se hicieron presen-
tes con ayuda humanitaria y medios aéreos. En esos momentos difíciles, es donde el Sistema de
Cooperación bajo el principio de solidaridad y cooperación, hizo resaltar la importancia de su
16  AIR & SPACE POWER JOURNAL  

existencia y misionamiento. La ayuda recibida por parte de los países miembros del Sistema de
Cooperación fue canalizada a través de las respectivas cancillerías y viabilizada a través de sus
fuerzas aéreas, quienes inmediatamente ocurridos los lamentables sucesos, pusieron a disposi-
ción sus medios aéreos, trayendo ayuda humanitaria, trasladando a los damnificados de un lugar
a otro, y formando parte de los puentes aéreos.
Cabe mencionar, que el Perú siempre ha mostrado su solidaridad con los países que han su-
frido alguna catástrofe; a través de su Fuerza Aérea ha llevado ayuda humanitaria y puesto a dis-
posición sus medios aéreos a los países afectados, en especial aquellos que son miembros del
SICOFAA; del mismo modo, ha recibido ayuda inmediata cuando ha sido víctima de un desastre
natural. La historia nos muestra que el SICOFAA es un mecanismo de cooperación y solidaridad
eficiente, y la experiencia adquirida en los diferentes sucesos acaecidos, ha demostrado que el
poder aéreo en muchas ocasiones es el medio más efectivo y más rápido para proveer ayuda
humanitaria. En algunos casos, es el primer medio; en otros el único, sobre todo cuando se trata
de proveer ayuda en comunidades remotas, aisladas y donde las vías de comunicación terrestre
y/o marítima son inhóspitas e inexistentes.  q

Coronel Martín Alberto Davelouis Sánchez, Fuerza Aérea del Perú. El Coronel
Davelouis (MBA, Universidad San Ignacio de Loyola, Lima, Perú; Maestría en
Administración, “Gestión de la Educación”, Universidad Agraria de la Molina,
Lima, Perú; Maestría en Estudios Estratégicos. Escuela Superior de Guerra Na-
val, Buenos Aires, Argentina) es Oficial de Administración Personal, Secretaría
General de la Comandancia General de la Fuerza Aérea del Perú. Como oficial
por 28 años, ha servido como Jefe de la Prisión Militar (PRIMI), Jefe de la Ofi-
cina de Planes, Programas y Presupuesto del Comando de Personal (COPER),
Sub-Director de Bienestar (DIBIE), Jefe del Departamento de Asuntos Estra-
tégicos del Estado Mayor General (EMGRA), Director de Administración de
Personal (DIAPE), y Secretario General Adjunto de la Comandancia General
FAP (SECRE).
Ayuda humanitaria
Reconocimiento de la Fuerza Aérea de Ecuador a la
Fuerza Aérea de Uruguay
Teniente Coronel (Av.) MartÍn Campoamor
Comandante del Escuadrón Aéreo Nº 3 (Transporte) Fuerza Aérea de Uruguay

M
erece un particular destaque el reconocimiento y gratitud que le brindó la
Fuerza Aérea Ecuatoriana a la Fuerza Aérea Uruguaya, recibiendo tan distin-
guida mención el General del Aire Alberto Zanelli en el acto que tuvo lugar en
la CONJEFAMER en Colorado Spring. Este agradecimiento se debió al vuelo de
ayuda humanitaria realizado a la República de Ecuador, donde involucró al C-130 (Hércu-
les) FAU 592 y su tripulación en la planificación, ejecución, y control de las operaciones
destinadas a enfrentar ese desastre natural, causado por un terremoto en la provincia de
Manabí; así como brindar apoyo humanitario y tareas de búsqueda y rescate, en el país
afectado. Realizando un total de 40 empleos y alrededor de 50 horas de vuelo. De esta ma-
nera se sumaron más de 1000 personas evacuadas de la provincia afectada y un total de 100
toneladas de ayuda humanitaria. Este puente aéreo sirvió para aliviar la situación desespe-
rada de varios niños, jóvenes y ancianos, quienes habían agotado sus provisiones básicas y
se vieron auxiliados por los colores de la bandera uruguaya.
Las operaciones se llevaron a cabo en las Base Aérea Simón Bolívar –Guayaquil y en la
Base Aérea de Quito, lugares de acopio de la carga y teniendo como punto de partida las
Operaciones de Transporte Logístico estratégico a la Base Aérea de Manta, desde donde se

17
18  AIR & SPACE POWER JOURNAL  

realizaron las operaciones de apoyo logístico hacia las zonas afectadas. La misión asignada
al C-130 Hércules, compuesta por 10 tripulantes, fue la de transporte aéreo estratégico,
trasladando carga desde la ciudad de Guayaquil y Quito a Manta, para que desde allí fueran
distribuidas a través de aeronaves livianas, a las diferentes regiones elegidas como las más
afectadas por el desastre natural. En la actividad se realizaron operaciones aéreas de trans-
porte de carga y pasajeros, enlace, y evacuaciones aeromédicas.

Para nosotros no solo es por el deber, sino por el orgullo de poder brindar esta ayuda y
rendir los testimonios de amistad y de compromiso con el pueblo Ecuatoriano en esos difí-
ciles momentos. Por tal motivo nos sentimos complacidos de haber brindado este apoyo, y
demostrar una vez más la solidaridad, el esfuerzo y el trabajo que conlleva poder movilizar
nuestras aeronaves con ayuda humanitaria, para de esta manera poder mitigar la situación
de catástrofe generada por el Terremoto.q

Foto y biografía no disponible.


El Ejército de Colombia, actualidad y
perspectivas
Douglas Hernández

Soldados de la Brigada Especial contra el Narcotráfico. Esta unidad presta apoyo a los esfuerzos de erradicación de cultivos ilícitos en
distintas regiones del país. En algunos lugares los narcotraficantes hacen resistencia armada, por lo que es necesario que las tropas
lleguen antes y garanticen la seguridad de los erradicadores. Esta Brigada es completamente aeromóvil y sus hombres están equipa-
dos con las más modernas armas y equipos.

D
urante 50 años las Fuerzas Militares y de Policía, representando al gobierno nacional
y a las instituciones democráticas, debieron enfrentar la amenaza subversiva de las
FARC. Este conflicto dejó 200 mil muertos y más de 6 millones de desplazados inter-
nos. Luego de un complejo proceso de negociaciones, el Presidente de la República,
el economista Juan Manuel Santos Calderón, logró adelantar un acuerdo de paz con el grupo
FARC, que condujo a su desmovilización, desarme, y reincorporación a la sociedad. A la fecha el
grupo FARC se ha constituido como un partido político, que participará en las próximas elecciones.
Tantos años de guerra antisubversiva, condicionaron la doctrina y las adquisiciones de las
Fuerzas Militares y de Policía. Para controlar tan extensos territorios se priorizó el personal en
lugar de los equipos pesados, lo cual en principio es algo lógico, pues las hipótesis de conflicto
que involucran guerra convencional se veían como algo distante, mientras que la amenaza repre-

19
20  AIR & SPACE POWER JOURNAL  

sentada por los subversivos, convertidos poco a poco en narcotraficantes y terroristas, eran algo
real que todos los días causaba muertos y heridos.
Como consecuencia de lo anterior, las unidades del Ejército Colombiano son ante todo lige-
ras y con pocas capacidades disuasivas para la guerra convencional. Sin embargo, sus tropas po-
seen una gran experiencia en el tipo de guerra que tuvieron que combatir durante décadas, lo
cual es algo muy importante. Por todo ello, la situación actual es la siguiente:

1. Las Fuerzas Militares de Colombia quieren conservar las capacidades que han adquirido a
lo largo del conflicto interno. Entre las estrategias para lograrlo, tenemos:
a. No disminuir la cantidad de tropas actualmente en servicio.
b. Convertirse en oferente de entrenamiento para otras naciones.
c. Fortalecer a las industrias militares del Estado, para autoabastecer a las Fuerzas Militares
y de Policía, y para generar recursos por la venta de productos y servicios especializados.
2. Adquirir nuevas capacidades para la guerra convencional, que aumenten las posibilidades
de disuasión frente a amenazas externas. Esto mediante dos estrategias:
a. Participar en operaciones multinacionales para el mantenimiento de la paz y la seguri-
dad mundial (Tal como las operaciones de ayuda mutua humanitaria, llevadas a cabo
bajo los acuerdos alcanzados en las conferencias de los Jefes de las Fuerzas Aéreas Ame-
ricanas-CONJEFAMER, a traves de el Sistema de Cooperacion-Fuerzas Aéreas America-
nas-SICOFFA) lo cual conlleva el constante entrenamiento y la participación en manio-
bras con otras naciones del mundo.
b. Adquisición de nuevas y modernas armas, equipos y tecnología.
c. Establecer alianzas con potencias militares, como la Unión Europea, o la OTAN.
3. Generar un cambio de mentalidad entre las tropas, pasando de la doctrina orientada a la
guerra antisubversiva, a un pensamiento “multi-misión”, que no descarta la guerra antisub-
versiva, pero que incluye también la atención de otro tipo de compromisos. Para ello, las
estrategias son:
a. Reestructurar cada una de las Fuerzas Militares y de Policía, adecuando su organigrama
a la realidad presente, y a las nuevas amenazas.
b. Redefinir la doctrina a todo nivel, para adaptarla a los nuevos planteamientos estratégi-
cos. Esta nueva doctrina en el Ejército Colombiano se llama “Damasco”.
c. Mejorar y mantener alta la imagen de las Fuerzas Militares y de Policía, entre la pobla-
ción civil, tanto nacional como internacional.

Organización de las Fuerzas Armadas de Colombia


En Colombia se conocen como Fuerzas Armadas o Fuerza Pública al conjunto de las instituciones
armadas al servicio del estado, lo que incluye a las Fuerzas Militares (Ejército, Armada y Fuerza Aérea)
y a la Policía Nacional. Las cuatro instituciones están adscritas al Ministerio de Defensa.
Para intentar explicar con todos sus detalles la historia de las Fuerzas Militares de Colombia, se re-
querirían decenas de libros. En este breve escrito, se abordarán algunos elementos básicos, para dar al
lector una idea aproximada sobre cómo se organiza el Ejército Nacional de Colombia, cómo está ar-
mado y equipado, cuáles son las capacidades adquiridas y cuáles son las necesidades para el futuro. En
próximas oportunidades se profundizará en otras direcciones.
El siguiente es el organigrama básico de organización.
EL EJERCITO DE COLOMBIA . . . 21

Ministerio de Defensa
de Colombia

Comando de las
Fuerzas Militares

Ejército Nacional Armada Nacional Fuerza Aérea Policía Nacional

Divisiones Fuerzas Navales Comandos Aéreos Regionales de Policía

Figura: Ministerio de Defensa de Colombia

El Ejército de Colombia
Actualmente posee ocho Divisiones que tienen jurisdicción sobre todo el territorio nacional, con
excepción de los municipios costeros y las islas, que son responsabilidad de la Infantería de Ma-
rina. Además, existe una División de Aviación que agrupa a todo el material de aviones y helicóp-
teros al servicio del Ejército Nacional, y una División de Fuerzas Especiales de reciente activación.

Unidad de Infantería Mecanizada del Ejército Colombiano, formada por cinco vehículos 8x8 LAV-III y un HMMWV. Los LAV-III van
equipados con la torreta automática de origen israelí (Rafael) del tipo “Remote Controlled Weapon Station” (RCWS) Samson Mini,
con un arma calibre .50 (12,7 mm).
22  AIR & SPACE POWER JOURNAL  

Las Divisiones agrupan Brigadas, y las Brigadas están conformadas por un conjunto de Batallo-
nes de las especialidades militares usuales: Infantería, Caballería, Artillería, etc.
El fusil de asalto estándar es el Galil AR de 5,56 mm. que está siendo reemplazado por el Galíl
ACE del mismo calibre, ambos de fabricación nacional, bajo licencia de Industrias de Armas de
Israel (IWI por sus siglas en inglés). La pistola más común es la Beretta 92, pero ya está entrando
en servicio una de fabricación nacional que la reemplazará, llamada Córdova, que también es de
9 mm parabellum. Las granadas de mano de fragmentación son fabricadas nacionalmente y son
del modelo M26.
Las armas de acompañamiento están conformadas por ametralladoras ligeras de 5,56 y 7,62
mm. Lanzagranadas Múltiples de 40 mm., Morteros tipo Comando (sin trípode ni placa base) de
60 mm., Fusiles de Precisión de 7,62 mm. y Lanzacohetes Antitanque Ligeros. El Ministerio de
Defensa, a través de su Grupo Social y Empresarial (GSED), interesado en impulsar las capacida-
des de la industria militar, seleccionó algunos armamentos y negoció su fabricación en Colom-
bia. De esta forma, la empresa colombiana Industria Militar (INDUMIL) está produciendo la
Ametralladora Negev de origen israelí, el lanzagranadas “Multiple Grenade Lauches” (MGL por
sus siglas en inglés)de la empresa surafricana Milkor, un mortero de diseño nacional, y versiones
de precisión de los fusiles Galíl de la IWI israelí. Indumil está en proceso de investigación y desa-
rrollo de sistemas de cohetería, lo que le permitirá eventualmente, entre otras cosas, la fabrica-
ción nacional de cohetes antitanque.

El M-3 Stuart de origen estadounidense, ha sido el único tanque (ligero) con el que ha contado el Ejército de Colombia en toda su
historia. Las 12 unidades adquiridas al final de la segunda guerra mundial, prestaron servicio en la Caballería Colombiana por varias
décadas. Hoy están retirados y puestos como “Gate Guard” en algunas unidades. Colombia aspira a adquirir un moderno tanque de
guerra (MBT) en el corto plazo.

Las armas de apoyo de las unidades del Ejército Colombiano, consisten en ametralladoras pesadas
calibre .50 (7,62 mm.) del modelo M-2HB/QCB, ametralladoras de 40 mm. Mk-19, Morteros de 60
mm. de varias marcas y modelos (habiendo uno de diseño y fabricación nacional), Morteros de 81
mm. de varias marcas y modelos. Aún se posee un lote de Cañones Antitanque sin Retroceso de 106
mm. M40A1 para el fuego antitanque, también hay material más moderno como lo son los Cohetes
antitanque (ATGW por sus siglas en inglés) lanzados por tubo de sequimiento óptico, guiado por
EL EJERCITO DE COLOMBIA . . . 23

alambre (TOW por sus siglas en inglés) de origen estadounidense y Spike de origen israelí. Final-
mente, el Fusil de Precisión Pesado, es el modelo Barret, en distintas versiones.
Lo anterior es común a todo el Ejército Colombiano. A continuación se detallarán algunas particu-
laridades propias de cada especialidad militar.

La Infantería
La infantería mecanizada está equipada con vehículos blindados a oruga M-113A2+, y vehículos a
ruedas de armadura ligera 8x8 (LAV-III, por sus siglas en inglés). Son apoyados por lanzamisiles anti-
tanque TOW, montados en vehículos HMMWV blindados. El Ejército posee camiones tácticos M-35
en varias versiones, sin embargo el mayor número de camiones en uso son de origen civil, de distintas
marcas y modelos. Además están pintados de colores vivos, con esto se pretendía confundir a los sub-
versivos y terroristas, que no sabrían que el camión transportaba tropas hasta que fuese demasiado
tarde para ellos. Es previsible que ahora que se desea aumentar las capacidades disuasivas la propor-
ción entre camiones civiles y camiones tácticos se invierta.

Este modelo es un M8 Greyhound dotado con una torreta Maxon antiaérea con capacidad para cuatro armas M2HB de 12,7 mm
(.50). El Ejército de Colombia los mantuvo en servicio hasta hace pocos años, como apoyo antiaéreo para las unidades mecanizadas.
Ya fueron retirados del servicio pero algunos se mantienen en reserva. Las Fuerzas Militares de Colombia increíblemente carecen de
un sistema antiaéreo serio. Esta es una de sus principales necesidades para los próximos años.

La Caballería
Los Escuadrones de Caballería “Pesados” están dotados con los Engesa EE-9 Cascavel y EE-11
Urutú, y con los ASV M-1117 de origen estadounidense. Los Escuadrones de Caballería “Ligeros”
están dotados con distintas versiones del vehículo de ruedas multipropósito de alta velocidadad
(HMMWV, por sus siglas en inglés) de origen estadounidense y con camiones M-462 Abir de
origen israelí.
La Caballería es apoyada por lanzamisiles antitanque Spike, montados en vehículos HMMWV
blindados. Para operar en la región de los llanos (planicies), el Ejército de Colombia posee escua-
drones a Caballo. En estas zonas se lucha contra delitos como el robo de ganado y el contrabando.
24  AIR & SPACE POWER JOURNAL  

Se han desarrollado nacionalmente unos vehículos ligeros llamados Cobra. El modelo básico,
por sus características, equiparía unidades de reconocimiento motorizado. Ya se ha fabricado
una docena de Cobras en distintas versiones.
El Batallón de Mantenimiento (BAMAN) está ensamblando vehículos blindados Bufalo, basa-
dos en el HMMWV, al que se le instala una cápsula blindada que protege a la tripulación. Estos
vehículos portan armas de apoyo en un pedestal ubicado en la parte superior.

La Artillería
El Ejército Colombiano cuenta con morteros de 120 mm. de los modelos Brant AM-50 de origen
francés y HY-12 de origen turco (estos últimos de ánima rayada). También posee obuses de 105
mm. de los modelos M-101A1/A2 de origen estadounidense, y LG-1 Mk3 de origen francés.
Siendo la pieza de artillería tubular más potente el obús de 155 mm. APU-SBT de origen espa-
ñol. Se ha desarrollado un prototipo de artillería autopropulsada, mediante la integración de un
camión pesado, un obús LG-1MK3, y sus sistemas de navegación y tiro. A este prototipo se le
denomina “Joya”, y está contemplado producir seis para equipar a una Batería de Artillería Au-
topropulsada.
Colombia posee algunas unidades del lanzamisiles de guía láser Nimrod, de origen israelí y 28
kilómetros de alcance, capaces de recibir ojivas de alto explosivo o antitanques. Pueden ser guia-
dos a su objetivo por un láser terrestre o también el blanco puede ser señalizado por una aero-
nave. Los Nimrod están asignados a la Artillería.
Una de las versiones del vehículo Cobra, antes mencionado, está equipada con un lanzacohe-
tes tierra-tierra de 70 mm. Se le ha probado con éxito, y se espera que el Ejército de Colombia
encargue algunas unidades.

El EE-9 Cascavel es el vehículo de combate principal del Ejército Colombiano. En general se le mantiene en buenas condiciones, y se
cuenta con el apoyo del Ejército de Brasil para temas de instrucción y entrenamiento. En la foto, un suboficial del Ejército de Brasil,
que trabajó como instructor en la Escuela de Caballería del Ejército Colombiano (ESCAB).
EL EJERCITO DE COLOMBIA . . . 25

Los Ingenieros Militares


En la actualidad los Ingenieros Militares de Colombia están dedicados a tres actividades estraté-
gicas: por un lado están contribuyendo al desarrollo del país a través de la construcción de carre-
teras y puentes, por otro lado, se están entrenando y equipando para la atención de emergencias
naturales, y no menos importante, están trabajando en el desminado humanitario del país. Para
estas tres funciones medulares se les ha equipado convenientemente con maquinaria pesada de
construcción, equipos para la atención de emergencias y desastres, y con material de desminado
manual y mecánico.

Lo moderno y lo tradicional. En la foto un oficial de Caballería posa con su caballo frente a los modernos ASV M-1117 de la Caballería
Colombiana. Esta fotografía se tomó en la Escuela de Caballería (ESCAB) en Bogotá, durante una ceremonia militar. Al lado queda la
Escuela de Equitación del Ejército, donde la especialidad se esmera por conservar sus tradiciones.

Las Comunicaciones Militares


La Brigada de Comunicaciones posee una planta de ensamblaje de radios militares Tadiran,
empresa israelí con la que se negoció la posibilidad del producir estos equipos en el país. Tam-
bién hay una planta de fabricación de baterías desechables para radios militares. Esta especiali-
dad también incluye el tema de la guerra electrónica. Colombia cuenta con sofisticados equipos
terrestres y aerotransportados para la goniometría (detección y localización de emisiones).
Inteligencia Militar
Esta especialidad está muy avanzada en Colombia, no solo por su doctrina, sino también por sus
capacidades y por la posesión de sofisticados equipos de vigilancia, interceptación y control.
Suelen trabajar de manera muy cercana con el personal de comunicaciones y con la aviación del
ejército; mientras éstos recogen la inteligencia “SIGINT, IMINT”, señales de radio e imágenes; la
Inteligencia Militar integra e interpreta los datos, complementándolos con la información HU-
26  AIR & SPACE POWER JOURNAL  

MINT (Humana) que han logrado recopilar. Los grandes éxitos operacionales de los últimos
tiempos, se deben al desarrollo de esta especialidad.

Fotografía aérea que nos muestra tres pelotones de la Caballería Colombiana, el primero formado por vehíuclos de origen brasilero
Cascavel y Urutú, el segundo formado por los estadounidenses ASV M-1117, y en tercer lugar un pelotón de Caballería montada.

Aviación del Ejército


Dotada con sofisticados equipos, la Aviación del Ejército de Colombia posee desde Drones RQ-
11 Raven, hasta helicópteros de asalto UH-60i dotados con la más moderna electrónica. Posee
también helicópteros UH-60L, Mil Mi-17, y Huey II, así como aviones de transporte de distintas
capacidades, siendo el mayor de ellos el Antonov An-32. Existe la capacidad para ofrecer el en-
trenamiento básico a las tripulaciones de ala fija, sin embargo, las tripulaciones de ala rotativa se
entrenan en la Escuela de Helicópteros para las Fuerzas Armadas, que depende de la Fuerza
Aérea Colombiana. La Aviación del Ejército posee varias bases en todo el país, siendo la principal
la ubicada en el Fuerte Militar de Tolemaida, en el centro del país.

Fuerzas Especiales
Si bien desde hace décadas han existido las Fuerzas Especiales en el Ejército de Colombia, fue
apenas en el 2017 cuando se le designó formalmente como una especialidad independiente, en
la que un militar puede desarrollar su carrera. Este aspecto legal estuvo además acompañado por
una reestructuración de las unidades, que permitió la creación de la División de Fuerzas Especiales.
EL EJERCITO DE COLOMBIA . . . 27

Prototipo nacional de ASV M-1117 dotado con una torreta especial blindada, dotada con un cañon de 20 mm. y dispositivo FLIR. La
Caballería desea aumentar la potencia de fuego de los M-1117.

Principales capacidades del Ejército Colombiano


• Gran capacidad para las operaciones aeromóviles y el asalto aéreo.
• Alta capacidad para operar en zonas selváticas, con poco apoyo logístico.
• Plena capacidad para las operaciones nocturnas.
• Gran número de soldados profesionales (con contrato de largo plazo).
• Personal experto en guerra irregular.
• Capacidad para mover una Fuerza de Despliegue Rápido a cualquier lugar del país en
muy poco tiempo.
• Capacidad para apoyar las operaciones antinarcóticos de la Policía Nacional.
• Capacidad para brindar seguridad a las carreteras nacionales por medio de vehículos
blindados, dentro del llamado “Plan Meteoro”.
• Comandantes capacitados para las operaciones conjuntas (con otras Fuerzas Militares),
coordinadas (con participación de la Policía Nacional) e interagenciales (incluyendo a
otros organismos del Estado, como la Fiscalía).
• Uso de simuladores para distintos escenarios y armamentos. Se está desarrollando la ca-
pacidad para producir simuladores cada vez más complejos en el país.
• Se ha estandarizado el uso del Cessna Grand Caravan C-208 en las diferentes instituciones
que dependen del Ministerio de Defensa, considerándose una aeronave muy versátil.
Para ella se desarrolló un simulador en Colombia.
• Se ha estandarizado el uso de los helicópteros Sikorsky UH-60/S-70 en las diferentes ins-
tituciones que dependen del Ministerio de Defensa, es posible que la Armada Nacional
28  AIR & SPACE POWER JOURNAL  

también los adquiera en el futuro en una versión embarcada. Alrededor de estos helicóp-
teros se ha desarrollado todo un sistema de logística, mantenimiento e instrucción.
• Capacidad para apoyar el desarrollo del país, por medio de la seguridad, los trabajos de
ingenieros y la acción integral.

Vehículos M-113A2+ del Ejército Nacional de Colombia. Puede observarse en la imagen que están en perfecto estado de conserva-
ción. Sirven con la Infantería Mecanizada en el norte del país. Las modificaciones que se le han hecho para modernizarlo, hicieron
que perdiera su capacidad anfibia. De esta manera los únicos vehículos blindados anfibios con los que ahora cuenta el Ejército Co-
lombiano, son los EE-11 Urutú.

Necesidades a cubrir en el corto/mediano plazo


• Mantener el número de tropas actual, hace necesario proveerles todo el tiempo del ma-
terial requerido para vestirlos, equiparlos y alimentarlos.
• Hay interés por adquirir Tanques (MBT), y toda la logística involucrada.
• Hay interés por adquirir Vehículos Blindados que apoyo que complementen a los MBT.
• Hay interés por adquirir un sistema de artillería autopropulsada.
• Se requiere adquirir de manera regular una serie de insumos y repuestos para mantener la
amplia flota de vehículos terrestres (blindados, tácticos y administrativos) en uso por el Ejér-
cito. Esto incluye de manera separada: ruedas, baterías, carpas, y repuestos en general, que son
renovados de acuerdo a un ciclo pre-establecido.
• Se espera que los camiones de origen civil al servicio del Ejército, que son la mayoría, progresi-
vamente vayan siendo reemplazados por camiones tácticos típicamente militares.
EL EJERCITO DE COLOMBIA . . . 29

• Se requiere adquirir los repuestos y servicios necesarios para dar mantenimiento a la flota de
aeronaves en uso por el Ejército Nacional, que incluye a los helicópteros y aviones. Hay que
recordar que los helicópteros UH-60 Black Hawk, son usados por el Ejército, la Fuerza Aérea y
la Policía, teniendo el país más de 100 unidades en servicio.
• El fin de la vida útil de los lanzacohetes antitanque ligeros RPG-22, obliga a una pronta adqui-
sición de su reemplazo.
• Hay interés por adquirir la capacidad de fabricar cohetes, que conduzca a la producción nacio-
nal de cohetes aire-tierra, tierra-tierra, antitanque, y eventualmente misiles.
• Hay interés por desarrollar la industria de los Drones.
• Existe una necesidad urgente de adquirir sistemas de defensa aérea, pero hasta ahora no ha
habido voluntad política para adelantar esa adquisición.
• El Ejército de Colombia ha estado adquiriendo constantemente puentes tipo Bailey (Acrow),
para reemplazar los puentes que son destruidos por los subversivos o aquellos que son destrui-
dos por los desastres naturales.
• Precisamente, el Ejército ha estado creando y fortaleciendo unidades para la atención de de-
sastres, las cuales constantemente requieren equipos especiales, mejores y más modernos.

Observaciones finales
El Ejército Nacional de Colombia está en un proceso de transformación y modernización que
hace necesaria la adquisición de nuevas tecnologías para adecuarlo a los estándares internacio-
nales, sobre todo teniendo en cuenta que se espera que participe en operaciones multinaciona-
les en el extranjero, para lo que es importante la interoperatividad.
En este sentido, Colombia es un mercado importante para las empresas del sector defensa de
todo el mundo, ya que hay la oportunidad de vender productos y servicios que apoyen el proceso
de modernización de las Fuerzas Militares de Colombia.

Obuses de 105 mm. LG-1, a remolque de vehículos M-462 Abir. Las Baterías de Artillería dotadas con estas armas poseen modernos
sistemas de dirección de tiro, enlace de datos y adquisición de blancos. Sin embargo se consideran demasiado ligeras y sus sirvientes
están desprotegidos frente al fuego de contrabatería, por lo que Colombia está necesitando armas de artillería autopropulsada.

Por otro lado, el Ministerio de Defensa de Colombia, está intentando fortalecer a la industria
militar nacional, Para este propósito, está abierto a negociaciones que incluyan la incorporación
30  AIR & SPACE POWER JOURNAL  

de nuevas tecnologías, establecer alianzas comerciales, asociaciones estratégicas, y en general


cualquier acuerdo que impulse a las empresas nacionales del sector defensa y las lleve a conver-
tirse en actores importantes en el terreno internacional.  q

Vehículo de diseño y fabricación nacional “Cobra”, versión lanzacohetes múltiple de 70 mm. Esta versión ya ha sido ampliamente
probada y ha dado excelentes resultados, por lo que se espera que el Ejército Nacional haga un pedido para equipar a las unidades
de artillería.

La aeronave más moderna de la Aviación del Ejército de Colombia es el S-70i. Posee la más avanzada electrónica de navegación y
autodiagnóstico. Aeronaves como esta permiten al Ejército de Colombia desarrollar sus capacidades para el asalto aéreo.

Referencias
Ejército Nacional de Colombia. Doctrina Damasco - Manuales Fundamentales (Compen-
dio). Recurso en línea, disponible en: https://cedoe.mil.co/index.php?idcategoria=2537
EL EJERCITO DE COLOMBIA . . . 31

Ejército Nacional de Colombia. Doctrina Damasco - Manuales Fundamentales de Referencia (Com-


pendio). Recurso en línea, disponible en: https://cedoe.mil.co/index.php?idcategoria=2527
OTAN refuerza formación de Ejército de Colombia en operaciones de paz. Recurso en lí-
nea, disponible en: https://www.ejercito.mil.co/?idcategoria=421098
El blindado Engesa EE-9 Mk.III “Cascavél” del Ejército Colombiano. Recurso en línea, dis-
ponible en: http://www.fuerzasmilitares.org/opinion/6939-cascavel-ejercito-colombia.html
El Transporte Blindado TPM-113A2 Plus del Ejército Nacional de Colombia. Recurso en lí-
nea, disponible en: http://www.fuerzasmilitares.org/opinion/6256-tpm-113-analisis.html
El Gladiador del Ejército Nacional Colombiano. Recurso en línea, disponible en: http:
//www.fuerzasmilitares.org/opinion/6109-ejc-gladiador.html
Señora, yo prestaré a sus hijos para otras guerras. Recurso en línea, disponible en: http:
//www.fuerzasmilitares.org/opinion/6059-senora-yo-prestare-a-sus-hijos-para-otras-guerras.html
La nueva Fuerza de Tarea de Armas Combinadas del Ejército de Colombia. Recurso en línea,
disponible en: http://www.fuerzasmilitares.org/opinion/5499-armas-combinadas.html
La capacidad de mantenimiento nacional al helicóptero Black Hawk. Recurso en línea, dispo-
nible en: http://www.fuerzasmilitares.org/opinion/3538-la-capacidad-de-mantenimiento-nacio-
nal-al-helicoptero-black-hawk.html
Hacia el fortalecimiento de las Fuerzas Fluviales Colombianas. Recurso en línea, disponible
en: http://www.fuerzasmilitares.org/opinion/3345-hacia-el-fortalecimiento-de-las-fuerzas-flu-
viales-colombianas.html
Los vehículos de las Fuerzas Militares de Colombia. Recurso en línea, disponible en: http:
//www.fuerzasmilitares.org/opinion/1484-los-vehiculos-de-las-fuerzas-militares-de-colombia.html
Sube, sube, guerrillero, que en la cima yo te espero. Con granadas y morteros… Recurso en
línea, disponible en: http://www.fuerzasmilitares.org/opinion/1471-sube-sube-guerrillero-
que-en-la-cima-yo-te-espero-con-granadas-y-morteros.html
Mi fusil es la próspera herencia, de la antigua y magnánima lid. Recurso en línea, disponible
en: http://www.fuerzasmilitares.org/opinion/1427-mi-fusil-es-la-prospera-herencia-de-la-anti-
gua-y-magnanima-lid.html
¿Qué hace un contraguerrillero cuando debe combatir a un ejército regular? Recurso en
línea, disponible en: http://www.fuerzasmilitares.org/opinion/1242-que-hace-un-contrague-
rrillero-cuando-debe-combatir-a-un-ejercito-regular.html
El ocaso de las serpientes. Recurso en línea, disponible en: http://www.fuerzasmilitares.org
/opinion/1197-el-ocaso-de-las-serpientes.html
¿Necesitamos más helicópteros en Colombia? Recurso en línea, disponible en: http://www.
fuerzasmilitares.org/opinion/1196-necesitamos-mas-helicopteros-en-colombia.html
¿Dientes con más veneno o se trata solo de un sonajero más grande? Recurso en línea, dis-
ponible en: http://www.fuerzasmilitares.org/opinion/610-dientes-con-mas-veneno-o-se-trata-
solo-de-un-sonajero-mas-grande.html
Ingenio local + apoyo político=independencia tecnológica. Recurso en línea, disponible en:
http://www.fuerzasmilitares.org/opinion/607-ingenio-local-apoyo-politico-independencia-
tecnologica.html
Los riesgos de salir al campo sin paraguas. Recurso en línea, disponible en: http://www.
fuerzasmilitares.org/opinion/437-los-riesgos-de-salir-al-campo-sin-paraguas.html
32  AIR & SPACE POWER JOURNAL  

Douglas Hernández, docente de posgrado de la Universidad de Antioquia


(Colombia), es sociólogo, magíster en educación, y doctorando en gerencia.
Posee un diplomado en relaciones internacionales. Es director del website es-
pecializado en seguridad y defensa www.fuerzasmilitares.org, co-director del
Observatorio Hispano-Americano sobre el Terrorismo “Triarius”, y editor del
Boletín de Prevención y Seguridad ante el Terrorismo Global, que se emite de
manera quincenal y recoge los análisis de un selecto grupo internacional de
expertos. Su e-mail de contacto es: hernandez.douglas@hotmail.com

Requisitos para escribir artículos al Air & Space Power Journal en Español
La misión de la revista Air & Space Power Journal –en Español, es estimular el diálogo
profesional sobre el Poderío Aéreo y Espacial entre los miembros de las Fuerzas Armadas de
las Américas. Presentamos no solo artículos relacionados con la tecnología, estrategia y
doctrina aeroespacial de la Fuerza Aérea de los Estados Unidos, sino también temas variados y
de gran interés histórico, social, o de formación profesional. Pensamos que el diálogo
profesional debe incluir una amplia gama de ideas y nuestros artículos lo reflejarán.
La mayoría de los artículos que recibimos alcanzan una extensión que varía entre 4.000 y
8.000 palabras. Su trabajo debe ser original y preferiblemente que no haya sido publicado
anteriormente. Nuestra junta editorial leerá su artículo con prontitud y determinará si necesita
de alguna mejora que le será sugerida si es muy extensa; o reteniendo el privilegio editorial,
hacer algún pequeño cambio, que no sea de fondo. Y si lo consideramos necesario, se lo
enviaremos a un experto en el tema para asegurarnos que la información presentada
conforme con datos y eventos verídicos –un proceso que puede tardar varias semanas. Por
favor envíe su artículo, con gráficas, ilustraciones o fotografías, por correo electrónico a ASPJ-
Spanish@us.af.mil elaborado en el formato del programa Microsoft Word®. Sus notas o
referencias deben ser incluidas al final del artículo (endnotes). Incluya también una breve
biografía de no más de 120 palabras con su fotografía.
Antes de publicarlo, le mandaremos una copia para que nos de su autorización para
publicarlo. Para mayor información, consulte el Apéndice A de nuestro “Style and Author
Guide” en: http://www.au.af.mil/au/awc/awcgate/style/styleguide.pdf.
Si tiene alguna pregunta o duda que quiera aclarar puede comunicarse con nosotros por
teléfono al (334) 953-3942
Habilidades requeridas para un oficial
de guerra cibernética en un escuadrón
de vuelo
Un Análisis Curricular
Mayor Tiago J. Diedrich, Fuerza Aérea Brasileña
Teniente Coronel Luís E. P. C. Cordeiro, Fuerza Aérea Brasileña
Sargento Felipe Coradesque, Fuerza Aérea Brasileña

Defensa cibernética en Brasil

E
n la Estrategia de Defensa Nacional Brasileña (BNDS, por sus siglas en inglés) publicada en
diciembre de 2009, se trató por primera vez, a nivel político, una inquietud acerca de temas
relacionados con la cibernética. En su centro, la BNDS definió que todas las armas de las
fuerzas militares deben garantizar la protección de los sistemas de redes de informática del
gobierno, bajo la coordinación del Ejército Brasileño.1
En el documento, también se manifestó claramente que la Fuerza Aérea Brasileña (BAF, por sus
siglas en inglés) es responsable de especificar sus propias pautas internas para poder ofrecer la defensa
de las organizaciones militares bajo su responsabilidad.2
Según se define en su propia doctrina básica, la BAF considera la guerra cibernética como la capa-
cidad de vigilar las comunicaciones de interés en las redes de computadoras en caso de un conflicto
militar. En otras palabras, el personal de la BAF debe poder proteger sus propias redes y explorar/

33
34  AIR & SPACE POWER JOURNAL  

atacar redes identificadas utilizando el ciberespacio como un campo de batalla,3 siendo al ciberespacio
un entorno virtual que contiene dispositivos informáticos empleados para procesar y almacenar comu-
nicaciones digitales que pueden o no estar interconectadas por medios de redes públicas o privadas.4
Por lo tanto, la BAF definió que las operaciones de guerra cibernética significan actividades para
ofrecer el uso exitoso del espacio cibernético y operaciones de guerra a todos los niveles del comando,
ya que mantiene una relación directa con el comando y control (C2) de la operación mediante la
protección de la información.5
Como un ejemplo de la importancia de las operaciones de guerra cibernética, en abril de 2015 el
Director de Inteligencia Nacional de Estados Unidos priorizó la amenaza cibernética como la priori-
dad principal, por encima de la amenaza terrorista, que fue el número uno en la lista desde S-11.6
Algunas ocurrencias previas pueden haber desencadenado esta advertencia. En el 2010 un virus
informático llamado Stuxnet fue descubierto, algunos dirían que esta es la primera arma cibernética
jamás empleada. Parte de un intento de demorar el programa nuclear de Irán, este virus atacó el sis-
tema de vigilancia y adquisición de datos industriales de las plantas iraníes de enriquecimiento de
uranio en Natanz, desarrolladas por Siemens, acelerando la rotación centrífuga ocasionando daños al
sistema mientras que los datos en la pantalla parecían ser normales, y fue capaz de hacer todo a la vez
que evitaba la detección.7
En Brasil, durante Rio+20 (Conferencia de las Naciones Unidas sobre el Desarrollo Sostenible) en
el 2012 el primer informe de un ataque cibernético fue difundido al público cuando hubo un intento
de invadir una agencia gubernamental responsable de la defensa de las comunicaciones críticas en las
redes informáticas en Brasil.8 En el 2015, el entonces Ministro de Defensa, Sr. Celso Amorim, expresó
esta inquietud acerca de la falta de seguridad en este campo al igual que la necesidad de defenderlo
durante los Juegos Olímpicos de 2016.9
En un contexto más reciente, la empresa antivirus Norton presentó un informe estadístico en el que
se reportaba la ocurrencia de varios delitos en Brasil durante el 2017. Esas violaciones generaron una
pérdida de US$22 mil millones, colocando a Brasil en el segundo lugar del mundo con pérdidas ciber-
néticas.10
Todo esto ha captado la atención del Comando General de Operaciones Aéreas (AOGC, por sus
siglas en inglés) quien comenzó a invertir sus recursos para poder prepararse para combatir en el ci-
berespacio. Un ejemplo tiene que ver con una de las participaciones del autor en calidad de planifica-
dor de cibernética en un ejercicio multinacional, conocido como PANAMAX. Durante esta operación
militar, impulsada y ejecutada anualmente por Estados Unidos, fue posible aprender acerca de la inte-
roperabilidad, entrenar al personal militar en planificar tareas y ejecutar actividades integrando las
guerras cibernética, sicológica y electrónica (EW, por sus siglas en inglés) en una fuerza conjunta con
17 naciones.
Una de las lecciones aprendidas fue que las actividades cibernéticas exigen personal preparado al
nivel táctico en los Escuadrones de Vuelo (AFS, por sus siglas en inglés) de la BAF, como ya sucede en
otros países que participan en el ejercicio. Esta aplicación holística de un oficial de cibernética sigue el
ejemplo de otros puestos en el AFS tales como el oficial de seguridad de vuelo (FSO, por sus siglas en
inglés) y el oficial de guerra electrónica (EWO, por sus siglas en inglés) porque son actividades que
requieren cierto grado de especialización que solo se puede lograr mediante cursos específicos. En
vista de que estas funciones (FSO y EWO) ya existen en la estructura de una unidad de vuelo en la BAF,
comprendemos que sería razonable proponer un puesto de oficial de cibernética (CO, por sus siglas
en inglés). El problema radica en definir la brecha de habilidades entre un plan de estudio regular y
el que se necesita para un CO, y ese es el objetivo de este artículo.
Por ejemplo, la BAF decidió seleccionar oficiales pilotos egresados de su Academia de la Fuerza
Aérea (AFA, por sus siglas en inglés) para llenar los puestos de FSO y EWO ofreciendo cursos adicio-
nales después de egresar a través de cursos especializados cuya duración podría variar de ocho a cua-
renta semanas, dependiendo del nivel de conocimiento requerido. Los motivos para seleccionar pilo-
tos para estas funciones son que tienen los mismos antecedentes (que hace más fácil el contenido del
HABILIDADES REQUERIDAS PARA UN OFICIAL . . . 35

curso de especialización para lograr las habilidades necesarias), su primera asignación es por lo regu-
lar un escuadrón de vuelo en el cual trabajarán de cinco a diez años y tienen conocimiento de cuál es
la misión de la aeronave. No hay una regla oficial que exija que este tipo de puesto lo ocupe un piloto,
pero en realidad es lo que sucede.11
Cuando se trata de la tecnología de la informática cada base de fuerza aérea (AFB, por sus siglas en
inglés) tiene un grupo designado de oficiales de tecnología informática (ITO, por sus siglas en inglés),
por lo regular egresados de universidades civiles y a cargo de administrar rutinas diarias tales como
mantenimiento de servidores, optimización del uso de la red, control de contraseñas y así sucesiva-
mente. Si bien estos oficiales podrían desempeñarse como CO, en nuestra opinión es que hay tres
desventajas en ello: hay una escasez de este tipo de oficiales, tienen un tiempo máximo de ocho años
como personal alistado a causa de la legislación brasileña y solamente puede trabajar como oficiales
O-1 y O-2, ya que el rango de 1er Teniente es el más alto que se les permite.
En comparación, aunque los pilotos carecen de aptitudes especializadas relacionadas con IT, pue-
den ser entrenados y permanecer en el puesto por más tiempo en comparación con el ITO, tienen
una visión operacional de la misión ya que también llevan a cabo misiones en el escuadrón de vuelo,
pueden ser ascendidos hasta O-10 y en la BAF hay una abundancia relativa de pilotos.
Otro punto es que ninguna universidad en Brasil egresa a su personal en seguridad cibernética,
todo el personal debe realizar especializaciones de posgrado en el tema. Lo que significa que cual-
quiera que ocupe un puesto de CO necesitaría una especialización, indistintamente de sus anteceden-
tes. Desde luego, un egresado en uno de los campos de IT tendría antecedentes más fuertes en ciber-
nética en general, pero un egresado de la AFA tendría más experiencia en liderazgo y el arte de la
guerra, específicamente en el tipo de operaciones de su unidad en particular (aeronave de combate,
SAR, ISR, movilidad, bombarderos, etc.), otorgándole una visión más precisa de las operaciones ciber-
néticas a un nivel táctico.
En nuestra opinión, todo esto es más ventajoso, o sea emplear oficiales pilotos de la AFA en calidad
de CO en un escuadrón de vuelo.
Siendo esa la premisa, analizamos el plan de estudio básico de los pilotos, que se enfoca básica-
mente en temas de liderazgo y de vuelo, con algún grado de procedimientos administrativos y otros
cursos correlacionados (física, matemáticas, sicología, administración), aparte de la formación mili-
tar.12 Tomando eso en cuenta, nuestro primer objetivo fue investigar las aptitudes relacionadas con el
campo cibernético desarrolladas por el piloto mientras asistía a la AFA (si las hay) y segundo compa-
rarlas con las aptitudes (conocimientos, destrezas y actitudes –KSA, por sus siglas en inglés)13 requeri-
das para el puesto de AFO.
Con ambos datos en la mano, definimos no tan solo cuáles son las aptitudes requeridas de un CO
en un escuadrón de vuelo sino también definir hasta qué punto el plan de estudio adoptado por la
AFA en el 2017 desarrolla las aptitudes esenciales para un oficial piloto con el fin de ocupar un puesto
de CO en un escuadrón de vuelo una vez ha egresado y, por consiguiente, pudimos identificar la bre-
cha entre lo que se enseña en la AFA y lo que se necesita para llegar a ser un CO.
Al hacer eso decidimos seguir un método cartesiano dividiendo nuestro problema grande (la bre-
cha de habilidades) en dos problemas más pequeños, cada uno relacionado con una de las preguntas
de orientación (GQ, por sus siglas en inglés) que aparecen a continuación:
GQ1) ¿Cuáles son las habilidades esenciales que un CO debe poseer?
GQ2) ¿Cuáles son las habilidades esenciales desarrolladas en la AFA en el curso para pilotos que
están relacionadas con la función de CO?
En un final, al responder ambas preguntas pudimos llegar a la conclusión de nuestro problema y
contribuimos a otras actividades cibernéticas de investigación dentro de las fuerzas armadas, especial-
mente en apoyo a la Fuerza Aérea Brasileña.
36  AIR & SPACE POWER JOURNAL  

Conocimiento, destrezas y actitudes


Las instituciones educativas identifican que capacitar recursos humanos es un proceso difícil y com-
plejo. Por lo tanto, la motivación del estudiante es un factor básico para lograr el nivel requerido al
final del curso. En la carrera militar no es diferente, uno debe querer aprender para aprender bien, y
por consiguiente desarrollar las habilidades necesarias.14
En este artículo, entendemos que la habilidad se define como:
El conjunto de conocimientos, destrezas y habilidades para realizar una actividad en particular, tal
como el rendimiento expresado por la persona en un contexto en particular, en términos de
comportamientos y logros que resulta de la movilización y aplicación de los conocimientos, destre-
zas y habilidades en el trabajo.15
Brandão especifica las habilidades con base en estas tres dimensiones (conocimientos, destrezas y
actitudes –KSA) y relaciona esas características con los aspectos cognoscitivos, técnicos, sociales y afec-
tivos relacionados con el trabajo.16 Esto amplía las consideraciones definidas por Carbone et al, rela-
ciona las aptitudes personales con las actividades profesionales ejercidas por el individuo, como una
manera para mejorar la calidad en los servicios.17
Por lo tanto, las siguientes consideraciones se adoptan para este artículo:
[…] conocimiento corresponde a la información que, cuando es reconocida e integrada por el
individuo en su memoria, tiene un impacto en su criterio o comportamiento. Tiene que ver con
el conocimiento que la persona ha acumulado durante el transcurso de su vida, algo relacionado
con la memoria de conceptos, ideas y fenómenos [...] destreza está relacionada con la habilidad
productiva del conocimiento, o sea, la capacidad de la persona de utilizar el conocimiento alma-
cenado[...] habilidad, a su vez, tiene que ver con los aspectos sociales y afectivos relacionados con
el trabajo [...] y tiene que ver con el sentimiento o predisposición de la persona, lo que influye en
su conducta hacia otros, el trabajo o situaciones.18
Como una manera de identificar las habilidades que un individuo debe desarrollar para llevar a
cabo ciertas tareas, Santos sugiere aplicar el Método Delphi para recopilar las opiniones de expertos, es
decir, una opinión intuitiva y consensual de un grupo participante, que debe contar con experiencia
en una tarea específica. La información de este grupo se debe recopilar anónimamente mediante
cuestionarios y de ahí hacer una representación estadística acerca de los conceptos definidos para
poder facilitar el entendimiento. El objetivo de esta metodología es lograr un consenso entre los espe-
cialistas acerca de las competencias necesarias ya que no hay estudios previos acerca de cuál debe ser
la KSA necesaria para un CO.19
En este artículo emplearemos el término “competencia esencial” para caracterizar una habilidad
básica que debe desarrollarse durante el proceso de aprendizaje (durante su tiempo como cadete de
la Fuerza Aérea) de un estudiante de manera que pueda ejecutar tareas específicas en una organiza-
ción (en este caso, ser un CO en una unidad de la BAF). Por otra parte, una “competencia deseable”
es una habilidad que, si bien aumentaría la KSA de un estudiante, no tiene que aprenderse para pre-
parar al individuo a ejecutar la tarea deseada. En vista de que los procesos de aprendizaje deben ser
continuos, las competencias deseables se pueden ofrecer como “adiestramiento en el trabajo” (du-
rante su tiempo como CO) en un proceso continuo.20
Extrapolar estas consideraciones a la rutina de un escuadrón de vuelo, un CO debe ser capaz de
responder a las expectativas de la BAF acerca de la guerra cibernética para evaluar la unidad a la cual
está subordinado. Par ello, el grupo de competencias esenciales de un CO debe ser parte del plan de
estudio empleado durante el proceso de aprendizaje, y el oficial designado como un CO debe atrave-
sar procesos continuos de actualización para poder cumplir con las necesidades de la organización, en
este caso la BAF, buscando adquirir las competencias deseables.21
El tipo de formación ofrecida por una institución educativa, con respecto a la planificación acadé-
mica, debe ser estructurado y organizado en documentos específicos, tal como el plan de estudio.
HABILIDADES REQUERIDAS PARA UN OFICIAL . . . 37

Entonces, el plan de estudio representa la disciplina en sí, o sea, el plan de estudio de un


curso relacionado con un nivel de educación que se espera el estudiante adquiera al final
del curso. La estructura del plan de estudio está relacionada con las disciplinas académicas
obligatorias, incluyendo el mínimo de horas crédito, con la finalidad de fomentar la efi-
ciencia y legalidad del proceso de aprendizaje, y debe cambiarse de vez en cuando en un
proceso de desarrollo continuo.22 Es por ello por lo que decidimos restringir el periodo de
estudio al año 2017, que es el último programa de estudio disponible.
Un plan de estudios debe preparar al aprendiz para la práctica, y el KSA creado debe ser
una puerta abierta a las habilidades que un profesional adquiere con el tiempo llevando a
cabo la misma tarea, o sea, las competencias esenciales deben preparar al estudiante a de-
sarrollar las deseables durante su vida operacional como CO. Según lo define Sacristán:
[…] un plan de estudio, en realidad, lleva a cabo diferentes misiones en diferentes ni-
veles educativos, según sus características, ya que refleja diferentes fines de estos nive-
les. Esto es una dificultad en la pretensión de obtener un esquema claro [...]. Al mismo
tiempo, es una advertencia contra las pretensiones de esquemas de la universalización
de la educación.23
En definitiva, el plan de estudio tiene que ver con las habilidades profesionales que se
esperan de una cierta “clase” de profesionales, que les permitirán no tan solo ejecutar una
tarea determinada sino también ser capaces de convertirse en expertos. Estas deben ser las
bases de cualesquier procesos de aprendizaje: definir lo que uno debe aprender en el salón
de clases que nos dará las habilidades necesarias para, en práctica, cumplir con lo que se
espera y además ser capaz de buscar el aprendizaje continuo en un mapa de ruta durante
su carrera. No se trata de solamente de proporcionar un profesional sino sembrar la semilla
de uno.24
Por lo tanto, en el caso discutido en este artículo, decidimos emplear como grupo de
especialistas personas que ya están involucradas en la guerra cibernética ya que entende-
mos que ellos tienen una visión más precisa de cuál KSA se debe enseñar al principio y cual
debe aprenderse en el trabajo, proporcionando una guía de entrenamiento para el oficial
piloto que desempeñe el puesto de CO en un escuadrón de vuelo, para poder responder
nuestra pregunta de investigación.

Metodología
En esta investigación se utiliza una investigación descriptiva para identificar cuáles son
las habilidades esenciales que un CO debe poseer, ya que utilizamos los datos recopilados
de los especialistas en cibernética a través de los cuestionarios del método Delphi; y en pa-
ralelo una investigación documental analizando las regulaciones y el plan de estudio de la
AFA.25 Resulta importante aclarar que esas documentaciones no reciben un trato analítico
ya que cuentan con una fuente de datos rica y estable.26
Siguiendo el método propuesto, inicialmente identificamos las competencias que el CO
debe poseer para cumplir con su función. Para ello, el primer paso fue distribuir un cues-
tionario a un grupo específico de profesionales para poder identificar cada experiencia y
por lo tanto decidir quién tendría el conocimiento necesario para formar parte del grupo
de expertos.27
Una vez que reducimos el público seleccionado, se utilizó otro cuestionario para la con-
solidación preliminar de la KSA, con base en las opiniones de los expertos. Para ello, el
grupo militar entrevistado, sin intercambiar ideas, contestó la siguiente pregunta: “¿Cuáles
son las competencias necesarias para el oficial de cibernética en un escuadrón de vuelo?”
Todas las respuestas fueron recopiladas, eliminando las repeticiones, y el personal entrevis-
tado fue estimulado a justificar sus opciones.
38  AIR & SPACE POWER JOURNAL  

Luego, un tercer cuestionario fue enviado a los entrevistados con el siguiente enunciado:
“¿Está usted de acuerdo que estas características corresponden a las habilidades requeridas para
que un piloto desempeñe el papel de oficial de cibernética en un escuadrón de vuelo?” seguido
por el conocimiento, destrezas y actitudes (y las justificaciones para cada una) definidas por los
expertos en el cuestionario anterior, de manera que pudiésemos definir cuáles son las competen-
cias necesarias para un CO.
Por último, se envió un cuarto cuestionario con el objetivo de definir cuáles competencias son
esenciales y cuáles son deseables. La encuesta comenzó con la pregunta: “¿Está usted de acuerdo
que estas características corresponden a una habilidad parte de una “competencia esencial”, lo
que significa que una KSA básica debe ser creada durante su tiempo como cadete de la Fuerza
Aérea para que pueda convertirse en un oficial de ciberguerra una vez que llegue a su unidad?”,
seguida por todas las KSA (y sus justificaciones) mencionadas en el tercer cuestionario.
En el tercer y cuarto cuestionario un nivel de aceptación (o un coeficiente de concordancia)
fue calculado para definir cuál KSA sería aceptada utilizando la metodología Santos con un nivel
límite definido como al menos 60% de aceptación, empleando la siguiente fórmula.28

Cc = (1– Vn
Vt ) * 100 (1)

Donde:
Cc = Coeficiente de concordancia o nivel de aceptación, expresado como porcentaje;
Vn = Número de especialistas en desacuerdo con el criterio predominante, y
Vt = Número total de especialistas
Con los resultados en mano, pudimos definir las competencias esenciales de las deseables (la
respuesta al GQ1) y pudimos investigar la respuesta al GQ2 comparando el contenido del plan
de estudio de 2017 con la KSA que fue encontrada.
Información y Datos

Utilizamos dos criterios principales para reunir el grupo de especialistas: uno debe ser un
instructor militar de guerra cibernética o contar con una carrera en el campo de guerra ciberné-
tica y participar con el desarrollo de la doctrina de guerra cibernética de la BAF. La justificación
de la primera opción está relacionada con la opinión de alguien que tenga conocimiento de
cómo se debe enseñar la guerra cibernética y la segunda opción con una opinión de cómo la
guerra cibernética se debe utilizar en una unidad de la Fuerza Aérea.
Los cuestionarios fueron enviados y 27 militares fueron identificados como posibles expertos:
15 de ellos de la Fuerza Aérea y consultores del grupo de desarrollo de la doctrina básica con
respecto a la cibernética, y 12 del Ejército e instructores del Centro de Defensa Cibernética, la
organización a cargo de educar y entrenar a todo el personal militar en cuestiones de guerra ci-
bernética. Todos los 27 militares estuvieron de acuerdo con ser parte de la investigación, lo que
hace que nuestra muestra sea igual a nuestro universo y, por lo tanto, no hay inferencias o extra-
polaciones en los resultados.
Una vez definimos el grupo de expertos, se les envió el segundo cuestionario y como res-
puesta obtuvimos 74 competencias divididas en 34 conocimiento, 20 destrezas y 20 actitudes.
Una lista de todas las respuestas y sus justificaciones respectivas fue creada y entonces un tercer
cuestionario se les envió a todos los 27 militares. Los resultados de sus respuestas nos han permi-
tido calcular el nivel de aceptación de cada KSA, según se muestra en la tabla siguiente:
HABILIDADES REQUERIDAS PARA UN OFICIAL . . . 39

Tabla 1 – Competencias mencionadas por los especialistas

Competencia Cantidad Cc ≥ 60% Cc < 60%


Conocimiento 34 32 2
Destrezas 20 18 2
Actitud 20 18 2
Fuente: Autores

En el cuarto y último cuestionario una nueva aplicación del Cc se llevó a cabo en las 68 com-
petencias del paso anterior y, como resultado, encontramos 37 competencias esenciales para el
piloto que desempeñe el puesto de oficial de cibernética, tal como se ilustra en la tabla 2:

Tabla 2 – Competencias esenciales mencionadas por los especialistas


Competencia Cantidad Cc ≥ 60% Cc < 60%
Conocimiento 32 16 16
Destrezas 18 9 9
Actitud 18 12 6
Fuente: Autores

Con los resultados a la mano, pudimos contestar nuestro primer G1: ¿cuáles son las habilida-
des básicas que un CO debe poseer?
Con respecto a nuestra respuesta al segundo GQ, comenzamos a llevar a cabo una investiga-
ción en los documentos oficiales que regulan el plan de estudio del curso para oficiales pilotos
en la AFA. Se encontraron dos documentos: el plan de estudio mínimo (MC, por sus siglas en
inglés) y el plan didáctico de la unidad (DUP, por sus siglas en inglés). El primero contiene las
disciplinas básicas a las que uno debe asistir para cumplir con los requerimientos mínimos para
convertirse en un oficial, en otras palabras, es un plan de contingencia que se be usar en caso de
necesitar un curso más corto o económico. Por otra parte, el DUP es el documento guía que
contiene todas las actividades que se deben llevar a cabo en el curso, abarcando el MC. El por
ello que seleccionamos el plan didáctico de la unidad utilizado en el 2017 para comparar lo que
los datos recopilaron.
Ahora bien, nuestra investigación encontró que el DUP dicta la enseñanza de la teoría gene-
ral de los sistemas operacionales, los sistemas de decisión de apoyo, conceptos básicos de los
componentes físicos cibernéticos (tipos y almacenamiento); componentes lógicos cibernéticos
(sistemas operacionales y lenguajes de programación); telecomunicaciones (redes de computa-
doras, tipos de comunicaciones y entornos de interne/red) y seguridad en la información (con-
ceptos).29
Una vez tuvimos todos estos datos a la mano, pudimos comparar las KSA que se encontraron
en las disciplinas presentes en el curso de 2017.

Análisis de Datos
Con el fin de poder facilitar el entendimiento de los resultados, primero decidimos mostrar
individualmente cada una de las 37 competencias esenciales (dividas en grupos de conocimiento,
destrezas y actitudes) junto con la disciplina específicamente relacionada. Los lectores podrán
ver en las siguientes tablas, en el lado izquierdo la KSA esencial definida por los especialistas y en
la derecha cuál disciplina del plan didáctico de la unidad abarca la habilidad específica. Para
aquellas que no encontramos ninguna correlación se les denominarán “inexistente”.
40  AIR & SPACE POWER JOURNAL  

Tabla 3 – Relación entre el conocimiento y el DUP

Competencias Esenciales de Conocimiento Competencias Elaboradas por el DUP


01 – Curso básico de cibernética inexistente
02 – Doctrina básica de la BAF Disciplina: Doctrina Militar
03 – Doctrina Militar de Defensa Cibernética inexistente
04 – Funcionamiento del hardware Disciplina: Tecnología de informática
05 – Identificación de amenazas cibernéticas inexistente
06 - Inglés Disciplina: Inglés 1, 2, 3 y 4.
07 – Nociones básicas acerca de protocolo inexistente

08 – Nociones básicas sobre configuración de redes de computadoras Disciplina: Tecnología de informática

09 – Nociones básicas sobre servidores inexistente


10 – Innovación tecnológica de la cibernética inexistente
11 – Reconocer vulnerabilidades de los sistemas de informática Disciplina: Tecnología de
y tecnología de la informática informática
12 – Reglas de seguridad en la informática Disciplina: Tecnología de informática
13 – Sistemas operacionales Disciplina: Tecnología de informática
14 – Tipos de ataques cibernéticos inexistente
15 – Tipos de explotaciones cibernéticas inexistente
16 – Tipos de protecciones cibernéticas Disciplina: Tecnología de informática
Fuente: Autores

Se destaca que solamente mitad de las competencias creadas por la AFA pueden, de hecho,
apoyar al piloto a que ocupe el puesto de oficial de cibernética. Cuando se trata de destrezas, se
han observado cuatro de nueve, según se ilustra en la tabla 4:
Tabla 4 – Relación entre las destrezas y el DUP

Competencias Esenciales de Destreza Competencias Desarrolladas por el DUP


01 – Comunicación oral acerca de asuntos de cibernética inexistente
02 – Comunicación escrita acerca de asuntos de cibernética inexistente
03 – Crear un plan de gestión de incidentes de seguridad inexistente
04 – Crear planes de protección cibernética inexistente
05 – Identificar vulnerabilidades de la red de computadoras Disciplina: Tecnología de informática
06 – Identificar eventos de amenazas a la seguridad de la informática Disciplina: Tecnología de informática
07 – Actividades doctrinales del plan cibernético inexistente
08 – Analizar planes de modelos informáticos maliciosos Disciplina: Tecnología de informática
09 – Trabajo en equipo y liderazgo Disciplina: Sicología institucional
Fuente: Autores

Por último, contamos con la peor situación cuando se trata de actitudes, con solamente cua-
tro de las doce competencias esenciales observadas:
HABILIDADES REQUERIDAS PARA UN OFICIAL . . . 41

Table 5 – Relación entre la actitud y el DUP

Competencias Desarrolladas por el


Competencias Esenciales de Actitud
DUP
01 – Autodidacta en cibernética inexistente
02 – Convincente de la importancia de asuntos cibernéticos entre sus compañeros inexistente
inexistente
03 – Responsable al definir niveles de acceso y funcionalidad de usuarios
inexistente
04 – Confiado cuando habla con autoridades acerca de la importancia de la cibernética
05 – Exhorta a subordinados a que desarrollen sus competencias cibernéticas inexistente
06 – Actualizado en la doctrina de cibernética inexistente
07 – Fomenta entrenamiento en cibernética inexistente
08 – Fomenta acciones de protección para entornos computarizados Disciplina: Tecnología de informática
09 – Fomenta mejoras para sistemas de informática integrados Disciplina: Tecnología de informática
10 – Fomenta planes de contingencia para la red Disciplina: Tecnología de informática
11 – Fomenta procedimientos en seguridad de la informática Disciplina: Tecnología de informática
12 – Tomar iniciativas en incidentes cibernéticos inexistente
Fuente: Autores

Con base en la información generada mediante la recopilación de datos, a continuación, se


describen los resultados.
Tabla 6 – Relación de competencias esenciales

Competencia Tratada en el Plan de Estudio Total de competencias esenciales


Conocimiento 8 16
Destrezas 4 09
Actitud 4 12
Total 16 37
Fuente: Autores
Con los últimos datos recopilados, fue posible contestar el GQ2 identificando cuáles son las
habilidades esenciales desarrolladas por el curso de pilotos de la AFA que están relacionadas con
la función de CO.
Al hacerlo, podríamos contestar nuestra pregunta de investigación concluyendo que el plan
de estudio adoptado por la AFA en el 2017 había desarrollado 16 de las 37 competencias esen-
ciales necesarias para que un oficial piloto desempeñe el puesto de CO en un escuadrón de
vuelo una vez egresa de la AFA, después de identificar una brecha de 21 habilidades.
Resulta importante recalcar que nuestro estudio fue una foto de un cierto grupo de personas
durante cierto tiempo. Estuvimos de acuerdo que un cambio en el plan de estudio o en el grupo
de expertos probablemente culminaría en diferentes conclusiones, pero comprendemos que
eso no se puede usar para refutar nuestra conclusión ya que nos enfocamos en el desarrollo de
un método, no solamente en los resultados. Con un grupo de expertos más heterogéneo y un
plan de estudio del 2018 ó 2019, aún podríamos identificar la brecha de habilidades y con eso
responder nuestra pregunta.

Conclusión
La motivación de esta investigación fue en primer lugar debido a las determinaciones de la Estrate-
gia de Defensa Nacional, que exigía la protección de los sistemas de red computadoras en el territorio
42  AIR & SPACE POWER JOURNAL  

nacional. Aparte de ello, la doctrina básica de la BAF dejó claro que las operaciones cibernéticas están
vinculadas directamente a las operaciones C2 enemigas y amigas, en todos los niveles de mando.
La importancia de la cibernética fue destacada mediante ejemplos internos y extranjeros, y una
experiencia en PANAMAX ha suscitado una idea: la creación de un puesto similar al relacionado con
la seguridad de vuelo y guerra electrónica en las unidades aéreas de la BAF con enfoque en las opera-
ciones cibernéticas a un nivel táctico llevado a cabo por oficiales pilotos.
Con eso en mente, nuestro problema se convirtió en definir la brecha de habilidades entre las que
un oficial piloto egresado posee y las que un oficial de guerra en una unidad aérea necesita. Seleccio-
namos abordar esta situación dividiendo el problema central en dos preguntas de orientación meno-
res en una manera cartesiana. También dividimos las habilidades en “competencias esenciales” y “com-
petencias deseables”, la primera significando una habilidad que debe aprenderse durante la graduación
de fin de curso y la segunda que se pudiese aprender en el trabajo, y también dividimos la competencia
en conocimiento, destrezas y actitud.
Con el fin de responder a la primera pregunta de orientación, “¿cuáles son las habilidades esencia-
les que un CO debe poseer?” empleamos el método Delphi en un grupo de expertos y encontramos
37 habilidades esenciales que un CO en una unidad de vuelo debe poseer. Para poder responder la
segunda pregunta de orientación “¿cuáles son las habilidades esenciales desarrolladas en el curso de
pilotos de la AFA que están relacionadas con la función de CO?” investigamos el plan de estudio de los
oficiales pilotos en el 2017 y lo comparamos con las 37 habilidades que encontramos.
Nuestra conclusión fue que 16 de las 37 habilidades esenciales necesarias para un CO en una uni-
dad aérea se enseñan en el curso para pilotos oficiales en la AFA, y con ello pudimos identificar la
brecha de 21 habilidades.
Como recomendaciones para trabajos futuros, se sugiere la verificación de la brecha de com-
petencias deseables para los oficiales pilotos y la investigación de la misma brecha entre el perso-
nal de IT. Esto permitirá una comparación más precisa entre ambas carreras y un desarrollo de
un método más holístico en las operaciones cibernéticas ya que el comandante podría identifi-
car la KSA de ambas ramas, proporcionando más datos en la desición de quién haría qué en un
entorno de guerra cibernética.  q

Notas
1.  Ministerio de Defensa, Estrategia Nacional de Defensa (END) (Brasilia, DF: Ministério da Defesa, 18 de diciembre de 2008),
http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/Decreto/D6703.htm.
2.  Ministerio de Planificación Presupuestaria y Gestión, Implantação do Sistema de Defesa Cibernética: Ações Orçamentárias Inte-
grantes da Lei Orçamentária para 2013 (Implementación del Sistema de Defensa Cibernética: Acciones Presupuestarias Integran-
tes de la Ley Presupuestaria para el 2013). (Brasília, DF: Ministério de Planejamento Orçamento e Gestão, mayo de 2013),
http://www.orcamentofederal.gov.br/orcamentos-anuais/orcamento-2013-1/arquivos-cadastro-de-acoes/2058.pdf.
3.  Comando de Aeronáutica, Doutrina Básica da Força Aérea Brasileira (DCA 1-1) (Doctrina Básica de la Fuerza Aérea Brasi-
leña), abril de 2012.
4.  Ministério da Defesa, Doutrina de Operações Conjuntas (MD30-M-01) (Doctrina de Operaciones Conjuntas), mayo de 2011.
5.  Ministério da Defesa, Doutrina Militar de Defesa Cibernética (MD31-M-07) (Doctrina Militar de Defensa Cibernética),
agosto de 2014.
6.  Departamento de Defensa, The Department of Defense Cyber Strategy (Estrategia Cibernética del Departamento de
Defensa), (Washington, DC: Department of Defense, 17 de abril de 2015), http://weaponsman.com/wp-content
/uploads/2015/04/U-DoD-Cyber-Strategy-2015-17Apr15.pdf.
7.  Jhon Markoff y David E. Sanger, “In a computer worm, a possible biblical clue” (En un gusano informático, una posible
clave bíblica), The New York Times, 29 de septiembre de 2010, http://www.nytimes.com/2010/09/30/world/middleeas-
t/30worm.html.
8.  Humberto Trezzi, “País cria sistema de defesa cibernética”(País crea sistema de defensa cibernética), Defesanet, 9 de enero de
2013, http://www.defesanet.com.br/cyberwar/noticia/9228/pais-cria-sistema-de-defesa-cibernetica.
9. Ibid.
10. “Brasil é o segundo país em perdas com crimes cibernéticos” (Brasil es el segundo país con pérdidas por delitos ciberné-
ticos), Istoé dinheiro, 22 de febrero de 2018, https://www.istoedinheiro.com.br/brasil-e-o-segundo-pais-em-perdas-com-
crimes-ciberneticos/.
HABILIDADES REQUERIDAS PARA UN OFICIAL . . . 43

11.  Comando de Aeronáutica, Currículo Mínimo do Curso de Formação de Oficiais Aviadores (ICA 37-113) (Plan de estudio
mínimo del curso de formación de oficiales pilotos), junio de 2014.
12. Ibid.
13.  Philippe Perrenoud, Construir competências desde a escola (Construyendo competencias desde la escuela), (Porto Alegre:
Artmed, 1999), 17.
14.  Elliot Cohen, “Technology and warfare” (Tecnología y la guerra) en: Baylis et al., Strategy in the contemporary world (La estra-
tegia en el mundo contemporáneo), (New York: Oxford University Press, 2002), 141-160.
15.  Pedro Paulo Carbone et al., Gestão por competências e gestão do conhecimento (Gestión por las competencias y gestión del
conocimiento), 3ª ed. (Rio de Janeiro: Fundação Getúlio Vargas, 2009) 75.
16.  Hugo Pena Brandão, “Gestão baseada nas competências: um estudo sobre competências profissionais na indústria bancária” (Ges-
tión basada en las competencias: Un estudio sobre las competencias profesionales en la industria bancaria) (Tesis de maestría,
Universidade de Brasilia, 1999), 20.
17.  Pedro Paulo Carbone et al., Gestão por competências e gestão do conhecimento. (Rio de Janeiro: Fundação Getúlio Vargas,
2009) 60-61.
18.  Ibid., 14
19.  Armando Cuesta Santos, “O uso do método Delphi na criação de um modelo de competências” (El uso del método Delphi en la
creación de un modelo de competencias), Revista de Administração da Universidade de São Paulo 36, no. 2 (abril-junio de 2001)
25-32, www.rausp.usp.br/download.asp?file=v36n2p25a32.pdf.
20.  Afonso C. C. Fleury y Maria Tereza L. Fleury, “Estratégias competitivas e competências essencias: perspectivas para a internaciona-
lização da indústria no Brasil” (Estrategias competitivas y competencias esenciales: Perspectivas para la industrialización de la in-
dustria en Brasil), Gestão e Produção 10, núm. 2, (agosto de 2003), 135.
21.  Philippe Perrenoud, Construir competências desde a escola, (Porto Alegre: Artmed, 1999), 25.
22.  Arieh Lewy, Avaliação de currículo (Evaluación del plan de estudio), (São Paulo: EPU, 1979) 36-38.
23.  José Gimeno Sacristán, O currículo: uma reflexão sobre a prática (El plan de estudio: Una reflexión sobre la práctica), 3ª ed.
(Porto Alegre: Artmed, 2000), 19.
24.  Ibid., 25.
25.  Willian H. Schubert, Curriculum: Perspective, paradigm and possibility (Plan de estudio: Perspectiva, paradigma y posibili-
dad), (New York: Macmillan Publishing Company., 1986).
26.  Antonio Carlos GIL, Como elaborar projetos de pesquisa (Cómo elaborar proyectos de investigación), 4ª ed. (São
Paulo: Atlas, 2002).
27.  Comando da Aeronáutica. Plano de Unidades Didáticas do Curso de Formação de Oficiais Aviadores (MCA 37- 42) (Plan de
unidades didácticas del curso de formación de oficiales pilotos), octubre de 2015.
28.  Armando Cuesta Santos, “O uso do método Delphi na criação de um modelo de competências” (El uso del método Delphi en la
creación de un modelo de competencias), Revista de Administração da Universidade de São Paulo 36, núm. 2 (abril-junio de 2001),
27, w.rausp.usp.br/download.asp?file=v36n2p25a32.pdf.
29.  Comando da Aeronáutica, Plano de Unidades Didáticas do Curso de Formação de Oficiais Aviadores (MCA 37-42), febreo
de 2017.

Mayor Tiago J. Diedrich, Fuerza Aérea Brasileña. Egresado de la Academia


de la Fuerza Aérea Brasileña –clase del 2003. Especialista en Sistemas de Sen-
sores por Control Remoto e Información Geográfica del Centro de Educa-
ción Regional para las Ciencias Espaciales y Tecnología para América Latina
y el Caribe (2011); Maestría en Ciencias en Electrónica e Ingeniería Infor-
mática en el campo de la Informática del Instituto Tecnológico Aeronáutico
(2014); posgrado en Administración Pública y Empleo de la Fuerza Aérea de
la Escuela Superior para Oficiales de Escuadrón de la Fuerza Aérea Brasileña
(2015). El Mayor Dietrich cuenta con experiencias en defensa aérea y está
interesado en los siguientes temas: Inteligencia (Imágenes); Web Semántica;
Ontología; Fusión de Datos, Procesamiento e Interpretación de Imágenes;
Mando y Control, Comunicaciones, Computadoras, Vigilancia, Adquisición
de Blancos, Reconocimiento, Enlace de Datos y Ciberespacio.
44  AIR & SPACE POWER JOURNAL  

Teniente Coronel Luís E. P. C. Cordeiro, Fuerza Aérea de Brasil. Egresado


de la Academia de la Fuerza Aérea Brasileña –clase de 1999. En la actuali-
dad se desempeña como jefe de la división de adiestramiento en el Centro
de Prevención e Investigación de Accidentes Aeronáuticos (CENIPA). Ante-
riormente fue instructor en la Escuela Superior para Oficiales de Escuadrón
(Río de Janeiro, Brasil) durante cuatro años en calidad de instructor de Doc-
trina Básica de la Fuerza Aérea, Ley del Conflicto Armado y Operaciones
Conjuntas. El Teniente Coronel Celles cuenta con una Maestría en Ciencias
(Ciencias Políticas y Relaciones Internacionales) de la Universidad del Aire
de Brasil, también ubicada en Río de Janeiro. Sus áreas de interés son: Gue-
rra Cibernética, Operaciones Conjuntas, Ley Internacional del Conflicto Ar-
mado, Doctrina del Poderío Aéreo, Seguridad de Vuelo y Logística.

Sargento Felipe Coradesque, Fuerza Aérea de Brasil. Egresado de la Escuela


de Especialistas de la Fuerza Aérea Brasileña –clase de 2004. En la actualidad
es estudiante de la Universidad Federal de Sao Paulo (San José dos Campos,
Brasil) y por cuatro años ha sido instructor en la Escuela de Especialistas de
la Fuerza Aérea Brasileña (Guaratinguetá, Brasil) en sensores por control
remoto, interpretación de imágenes, y procesamiento digital de imágenes.
El Sargento Coradesque cuenta con un título universitario en Matemáticas
de la Universidad Federal de Santa María (Santa María, Brasil) y un posgra-
do lato sensu en Sensores por Control Remoto y Sistemas de Informática
Geográfica del Instituto Nacional de Investigación Espacial (Santa María,
Brasil). Sus áreas de interés son sensores por control remoto, procesamiento
de imágenes digitales, interpretación de imágenes y sistemas de informática
geográfica.
La nueva matriz de la guerra
Dependencia digital en entornos impugnados
Capitán Keith B. Nordquist, Fuerza Aérea de EE. UU.
¿Creen ustedes que el que yo sea más fuerte o más rápido tiene que ver con los músculos en este lugar?
—Morpheus (Laurence Fishburne), The Matrix

S
encillamente ser más fuerte o más rápido ya no es suficiente cuando las operaciones de-
penden de las capacidades cibernéticas, y esa dependencia revela vulnerabilidades.
Desde el fin de la Guerra Fría, el Departamento de Defensa de los EE. UU(DOD por sus
siglas en inglés) ha demostrado su ventaja estratégica a lo largo del espectro del conflicto
en cantidad, calidad y apresto. Esta fortaleza cinética es en la que los aliados dependen y los
enemigos temen, igualando el dominio estadounidense con la garantía de la misión.1 En la era
digital, el dominio cibernético respalda este dominio y conserva la capacidad para proyectar
poder cinético mundialmente en todo momento.2 Del mismo modo, los adversarios están co-
menzando a reconocer la dependencia de Estados Unidos en las herramientas digitales para
preservar su ventaja estratégica. A medida que los adversarios crean aptitudes de interferencia
digital sólidas, el conflicto se desplaza más allá de una competencia de fuerzas convencionales
exclusivamente entre casi iguales y se convierte en una conglomeración exhaustiva de dominios
impugnados. La famosa pregunta retórica planteada por Morfeo en la trilogía The Matrix capta
la esencia de esta dependencia digital y y la reflexión que requiere; la fortaleza y la velocidad no
importan dentro de la matriz.3 Hoy en día, el significado de la pregunta es igualmente perti-
nente; cuando al proyectar fuerza militar se requieren herramientas digitales, los fracasos virtu-
ales afectan la realidad.
El imperativo estratégico para una nueva matriz de la guerra es claro —las operaciones en el
dominio cibernético son, en la actualidad, los cimientos de la fortaleza militar estadounidense y,
por consiguiente, son su mayor responsabilidad para el mañana. En particular, esas ventajas
competitivas del DOD entre casi iguales en el mando y control, despliegue y distribución y tec-
nología en el sistema de armamento existen debido a la naturaleza complementaria y habilita-
dora del ciberespacio.4 Imaginen perseguir una operación a nivel táctico o estratégico sin herra-
mientas cibernéticas que permitan la libertad de maniobra aunque sea por un día. Si un
adversario trastorna, interrumpe o niega capacidades cibernéticas estadounidenses, la superiori-
dad estadounidense ya no importa —el DOD no puede emplear su ventaja estratégica. Un día
sin cibernética podría ser catastrófico si el impacto es una anulación de una capacidad para
proyectar poder. Ejerciendo una evaluación holística de la vulnerabilidad, el dominio ciberné-
tico es esencial para la aplicación de poder cinético. Mediante la reflexión y el análisis, el DOD
debe del mismo modo ajustarse para el riesgo mayor que enfrente cuando enlace la empresa
militar con las herramientas digitales que necesita para funcionar.
El cargo implícito es comprender y contrarrestar el posible impacto estratégico de un ataque
cibernético y apreciar la profundidad de las capacidades que hay en el ciberespacio. Al ajustar
las asociaciones de planificación cognoscitiva de la planificación militar, a fin de apreciar la pro-
fundidad de las capacidades que hay en el ciberespacio, el DOD puede continuar garantizando
el éxito de la misión, inclusive durante ataques cibernéticos y operaciones degradadas. Este cam-
bio en la asociación cognoscitiva del DOD ilustraría cómo los efectos cinéticos son secundarios
al dominio digital e informan soluciones estratégicas que disuaden y derrotan las amenazas al

45
46  AIR & SPACE POWER JOURNAL  

dominio cibernético. El futuro exige que se cree una estrategia actualizada e integrada global-
mente que reconozca que una fuerza superior atrae la interrupción digital. Considerar un día
sin cibernética significa reconocer el riesgo a lo largo de los dominios y comprender que el con-
flicto transciende los campos de batalla físicos, especialmente a medida que el espacio de batalla
se torna más transregional, multidimensional y multidominio.5 La nueva matriz de la guerra en
la era digital requiere una transformación concertada, para poder apreciar el cálculo actual del
conflicto y reconocer el impacto estratégico de negar la entrega del efecto cinético.

Impacto estratégico
Los efectos disruptivos a las herramientas digitales en el dominio cibernético pasan por alto
los entendimientos cinéticos tradicionales de la guerra convencional. En la actualidad, los plani-
ficadores militares tienden a enfocarse en dos suposiciones incompletas: (1) los entornos impug-
nados existen en el teatro del conflicto designado y (2) los militares ganan las guerras donde la
fuerza cinética se enfrenta a una fuerza cinética.6
Suposiciones como estas no tratan adecuadamente las complejidades y conectividades de la
nueva matriz de la guerra. Si los planificadores militares no aceptan que los adversarios pueden
lograr resultados estratégicos sin el poder cinético, puede que Estados Unidos sea susceptible a
un impacto estratégico.7 El impacto estratégico es similar al principio de sorpresa y conmoción
(shock and awe)en lugar de dominar la fuerza física de un adversario al punto de la parálisis, uno
abruma estratégicamente su capacidad de orientarse a sí mismo en política o dirigir las fuerzas.
En este contexto, el impacto estratégico es naturalmente cognoscitivo, abarcando las percepcio-
nes, experiencias y sicologías del opositor.8 Por consiguiente, para inducir un impacto estraté-
gico en un adversario, uno debe interrumpir esas asociaciones cognoscitivas.
La profundidad cognoscitiva del DOD está arraigada en sus capacidades cibernéticas, repre-
sentando la base crucial de la ejecución de la milicia estadounidense. No obstante, los recursos
y energías del DOD permanecen enfocadas en asociaciones cognoscitivas más institucionalizadas
que tienen que ver con su empleo —fuerzas mejor administradas, capacidad de despliegue y te-
cnologías de armamento más avanzadas.9 Comprender la necesidad de contar con un mayor
enfoque en la seguridad del ámbito cibernético requiere una aceptación cognoscitiva de que la
profundidad del DOD debe estar relacionada con sus herramientas digitales, no solamente su
capacidad superior. En caso de que un adversario ataque la dependencia digital del DOD sin esta
asociación, el potencial para un impacto estratégico es desastroso. Específicamente para la mili-
cia, un adversario no necesita competir ni con la capacidad superior, ni la aptitud ni la disponi-
bilidad superior del DOD —solo necesita degradar la capacidad de emplear sus ventajas para
producir efectos estratégicos. En términos generales, un enemigo puede causar efectos superio-
res sobre una fuerza superior si interrumpe la profundidad cognoscitiva de su función. Una falta
de asociación cognoscitiva a esa profundidad extiende la vulnerabilidad y exacerba el efecto.
Esto amplía la apertura para comprender la mitigación de riesgo del DOD, y extiende la planifi-
cación desde la línea del frente hasta el punto de embarque y desde el sistema de armamento
hasta su huella digital. En particular, esas capacidades estratégicas del DOD más susceptibles al
impacto estratégico sin un cambio en la asociación cognoscitiva también son sus fortalezas de
empleo —mando y control (C2), despliegue y distribución y tecnología del sistema de arma-
mento. Cada una de esas fortalezas necesita soluciones estratégicas para disuadir y prevalecer en
entornos impugnados.
LA NUEVA MATRIZ DE LA GUERRA . . . 47

Entornos impugnados
El dominio cibernético impugnado abarca un conflicto que ya no es exlcusivo a un campo de
batalla tolerante en el exterior.10 En cambio, las herramientas digitales extienden el conflicto a
la patria y limitan el acceso de Estados Unidos; en la nueva matriz de la guerra uno tendrá que
luchar para llegar a la contienda. El C2 es el elemento crítico que se necesita para guiar la pro-
yección de poder desde la guarnición hasta una zona de conflicto. Un análisis del dominio ciber-
nético necesario para entrar en el conflicto en un contexto multidominio y transregional abarca
las herramientas utilizadas para la ejecución táctica, orientación operacional y la supervisión
estratégica.11 Hoy en día, los sistemas para comunicarse hacia arriba y hacia abajo de la cadena
de mando son digitales, desde la planificación, a la asignación y ejecución. Ya sea a través de
constelaciones de satélites o redes en el ciberespacio,12 el C2 y las comunicaciones del DOD de-
penden de herramientas casi exclusivamente habilitadas a través del dominio cibernético para
entrar en una acción. Concebidas para la ejecución descentralizada,13 las exigencias en estas
herramientas digitales requieren una conciencia global y un enfoque dedicado a preservar el
acceso. Sin embargo, cada comando combatiente a menudo emplea herramientas C2 de forma
aislada centralizando sus herramientas de ejecución, solicitando fuerzas y operando por sepa-
rado de los socios geográficos y funcionales. Este modelo operacional representa la asociación
cognoscitiva actual del DOD,14 pero está limitada a dinámicas anticuadas y convencionales. En
cambio, el DOD debe buscar una planificación globalmente integrada para sus funciones de C2
para adoptar las capacidades digitales exhaustivas de su organización. Mediante un conocimie-
nto global de la situación, el DOD puede asociar cognoscitivamente el C2 con herramientas que
trascienden designaciones y autoridades terrestres. Si no se tienen en cuenta, poner en vigor
relaciones de C2 en zonas de responsabilidad geográficas incurren en mayor riesgo de un im-
pacto estratégico.
Una utilidad crítica de un C2 competente es administrar el despliegue y distribución de la
milicia, ofreciendo y sosteniendo una fuerza decisiva al lugar donde se necesite. Enlazar cognos-
citivamente el campo de batalla a su red de distribución amplía el entorno impugnado e impulsa
a la logística a desempeñar un papel de centro de gravedad precario y estratégico.15 El DOD ya
no podrá operar la red de distribución global con impunidad como la ha hecho durante los úl-
timos 70 años. En la actualidad, la funcionalidad integral del sistema, desde la solicitud del co-
mandante combatiente hasta el abastecimiento y entrega, depende casi completamente en he-
rramientas digitales. El DOD debe realísticamente rendir cuenta por la posibilidad de negar
acceso a esas herramientas de proyección de poder de manera que pueda dispersar la gravedad
de su dependencia cibernética de la logística. A través de una perseverancia cibernética y estra-
tegias de resistencia, el DOD debe luchar durante la degradación y conservar su capacidad de
ofrecer opciones a los comandantes de la fuerza conjunta. Las asociaciones cognoscitivas canali-
zadas (stove-piped) de conflictos específicos del dominio ya no pueden apoyar el espacio de ba-
talla global. Por consiguiente, la proyección de poder de la fuerza conjunta no puede ser sola-
mente acerca de la capacidad de distribuir la fuerza eficaz y decisivamente; también debe de ser
acerca de su red digital habilitadora. Esta visión mundial y de distintos niveles informa de ma-
nera más precisa las necesidades y los requerimientos, contrarrestando la amenaza de un im-
pacto estratégico.
En un espacio de batalla integrado globalmente, los sistemas de armamento del DOD tam-
bién dependen de tecnologías digitales para funcionar, y estas herramientas físicas son igual de
susceptibles a las intromisiones cibernéticas. Dependiendo en el Sistema de Posicionamiento
Global (GPS por sus siglas en inglés), software operativo y los procesos de adquisición de red no
clasificados,16 los sistemas de armamento están sujetos a posibles interrupciones desde su crea-
ción hasta su empleo. Además, esos mismos sistemas de armamento están sujetos al desgaste y
complicaciones de movilización.17 El no tomar en cuenta y planificar para la dependencia del
48  AIR & SPACE POWER JOURNAL  

ámbito cibernético socava la supervivencia y movimiento de los sistemas de armamento del


DOD, el equipo cinético necesario cuando se prosiguen las campañas. Sin tratar cómo el des-
gaste, la movilización y las vulnerabilidades cibernéticas coinciden, el DOD podría fracasar en
contra de adversarios al mover recursos y emplear sistemas de armamento a la velocidad de la
guerra. En el peor de los casos, el no asociar cognoscitivamente las amenazas cibernéticas con el
desarrollo del sistema de armamento podría presagiar menos opciones disponibles para los co-
mandantes de la fuerza conjunta, ocasionando que el DOD pierda potencia al proyectar poder y
letalidad. En vista de que perder opciones cuesta resultados estratégicos, el DOD debe tratar la
susceptibilidad del sistema de armamento para atacar cibernéticamente con el fin de evitar un
impacto estratégico. De lo contrario, podría no estar preparado para contrarrestar las extensas
responsabilidades del dominio cibernético.

Soluciones estratégicas
Con el fin de disuadir, negar, degradar o derrotar la amenaza de un impacto estratégico en el
C2, despliegue y distribución y tecnología del sistema de armamento, el DOD debe tratar holís-
ticamente la amenaza del ataque cibernético.18 Esto requiere investigar dos conjuntos de proble-
mas amplios con un enfoque coordinado: (1) cómo conservar la superioridad estadounidense
en entornos cada vez más impugnados y (2) cómo elaborar una estrategia superior que proteja
nuestra capacidad de proyección a lo largo de los ámbitos.
Estas áreas de enfoque toman en cuenta los impactos interdependientes de los problemas ci-
berespaciales como el marco estratégico para ocupar la nueva matriz de la guerra, ilustrando la
necesidad para cambiar el paradigma. Equilibrando la cantidad, calidad y apresto superior de la
fuerza con estrategia superior, el DOD puede justificar su dependencia digital, disuadir la acción
agresiva y prevalecer cuando es interrumpido. Las soluciones estratégicas presentadas recalcan
el cambio cognoscitivo requerido del DOD para entender su profundidad, cuando los efectos
cinéticos superiores son secundarios a la postura superior con herramientas digitales. Sin bási-
camente cambiar su enfoque en la profundidad de su poder militar, podría fracasar para avanzar
o inclusive conservar su ventaja estratégica.
La fuerza globalmente desplazable y dominante del DOD representa un blanco intrínseco
para los adversarios en el ámbito cibernético.19 Complicando este entorno impugnado, la fuerza
está constantemente bajo tensión para balancear la cantidad, calidad y apresto superior. Aparen-
temente, los planificadores militares deben enfocarse en los tres —crear una capacidad orgánica
robusta de las mejores tecnologías, listas para ser desplazadas al instante.20 No obstante, las
restricciones presupuestarias y las demandas variables hacen que esto sea difícil o casi imposible,
creando una necesidad de introducir mayor agilidad y velocidad en los procesos de adquisición
militar y en las operaciones.21 Asociar cognoscitivamente una fuerza superior en entornos im-
pugnados con el ámbito cibernético requiere la búsqueda explícita de ganancias en eficacia de
la fuerza y la planificación globalmente integrada. Utilizando herramientas digitales avanzadas a
través del ámbito cibernético, el DOD puede prepararse para el próximo conflicto superior
aprovechándose expresamente de la cantidad, calidad y apresto de la fuerza existente para gene-
rar más capacidad. Específicamente, la optimización puede conservar una fuerza superior ade-
lantando la eficacia en la asignación y ejecución con tecnologías evolutivas como la automatiza-
ción, aprendizaje automático y análisis predictivo algorítmico.22 Esta mentalidad regida por
datos en administrar, mejorar y desplegar una fuerza superior aumenta la cantidad, calidad y
apresto actual reduciendo el esfuerzo y el despilfarro. Al lograr que su equilibrio sea más fácil de
administrar y mejorar en entornos impugnados y en los que los recursos están limitados, el DOD
también le saca partido a su profundidad digital intrínseca.
LA NUEVA MATRIZ DE LA GUERRA . . . 49

Para poder disuadir y prevalecer contra los ataques cibernéticos en esta comunidad centrada
en datos, el DOD debe negarle mejor el acceso al adversario y promover mayor redundancia.23
Juntos, conservan las ventajas cibernéticas como estrategias de garantía cibernética. Si un ene-
migo no puede penetrar una red sólida, ya sea a través de una infraestructura segura basada en
la nube del internet (Cloud) o protocolos de autenticación robustos de transacciones confiables
o entrelazamiento cuántico, el DOD minimiza las vulnerabilidades.24 Cuando el costo tecnoló-
gico de entrada aumenta, el grupo admisible de actores hostiles capaces se torna más pequeño,
permitiendo una solución más a la medida y directa. No obstante, una barrera en la red que li-
mite el acceso a esos adversarios más aptos no dispersa las vulnerabilidades ni protege el funcio-
namiento. Con el fin de que el DOD prevalezca y garantice la utilidad de su profundidad, debe
cambiar de una dinámica de procesamiento cibernético de eslabón en una cadena a un modelo
de porción de un todo.25 Esparcir el riesgo en la red tanto física como virtual garantiza la capaci-
dad de una fuerza superior al minimizar la exposición al riesgo y difundiendo la debilidad por
una red. Un modelo de red le niega al adversario su capacidad de interrumpir totalmente las
operaciones a través del alcance y nivel de esfuerzo necesario para afectarlas todas. Juntos,
creando sinergias en un firewall (servidor de seguridad) con una presencia digital dispersada
conserva la ventaja de la fuerza superior, especialmente si se le llama a la acción en entornos
operacionales degradados cibernéticamente.
El modelo en evolución de entornos impugnados presenta una oportunidad singular para
evaluar estratégicamente las suposiciones cibernéticas en la estrategia militar y reconocer cómo
los enemigos buscan ventajas asimétricas o no convencionales.26 En particular, crear una matriz
de estrategia más amplia que reconozca cómo el mando y control, despliegue y distribución y las
tecnologías del sistema de armamento son impugnadas a través del ámbito cibernético permite
un entendimiento más global y exhaustivo de las operaciones militares. Una matriz de estrategia
más amplia también contrarresta el potencial de un impacto estratégico afianzando las asociacio-
nes cognoscitivas del DOD dentro de su dependencia digital. Con una mentalidad organizativa
que se enfoca en la garantía de la misión en un entorno habilitado cibernéticamente y posible-
mente degradado, el DOD no solo puede promover la evolución de las capacidades digitales sino
también proteger de una desventaja las funciones cibernéticas críticas actuales. Está facultado
para transformarse con el espacio de batalla evolucionado, nublando las líneas entre los ámbitos
y los sistemas mediante la planificación estratégica para garantizar la misión.27
A medida que la cibernética se torna cada vez más multidominio en ejecución y función me-
diante la planificación global integrada, el DOD también debe tratar los roles y responsabilida-
des, autoridades y priorización dinámica con relación a la amenaza cibernética.28 Específica-
mente, debe explorar modelos adicionales que apoyen su profundidad digital, sacándole
provecho a las herramientas cibernéticas actuales y futuras para proteger las ventajas, negarle
acceso al adversario y prevalecer contra una acción hostil. Además, esos modelos operacionales
tienen que tratar la tensión cognoscitiva entre emplear ventajas cinéticas y habilitarlas. El DOD
no puede aceptar perder capacidad o fuerzas en cifras inaceptables en esta conexión de empleo
digital pero puede que sea susceptible a dichas pérdidas con la planificación restringida a resul-
tados específicos al ámbito.
Con el fin de evitar el impacto estratégico de las asociaciones cognitivas aisladas, el riesgo
estratégico debe continuamente tratar la posibilidad de interferencia en esas herramientas digi-
tales que conectan al planificador militar con el guerrero, el hilo cibernético que conecta todos
los niveles del DOD.29 La milicia también debe evaluar el riesgo estratégico con una perspectiva
global, para remediar las suposiciones geográficas permisivas que han penetrado el conflicto
desde la Segunda Guerra Mundial, centradas en la creencia que Estados Unidos puede operar a
su antojo. Los conflictos futuros no estarán limitados a un solo comando combatiente, de ma-
nera que las asociaciones cognoscitivas requieren ajustarse para mirar los efectos cinéticos como
productos de una seguridad cibernética robusta y global. Además, los entornos impugnados
50  AIR & SPACE POWER JOURNAL  

hacen que la relación binaria entre la paz y la guerra sea más turbia a causa de la acción adversa-
ria persistente en el ámbito cibernético. Las herramientas digitales están en riesgo constante-
mente, por lo tanto, evitar un impacto estratégico requiere una defensa implacable. Al igual que
conservar una fuerza superior, los planificadores del DOD deben enfocarse en cómo la organiza-
ción militar es más resistente sin procesos enlazados o lineales, esparciendo recursos en una red
para fomentar la supervivencia. La dependencia digital del DOD no puede prevalecer con un
modelo de cadena consecutivo y puntos individuales de fracaso.

Una matriz nueva


Las amenazas del mañana al ámbito cibernético requieren que el impacto estratégico se com-
prenda hoy. Cabe señalar, la nueva matriz de la guerra no busca reemplazar o socavar la impor-
tancia de una fuerza superior, ya sea a través de su C2, despliegue y distribución o tecnología del
sistema de armamento. En cambio, tan solo reconoce la dependencia digital del DOD para em-
plear esas ventajas, adoptando una asociación cognoscitiva entre la profundidad militar, la capa-
cidad del ámbito cibernético y las vulnerabilidades del impacto cibernético. Muy similar a que el
mítico Morfeo es el dios griego de los sueños, el personaje ficticio de The Matrix reta a los plani-
ficadores militares a contemplar la realidad de una manera diferente y apreciar las vulnerabili-
dades virtuales. La dependencia del DOD en las herramientas cibernéticas es como un sueño,
ambos incorpóreos sin embargo sujetos a la influencia, manipulación e interrupción. Sin com-
prender cómo los adversarios buscan ventajas asimétricas contra las fuerzas superiores, el DOD
no puede apreciar completamente el riesgo que acepta a través de su dependencia digital.
Proyectar poder hacia entornos impugnados requiere analizar continuamente la profundi-
dad y razonamiento del DOD a través de la operación sin capacidades cibernéticas. Ahora el
éxito requiere destacar funciones digitales clave, donde las vulnerabilidades cibernéticas necesi-
tan un conocimiento táctico y estratégico de la permisividad y la libertad de maniobra. Facultada
por una discusión exhaustiva de la integración global y la interconexión, la ventaja del poder
cinético estadounidense es solamente parte de esta ecuación para los planificadores militares. El
DOD debe entender, que la garantía de la misión para entrenar efectos cinéticos es un producto
de operar de manera segura en el dominio cibernético. Despojar ambos es forzar una solución
análoga a los problemas de la era digital, o como Morfeo diría, permanecer en el país de la ma-
ravillas. Estados Unidos no puede darse el lujo de vivir de falsas ilusiones y debe reconocer cómo
los adversarios envalentonados tratarán de interrumpir nuestras ventajas, atacando la profundi-
dad cibernética de la milicia y no necesariamente sus fuerzas convencionales para lograr efectos
estratégicos. La fortaleza y la velocidad por sí solas no cuentan dentro de la nueva matriz de la
guerra.
Se necesitan más discusión, investigación y directrices para ir más allá de las limitaciones de la
asociación cognoscitiva actual. Para vencer la parálisis y prepararse para lo imprevisto de conflic-
tos impugnados en el futuro, el DOD debe incansablemente buscar soluciones para disuadir las
amenazas cibernéticas, prevalecerlas y evitar el sufrimiento del impacto estratégico. La nueva
matriz requiere urgentemente una mejor integración global, seguridad y resistencia cibernética
superior y un dominio optimizado con menos recursos, exigiendo más inversión en las herra-
mientas digitales que promuevan la eficacia y menos enfoque en las autoridades geográficas. Por
necesidad, el DOD puede ser el precursor de este futuro, pero solamente tan rápido como
pueda aceptar cognoscitivamente su dependencia digital. Si Estados Unidos no asocia institucio-
nalmente la proyección de poder con las herramientas digitales que requiere, puede que el
DOD no prevalezca un día sin la cibernética.  q
LA NUEVA MATRIZ DE LA GUERRA . . . 51

Notas
1.  Michael O. Wheeler, “The Changing Requirements of Assurance and Extended Deterrence” (Los requerimientos cambian-
tes de garantía y la disuasión extendida), Institute for Defense Analyses (Instituto para el Análisis de la Defensa), julio de
2010, iii–iv, http://www.dtic.mil/docs/citations/ADA550264.
2.  General de División Richard Weber, USAF, y Coronel Mark E. Ware, USAF, “Cyberspace Mission Assurance: A New
Paradigm for Operations in Cyberspace” (Garantía de la misión ciberespacial: Un nuevo paradigma para las operaciones en
el ciberespacio), High Frontier 6, no. 4, (agosto de 2010): 3–7, http://www.dtic.mil/docs/citations/ADA549792.
3.  Question Asked by Morpheus” (Pregunta planteada por Morfeo), The Matrix, dirigida por Lana Wachowski y Lilly
Wachowski (1999; Burbank, CA: Warner Home Video, 1999), DVD.
4.  Coronel Clinton J. Ancker III, USA, Retirado, y Teniente Coronel Michael Flynn, USA, Retired, “Exercising Com-
mand and Control in an Era of Persistent Conflict”, (Ejerciendo el mando y control en una era de conflicto persistente), army.
mil, 3 de mayo de 2010, https://www.army.mil/article/38412/exercising-command-and-control-in-an-era-of-persistent-
conflict/; Eric Peltz y Marc Robbins, “Leveraging Complementary Distribution Channels for an Effective, Efficient Global Supply
Chain” (Sacándole provecho a los canales de distribución complementaria para una cadena de abastecimiento global
eficaz y eficiente), RAND Corporation, 2007, vii–x, http://www.dtic.mil/docs/citations/ADA473027; US Government Accou-
ntability Office (Oficina Pública de Contabilidad del Gobierno de EE.UU. (GAO, por sus siglas en inglés), Defense Acquisi-
tions: Assessments of Selected Weapon Programs (Adquisiciones para la defensa: Evaluaciones de programas de armamento
seleccionados), Report to Congressional Committees (Informe a Comités del Congreso), (Washington, DC: US GAO, marzo
de 2017), 5–6, http://www.dtic.mil/docs/citations/AD1032079; y Joshua T. Hartman, “Exploring the Complementary Nature
of Cyber and Space Operations” (Explorando la naturaleza complementaria de las operaciones cibernéticas y espaciales),
High Frontier 6, núm. 4 (agosto de 2010): 31–34, http://www.dtic.mil/docs/citations/ADA549792.
5.  Jim Garamone, “Dunford: Command, Control Must ‘Keep Pace’ in 21st Century” (Dunford: Mando y control deben ”mantener
la paz” en el siglo XXI), DoD News, Defense Media Activity, 4 de enero de 2016, https://www.defense.gov/News/Article/Ar-
ticle/639844/dunford-command-control-must-keep-pace-in-21st-century/.
6.  Estado Mayor Conjunto, “The Joint Force in a Contested and Disordered World” (La fuerza conjunta en un mundo im-
pugnado y desordenado), The Joint Operating Environment 2035, 14 de julio de 2016, ii–iii, http://www.dtic.mil/docs/cita-
tions/AD1012885; y Mayor Paul J. Blakesley, Ejército Británico, “Operational Shock and Complexity Theory” (Impacto opera-
cional y la teoría de la complejidad), monografía (Fort Leavenworth, KS: US Army Command and General Staff College
School of Advanced Military Studies (Escuela de Comando y Estado Mayor General de Estudios Militares Avanzados del
Ejército de EE.UU.), 26 de mayo de 2005), 69–71, http://www.dtic.mil/docs/citations/ADA437516.
7.  Coronel Peter J. Lane, USA, “Strategic Shock: Managing the Strategic Gap” (Impacto estratégico: Administrando la
brecha estratégica), Proyecto de Investigación sobre Estrategia), (Carlisle Barracks, PA: Army War College, March 2013),
1–5, http://www.dtic.mil/docs/citations/ADA589203.
8.  Mayor Anthony L. Marston, USA, “The Efficacy of Cognitive Shock” (La eficacia del impacto cognoscitivo), monogra-
fía, (Fort Leavenworth, KS: US Army Command and General Staff College School of Advanced Military Studies, May
2015), 33–35, http://www.dtic.mil/get-tr-doc/pdf?AD=AD1001654.
9.  Teniente Coronel Thomas M. Jordan, USA, “Versatility and Balance: Maintaining a Full Spectrum Force for the 21st
Century” (Versatilidad y equilibrio: Manteniendo una fuerza de espectro total para el siglo XXI), esto se trata en el docu-
mento original Proyecto de Investigación sobre la Estrategia, (Carlisle Barracks, PA: Army War College, 6 de abril de
1998), 22–24, http://www.dtic.mil/docs/citations/ADA343362; Teniente Coronel Russell F. Miller, USA, “Developing and
Retaining Information Warriors: An Imperative to Achieve Information Superiority” (Capacitando y reteniendo guerreros de in-
formática: Un imperativo para lograr superioridad en la informática), Proyecto de Investigación sobre la Estrategia,
(Carlisle Barracks, PA: Army War College, 29 de febrero de 2000), 2–3, http://www.dtic.mil/docs/citations/ADA377713;
y Justin A. Thompson, “Improving Department of Defense Global Distribution Performance Through Network Analysis” (Mejorando
el rendimiento de distribución global del DOD a través de análisis de la red), (tesis de maestría, Monterey, CA: Naval
Postgraduate School (Escuela de Posgrado de la Armada), junio de 2016), 41–42, http://www.dtic.mil/docs/citations
/AD1026843.
10.  Peter C. Mastro, “So Near and Yet So Far: Choices and Consequences of the Stand-In and Stand-Off Approach” (Tan cerca
y sin embargo tan lejos: Opciones y consecuencias del método interino y del método seguro (stand-in and stand-off ap-
proach) (tesis de Maestría, Fort Leavenworth, KS: US Army Command and General Staff College School of Advanced
Military Studies, 1o de junio de 2015), 121–25, http://www.dtic.mil/docs/citations/AD1015800.
11.  Capitán de Fragata Lawrence Rice, USN, “Technology’s Impact on Command and Control: How Much Does the Operatio-
nal Commander Need?” (Impacto de la tecnología en el mando y control: ¿Cuánto necesita el comandante operacional?),
informe final (Monterey, CA: Escuela de Posgrado de la Armada, 19 de mayo de 1997), 13–14, http://www.dtic.mil
/docs/citations/ADA328120.
12.  Dan Shen, Genshe Chen, Jose B. Cruz Jr., Erik Blasch y Martin Kruger, “Adapting C2 to the 21st Century: Game
Theoretic Solutions to Cyber Attack and Network Defense Problems” (Adaptando el C2 al siglo XXI: Soluciones teóricas del juego
a los ataques cibernéticos y los problemas de defensa de la red), (Rockville, MD: Duodécimo Simposio Internacional de
Investigación y Tecnología del Mando y Control, junio de 2007), 1–2, 16, http://www.dtic.mil/docs/citations
52  AIR & SPACE POWER JOURNAL  

/ADA481265; y General de Brigada Kurt S. Story, USA, y Peter M. Stauffer, “Delivering It to the Soldier” (Entregándoselo al
soldado), High Frontier 6, núm. 4 (agosto de 2010): 16–19, http://www.dtic.mil/docs/citations/ADA549792.
13.  Teniente Coronel Robert C. Johnson, USA, “Fighting with Fires: Decentralize Control to Increase Responsiveness” (Lu-
chando con fuegos: Control descentralizado para aumentar la reacción), monografía, (Fort Leavenworth, KS: US Army
Command and General Staff College School of Advanced Military Studies, 2001), 37–41, http://www.dtic.mil/docs/ci-
tations/ADA403795.
14.  Mayor Richard McGlamory, USAF, “Defense or Diplomacy? Geographic Combatant Commands” (¿Defensa o diplomacia?
Comandos combatientes geográficos, (tesis de Maestría, Escuela de Estudios Avanzados Aéreos y Espaciales, Universidad
del Aire, Maxwell, AFB, 1º de junio de 2011), 55–56, http://www.dtic.mil/docs/citations/AD1019397.
15.  Thomas Lorenzen, “The Edge of Chaos: Emergent Factors in the Information Environment” The Strategy Bridge (El borde del
caos: Factores emergentes en el entorno de la informática, El puente de la estrategia), 9 de mayo de 2017, https://thestra-
tegybridge.org/the-bridge/2017/5/9/the-edge-of-chaos-emergent-factors-in-the-information-environment; y General de
División Arnold Punaro, USMC, Retirado, Bill Phillips, John O’Connor, y Capitán de Navío Garrett Campbell, USN, “Logis-
tics as a Competitive War Advantage” (La logística como una ventaja competitiva a la guerra), informe técnico (Washington,
DC: Defense Business Board, 20 de octubre de 2016), 2–5, http://www.dtic.mil/docs/citations/AD1020304.
16.  Marc A. Thibault, Jr., “GPS: Public Utility or Software Platform?, (GPS: ¿Utilidad pública o plataforma de soft-
ware?), informe técnico (Monterey, CA: Naval Postgraduate School, 1o de septiembre de 2016), 57–62, http://www.
dtic.mil/docs/citations/AD1030085; John B. Dickens y Dean R. Dukes, “Innovative Decentralized Decision-Making
Enabling Capability on Mobile Edge Devices” (Innovadora toma de decisiones descentralizada permitiendo la capacidad
en dispositivos móviles de vanguardia), informe técnico (Monterey, CA: Naval Postgraduate School, 1o de septiembre
de 2015), 85–88, http://www.dtic.mil/docs/citations/AD1008918; y Coronel Robert L. Tremaine, USAF, Retirado,
“Demonstrating Cyberspace Superiority in an Acquisition World” (Demostrando la superioridad ciberespacial en un mundo
de adquisición), High Frontier 6, núm. 4 (agosto de 2010): 62–65, http://www.dtic.mil/docs/citations/ADA549792.
17.  J. B. Bartholomess, Jr., “The Issue of Attrition” (El tema del desgaste), artículo de revista (Carlisle Barracks, PA:
Army War College, Spring 2010), 17–18, http://www.dtic.mil/docs/citations/ADA522310; y Mayor Christopher G. Wi-
lliams, USA, “Fielding a Division Staff in the Modern Day” (Poner en servicio al personal de una División en la vida contem-
poránea), informe técnico (Fort Leavenworth, KS: Army Command and General Staff College, 10 de junio de 2016,
58–61, http://www.dtic.mil/docs/citations/AD1020377.
18.  Martin Libicki y Teniente General Robert Elder, USAF, Retirado, “Mission Assurance in the Face of Cyber Attacks”
(Garantía de la misión ante ataques cibernéticos), High Frontier 6, núm. 4 (agosto de 2010): 24–27, http://www.dtic.
mil/docs/citations/ADA549792.
19.  Teniente Coronel William D. Bryant, USAF, “Cyberspace Superiority: Dominating the Digital Frontier” (Superioridad
ciberespacial: Dominando la frontera digital), (tesis, Maxwell AFB, AL, School of Advanced Air and Space Studies: Enero
de 2014), 47–48, http://www.dtic.mil/docs/citations/ADA622182.
20.  Laura J. Junor, “Managing Military Readiness” (Administrando el apresto militar), Strategic Perspectives, 23 Institute for
National Strategic Studies, (Washington, DC: National Defense University, February 2017), 1, http://www.dtic.mil/docs/cita-
tions/AD1030355.
21.  Chad DeStefano, Kurt Lachevet y Joseph Carozzoni, “Distributed Planning in a Mixed-Initiative Environment: Collabo-
rative Technologies for Network Centric Operations” (Planificación distribuida en un entorno de iniciativas mixtas: Tecnologías
colaborativas para las operaciones centradas en la red), ponencia de conferencia (Rome, NY: Laboratorio de Investiga-
ciones de la Fuera Aérea, octubre de 2007), 20, http://www.dtic.mil/docs/citations/ADA489219.
22.  George K. Baah, Thomas Hobson, Hamad Okhravi, Shannon C. Roberts, William W. Streilein y Sophia C. Yudits-
kaya, “A Study of Gaps in Cyber Defense Automation” (Un estudio de las brechas en la automatización de la defensa ciberné-
tico), Informe Técnico Núm. 1194 (Lexington, MA: Massachusetts Institute of Technology, Lincoln Laboratory, 13 de
octubre de 2016), 39–40, http://www.dtic.mil/docs/citations/AD1021685; Liang Xiong, “On Learning from Collective
Data” (Aprendiendo de los datos colectivos), (tesis de doctorado, Carnegie Mellon University, Machine Learning De-
partment, December 2013), 142–43, http://www.dtic.mil/docs/citations/ADA598234; y L. Richard Moore Jr., “Cognitive
Model Exploration and Optimization: A New Challenge for Computational Science” (Exploración y optimización del modelo
cognoscitivo: Un nuevo reto para la ciencia computacional), ponencia de conferencia (Mesa, AZ: Lockheed Martin
Systems Management, Air Force Research Laboratory, Warfighter Readiness Research Laboratory, 24 de marzo de 2010),
160, http://www.dtic.mil/docs/citations/ADA553672.
23.  Teniente Coronel Shane H. Connary, USAF, “Computer Network Operations Command and Control: A New Perspective”
(Mando y control en las operaciones de la red de computadoras), informe final (Monterey, CA: Naval War College, 22
October 2009), 1–3, http://www.dtic.mil/docs/citations/ADA513948.
24. Matthew Presley, “Beyond Data Services: Cloud Processing for Net-Centric Information Distribution” (Más allá de los
servicios de datos: Procesamiento en Cloud para la distribución de información centrada en la red), High Frontier 6, núm.
4, agosto de 2010: 57–61, http://www.dtic.mil/docs/citations/ADA549792; Andrew Miller y Rob Jansen, “Shadow-Bitcoin:
Scalable Simulation via Direct Execution of Multi-threaded Applications” (Siguiendo de cerca el bitcoin: Simulación escalable
vía ejecución directa de aplicaciones con múltiples subprocesos), informe de investigación (Monterey, CA: Naval Re-
search Laboratory, 10 de agosto de 2015), 6, https://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files
LA NUEVA MATRIZ DE LA GUERRA . . . 53

/pdfs/15-1231-1593.pdf; y Rodney Van Meter, “Security of Quantum Repeater Network Operation” (Seguridad de operación
en la red del repetidor cuántico), informe final (Fujsawa, Japan: Keio University, 3 de octubre de 2016), 3–5, http://www.
dtic.mil/docs/citations/AD1019872.
25.  Teniente General Charles Croom, USAF, Retirado, “The Cyber Kill Chain: A Foundation for a New Cyber Security Stra-
tegy” (La cadena de aniquilamiento cibernético: Base para una nueva estrategia de seguridad cibernético), High Frontier
6, núm. 4 (agosto de 2010): 52–56, http://www.dtic.mil/docs/citations/ADA549792.
26.  Barry R. Schneider, “Asymmetric Rivals: The Enemy Next Time” (Rivales asimétricos: El enemigo la próxima vez), The War
Next Time: Countering Rogue States and Terrorist Armed with Chemical and Biological Weapons, 2nd edition, (La guerra la próxima vez:
Contrarrestando estados parias y terroristas armados con armas químicas y biológicas), editores Schneider y Jim A. Davis
(Maxwell AFB, AL: USAF Counterproliferation Center, April 2004), 1, https://www.hsdl.org/?view&did=446550.
27.  Teniente Coronel Patrick J. Obruba, USAF, “Breaking Stovepipes: Bridging Gaps in Air Force Industrial Control Systems
Management to Enable Multi-Domain Mission Assurance” (Rompiendo los estancamientos: Uniendo las brechas en la gestión
de sistemas de control industrial de la Fuerza Aérea para permitir la garantía de la misión en multidominios), informe
técnico (Maxwell AFB, AL: Air War College, 16 de febrero de 2016), iv–1, http://www.dtic.mil/docs/citations
/AD1037194.
28.  Michael J. McNerney, “Department of Defense and Security Cooperation: Improving Prioritization, Authorities, and Evalua-
tions” (El Departamento de Defensa y la cooperación en materia de seguridad: Mejorando la priorización, autoridades y
evaluaciones), informe técnico (Santa Monica, CA: RAND Office of External Affairs, 9 de marzo de 2016), 3–4, http:
//www.dtic.mil/docs/citations/AD1014435.
29.  Mayor Michael D. Pritchett, USAF, “Cyber Mission Assurance: A Guide to Reducing the Uncertainties of Operating in a
Contested Cyber Environment” (Garantía de la misión cibernética: Una guía para disminuir las incertidumbres de operar en
un entorno cibernético impugnado), (tesis de maestría, Wright Patterson AFB, OH: Air Force Institute of Technology,
14 de junio de 2012), 39–41, http://www.dtic.mil/docs/citations/ADA563712.

Capitán Keith B. Nordquist, Fuerza Aérea de EE.UU. (BA, USAFA; MA, Embry-
Riddle Aeronautical University) obtuvo su nombramiento en el 2008 como
egresado distinguido. Es un oficial especializado en iniciativas estratégicas con
el Grupo de Acción del Comandante, Comando de Transporte de Estados Uni-
dos en la Base Aérea Scott, Illinois. Antes de ocupar su puesto actual, el Capitán
Nordquist completó dos asignaciones en calidad de instructor comandante de
aeronave del C-5 y desempeñó puestos en entrenamiento, seguridad, inspec-
ción, comandante de vuelo y oficial ejecutivo a niveles de escuadrón, ala y co-
mandos superiores.
Blandir nuestras espadas aérea, espacial
y ciberespacial
Recomendaciones para la disuasión y más
Teniente Coronel Mark Reith, Fuerza Aérea de EE.UU.*

Cortesía de Stacy Burns

E
stados Unidos ha llegado a un hito histórico para el espacio y el ciberespacio. Durante
décadas, el espacio y el ciberespacio se han considerado como un territorio neutral o
parte de un espacio común global, pero el aumento de competidores y la conversión de
la tecnología en productos básicos dentro de estos dominios han cambiado drástica-
mente el cálculo de la disuasión estratégica. Un camino lleva a Estados Unidos a inversiones
masivas e intensivas con respecto al tiempo en sistemas de protección reforzada y resistentes sin
garantía de que la siguiente generación de tecnología vaya a ser más resistente a los ingeniosos
atacantes que la última. Otro camino lleva a Estados Unidos a capacidades ofensivas de dominios
múltiples para crear múltiples dilemas que abrumen y pongan en riesgo al adversario, pero la
eficacia de este método en una gama de actores es desconocida. No obstante, más allá del hori-
zonte técnico, nos enfrentamos a las implicaciones de ciencia ficción en movimiento a medida
que nuevas tecnologías como inteligencia artificial, robótica y laser armados se desarrollan y

*
Gracias especiales al Coronel Brad Pyburn, Coronel David Snoddy, Coronel Heather Blackwell, Teniente Coronel Eric Trias, Teniente Coronel Joy Kaczor y
Capitán Carlos Rodriguez por sus esclarecedoras contribuciones.

54
BLANDIR NUESTRAS ESPADAS AEREA . . .  55

despliegan contra un fondo perturbador de eventos mundiales.1 Considere el conflicto ciberes-


pacial entre Rusia y Ucrania que está teniendo lugar en la estructura de la sociedad, incluidos
servicios públicos, medios de comunicación de masas y finanzas, y todo ello mientras la comuni-
dad internacional no establece líneas rojas de intervención como desbordamiento de malware
más allá de las fronteras del conflicto.2

La disuasión estratégica en el siglo XXI es mucho mayor que lo que era la disuasión nuclear en el
siglo XX. Las FF.AA. de EE.UU. todavía se están “poniendo al día” acerca de esta nueva realidad de
disuasión y están debatiendo intensamente lo que significa la disuasión en el entorno de amenazas
global actual.

General John Hyten, USAF


Comandante, Mando Estratégico de EE.UU.

Se puede producir un conflicto en cualquier punto del espectro, con varios grados de intensidad, con
más de un adversario y en múltiples dominios. En todas las fases . . . nuestra planificación y nuestras
operaciones están diseñadas para disuadir y crear “rampas de salida” a fin de desescalar el conflicto.
. . mientras disuadimos a nuestros adversarios de que consideren el uso de ataques ciberespaciales,
actividades contraespaciales o armas nucleares.

Almirante Cecil D. Haney, USN


Ex-comandante, Mando Estratégico de EE.UU.

Además, piense en la estrategia de compensación de Corea del Norte de poner fuerzas esta-
dounidenses convencionales en riesgo con armas nucleares mientras emplean herramientas asi-
métricas con la intención y determinación claras de cuestionar la hegemonía de EE.UU.3 A me-
dida que tratamos de entender este entorno dinámico, nos encontramos al borde de la siguiente
revolución en asuntos militares, y nuestras siguientes inversiones influirán en gran medida en
nuestras futuras opciones.
Este artículo examina cómo la nación podría prepararse mejor para disuadir una acción agre-
siva en el espacio y ciberespacio, y si es necesario, prevalecer en caso de que fracase la disuasión.
Entre los temas clave de este artículo se incluye una gran necesidad de concienciación situacio-
nal en el espacio y el ciberespacio, la necesidad de un marco internacional de atribución y esca-
lada, y una inversión nacional en educación espacial y ciberespacial, junto con una estrategia
nacional y una doctrina militar actualizadas. Aunque está relacionado con la disuasión, este artí-
culo se concentra en la disuasión y omite el tema de la coacción ciberespacial.

Suposiciones problemáticas en la estructura de disuasión estratégica


La disuasión impide la acción del adversario mediante la presentación de una amenaza creíble de
una acción contraria. Tanto en la paz como en la guerra, las Fuerzas Armadas de EE.UU. ayudan a
disuadir a adversario de que usan violencia para conseguir sus objetivos. La disuasión se deriva de la
creencia de un adversario de que existe una amenaza creíble de represalia, que la acción contemplada
no puede tener éxito o que los costos superan las ventajas percibidas de la acción. Así pues, un agresor
potencial decide no actuar por miedo al fracaso, al costo o a las consecuencias.

—Publicación Conjunta 3-0, Operaciones conjuntas


56  AIR & SPACE POWER JOURNAL  

El concepto de disuasión tiene una larga historia en la guerra y la doctrina militar refleja un
entendimiento profundo de sus elementos más destacados. En la descripción de disuasión de la
Publicación Conjunta, el elemento más importante es la creencia del adversario en una represa-
lia, un fracaso o unos costos inaceptables. La descripción hace varias suposiciones que son pro-
blemáticas cuando se considera el espacio y el ciberespacio. La primera suposición afirma que
Estados Unidos puede atribuir un comportamiento a un adversario de forma rápida y fiable. La
segunda suposición es que el adversario puede observar el éxito o el fracaso de sus acciones, por
no hablar de las acciones de los demás. Por último, la tercera suposición indica que los costos y
las ventajas pueden medirse y justificare. Retar estas suposiciones pueden poner al descubierto
oportunidades para explotar situaciones.
Para que la disuasión sea efectiva, se tienen que cumplir varias condiciones:
1. La amenaza debe comunicarse de forma precisa al objetivo.
2. El objetivo debe entender claramente la amenaza.
3. El objetivo debe creer que el costo anticipado de emprender la acción supera las ventajas
potenciales.
4. El objetivo debe creer que el “disuasor” efectuará las acciones amenazadas.

—Anexo de Doctrina de la USAF 3-0


Operaciones y planificación

La Fuerza Aérea de EE.UU. profundiza en las condiciones de la disuasión como parte de la


doctrina de la USAF. Aquí también observamos suposiciones que son problemáticas en la edad
moderna. Primero, las actividades ciberespaciales y espaciales se encuentran ocultas a menudo
debido a su naturaleza muy secreta y después de que hayan ocurrido, y a menudo de forma anó-
nima. A diferencia de las pruebas y operaciones nucleares que generalmente son observables
por todos los adversarios, las actividades ciberespaciales y espaciales pueden ser detectables o no
por parte del objetivo, y normalmente no por parte de terceros. Segundo, la descripción supone
que todos los adversarios están prestando atención y entienden la amenaza. Dentro de los domi-
nios espacial y ciberespacial, esto puede requerir herramientas especializadas que detecten per-
turbaciones en estos dominios, y lo que es más importante, que interpreten correctamente su
situación. Por último, la descripción supone que ya se ha logrado el trabajo de preparación que
apoya las acciones de amenaza. Por ejemplo, Estados Unidos tiene estrechas relaciones con la
comunidad internacional y por lo general se ajusta a un marco ético y legal para mantener la
legitimidad de su función de liderazgo en todo el mundo. Un adversario, al sospechar que no
existe un marco legal para la represalia en el espacio común global, tal vez no crea que Estados
Unidos esté dispuesto a aceptar acciones amenazadoras. Además, es posible que el mismo adver-
sario no crea que Estados Unidos ha puesto a su disposición de antemano armas espaciales y ci-
berespaciales para represalias. En cualquier caso, la base de las acciones de represalia debe tra-
tarse antes de que la disuasión pueda dar resultado según la doctrina actual.

Retos para disuadir los ciberataques


Resumen de los retos de la disuasión ciberespacial

• Dificultad de atribuir los ciberataques a sus perpetradores


• Facilidad de adquirir armas ciberespaciales y llevar a cabo ciberataques
• Amplia variedad de actores estatales y no estatales que participan en ciberataques por una
multitud de razones y contra objetivos estatales y no estatales
• Corta duración de almacenamiento de muchas armas ciberespaciales
BLANDIR NUESTRAS ESPADAS AEREA . . .  57

• Dificultad de establecer umbrales y líneas rojas de agresión cibernética


• Dificultad de fijar y hacer cumplir normas internacionales en lo que se refiere al compor-
tamiento ciberespacial
• Retos relacionados con evitar la escalada

—Dorothy E. Denning
Profesora Emérita Distinguida
Escuela de Posgraduados de la Armada

Algunos expertos académicos han identificado una serie de retos asociados con la disuasión
ciberespacial.4 La investigadora de seguridad de información Dorothy E. Denning resume mu-
chos de estos retos y compara, como ya lo han hecho muchos, la naturaleza de la disuasión cibe-
respacial con la disuasión nuclear. Entre las diferencias clave se podrían incluir el grado de difi-
cultad para adquirir armas, la duración de almacenamiento de estas armas, y las motivaciones y
la atribución de disparar estas armas por nombrar unas cuantas. Se podría inferir de la comuni-
dad de investigadores que, en vez de comparar la disuasión ciberespacial con la disuasión nu-
clear, los estrategas y los encargados de formular políticas necesitan reflexionar sobre el marco
estratégico de la disuasión y conformar el espacio o el ciberespacio para permitir el modelo de
disuasión tradicional para trabajar, o reajustar las expectativas sobre la efectividad de la disuasión
en estos dominios. La sección siguiente proporciona algunos puntos de vista sobre cómo lograr
ambas.

Aplicación del marco de disuasión al ciberespacio


La disuasión es sobre todo capacidad e intención, y en el ciberespacio, hemos mostrado un poco de am-
bas públicamente. Pienso en las “pruebas” nucleares que llevamos a cabo en los 50 y 60 para demostrar
no solo capacidad, sino también determinación. . . debemos mostrar el amplio espectro de capacidades
que podemos aplicar a nuestro potente “motor” de ciberespacio ofensivo. Mostramos “maneras” de cómo
el ciberespacio puede impactar en sistemas cinéticos, esto también ayuda a los encargados de tomar
decisiones a ordenar debidamente por prioridades seguridad/higiene/defensa ciberespaciales mediante
estrategias de inversión apropiadas informadas sobre el riesgo.
—Coronel Brad Pyburn, USAF
Comandante, 67ª Escuadra Ciberespacial

Como tratamos anteriormente, aplicar el marco disuasorio al ciberdominio puede ser difícil
y complicado. Este artículo amplía la recomendación de Geist de una “estrategia de tecnología”
para implementar un marco de disuasión ciberespacial.5 Geist describe tres componentes de su
estrategia: negación, resistencia y capacidades ofensivas. El artículo examina cada componente,
lo representa en un mapa en la doctrina de Operaciones Conjuntas del Departamento de De-
fensa, describe las carencias y hace recomendaciones para formar un marco disuasorio robusto.

Disuasión por negación (miedo a fracasar)


El primer componente, y generalmente considerado el más efectivo, es la disuasión por nega-
ción. Este tipo de disuasión se caracteriza por hacer inefectivas las armas ciberespaciales de
modo que un adversario se desanime incluso para tratar de efectuar un ataque. De Operaciones
Conjuntas del Departamento de Defensa, esto aprovecha el miedo a fracasar y abre la posibilidad
de una atribución potencial. El ejemplo clásico comprende un método de parcheo fuerte de una
58  AIR & SPACE POWER JOURNAL  

vulnerabilidad que convierte en inertes las armas de explotación. La negación da resultado por-
que los exploits tienden a ser frágiles, ya que es necesario satisfacer algunas condiciones técnicas
y situacionales antes de que un exploit sea efectivo. El hecho de que existan algunas condiciones
es muy esperanzador como forma de disuasión porque el defensor puede influir a menudo en
muchas de estas condiciones. El problema típico incluye un juego de números: multiplique el
número de vulnerabilidades potenciales (orden de miles) por el número de sistemas de empre-
sas (orden de cientos de miles) y el número de intentos de explotación (es decir, la Fuerza Aérea
bloqueó 1.300 millones de intentos de conexión en 2016) y se obtiene un límite superior de los
posibles exploits en un intervalo dado.6 Se da por sentado que la exposición al riesgo real de-
pende de las relaciones entre sistemas, las vulnerabilidades y los intentos de explotación, pero el
tema clave comprende una escala de problema que es difícil de manejar. Otro problema típico
incluye algunos sistemas heredados de programadores que nunca se imaginaron que estos siste-
mas iban a exponerse a intentos de explotación. La infraestructura de los servicios públicos, los
vehículos y los sistemas integrados son buenos ejemplos de dicha exposición.
Estados Unidos puede mejorar su disuasión mediante una estrategia de negación de varias
formas. Primero, la solución más evidente consiste en implementar las mejores prácticas de ci-
berseguridad como defensa en profundidad, parcheo, gestión de configuraciones, autenticación
fuerte, inspección detallada del tráfico de comunicaciones, y así sucesivamente. La investigación
china en criptografía cuántica mediante el uso de satélites es un gran ejemplo de inversión estra-
tégica en su disuasión de negación.7 Segundo, la educación y el adiestramiento de la fuerza labo-
ral son primordiales, junto con ejercicios, simulacros y responsabilidad por el comportamiento
en línea. Tercero, Estados Unidos necesita cambiar las expectativas en lo que respecta a la tecno-
logía. Específicamente, los estrategas y encargados de formular políticas deben dejar de conside-
rar la tecnología de información como un servicio público, y en vez de eso esperar un entorno
disputado perpetuamente. Al hacer esto, pueden segmentar las fuerzas en grupos con una expo-
sición muy limitada a las amenazas cibernéticas, aceptando el potencial de una capacidad redu-
cida para el corto período en el que se disputa el terreno ciberespacial.

Disuasión por resistencia (Costo)


El segundo componente es disuasión por resistencia. Este tipo de disuasión se caracteriza por
esfuerzos cada vez más costosos de modo que un adversario se desanime a atacar, aunque no se
prevenga el ataque necesariamente. De Operaciones conjuntas del Departamento de Defensa,
esto aprovecha un recurso de múltiples maneras. Primero, esta estrategia puede consumir las
herramientas de explotación del adversario y oportunidades de cero días. Los propietarios del
exploit no pueden garantizar una posesión única, y con el tiempo dicha herramienta y dichas
oportunidades a menudo se hacen obsoletas. Una vez que se entienda un exploit, y se despliegue
un parche, la herramienta puede tener un valor reducido. Esto es particularmente un problema
si resultó costoso desarrollar o adquirir la herramienta de explotación. La pérdida de anonimi-
dad es un costo relacionado porque a medida que se usa repetidamente una herramienta o téc-
nica de explotación, el defensor puede figurarse suficiente información para una atribución ra-
zonable. Segundo, a medida que aumenta la capacidad del defensor, es posible que el adversario
pueda requerir una fuerza mayor para encontrar y explotar vulnerabilidades que cumplan sus ob-
jetivos específicos. Considere cómo las redundancias pueden disminuir el efecto de los ataques de
negación de servicio mientras se aumentan los recursos requeridos del adversario. Tercero, con
el tiempo, las redes previamente entendidas pueden cambiar, reduciendo el valor de la informa-
ción de reconocimiento e instando a su modificación. Por último, incluso después de un exploit
BLANDIR NUESTRAS ESPADAS AEREA . . .  59

con éxito, los defensores activos podrían detectar y expulsar a un adversario, provocando así el
costo de encontrar otra manera de entrar en el sistema.
Estados Unidos puede mejorar su disuasión mediante una estrategia de resistencia de varias
formas. Primero, el método más directo comprende la inversión en capacidades de defensa acti-
vas. Los recursos humanos y la investigación de capacidades de detección e investigación auto-
matizadas ayudan a encontrar, fijar, rastrear, participar y evaluar adversarios en redes de EE.UU.
disputadas. Las inversiones en tecnología de mapas de misiones ayudan a los defensores a iden-
tificar terrenos ciberespaciales clave y luchar contra la actividad del adversario para asegurar las
misiones.8 Segundo, aproveche la ventaja natural del juego en casa. Como el ciberespacio es
maleable y mutable, tiene sentido la conformación del entorno para dar ventaja a los defensores.
Despliegue redes definidas por software para cambiar de forma impredecible el entorno e inuti-
lizar un reconocimiento previo del adversario. Domine la fuerza laboral definiendo unas condi-
ciones cibernéticas significativas basándose en el conjunto de misiones en vez de en geografía, y
ejerza dichas condiciones de forma rutinaria. Tercero, aproveche la complejidad natural inhe-
rente del ciberespacio. Despliegue miles de sistemas de señuelo, y deje que los adversarios den
vueltas por el laberinto de espejos mientras los defensores observan y aprenden de sus tácticas.
Despliegue sistemas de archivos distribuidos que almacenan fragmentos de archivos en miles de
sistemas. Los propietarios podrán encontrarse y reagruparse, mientras que los adversarios se
frustrarán y cometerán errores, desembocando al final en una atribución. La implantación de
malware en estos señuelos y sistemas de archivos puede aumentar al final de forma considerable
el costo del adversario. Además, al revelar la evidencia de un ciberataque a la comunidad inter-
nacional, particularmente en el contexto de tratados en vigor, también podría aumentar el costo
de un adversario.

Disuasión por castigo (consecuencias)


Finalmente, el tercer componente es disuasión por castigo. Este tipo de disuasión se caracteriza
por atacar, o amenazar con atacar, al adversario directamente de modo que se les intimide mu-
cho como para responder. De Operaciones conjuntas del Departamento de Defensa, esto ex-
plota un miedo a las consecuencias, pero requiere que una atribución fuerte para ser efectiva. La
disuasión por castigo puede ser un tema complejo por varias razones descritas previamente por
Denning. Entre ellas es crítica la cuestión de si la disuasión ciberespacial se limita a tipos ciberes-
paciales de castigo, o ¿se dispone de otros instrumentos de poder? Cuestiones de líneas rojas,
escalada, proporcionalidad y capacidad de sobrevivencia son pertinentes a este debate y deben
enmarcarse antes de considerar esta dimensión de disuasión.
Estados Unidos podría trabajar hacia una estrategia de disuasión por castigo de varias mane-
ras. Primero, se debería establecer un marco legal internacional y nacional en al menos dos
áreas. Un área comprende guías para asociar los castigos ciberespaciales con las violaciones cibe-
respaciales. La otra área consiste en integrar y relacionar acciones del dominio estratégico (espa-
cio y ciberespacio) con acciones del dominio tradicional (aire, tierra y mar).9 Aquí Manzo su-
giere establecer clases equivalentes acordadas por la comunidad internacional que podrían
usarse para interpretar el significado de las acciones en todos los dominios, y podrían evitar una
escalada no intencionada. Normalmente, esto ocurre por tradición y costumbre, pero el con-
flicto en el espacio y el ciberespacio se sigue normalizando. Por ejemplo, si Estados Unidos de-
cide aprovechar su nueva tecnología láser naval como arma espacial potencial, debe establecer
un marco que establezca claramente líneas rojas y criterios de empleo.10 Segundo, Estados Uni-
dos podría promover una carrera de armas ciberespaciales con una demostración completa de
herramientas de explotación y una base industrial suficientemente grande para crear nuevas
herramientas de explotación con el tiempo. Observe que la disuasión no es cualquier herra-
mienta de explotación particular, sino la base industrial que la forma. Aunque esto puede llevar
60  AIR & SPACE POWER JOURNAL  

a una carrera de armas espaciales y ciberespaciales, el contraargumento podría ser que esto es
una eventualidad, y Estados Unidos podría tomar también la iniciativa. La clave para desarrollar
una capacidad viable de armas ciberespaciales de tipo construir y descartar incluye reformas
significativas o nuevas autoridades en los reglamentos de adquisición federales. Tercero, Estados
Unidos podría tomar la iniciativa para colocar de antemano malware en la infraestructura crítica
de sus adversarios como medio de poner en riesgo un terreno cibernético. Aunque la evidencia
demostrable de que dichas capacidades colocadas de antemano podrían sacrificar el haber, plan-
tar dudas sobre la fiabilidad de sus sistemas puede producir beneficios durante años. Si Estados
Unidos resaltara esta exposición a otros adversarios potenciales, el impacto podría tener conse-
cuencia en actores patrocinados por el estado. Habría que tener cuidado para distinguir el ma-
lware destinado a crear efectos ciberespaciales en función del malware para facilitar la recopila-
ción de inteligencia.
Cuarto, Estados Unidos podría enmarañar sistemas gubernamentales y militares con sistemas
civiles globales para cambiar el cálculo de la disuasión. Este método supone que un ataque al
gobierno de EE.UU. sería suficientemente atroz para la población civil y la economía mundial
como para obtener apoyo político para opciones del espectro completo. El Sistema de Posicio-
namiento Global (GPS) comparte esta característica en la medida en que un ataque a este para
degradar las operaciones militares también impactaría en las poblaciones civiles de todo el
mundo y ayudaría a justificar contramedidas cinéticas.

Disuasión en una serie de actores


Las inversiones en estrategias de disuasión deben tener en cuenta ataques potenciales en una
serie de actores adversarios. Mientras que una nación estado podría ser más receptiva a la disua-
sión por castigo, los actores no estatales podrían poner en riesgo poco y por lo tanto la disuasión
por negación o resistencia podría ser más apropiada. Históricamente, las FF.AA. de EE.UU. ha
hecho un esfuerzo más desproporcionado hacia la estrategia de negación, con algunos esfuerzos
crecientes hacia la resistencia, porque requiere poca coordinación externa. No obstante, los es-
tados nacionales no son disuadidos por estos esfuerzos internos porque, dentro de su cálculo
estratégico, la ventaja potencial históricamente ha excedido con mucho el riesgo de atribución
y acción de EE.UU. La clave para la disuasión por castigo es poner en riesgo algo que el adversa-
rio valore. Para los estados nacionales, tal vez esto se alinee con la teoría de los centros de grave-
dad del Coronel John A. Warden.11 Para los actores no estatales, el impacto de las ciberoperacio-
nes ofensivas sigue sin estar claro.12 La teoría actual sugiere concentrarse en individuos de
liderazgo clave y sus objetivos inmediatos.13

Recomendaciones

Aumente la concienciación situacional espacial y ciberespacial global

Creo que todas las guerras actuales requieren interdependencias, coaliciones y socios. Pero en el ciberes-
pacio, creo que hay un requisito más profundo para tener asociaciones en formas que son diferentes de
otros dominios de combate militares.
—Teniente General J. Kevin McLaughlin, USAF
Subcomandantes, Mando Ciberespacial de EE.UU.
BLANDIR NUESTRAS ESPADAS AEREA . . .  61

Entre las muchas preocupaciones referentes a la disuasión espacial y ciberespacial, deben


considerarse la atribución y la transparencia si se desea una disuasión significativa. Cada factor
debe incluir al menos dos componentes. Primero, el adversario necesita saber que han sido sor-
prendidos con las manos en la masa y por ello están sujetos a la justicia. Segundo, los adversarios
potenciales necesitan observar que los actores maliciosos sean responsables de sus acciones para
disuadir más un comportamiento no deseado. En una edad de cifrado y burlas, hacer responsa-
bles a los ofensores puede parecer un problema infranqueable, pero uno solo tiene que recordar
meramente lo que es el ciberespacio, por definición, un entorno artificial y por lo tanto malea-
ble y mutable.14 En vez de pasar por defecto a un entorno que permite el paso de forma oculta
de tráfico cifrado de un lado a otro a través de sistemas que son propiedad de estados nacionales,
requiera que el tráfico sea inspeccionable según las leyes del gobierno central.15 Esto no quiere
decir que se vaya a inspeccionar todo el tráfico, solamente que los gobiernos retienen el derecho
de inspeccionar cualquier bien o servicio (en este caso, información) que atraviese sus fronteras,
incluso el tráfico temporal. Aunque es posible que algunos países no adopten este modelo, tam-
poco está el destinatario de dicho tráfico obligado a aceptarlo, ni tampoco el modelo impide el
tráfico público. No obstante, este modelo proporciona a los gobiernos colaboradores un medio
de detectar y rastrear comportamientos malos, y lo que es más importante, recopilar evidencia
para una inspección más estrecha por parte de la comunidad internacional. Además, los gobier-
nos colaboradores pueden ayudarse entre sí para facilitar ciberataques de una forma similar al
permiso de trayectorias de vuelo por un espacio aéreo amigo, creando un marco más natural
para la coalición frente a la participación unilateral. Con la evidencia en la mano, se hacen plau-
sibles todos los instrumentos de poder nacional en todos los dominios.

Establecer un marco nacional e internacional

Una cosa que los ejercicios han resaltado es la dificultad, a veces, de determinar la respuesta apropiada
debido a la falta de reglas de enfrentamiento en el espacio. Si vamos a actuar de forma decisiva en
tiempo real, tenemos que tratar estos asuntos de forma legal y operacional.
—Vicealmirante Charles A. Richard, USN
Subcomandante, Mando Estratégico de EE.UU.

La necesidad de un marco nacional e internacional, estrechamente relacionada con las inver-


siones mencionadas antes en la concienciación situacional espacial y ciberespacial global con el
fin de gestionar el comportamiento en el espacio común global, es suprema. Entre estas necesi-
dades es clave un requisito para que los gobiernos sean responsables de las actividades espaciales
y ciberespaciales que estén sancionadas por su jurisdicción o se originen en ella. Aunque puede
parecer ridículo a simple vista promulgar una ley que sea difícil de hacer cumplir, el verdadero
objetivo es forzar una decisión en los actores estatales. Hay dos posibilidades, que el originador
reconozca que es un combatiente espacial/ciberespacial y que se atenga a las repercusiones, o
puede adoptar el papel de víctima o espectador. En los últimos casos, esto permite una oportu-
nidad a las partes dañadas de conformar el resultado requiriendo leyes adicionales, educación
de ciberseguridad, limitaciones del tráfico de salida, o en casos extremos aislamiento de redes.
La premisa detrás de esta estrategia compara una expectativa de que los estados que permitan el
uso de tecnología deben demostrar primero la capacidad de gobernarla debido al potencial de
impacto global.
Considere la idea de consolidar la gestión del ciberespacio y asignar a Estados Unidos la ad-
ministración internacional para el beneficio de la humanidad. Aunque esto parezca increíble al
principio, piense en la forma en que Estados Unidos ya juega un papel similar para el espacio
62  AIR & SPACE POWER JOURNAL  

(GPS) y las divisas del mundo (el dólar de EE.UU. es la divisa de reserva del mundo). Estados
Unidos ya influye mucho en la infraestructura (es decir, servicios de nombres de dominios) me-
diante investigación y desarrollo, y compañías de EE.UU. (Google, Intel, Microsoft, y así sucesi-
vamente) están directamente involucradas en elaborar ciberespacio, por lo que quizás el go-
bierno de EE.UU. podría asumir una función más importante en el empleo de dichas tecnologías.
Tal vez parte de esta función podría incluir el registro de dispositivos y personas que tengan
permiso para usar internet, estableciendo así un equilibrio entre privacidad y seguridad.

Desarrolle estratégicamente los operadores militares espaciales/ciberespaciales y las milicias


ciudadanas

Los aerotécnicos ciberespaciales pueden asistir a oportunidades de desarrollo profesional como el


Instituto de Tecnología de la Fuerza Aérea, Programa de Desarrollo de Operaciones de Redes Infor-
máticas, o la Escuela de Armas de la Fuerza Aérea, todas las cuales tendrán un impacto positivo
en la operacionalización del dominio ciberespacial dentro de la Fuerza Aérea y a su vez, en el fu-
turo de las fuerzas de las misiones ciberespaciales.General de División Chris P. Weggeman, USAF
Comandante, 24ª Fuerza Aérea y Fuerzas Ciberespaciales

Una de las fortalezas clave de Estados Unidos y muchas democracias occidentales es la liber-
tad de innovación e industria. Las inversiones en programas como Cyber Patriot (Patriota cibe-
respacial) National Collegiate Cyber Defense (Defensa Ciberespacial Universitaria Nacional) y
Advanced Cyber Education (Educación Ciberespacial Avanzada ) producen generaciones de
ciudadanos con agudeza ciberespacial (mostrado en la fig. 1).16

Cortesía Stacy Burns


Hannah Kirst (Universidad Texas A&M), David Home (Universidad de Colorado), Matthew Holt (Universidad de Lock Haven, Anh Bui
(Universidad de Carolina el Norte en Charlotte) y Albert Bierley (Universidad de California) están entre los estudiantes que se benefi-
cian de la Educación Avanzada Ciberespacial en el Instituto de Tecnología de la Fuerza Aérea en julio de 2017.

Mostrar la inversión y las capacidades resultantes se convierte en una herramienta estratégica


para la disuasión, ya que no solo las agencias del gobierno, sino también las corporaciones priva-
das entienden muy bien la ciberseguridad. No obstante, se necesitan mayores inversiones en
ciencia informática, ingeniería y operaciones cibernéticas en K-12 para demostrar un compro-
miso nacional para nuestra seguridad. Esto es mucho más que la educación formal, pero en vez
de ser un intercambio cultural donde los modelos de función ciberespacial, la programación de
BLANDIR NUESTRAS ESPADAS AEREA . . .  63

televisión infantil y las carreras exitosas conforman las actitudes de su juventud. Al formar una
reserva nacional de talento ético, Estados Unidos no solamente mejora la resistencia y el ciberes-
pacio dentro de compañías y productos nacionales, sino que también puede recurrir a esta re-
serva en tiempos de crisis. Mientras que los regímenes totalitarios podrían limitar el desarrollo
de dicho talento por temor al derrocamiento de un régimen, Estados Unidos podría adoptar un
pirateo informático ético de una manera similar a los derechos y propiedad universales de armas
de fuego, dando así a Estados Unidos una ventaja estratégica. De forma similar, la ubicuidad
pronosticada de viajes espaciales mediante compañías como Space X podría crear un efecto de
disuasión similar donde ningún ataque a viajeros podría producir una respuesta convencional,
particularmente si se tratan la atribución y la transparencia.17

Actualice la estrategia de seguridad nacional y la doctrina espacial/ciberespacial conjunta de la Fuerza


Aérea

Diría que debemos considerar el ciberespacio como un elemento de una campaña de disuasión más
amplia.
—Almirante Mike Rogers, USN
Comandante, Mando Cibernético de EE.UU.

Como se ha mencionado previamente en la doctrina conjunta y de la Fuerza Aérea, la disua-


sión requiere amenazas claramente creíbles y comunicadas junto a una intención creíble de
ejercer esas amenazas. La doctrina especial actual hace énfasis en un comportamiento responsa-
ble, asociaciones que animan la limitación, colaboración hacia una atribución rápida y respues-
tas apropiadas cuando la disuasión no dé resultado.18 No obstante, la doctrina ciberespacial ac-
tual especifica muy poco una estrategia disuasoria.19 Uno podría estar tentado a adoptar la misma
estrategia disuasoria en el espacio y el ciberespacio, no obstante, esto podría no dar resultado
por varias razones. Primero, el paisaje ciberespacial cambia más rápidamente que el espacio.
Segundo, Estados Unidos dispone de más opciones y actores de disuasión en el ciberespacio. Sin
embargo, dada la naturaleza cada vez más disputada de ambos dominios, Estados Unidos debe
ser más explícito sobre realizar acciones dentro de dominios y entre dominios. Además, entre las
mejoras de la Estrategia de Seguridad Nacional se podría incluir el espectro completo de instru-
mentos de poder nacional para hacer posible las recomendaciones de este artículo. Una estrate-
gia y doctrina uniformes será clave para salvaguarda la nación.

Conclusión
Es lamentable cuando los hombres no pueden, o no quieren, ver el peligro a distancia; o al verlo, están
limitados en los medios que son necesarios para evitarlo, o mantenerlo alejado. . . No es menos difícil
hacerlos creer, que las operaciones ofensivas, a menudo, son los medios de defensa más seguros, si es que
no son los únicos (en algunos casos).
—Presidente George Washington
25 de junio de 1799

En resumen, Estados Unidos ha alcanzado un hito importante a medida que contempla el


futuro de la disuasión especial y ciberespacial. Históricamente la disuasión estratégica ha dado
resultado, pero aplicar dichas estructuras a los dominios espacial y ciberespacial sigue siendo un
64  AIR & SPACE POWER JOURNAL  

reto sin mejor atribución, leyes internacionales, inversión en capital humano y estrategias y doc-
trina nacionales actualizadas. Sin estos cambios, el espacio y el ciberespacio seguirán siendo do-
minios especializados y matizados, susceptibles a ataque y explotación, y en el peor de los casos,
el talón de Aquiles de nuestra nación. Como líderes a los que se les ha confiado tomar buenas
decisiones de inversión, tenemos la habilidad de conformar no solo el espacio y el ciberespacio,
sino posiblemente también nuestro destino nacional.  q

Notas
1.  Junta de Ciencia de Defensa, “Task Force on Cyber Deterrence” (Fuerza de tare sobre disuasión ciberespacial),
Informe técnico (Washington, DC: Subsecretaría de Defensa para Adquisición, Tecnología y Logística, 1 de febrero de
2017, http://www.dtic.mil/docs/citations/AD1028516.
2.  Andy Greenberg, “How an Entire Nation became Russia’s Test Lab for Cyber War” (Cómo toda una nación se
convirtió en el laboratorio de pruebas de Rusia para la guerra ciberespacial), Wired, 20 de junio de 2017, https://www.
wired.com/story/russian-hackers-attack-ukraine/.
3.  Teniente General in-bum Chun, Ejército de la República de Corea (retirado), “North Korea’s Offset Strategy”
(Estrategia de compensación de Corea del Norte), en Breakthrough on the Peninsula: Third Offset Strategies and the Future
Defense of Korea (Avance importante en la península: terceras estrategias de compensación y la futura defensa de Corea), editado por
el Dr. Patrick M. Cronin (Washington, DC: Centro para la Nueva Seguridad de EE.UU., noviembre de 2016), 39–48,
https://www.cnas.org/publications/reports/breakthrough-on-the-peninsula.
4.  Martin C. Libicki, Edward Geist, Dorothy E. Denning, Stephen J. Cimbala, Frank J. Cilluffo y otros han identifi-
cado los retos asociados con la disuasión ciberespacial.
5 .  Edward Geist, “Deterrence: Stability in the Cyber Age” (Disuasión: estabilidad en la edad ciberespacial), Strategic
Studies Quarterly 9, no. 4 (Invierno de 2015), 44–62, http://www.airuniversity.af.mil/Portals/10/SSQ/documents/Vo-
lume-09_Issue-4/Geist.pdf.
6.  Datos compilados de la Base de Datos de Vulnerabilidad Nacional, https://nvd.nist.gov; y Asociación de Antiguos
Alumnos de Asuntos Públicos de la Fuerza Aérea, Air Force Communication Waypoints 2017, http://www.afpaaa.org/PDF
/Waypoints0817.pdf, 20.
7.  ophia Chen, “Chinese Satellite Relays a Quantum Signal between Cities” (Satélite chico envía una señal cuántica
entre ciudades), Wired, 15 de junio de 2017, https://www.wired.com/story/chinese-satellite-relays-a-quantum-signal-bet-
ween-cities/.
8. Jeff Guion y Mark Reith, “Dynamic Cyber Mission Mapping” (Mapeo de misiones ciberespaciales dinámicas),
Conferencia Anual del Instituto de Ingenieros Industriales y de Sistemas, 2017.
9.  incent Manzo, “Deterrence and Escalation in Cross-domain Operations: Where Do Space and Cyberspace Fit?”
(Disuasión y escalada en operaciones entre dominios: ¿dónde encajan el espacio y el ciberespacio?), Strategic Forum 272,
Instituto de la Universidad de Defensa Nacional para Estudios Estratégicos Nacionales, diciembre de 2011, http://ndu-
press.ndu.edu/Portals/68/Documents/stratforum/SF-272.pdf.
10  Michael Fabey y Kris Osborn, “Navy to Fire 150Kw Ship Laser Weapon” (La Armada va a disparar un arma láser
de barco de 150 Kw), Scout, 23 de enero 2017, https://scout.com/military/warrior/Article/Navy-to-Fire-150Kw-Ship-
Laser-Weapon-From-Destroyers-Carriers-101455353.
11.  Mayor Gary M. Jackson, USAF, “Warden’s Five-Ring System Theory: Legitimate Wartime Military Targeting or An
Increased Potential to Violate the Law and Norms of Expected Behavior?” (Teoría de los cinco anillos de Warden: ¿selec-
ción de objetivos militares legítimos en tiempo de guerra o un aumento del potencial para violar la ley y las normas de
un comportamiento esperado?), Informe de investigación (Base de la Fuerza Aérea Maxwell, AL: Air University Press,
abril de 2000), www.dtic.mil/get-tr-doc/pdf?AD=ADA425331.
12.  Jeff Seldin, “Cyber War Versus Islamic State ‘Work in Progress’” (Guerra ciberespacial contra la guerra en curso
del Estados Islámico), Voice of America News, 18 de mayo de 2016, https://www.voanews.com/a/cyber-war-versus-islamic-
state-work-in-progress/3336773.html.
13.  Declaración del Dr. Craig Fields, presidente, Junta de Ciencia de Defensa y Dr. Jim Miller, antiguo subsecretario
de defensa (política) y miembro, Junta de Ciencia de Defensa, testimonio no secreto sobre “Disuasión ciberespacial”
ante el Comité de los Servicios Armados del Senado de EE.UU., 115º Congreso (Washington, DC: 2 de marzo 2017),
https://www.armed-services.senate.gov/imo/media/doc/Fields-Miller_03-02-17.pdf.
14 .  Mark Reith, Seeley Pentecost, Daniel Celebucki y Robert Kaufman, “Operationalizing Cyberspace: Recommen-
dations for Future Research” (Operacionalización del ciberespacio: recomendación para futuras recomendaciones),
Conferencia Internacional sobre Guerra y Seguridad Ciberespacial, marzo de 2017, https://search.proquest.com/open
view/0c3e05994e4a362d80ad6374fb1b10e9/1?pq-origsite=gscholar&cbl=396500.
15.  Esto se logra descifrando y volviendo a cifrar en cada segmento del viaje de tráfico usando tecnología de infraes-
tructura clave. Esto crearía claramente múltiples preocupaciones de privacidad; no obstante, la historia revela que las
sociedades están cambiando continuamente las expectativas de la privacidad frente a la necesidad de seguridad, y el
BLANDIR NUESTRAS ESPADAS AEREA . . .  65

concepto de privacidad ha aumentado en proporción a la tecnología, autosuficiencia y riqueza. Por lo tanto, el concepto
de privacidad no es un derecho absoluto, sino un privilegio determinado por la comunidad.
16.  El Instituto de tecnología de la Fuerza Aérea organizad la Educación Ciberespacial Avanzada, https://www.afit.
edu/ace/news.cfm.
17 .  Don Lincoln, “Elon Musk is Changing the Rules of Space Travel” (Elon Musk está cambiando las reglas de viaje
por el espacio), CNN, 1 de abril 2017, http://www.cnn.com/2017/04/01/opinions/elon-musk-change-rules-of-space-
travel-lincoln/index.html.
18.  Publicación Conjunta (JP) 3-14, Operaciones espaciales, 29 de mayo de 2013, http://www.dtic.mil/doctrine/new_
pubs/jp3_14.pdf.
19.  JP 3-12, Operaciones ciberespaciales, 5 de febrero de 2013, http://www.dtic.mil/doctrine/new_pubs/jp3_12R.pdf.

Teniente Coronel Mark Reith (PhD, Universidad de Texas en San Antonio)


sirvió de antemano como subcomandante del 26º Grupo de Operaciones
Ciberespaciales y comandante del 690º Escuadrón de Soporte de Redes, li-
derando las fuerzas de defensa ciberespacial de empresa y de la Red de In-
formación del Departamento de Defensa respectivamente. Actualmente sirve
como director del Centro de Investigación Ciberespacial y profesor asistente
de Ciencia Informática de Instituto de Tecnología de la Fuerza Aérea.
Terror desde arriba
Cómo la revolución de vehículos aéreos no tripulados
amenaza el umbral de EE.UU.
Mayor Bryan A. Card, Fuerza Aérea de EE. UU. (Reserva)

A
mazon no es la única organización interesada en utilizar vehículos aéreos no tripulados
(UAV por sus siglas en inglés) para repartir paquetes. Dentro de poco, las organizacio-
nes terroristas también pueden emplear UAV para sus fines diabólicos. EE.UU. está en
la cresta de una pujante revolución comercial de UAV. El reglamento de la Administra-
ción Federal de Aviación (FAA por sus siglas en inglés) solo considera un empleo comercial limi-
tado de los UAV en Estados Unidos. No obstante, esto está cambiando con las guías reciente-
mente implementadas por la FAA.1 A medida que siguen disminuyendo los impedimentos
reguladores para usar UAV en Estados Unidos con fines comerciales, la demanda comercial au-
mentará, y los proveedores de tecnología de UAV desarrollarán UAV y sistemas de control más
capaces y fáciles de usar. Desgraciadamente, una mayor accesibilidad comercial a la tecnología
de UAV hará que estos sean más atractivos como método de lanzamiento de ataques terroristas,
y los encargados de la política deben considerar diferentes procedimientos para combatir estas
amenazas emergentes.
El Departamento de Defensa clasifica los UAV en cinco grupos diferentes, según su peso
bruto, la altitud de operación y su velocidad.2 Este artículo se concentrará en los UAV pequeños
de los grupos 1 y 2, entre los que se incluyen UAV de menos de 25 kg, que vuelan a menos de

66
TERROR DESDE ARRIBA . . .  67

1060 metros por encima del nivel del terreno y una velocidad inferior a 250 nudos. Hay dos ra-
zones principales para concentrarse en estos UAV. Primero, la FAA ha creado una nueva certifi-
cación de pilotaje remoto para operadores de UAV, que ya no requieren que estos tengan una
licencia de piloto de recreo, deportivo o comercial para aeronaves sin tripular que pesen menos
de 25 kg.3 Con este nuevo reglamento, se espera que la mayor parte del desarrollo comercial en
sistemas sin piloto en Estados Unidos se produzca en aeronaves no tripuladas de este tamaño. En
segundo lugar, es más probable que individuos o un pequeño grupo pueda fabricar UAV del
grupo 1 o 2 en un garaje, con un presupuesto pequeño, con el fin de usar en un ataque terrorista
sin despertar sospechas.

Definiciones
En primer lugar, es útil fijarse en algunos de los términos y abreviaturas relacionados con ve-
hículos aéreos no tripulados:
• Vehículo aéreo no tripulado (UAV): UAV se refiere a un vehículo aéreo real denominado a
veces simplemente como aeronave no tripulada (UA).
• Sistema aéreo no tripulado (UAS, por sus siglas en inglés): este término se refiere típica-
mente a todo el sistema de sistemas que permite a un UAV volar y realizar su misión, in-
cluida la estación terrestre, equipos de telemetría, comunicación y navegación, paquete
de sensores, y el UAV mismo.
• Aeronaves pilotadas por control remoto (RPA por sus siglas en inglés): aeronave no tripulada
controlada por un piloto adiestrado; este es un término usado principalmente por la
Fuerza Aérea de Estados Unidos (USAF) para describir a una aeronave no tripulada.4
• Dron: término común usado para referirse a un UAV, pero se puede referir a cualquier
forma de robot o maquinaria automatizados.
A pesar de las distinciones entre estos términos, a menudo son intercambiables. Este artículo
usará principalmente el término UAV a menos que se haga referencia a un sistema completo de
sistemas, en cuyo caso se usará el término UAS.
Por último, se usarán los términos siguientes para caracterizar posibles objetivos y haberes
terroristas que los planificadores de orden público y defensivos desean proteger.
• Objetivo de alto valor: objetivo cuya pérdida reforzará significativamente la campaña terro-
rista, debido a varios factores, entre los que se podrían incluir la naturaleza simbólica del
objetivo y la cantidad de atención de los medios que generaría el objetivo.5
• Personal de alto riesgo: personal que, por su posición, nivel, nombramiento o valor simbó-
lico, es probable que sea atractivo como objetivo terrorista.6
• Evento de alto riesgo: evento que, debido a su valor simbólico, asistencia masiva o atención
mediática, es probable que sea un objetivo atractivo y accesible para los terroristas.

Evaluaciones actuales de vehículos aéreos no tripulados


como amenazas para la seguridad nacional
Hasta recientemente, las publicaciones que trataban de la amenaza de UAV se concentraban
en UAV a gran escala que plantean una amenaza externa a la seguridad de EE.UU. o a UAV ope-
rados a nivel nacional que podrían amenazar la privacidad de los ciudadanos. Eventos recientes,
como el UAV que se estrelló en el césped de la Casa Blanca y las vistas de UAV en Francia, por
París y en plantas de energía nuclear de todo el país, han llamado la atención al uso de UAV
pequeños y al posible peligro que suponen.7
68  AIR & SPACE POWER JOURNAL  

Una de las investigaciones más críticas hasta la fecha que examina la amenaza de los UAV en
EE.UU. es un estudio de RAND Corporation titulado Evaluación de nuevas amenazas al país: vehí-
culos aéreos no tripulados y misiles de crucero, de aquí en adelante denominado el estudio de
Amenazas novedosas. Este estudio de 2008 lleva a cabo un análisis “Rojo” de modalidades de ata-
que alternativas, comparando “la idoneidad de los misiles de crucero y UAV con otras opciones,
como chalecos bomba, vehículos bomba y morteros”.8 El éxito de los ataques potenciales se basa
en tres resultados tácticos principales:
1. Los individuos seleccionados como blancos resultan heridos o muertos.
2. Propiedades o instalaciones dañadas o destruidas.
3. Se altera una actividad en un estado seleccionado o una actividad que iba a ser efectuada
por dicho estado.9
Para determinar si una modalidad de ataque podría lograr con éxito estos resultados tácticos,
el estudio consideró lo siguiente: (1) efectividad de las ojivas de combate (medidas por peso de
carga útil); (2) el tipo de munición lanzado; (3) la precisión del arma; y (4) la probabilidad de
alcanzar el objetivo. Por lo general, cuanto mayor sea la carga útil que puede lanzarse, menor
será la precisión requerida para lograr el objetivo táctico.
El estudio concluye que los UAV y los misiles de crucero son los que mejor proporcionan las
siguientes cinco ventajas operacionales:
1. Eludir defensas perimétricas.
2. Atacar desde fuera de las fronteras nacionales.
3. Preparar múltiples ataques simultáneos.
4. Sostener campañas terroristas extendidas.
5. Dispersar armas no convencionales.10
A pesar de estas ventajas operacionales, el estudio afirma que es poco probable que los UAV
sean adoptados ampliamente debido a su “mayor complejidad, incertidumbre tecnológica, costo
y riesgos”.11 Los autores admiten que los métodos de ataque son “impulsados por las medidas
defensivas o de seguridad” establecidas. No obstante, concluyen que existen objetivos blandos
significativos dentro de EE.UU. como para hacer innecesario que los terroristas empleen UAV
para los ataques.12
Al llegar a su conclusión, los autores de Amenazas novedosas no tuvieron en cuenta dos factores
importantes que contribuirán al uso terrorista de UAV. Primero, no consideran la comunicación,
o los “mensajes”, como un objetivo táctico de la violencia terrorista. Segundo, el estudio no tiene
en cuenta la expansión comercial de UAV que EE.UU. está empezando a experimentar o los
efectos que está teniendo la comercialización sobre los costos y la accesibilidad de UAV. La con-
sideración de estos dos factores demostrará que el uso de los UAV en ataques terroristas ya no
puede desestimarse como muy improbable.

El terrorismo como comunicación


Un componente clave del terrorismo es la comunicación. En Communicating Terror (Comunica-
ción del terror), Joseph Tuman propone que los terroristas ejercen violencia para enviar un men-
saje a una audiencia seleccionada. Escribe: “La audiencia principal serán aquellos que sean tes-
tigos y observen la violencia y destrucción y dialoguen sobre lo que hayan visto”.13 Así pues, el
mensaje no es la violencia o la destrucción misma, sino que el mensaje está integrado dentro de
la violencia o se deriva de esta en mensajes subsiguientes.14 Por lo tanto, el resultado táctico de
una acción terrorista tal vez no sean las personas muertas o los bienes dañados, sino el mensaje
TERROR DESDE ARRIBA . . .  69

que se envía a una audiencia seleccionada, que está separada de las personas seleccionadas en
el ataque.
Al atacar un objetivo de un valor particularmente alto, como una figura política de alto rango,
una persona o un deportista famosos, una organización terrorista puede demostrar su capacidad
de superar las capacidades defensivas del estado, mostrando la fortaleza de los terroristas y la
debilidad del estado. Cuanto más se llame la atención, mediante pura destrucción o debido al
alto valor del objetivo, más lucrativo se hará un cierto objetivo. Al asumir simplemente que los
terroristas atacarán objetivos blandos en vez de objetivos protegidos debido a la complejidad
operacional adicional es simplificar el asunto demasiado. Al no tratar la idea de que el terro-
rismo es comunicación mediante violencia, los autores de Amenazas novedosas no tienen en
cuenta la posibilidad real de que los terroristas puedan escoger un método de lanzamiento pre-
ciso capaz de eludir las defensas perimétricas con el fin de atacar un objetivo de alto valor y así
conseguir los terroristas un alto nivel de atención e infamia. Al no tratar la tendencia de los te-
rroristas a escoger objetivos de significancia simbólica o para llamar la atención de los medios, el
estudio de Amenazas novedosas llega a la conclusión refutable de que los UAV no son una amenaza
probable. Los UAV son ciertamente una amenaza probable.

La comercialización de vehículos aéreos no tripulados


Un segundo factor que el estudio de Amenazas novedosas no tiene en cuenta es la pujante revo-
lución comercial de UAV. Missy Cummings, antiguo piloto de caza de la Armada y directora del
Laboratorio de Humanos y Autonomía de la Universidad Duke, ha declarado:
Vamos a ver muchas aplicaciones comerciales y mucho mayor desarrollo civil que en las Fuerzas Arma-
das. En 15 años, se podrá mirar al cielo y ver UAV lavando ventanas y efectuando inspecciones. Tam-
bién podría ver a todos los exesposos celosos siguiendo a su media naranja. Para bien o para mal, esta-
mos al albor de una nueva era.15
La imaginación propia puede ser el único factor limitador de la multitud de usos de los UAV.
Entre los usos comerciales actuales se incluyen la fotografía aérea, el monitoreo de yacimientos
petrolíferos y oleoductos, el transporte de mercancías críticas y la realización de operaciones de
búsqueda y rescate. El profesor de periodismo Matt Waite de la Universidad de Nebraska, que
pasó casi dos décadas como reportero que cubría desastres naturales da un ejemplo de esta
nueva demanda de UAV. En un congreso de mapas digitales vio que el UAV GateWing X100, que
puede caber en la parte posterior de un vehículo utilitario deportivo, se puede lanzar a mano, y
está equipado con una cámara de alta resolución que apunta hacia abajo. Se controla por medio
de una tableta informática que usa un mapa digital. Para ello se toca simplemente la pantalla y
te indica adónde volar sin que se requieran conocimientos de pilotaje. El X100 es muy útil para
informar sobre incendios, inundaciones, huracanes y tornados, en casi cualquier situación
donde sea prohibitivamente peligroso volar en una aeronave tripulada.16 Esta utilidad se demos-
tró recientemente después del huracán Harvey, donde la FAA dio al menos 43 autorizaciones
para volar UAV comerciales en apoyo de los esfuerzos de recuperación, ayudando a las autorida-
des locales a “evaluar los daños en hogares, carreteras, puentes, tendido eléctrico, instalaciones
de petróleo y gas, y edificios de oficinas”.17
El control de supervisión humano es una de las mayores ventajas de la tecnología de UAV, al
permitir que personas con un adiestramiento mínimo controlen estas aeronaves. Los operadores
de UAV, en vez de tener que entender los principios aeronáuticos y los controles complejos de
una aeronave, como lo debe hacer un piloto, efectúan un control de supervisión humano, una
función de mayor nivel donde el operador “insta” a la aeronave a hacer lo que quiere.18 Así pues,
tiene UAVs que vuelan por sí solos a puntos intermedios sin que el operador tenga que saber
70  AIR & SPACE POWER JOURNAL  

nada de aerodinámica. Los ingenieros, los topógrafos, las tripulaciones de búsqueda y rescate, y
otros profesionales que se beneficiarían de un UAV pueden simplemente recibir un adiestra-
miento mínimo y operar la aeronave por su cuenta.
En uno de los experimentos de Cummings con control de supervisión humano, visualización
de vehículos microaéreos de entornos sin explorar (MAV VUE), los rescatadores tenían un ope-
rador en Seattle, Washington que controlaba un microUAV en un campo despejado en Cam-
bridge, Massachusetts.19 El controlador usaba un iPhone conectado a Internet por medio de un
punto de acceso Wifi inalámbrico mientras el UAV se comunicaba con una estación terrestre,
conectada también a un punto de acceso Wifi inalámbrico. El operador tenía dos niveles de
control: un control de puntos intermedios y un control de ajuste de posición. Al usar un control
de puntos intermedios, el operador simplemente hacía clic en un mapa digital para indicar al
UAV adónde volar. Al usar un control de ajuste de posición, el operador, con la ayuda de una
vista delantera desde la cámara del UAV, pilotó el UAV inclinando el iPhone en el sentido que
deseaba que fuera. Los buscadores también escogieron a transeúntes al azar para controlar el
UAV a fin de demostrar cómo un operador adiestrado de forma mínima podía operar fácilmente
un UAV pequeño. Los sujetos de la prueba recibieron tres minutos de instrucción y pudieron
controlar con éxito el UAV y efectuar tareas como identificar a personas mediante la transmisión
de vídeo enviado al iPhone desde la cámara del UAV. Dicha tecnología permite a los operadores
apartarse de los sistemas tradicionales de mando y control que les requieren microgestionar el
comportamiento del vehículo, y en vez de eso concentrarse en la parte de mando y control de la
misión más pertinente.
Además, el costo relativamente bajo de los UAV de los grupos 1 y 2 hará que sean un meca-
nismo de lanzamiento viable para los terroristas. Como ejemplo de la mayor capacidad de acceso
de los UAV indicamos el sitio web para entusiastas DIYDrones.com. DIYDrones.com se dedica a ayu-
dar a los entusiastas de drones a reunir e intercambiar ideas e información sobre cómo fabricar
y operar drones. A través de esta, una persona puede aprender a fabricar un UAV equipado con
cámaras de alta definición (HD), telemetría y sistemas de control. Estos UAV fabricados para
aficionados pueden montarse con un kit de telemetría completo y autopiloto por un costo de
entre $2,000–$10,000.20 Chris Anderson, fundador de DIYDrones.com afirmó, “Si hacemos que
la tecnología sea económica, sencilla y ubicua, las personas normales lo averiguarán”.21 Cierta-
mente si una persona normal puede fabricar un UAS, también lo puede hacer un terrorista, y la
gama de precios de $2.000 a $10.000 está entre los costos históricos de muchos ataques terroristas.22
En 2012, Cummings indicó, “las compañías están ansiosas” de integrar los UAV en sus opera-
ciones, “y no hay ninguna razón técnica por la que no podamos hacer esto ahora. . . la única ra-
zón por la que no podemos son los temas de regulación”.23 Ahora, al disminuir las barreras de
los UAV en operación en Estados Unidos, veremos un aumento del desarrollo comercial, lo que
lleva a una mayor capacidad de acceso para individuos y empresas. Desgraciadamente, dicha
mayor capacidad de acceso también hará que los UAV sean más atractivos para los que los usen
para fines perversos, eliminando así las barreras de entrada en el dominio del poder aéreo.

La atracción de los vehículos aéreos no tripulados


Al entender que los ataques terroristas son comunicación a través de la violencia y que los
costos técnicos y monetarios de usar UAV están disminuyendo, destacaremos ahora algunas de
las características de los UAV que hacen que sean muy adecuados para efectuar ataques terroris-
tas. El estudio de Amenazas novedosas indica que la razón principal por la que los UAV son atrac-
tivos como mecanismo de lanzamiento es su movilidad inherente, la capacidad de atacar defen-
sas perimétricas. Aunque muchos objetivos terroristas potenciales en Estados Unidos carecen de
defensas o barreras perimétricas, los “objetivos protegidos individuales pueden seguir siendo
TERROR DESDE ARRIBA . . .  71

atractivos para un adversario si un ataque con éxito a un objetivo se considera como particular-
mente valioso para avanzar las metas del grupo”.24 Por ejemplo, no es difícil imaginar la sensa-
ción mediática que ocurriría si los terroristas fueran capaces de pilotar con éxito un UAV armado
hasta un grupo de jugadores de fútbol americano durante el siguiente Supertazón, un concierto
de música al aire libre o un parque de juego de una escuela elemental durante el recreo. Otro
ejemplo aterrador sería pilotar un UAV hacia el presidente de EE.UU. en la próxima inaugura-
ción. Incluso una carga explosiva mínima de 0,6 a 1 kg podría causar muertes y lesiones graves,
todo ello mientras 100 millones de personas lo contemplan horrorizadas.

Cortesía de ArsTechnica
La canciller alemana Angela Merkel sonríe cuando un dron Parrot AR se aproxima para hacer un aterrizaje de emergencia durante
un evento de campaña del partido cristianodemócrata el 15 se septiembre de 2013

Existen varios ejemplos de eventos recientes de esta capacidad de un UAV de pasar por alto
las defensas perimétricas. En 2013, en un evento de campaña en Dresde, la canciller alemana
Angela Merkel y el ministro de Defensa Thomas de Maizière fueron interrumpidos por un cua-
dricóptero volando hasta el escenario (fig. 1).25 En enero de 2015, un UAV de cuatro rotores se
estrelló en el césped de la Casa Blanca y tres meses después un girocóptero del tamaño de un
UAV más grande se estrelló en el césped cerca del Capitolio de EE.UU., volando sin impedimen-
tos por un espacio aéreo restringido.26 En estos ejemplos, nadie resultó herido y no hubo nin-
guna intención maliciosa demostrable por parte de los operadores. Sin embargo, demuestran lo
fácil que es para los UAV acceder a áreas seguras. Cualquiera de estos eventos podría haber sido
trágico si la intención del operador hubiera sido perversa y la aeronave hubiera transportado
material energético.
72  AIR & SPACE POWER JOURNAL  

Almacenamiento interno del ala volante X8

Una segunda razón por la que los terroristas adoptarán los UAV es por su capacidad de
reducir los riesgos de operación de los propios terroristas. Mientras que algunos terroristas
han demostrado su voluntad de sacrificarse por su causa, otros pueden resultar atraídos por
la capacidad de cometer un ataque terrorista con mucho menor riesgo de aprehensión,
permitiendo la posibilidad de llevar a cabo una campaña de terror extendida. El proyecto
Micro Vehículos de Aire, Visualización Inesperada del Ambiente (MAV VUE, por sus siglas
en inglés) demuestra cómo un operador de UAV puede estar a 4.800 km de distancia, con-
trolando un UAV por internet. Alguien ciertamente necesitaría estar sobre el terreno para
desplegar el UAV, pero un UAV equipado con un teléfono celular 3G o 4G puede contro-
larse prácticamente desde cualquier sitio. Dichas operaciones complicarían en gran me-
dida las investigaciones de la policía porque la huella limitada que dejarían los terroristas
en el terreno cerca del ataque. Un UAV armado podría lanzarse a kilómetros de distancia
del objetivo previsto, obligando a la policía a ampliar considerablemente el área de bús-
queda de posibles testigos y evidencia física.
TERROR DESDE ARRIBA . . .  73

Una razón final por la que los UAV atraen a los terroristas es que sería difícil impedir un ata-
que en curso. Es difícil detectar un UAV con radar, el método tradicional de detectar amenazas
de defensa aérea. El girocóptero que aterrizó en el césped del Capitolio es un ejemplo de esta
dificultad. El portavoz de la Casa Blanca, Josh Earnest dijo que el vuelo a baja velocidad y baja
altitud dificultó la detección del pequeño girocóptero en el radar.27 Marcus Weisgerber, un escri-
tor de Defense One, indicó, “Los radares solo pueden ver por encima de las copas de los árboles
por lo que si está volando por debajo de ellas van a tener muchas dificultades de localizarlos”.28
Además, el pequeño tamaño de los UAV hace difícil detectar en radar, ya que “(los sistemas de
radar existentes) no están diseñados para buscar objetos como cuadricópteros”.29 Por último,
cuando se detectan los UAV, su alta velocidad (más de 110 km/h) puede hacer que sean difíciles
de destruir o evadir.
Ya hay UAV armados de pequeña escala desarrollados para aplicaciones militares, diseñados
para desplegarse rápidamente, fácilmente controlados y equipados para destruir objetivos blan-
dos. “El Switchblade de AeroVironment está diseñado para proporcionar al combatiente una
solución de ataque de precisión, que puede llevar en una mochila, fuera de la visual y con efectos
colaterales mínimos”.30 El Switchblade pesa 2,8 kg, transporta una carga útil de 0,45 kg, y puede
alcanzar una velocidad máxima estimada de 130–160 mph.31 AeroVironment asevera que “el
pequeño tamaño del vehículo y su motor silencioso dificultan que se detecte, reconozca y siga
incluso a una distancia muy corta”.32 Aunque es posible que el Switchblade nunca caiga en ma-
nos de los terroristas debido a restricciones de ventas y exportación, el principio del Switchblade,
un pequeño y rápido UAV con una cámara abordo para seleccionar objetivos, constituye un
ejemplo importante del potencial de esta amenaza.
Un ejemplo de aeronave de control remoto para aficionados que puede convertirse en un
UAV armado es el ala volante X8. El X8 tiene amplio espacio para componentes electrónicos y
un pequeño explosivo (Figura 2). Pesa solamente 2,2 kg, tiene una capacidad de 2,3 kg de carga
útil adicional, puede desplazarse a una velocidad de crucero de 65 km/h con una velocidad
máxima de 110 km/h, y tiene una autonomía de hasta tres horas.33 El kit básico puede com-
prarse por $160. Un sistema completo con un motor, autopiloto, cámara HD de vista de primera
persona y transmisor de vídeo pueden costar una cantidad comprendida entre $2.000 y $10.000.
También hay opciones para comprar el X8 como un UAS llave en mano. Airelectronics basado
en España vende el ala volante X8 completa con una estación terrestre, su autopiloto U-Pilot y
un paquete de sensores. Airelectronics indica que tiene una autonomía de hasta tres horas, con
navegación redundante por estima si se pierden las señales de GPS. Se calcula que este sistema
cuesta aproximadamente $20.000.34 El X8 es justo uno de los varios UAV para aficionados que
pueden utilizarse para ataques, resaltando una vez más la amenaza terrorista real que plantean
los UAV hoy en día.

Método defensivo
La doctrina conjunta militar de EE.UU. debate las metodologías defensiva y ofensiva para
contrarrestar amenazas aéreas.35 Basándose en este concepto operacional, examinamos tanto la
defensa activa como pasiva, así como un método más proactivo utilizando operaciones de inteli-
gencia y policía antes de un posible ataque de UAV. La defensa activa consta de “medidas defen-
sivas directas tomadas para destruir, anular o reducir la efectividad de amenazas aéreas hostiles”,
mientras que la defensa pasiva incluye medidas “tomadas para minimizar, mitigar o recuperarse
de las consecuencias de aviones y misiles de ataque”.36 Por último, las operaciones de inteligencia
y policía pueden usarse para buscar y aprehender a terroristas antes de atacar.
74  AIR & SPACE POWER JOURNAL  

Defensa activa
Los UAV no son una amenaza de defensa aérea tradicional, ya que generalmente son menores
que las aeronaves tripuladas y vuelan más bajo y más lento, haciendo que sean más difíciles de
detectar, complicando así la función de la defensa activa. Los radares solamente pueden detectar
objetos dentro de su visión directa, y cuanto más bajo vuele un objeto, más corto será el radio de
detección posible al estar enmascarado detrás de árboles y edificios. Por último, el pequeño ta-
maño de los UAV complica aún más la detección con radares. Según el informe del Laboratorio
de Investigación del Ejército, un UAV pequeño puede tener una sección equivalente de radar
aproximada (RCS por sus siglas en inglés) de -15 dBsm, o decibeles referidos a un metro cua-
drado, que es una medida logarítmica de cuánta energía electromagnética reflejará un objeto
particular.37 Esto es comparable a un pájaro grande (-20 dBsm), mientras que, por otra parte, un
avión de pasajeros comercial grande tiene un RCS de aproximadamente 40 dBsm y un pequeño
reactor podría estar en el intervalo de 1 a 2 dBsm.38 Por lo tanto, incluso si se detecta un UAV en
el radar, puede desestimarse al ser considerado un pájaro debido a su tamaño, altitud y velocidad
similares.
Y lo que es peor aún, incluso si se identifica una amenaza de UAV, las opciones para enfren-
tarse a la amenaza son limitadas. Primero, en entornos urbanos, donde los ataques son más
probables, la policía y los militares son reacios a derribar UAVs debido a que cualquier proyectil
usado para un ataque cinético puede causar daños colaterales cuando regresa al terreno. Ade-
más, probablemente sería difícil derribar muchos UAV debido a su peso liviano, que requieren
una sustentación mínima para seguir en el aire.39 Los UAV hechos de Styrofoam, fibra de vidrio
o materiales similares probablemente podrían recibir tres impactos y seguir en funcionamiento
a menos que se dañe un componente crítico, como el motor, la navegación o el receptor. El uso
de una munición explosiva podría facilitar este asunto, pero aumentaría la preocupación sobre
daños colaterales y seguridad pública. Por último, un modelo cinético para defender un objetivo
en un entorno urbano podría requerir varios sistemas con operadores adiestrados para estar en
posición junto a probables avenidas de aproximación aéreas para defender el área de forma
adecuada. Este modelo aumentará el costo de defensa contra las amenazas de UAV, quizás de
forma prohibitiva, que es una de las razones por las que el estudio Amenazas noveles no reco-
mienda el desarrollo de un sistema robusto de defensa activa para esta amenaza.
No obstante, una forma de defensa activa que promete, es el uso de interferencias para blo-
quear el canal de mando y telemetría de los UAV. Las interferencias pueden ser particularmente
efectivas contra los UAV de aficionados porque sus frecuencias de mando están reguladas. Por lo
tanto, cualquiera comprado directamente estará en un intervalo de frecuencias que puede anti-
ciparse. Al interferir las frecuencias más comunes, se puede eliminar efectivamente la capacidad
de un operador de UAV terrorista para llevar a cabo una selección de objetivos precisa dentro
del área denegada. Además, a diferencia de fuegos cinéticos, las interferencias no requerirían
necesariamente el mismo de tipo de precisión de rastreo para enfrentarse a la amenaza. Las in-
terferencias pueden ser omnidireccionales, requiriendo así solamente que la amenaza se detecte
dentro de una cierta proximidad, permitiendo el uso de un método de detección acústica y ra-
diofrecuencia.
Hay tres factores básicos cuyo debate hay que considerar al tratar de interferir un canal de
mando de UAV o sus datos de telemetría:
• Potencia de transmisión de la estación de control y del UAV.
• Ganancia de la antena de los transmisores.
• Nivel de ruido de radiofrecuencia (RF por sus siglas en inglés) en el entorno.
TERROR DESDE ARRIBA . . .  75

Para que un terrorista lleve a cabo una selección de objetivos dinámicos, la estación de control
y el UAV necesitan comunicarse. Al impedir esta comunicación, se puede impedir un ataque o,
como mínimo, causar una pérdida de precisión en la selección de objetivos, lo cual es crítico al
considerar la pequeña carga útil de estos UAV.
En teoría, las ondas de radio, por medio de las cuales se comunican la estación terrestre y el
UAV, se propagan de forma indefinida. No obstante, a medida que se propagan, se dispersan y
su señal se debilita en función del cuadrado de la distancia que recorren.
1
(Intensidad x Distancia2 )
Esta regla es conocida como la ley de propagación de la inversa del cuadrado y es el mayor
determinante del radio de acción en el que la estación de control del UAV puede hacer contacto
con un receptor. La ganancia de la antena también afecta esta distancia en que cuanto mejor
pueda la antena convertir energía en ondas de radio más se propagará la señal útil. Tercero, la
señal necesita superar el nivel de ruido de RF en el entorno. Una vez que la señal no pueda dis-
tinguirse del ruido, se hace inutilizable. Las interferencias funcionan elevando de forma efectiva
el nivel de ruido de RF, impidiendo una transmisión útil para alcanzar el receptor en el UAV. A
medida que el UAV se aproxima al objeto defendido y al equipo de interferencia de al lado, más
difícil será que el transmisor supere el ruido de RF del equipo de interferencias de señales.

Potencia de Transmisor

Nivel de ruido de RF

Antena de control Distancia Emisora de interferencia de RF


Figura. Potencia del transmisor en función del nivel de ruido de RF

La Figura 3 muestra cómo funcionaría dicho equipo de interferencias elevando el nivel de


ruido de RF en la proximidad el área que se vaya a defender. Una vez que la señal de la antena
de control sea menor que el nivel de ruido de RF, el operador no podrá controlar más el UAV.
Para superar el equipo de interferencias de señales, el terrorista tendrá que cambiar las bandas
de frecuencia, aumentar la potencia de transmisión o acercarse al área objetivo, y ninguna de las
cuales son particularmente sencillas. Cambiar la banda de frecuencias o aumentar la potencia de
salida del transmisor requeriría conocimientos significativos de ingeniería eléctrica y radiofre-
cuencia, que son improbables de tener excepto en el caso de los terroristas más determinados o
técnicos. Además, obligar al terrorista a acercarse al objetivo aumenta el riesgo operacional del
terrorista, ya que puede ser observado e interrumpido en medio de la operación, denegando así
algunas de las ventajas operacionales de los UAV.
Sin embargo, una de las desventajas de usar interferencias contra UAV, es que hay muchos
usuarios del espectro electromagnético y las interferencias pueden perturbar a usuarios legíti-
76  AIR & SPACE POWER JOURNAL  

mos del espectro. Las aeronaves y UAV de control remoto están autorizados solamente para uti-
lizar ciertas frecuencias: 27 MHz, 49 MHz, 50 MHz, 53 MHz, 72 MHz y 75 MHz para uso de un
solo canal y 2,4 GHz para uso de un espectro amplio.40 Además, los kits de telemetría que envían
de vuelta información de vídeo y posición pueden encontrarse normalmente en los intervalos de
433 MHz, 900 MHz, 2,4 GHz y 5,8 GHz. Aunque no sería particularmente problemático interfe-
rir con las frecuencias de control de un solo canal, los intervalos de 433 MHz, 900 MHz, 2,4 GHz
y 5,8 GHz forman parte de lo que se conoce como las bandas industriales, científicas y médicas,
e interferir con ellas podría causar interferencias indeseables. Entre los dispositivos comunes
que usan estas bandas incluyen dispositivos Bluetooth, teléfonos inalámbricos y redes de proto-
colo de internet inalámbricas. Además, un factor complicado en la utilización de equipos de in-
terferencias es el uso de redes celulares para controlar UAV. Para ampliar el radio de acción de
los UAV y la telemetría que envían de vuelta, los terroristas pueden tratar de utilizar redes celu-
lares integrando un teléfono inteligente u otro dispositivo móvil inalámbrico en su diseño de
UAV, como se ve en el experimento de MAV VUE. Las interferencias de dichas señales requeri-
rían interrumpir servicios celulares dentro de un área dada. El público general probablemente
no aprobaría las interrupciones continuas e innecesarias de servicios celulares y otras funciones
inalámbricas en áreas protegidas. Afortunadamente, hay formas de contribuir a mitigar las inter-
ferencias no deseadas.
Los sistemas de detección activos y pasivos como radares, sensores acústicos y detectores de RF
pueden mitigar las interferencias con el empleo del público general de servicios celulares y ban-
das industriales, científicas y médicas permitiendo interferencias solamente cuando se detecte
un UAV dentro de un espacio aéreo restringido. Los radares optimizados contra UAV pequeños,
de vuelos bajos y lentos, como los que usan nueva tecnología de radar holográfico y micro-
Doppler, pueden ser efectivos para detectar e identificar UAV que operan en un espacio aéreo
restringido.41 Además, los métodos de detección no tradicionales como los sensores acústicos y
de radiofrecuencia también pueden demostrar su utilidad tanto para detectar UAV como para
distinguirlos de otros objetos como pájaros. Los sistemas acústicos detectan el rastro de audio
relativamente único que producen los UAV en sus hélices, mientras que la detección de RF com-
prende la creación de una red de receptores “que pueden triangular transmisores móviles”.42 Así
pues, una vez que se detecta la entrada de un UAV en un espacio aéreo restringido o se aproxima
un evento de alto riesgo, se pueden activar los equipos de interferencias para terminar con la
amenaza, minimizando la interrupción de servicios celulares y las bandas industriales, científicas
y médicas y aliviando las preocupaciones del público.
Evidentemente, la opción de interrumpir el servicio celular, las redes inalámbricas y los dispo-
sitivos Bluetooth no debe tomarse a la ligera. No obstante, cuando se enfrentan con la opción
alternativa de gastar en munición activa sobre un centro de población para desactivar un UAV
amenazador, la opción prudente de usar interferencias está clara. El uso de una red de adverten-
cia como radar, sensores acústicos y detectores de RF para detectar amenazas de UAV combina-
das con interferencias de RF de sistemas de mando y telemetría de UAV parece ser una forma
muy prometedora de acabar con dichas amenazas.

Defensa pasiva
Uno de los mejores métodos para mitigar un ataque terrorista de UAV es mediante una de-
fensa pasiva fuerte. Entre las medidas de defensa aérea pasiva se pueden incluir sistemas de de-
tección y advertencia, camuflaje y ocultación, decepción y protección. Un método pasivo parti-
cularmente efectivo para frustrar ataques de UAV es organizar eventos de alto riesgo en lugares
interiores. Las estructuras más comerciales proporcionan una protección física adecuada, re-
fuerzo de la protección, contras las ojivas de combate que los UAV pequeños podrían transpor-
TERROR DESDE ARRIBA . . .  77

tar, aproximadamente de 1 a 5 kg. Simplemente la organización de eventos en lugares interiores,


puede reducir considerablemente la probabilidad de ser escogido como blanco de un ataque.
Aunque puede ser posible pilotar un UAV dentro de una estructura, no es deseable debido a la
falta de movilidad, la dificultad para planificar rutas y la gran posibilidad de perder señales de
RF en lugares interiores. La organización de un evento en un lugar interior elimina la capacidad
del UAV de pasar por alto las defensas perimétricas y probablemente haría que un terrorista es-
cogiera un objetivo o método de lanzamiento diferentes.
En caso de un evento al aire libre, las defensas pasivas se siguen pudiendo implementar. Al
utilizar sistemas de detección para hacer advertencias por adelantado, el personal de alto riesgo
puede trasladarse a un área protegida si un UAV fuera a entrar a un área restringida. Como los
UAV pequeños no pueden transportar una carga útil grande, esta protección puede variar de un
vehículo blindado a un edificio cercano. Para eventos al aire libre en un escenario cubierto, las
redes desplegables podrían demostrar su efectividad para prevenir que un UAV se acerque al
objetivo previsto. La defensa pasiva incluso puede hacerse disuasoria contra ataques, ya que se
puede hacer creer a los terroristas que sus armas no pueden alcanzar su objetivo deseado.
Por último, las formas tradicionales de seguridad de operación pueden contribuir a proteger
al personal de alto riesgo de ser escogidos como blancos de ataques de UAV. Dichas medidas
incluyen rutas de transporte no predecibles y variar las horas a las que las personas de alto riesgo
llegan y salen del trabajo y de sus domicilios, así como no anunciar las horas de llegada y salida
de personal de alto riesgo en eventos de alto riesgo. Estas medidas generalmente hacen que sea
más difícil para los terroristas atacar a personal de alto riesgo usando cualquier método de ata-
que, no simplemente UAV.

Inteligencia
Actualmente, casi toda la tecnología relacionada con aeronaves y UAV de control remoto de
aficionados es de fácil acceso, y sería casi imposible detener la proliferación de esta tecnología.43
No obstante, tal vez sea posible descubrir a aquellos que están fabricando UAV que puedan ope-
rarse más allá de un radio de acción visual. La distinción entre UAV y aeronaves de control re-
moto es el control de navegación. El control de navegación se puede separar en dos tecnologías:
receptores de GPS y autopilotos. Aunque los receptores de GPS son comunes, el autopiloto satis-
face una función muy especializada, ya que solo es adquirida por individuos que operan aerona-
ves o fabrican UAV. Como el desarrollo y el uso de un UAV requieren esta tecnología muy espe-
cializada, las agencias de orden público e inteligencia tienen que buscar algo específico al cribar
posibles amenazas terroristas.
Si el personal de orden público e inteligencia obtuviera la capacidad de monitorear las com-
pras de autopilotos, entonces podrían comparar esas compras con otros indicadores de actividad
terrorista, como enlaces con grupos extremistas y compra de sustancias químicas que puedan
usarse para fabricar explosivos. De forma similar, se puede monitorear la compra directa de
cualquier UAV comercial que incluye un autopiloto y es capaz de transportar una carga útil de
1–5 kg (o más). Por lo tanto, se recomienda establecer disposiciones que permitan a las agencias
de orden público e inteligencia apropiadas monitorear compras de autopilotos y UAV comercia-
les.

Conclusión
El empleo de UAV por parte de terroristas no es una amenaza alejada. La comercialización de
los UAV se está produciendo ahora y con el último anuncio de la FAA crear un estado de opera-
dor para UAV pequeños y eliminar el costoso requerimiento de un piloto autorizado, veremos
78  AIR & SPACE POWER JOURNAL  

mayor demanda comercial. Las compañías y los proveedores de tecnología de UAV se dedicarán
a hacer que la tecnología de UAV sea más accesible a empresas e individuos aficionados para
aumentar su capacidad de comercialización. Desgraciadamente, el desarrollo comercial también
hará que esa tecnología sea más atractiva y accesible a los terroristas.
Los terroristas tratarán de adquirir pequeños UAV debido a sus posibles ventajas significativas.
Los terroristas usan la violencia como comunicación, y entienden que no es necesario matar a
numerosas personas para enviar un mensaje. Los UAV tiene la capacidad de omitir los períme-
tros defensivos, permitiendo a los terroristas atacar a personal o eventos de alto riesgo, lo que
puede producir una cobertura mediática inmediata en directo y hacer ver la debilidad del go-
bierno por su incapacidad de proteger dichos objetivos. Además, el uso de UAV proporciona un
cierto nivel de seguridad para el terrorista permitiéndole estar más alejado de la ubicación del
blanco, haciendo posible que el terrorista lleve a cabo ataques subsiguientes antes de ser apre-
hendido. Los terroristas son ahora cada vez más capaces de aprovecharse de las ventajas de usar
UAV mediante avances tecnológicos como los de control de supervisión humano y una disminu-
ción de los costos para su obtención. En resumen, la probabilidad de ver UAV usados en ataques
terroristas está aumentando significativamente.
Aunque tal vez sea más difícil hacer fracasar a los UAV que anular las amenazas aéreas tradi-
cionales, hay medidas que pueden tomarse para mitigar la amenaza de UAV pequeños. La orga-
nización de eventos de alto riesgo y las apariciones de personas de alto riego en interiores es
probablemente la mejor manera de protegerse contra la amenaza de UAV pequeños. Esta me-
dida de defensa pasiva también resulta ser la que tiene menos consecuencias negativas y es pro-
bablemente la opción de menor costo entre las alternativas. Por supuesto, no será siempre posi-
ble organizar un evento en un lugar interior. Eventos como el maratón de Boston siguen
proporcionando blancos lucrativos para terroristas, pero el riesgo puede mitigarse mediante
medidas de defensa activa. Se pueden utilizar radares para detector estas amenazas, dando una
advertencia pronta que mejora la defensa pasiva. Además, se pueden utilizar interferencias como
parte de una defensa activa para desactivar UAV una vez que se ha detectado que están entrando
en un área restringida. Por último, el monitoreo de aquellos que compran autopilotos y UAV
comerciales que tienen autopilotos integrados y una cierta capacidad de carga útil puede contri-
buir a que las operaciones de orden público e inteligencia descubran, por adelantado, a los que
podrían usar UAV (entre otras herramientas) para hacernos daño.
Desgraciadamente, la realidad actual es que los UAV complican las cosas para el personal de
seguridad y los planificadores defensivos. Democratizan el poder aéreo, forzando la considera-
ción de la tercera dimensión al pensar sobre amenazas potenciales a personal y eventos de alto
riesgo. Las ventajas obtenidas al utilizar UAV sin duda atraerán a terroristas a blancos potenciales
que ahora serán más accesibles. Aunque los recursos para proteger de forma adecuada el gran
número de blancos potenciales pueden estar limitados, los UAV de pequeña escala son una ame-
naza creciente para la que el gobierno de EE.UU. debe estar preparándose.  q

Notas
1.  Administración Federal de Aviación (FAA), “Summary of Small Unmanned Aircraft Rule (Part 107)” (Resumen
del reino de las aeronaves pequeñas no tripuladas (Parte 107)), FAA News, 21 de junio 2016, https://www.faa.gov/uas
/media/Part_107_Summary.pdf.
2.  “United States Air Force Unmanned Aircraft Systems Flight Plan 2009–2047” (Plan de vuelo de sistemas de aeronaves no
tripuladas de la Fuerza Aérea de Estados Unidos 2009-2047), (Washington, DC: Comandancia de la USAF, 2009), 25, http://fas.
org/irp/program/collect/uas_2009.pdf.
3.  FAA, “DOT and FAA Finalize Rules for Small Unmanned Aircraft Systems” (El DOT y la FAA finalizan las reglas
para sistemas de aeronaves no tripuladas), 21 de junio de 2016, https://www.faa.gov/news/press_releases/news_story.
cfm?newsId=20515.
4.  Instrucción de la Fuerza Aérea 11-202, vol. 3, Flying Operations: General Flight Rules (Operaciones de vuelo: reglas de vuelo
generales), 10 de agosto de 2016, 69, http://static.e-publishing.af.mil/production/1/af_a3/publication/afi11-202v3
/afi11-202v3.pdf.
TERROR DESDE ARRIBA . . .  79

5.  Este es un término similar al usado por el Departamento de Defensa (DOD), vea: “Publicación Conjunta (JP) 1-02, Dept.
of Defense Dictionary of Military and Associated Terms” (Diccionario de términos militares y asociados del Departamento de Defensa)
15 de marzo de 2015, 108, http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf.
6. JP 3-07.2, Antiterrorism (Antiterrorismo), 24 de noviembre de 2010, GL-6, http://www.dtic.mil/doctrine/docnet
/courses/operations/icdjo/resources/JP3_07X2.pdf.
7.  Michael D. Shear y Michael S. Schmidt, “White House Drone Crash Described as a U.S. Worker’s Drunken Lark”
(El accidente del dron de la Casa Blanca se describe como una alondra ebria), New York Times, 27 de enero de 2015,
http://www.nytimes.com/2015/01/28/us/white-house-drone.html?_r=0; y Amar Toor, “Paris has a Drone Problem” (Pa-
rís tiene un problema de drones), The Verge, 26 de febrero de 2015, http://www.theverge.com/2015/2/26/8113291
/paris-drone-uav-eiffel-tower-charlie-hebdo.
8.  Brian A. Jackson, David R. Frelinger, Michael J. Lostumbo y Robert W. Button, Evaluating Novel Threats to the Homeland:
Unmanned Aerial Vehicles and Cruise Missiles (Evaluación de amenazas novedosas para el país: vehículos aéreos no tripulados y misiles de
crucero), Rand Corporation: National Defense Research Institute, 2 de marzo de 2008, 8, http://www.rand.org
/pubs/monographs/MG626.html.
9.  Ibid., 13.
10.  Ibid., 58–59.
11. Ibid.
12. Ibid.
13.  Tuman, Joseph, Communicating Terror (Comunicación del terror), 2a ed. (Los Angeles, Sage Publications: 2010), 34.
14.  Ibid., 32.
15.  Patrick Hruby, “Out of ‘Hobby’ Class, Drones Lifting Off for Personal, Commercial Use” (Despegue del uso personal
comercial para drones de la clase más allá de aficionados), Washington Times, 14 de marzo de 2012, http://www.washingtonti-
mes.com/news/2012/mar/14/out-of-hobby-class-drones-lifting-off-for-personal/?page=all.
16. Ibid.
17.  Aarian Marshall, “Above Devastated Houston, Armies of Drones Prove Their Worth” (Por encima de un Houston devas-
tado, los ejércitos de drones demuestran su valor), Wired.com, 4 de septiembre de 2017, https://www.wired.com
/story/houston-recovery-drones/.
18.  Missy Cummings, “Can a ‘Computer Co-pilot’ Help Anyone Be a Surgeon?” (¿Puede un copiloto por computadora
ayudar a cualquiera a ser un cirujano?) TEDTALK 2012, 10 de julio de 2012, http://www.tedmed.com/talks/show?id=7355&vi
deoId=6923&ref=about-this-talk.
19.  Tom Koehler, “Smart Phones Fly Mini Drones” (Teléfonos inteligentes pilotan minidrones), Boeing, 29 de agosto de
2011, http://www.boeing.com/Features/2011/08/corp_drone_08_29_11.html.
20.  Esta gama incluye el costo de aeronaves de aficionados, autopiloto, kit de telemetría y estación terrestre. Se puede en-
contrar información adicional sobre varias opciones de precios en el sitio web DIYDrones.com y el sitio web afiliado 3DRobotics:
http://www.diydrones.com and http://3drobotics.com, respectivamente.
21.  Hruby, “Out of ‘Hobby’ Class” (Clase más allá de aficionados).
22.  Eben Kaplan, “Tracking Down Terrorist Financing” (Seguimiento de la financiación terrorista), Council on Foreign Rela-
tions (Consejo sobre relaciones exteriores), 4 de abril de 2006, http://www.cfr.org/terrorist-financing/tracking-down-terrorist-finan-
cing/p10356#p4.
23. Ibid.
24.  Jackson y otros, Evaluating Novel Threats (Evaluación de amenazas novedosas), 29.
25.  Sean Gallagher, “German Chancellor’s Drone ‘Attack’ Shows the Threat of Weaponized UAV” (El ataque del
dron de la canciller alemana muestra la amenaza de un UAV armado), ArsTechnica, 18 de septiembre de 2013, http:
//arstechnica.com/information-technology/2013/09/german-chancellors-drone-attack-shows-the-threat-of-weaponi-
zed-uavs/.
26.  Shear y Schmidt, “White House Drone Crash Described” (Descripción del accidente del dron de la Casa Blanca)
y Krishnadev Calamur, “Florida Mailman Who Flew Gyrocopter onto Capitol Lawn Charged” (Acusación al cartero de
Florida que pilotó un girocóptero hasta el césped del Capitolio) the two-way, 16 de abril de 2015, http://www.npr.org
/sections/thetwo-way/2015/04/16/400195580/florida-mailman-who-flew-gyrocopter-onto-capitol-lawn-charged.
27.  Calamur, “Florida Mailman Who Flew Gyrocopter” (Cartero de Florida que pilotó el girocóptero).
28.  Robin Young, “How Did This Pilot Make it All the Way to the Capitol Lawn?” (¿Cómo llegó este piloto al césped del
Capitolio?) Here and Now, 16 de abril de 2015, http://hereandnow.wbur.org/2015/04/16/gyrocopter-capitol-security.
29.  Tereza Pultarova, “Drone-detecting Air-traffic Radar Successful in Trials” (Radar de tráfico aéreo que detecta drones de
forma satisfactoria en las pruebas) Engineering and Technology Magazine, 6 de mayo de 2015, https://eandt.theiet.org/content
/articles/2015/05/drone-detecting-air-traffic-radar-successful-in-trials/.
30. “Switchblade”, AeroVironment,13 de junio de 2015, https://www.avinc.com/uas/adc/switchblade/.
31.  “2010–2011 UAS Yearbook,” The Global Perspective—8th Edition, Junio de 2010, http://uas.usgs.gov/UAS-Yearbook2010
/pdf/P161-195_World-UAS-Reference-Section.pdf; y Gary Mortimer, “Lethal Miniature Aerial Munition System (LMAMS) to be
deployed soon?” (¿Se va a desplegar pronto el Sistema de Minimunición Aérea letal (LMAMS)), UAS News, 1 de enero de 2011,
http://www.suasnews.com/2011/01/3260/lethal-miniature-aerial-munition-system-lmams-to-be-deployed-soon/.
32.  AeroVironment, “Switchblade”.
80  AIR & SPACE POWER JOURNAL  

33.  “Airelectronics X8 Flying Wing Datasheet” (Hoja de datos del ala volante X8 de Airelectronics), sitio web de Airelectronics,
13 de junio de 2015, http://www.airelectronics.es/products/x8_brochure.pdf?PHPSESSID=itg7avr0agek17jv0o6njqt7h3.
34.  Airelectronics no declara públicamente el costo del sistema completo, pero la estación terrestre, el autopiloto y el soft-
ware de control se vende al por menor por unos $16.000, que que representa la gran parte del costo del sistema.
35.  “JP 3-01, Countering Air and Missile Threats” (Cómo contrarrestar las amenazas aéreas y de misiles), 21 de abril de 2017,
I-3, http://www.dtic.mil/doctrine/new_pubs/jp3_01_20172104.pdf.
36.  “JP 3-01, Countering Air and Missile Threats (Cómo contrarrestar las amenazas aéreas y misiles), I-6 y V-15.
37.  Thomas J. Pizzillo, “RCS Measurements of a PT40 Remote Control Plane at Ka-Band” (Medidas de RCS de un avión de
control remoto PT40 en la banda Ka), Army Research Laboratory, marzo de 2005, http://www.arl.army.mil/arlreports/2005/ARL-
TN-238.pdf.
38.  J.A. Spruyt y Ph. van Dorp, “Detection of Birds by Radar” (Detección de pájaros por radar), TNO Physics and Electronics
Laboratory Laboratorio de Física y Electrónica TNO), agosto de 1996, http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA321060; y
Merrill I. Skolnik, Introduction to Radar Systems (Introducción a sistemas de radar), 2a ed. (Londres: McGraw-Hill Book Co., 1981), 44.
39.  Los cuadricópteros pueden ser más susceptibles a fuegos cinéticos debido a que se basan en motores múltiples para
mantener la sustentación.
40.  Academia Aeronáutica de Modelos, “Frequency Chart for Model Operation” (Cuadro de frecuencias para la operación
de modelos), 13 de junio de 2015, http://www.modelaircraft.org/events/frequencies.aspx.
41.  Tereza Pultarova, “Drone-detecting Air-traffic Radar” (Radar de tráfico aéreo de detección de drones) y P. Molchanov,
K. Egiazarian, J. Astola, R. I. A. Harmanny y J. J. M. de Wit, “Classification of Small UAVs and Birds by Micro-Doppler Signature”
(Clasificación de pequeños UAV y pájaros por el rastro micro-Doppler), Actas del 10 o Congreso Europeo de Radar, 9–11 de octubre
de 2013, http://www.cs.tut.fi/~molchano/papers/EuRad2013.pdf.
42.  Bryan Lifkin, “Detection Systems Listen for Drones Flying Under the Radar” (Los sistemas de detección escuchan a
drones volar bajo el radar), Gizmodo, 18 de mayo de 2015, http://gizmodo.com/detection-systems-listen-for-drones-flying-un-
der-the-ra-1704764102; y “Credible Personal Drone Detection Systems Now Available on Kickstarter from Domestic Drone
Countermeasures LLC” (Se dispone ahora de sistemas de detección de drones personales creíbles en la campaña de inicio de
Domestic Drone Countermeasures LLC), PR Newswire, 13 de junio de 2014, https://www.prnewswire.com/news-releases/cre-
dible-personal-drone-detection-systems-now-available-on-kickstarter-from-domestic-drone-countermeasures-llc-263016721.html.
43.  Ajay Lele y Archana Mishra, “Aerial Terrorism and the Threat from Unmanned Aerial Vehicles” (El terrorismo aéreo y
la amenaza de vehículos aéreos no tripulados), Journal of Defense Studies 3:3 (julio de 2009): 54–65, http://skyjack.co.il/pdf
/jds_3_3_alele_amishra.pdf.

Mayor Bryan A. Card, Fuerza Aérea de EE. UU. (Reserva). Tiene un BA de


la Universidad de Stanford y un MS de la Universidad de Texas. Es el jefe
de armas y tácticas para el 710º Escuadrón de Operaciones de Combate,
Base Conjunta Langley-Eustis, Virginia. Es responsable del desarrollo y de
la evaluación de adiestramiento y tácticas para apoyar operaciones de com-
ponentes aéreos. Recientemente regresó del Centro de Operaciones Aéreas
Combinadas del Comando Central de las Fuerzas Aéreas de EE.UU., done
trabajó como oficial de servicio no cinético, integrando capacidades aéreas,
espaciales y cibernéticas en operaciones conjuntas. El Mayor Card también
es un director de proyecto del Centro de Disparos del Ejército de EE.UU. de
la Célula de Desarrollo e Integración de Capacidades de Excelencia, propor-
cionando comando y control enlace de datos tácticos que apoyan al Ejército
y Estado Mayor Conjunto. Antes de unirse a la Reserva de la Fuerza Aérea,
pasó cinco años en el Ejército de EE.UU., donde sirvió como oficial de con-
trol de fuego de artillería de defensa aérea, responsable del control y de la
coordinación de disparos de misiles superficie a aire. También sirvió como
soldado de infantería antes de su nombramiento a través de la Escuela de
Aspirantes de Oficiales. El Mayor Card fue desplegado en Afganistán y Catar,
y se graduó de la Escuela de Armas de la Fuerza Aérea de EE.UU. y el Curso
de Oficiales de Control de Interfaz Conjunto.
El imperativo de los macrodatos
Inteligencia de la Fuerza Aérea para la edad de la
información
Coronel Shane Hamilton, Fuerra Aérea de EE. UU.
Teniente Coronel Michael Kreuzer, Fuerra Aérea de EE. UU., PhD*

L
os “macrodatos” son el tema actual de muchos debates en los medios de comunicación y el
gobierno. Unos los han descrito como un “botón sencillo” cuando se combinan con inteli-
gencia artificial para reducir la función humana del análisis, otros como una amenaza poten-
cial del orden democrático, y otros más como mucha exageración con pocos resultados real-
mente transcendentales.1 ¿Qué son los macrodatos y por qué son tan vitales para el futuro de la
comunidad de inteligencia (IC por sus siglas en englés) y las operaciones militares combinadas?
En este artículo, indicamos que la revolución de la información ha cambiado radicalmente la inte-
ligencia aumentando considerablemente el número y la variedad de recopiladores de inteligencia y
creando una red global de análisis y máquinas para facilitar un reparto de datos e información, y au-
mentando el apetito de los operadores para efectuar evaluaciones más rápidas y pertinentes desde el

A los autores les gustaría dar las gracias a los que proporcionaron detalles e hicieron revisiones clave de este artículo, incluidos Kenneth Bray, el Dr. Jon Kimmi-
*

nau, el Teniente Coronel Shawn Smagh y el Mayor Shaun Lee.

81
82  AIR & SPACE POWER JOURNAL  

punto de vista de las operaciones acerca de amenazas y oportunidades de selección de objetivos. Ade-
más, ha cambiado la forma del entorno de las amenazas al crear nuevos centros de poder y recopila-
ción en el ciberdominio, donde los adversarios pueden reclutar a miembros, planificar ataques y ex-
plotar ataques ordenados e inspirados mediante colectivos en línea. Nuestro entorno actual de
potencial humano y limitación de recursos, combinado con estos factores, necesita nuevas estrategias
para planificar y ejecutar operaciones de inteligencia, vigilancia y reconocimiento (ISR), e inversión
para organizar, entrenar y equipar a analistas de la fuerza aérea con las herramientas para tener éxito
en el entorno de información moderno. Los macrodatos, conceptualmente, son la base de este en-
torno e impulsarán nuestro entendimiento sobre cómo recopilar, estructurar y analizar datos, infor-
mación e inteligencia en el futuro.

Cómo reducir la exageración—¿Qué son los macrodatos?


Como su nombre implica, los macrodatos consisten al final en reunir, almacenar y procesar volúme-
nes muy grandes de datos e información. Los analistas de inteligencia apuntarán rápidamente que no
hay nada nuevo sobre la recopilación y el almacenamiento de grandes volúmenes de información, ya
que ha sido la finalidad central de entidades de inteligencia durante siglos. Los analistas no militares
revisan normalmente grandes volúmenes de datos para hacer evaluaciones cuantitativas de conjuntos
de problemas complejos basados en miles de observaciones de casos para múltiples variables. Así pues,
¿qué hace que los macrodatos sean nuevos y diferentes? La frase apareció por primea vez a principios
de los años 2000, cuando el analista de la industria Doug Laney definió los macrodatos como algo di-
ferenciado de los modelos anteriores en tres factores principales denominados las “tres V”2:

• Volumen—La Edad de la Información permite la adquisición y el almacenamiento de datos e


información que pueden preservarse y accederse y analizarse de forma regular a escalas nunca
vistas. La mayoría de las bases de datos anteriores para análisis podría estar contenida en una
sola base de datos (como una base de datos Microsoft Excel) con líneas que van desde decenas
hasta decenas de miles de líneas. Los macrodatos permiten recopilar de millones a miles de
millones de datos.
• Velocidad—El volumen de datos e información se adquiere a una velocidad sin precedentes y
debe tratarse inmediatamente. Twitter,® por ejemplo, recibió 500 millones de actualizaciones
(tuits) por día en 2013;3 donde cada tuit constituye un solo punto de datos de información.
• Variedad—Los datos y la información vienen en numerosos formatos de diversas fuentes. En el
pasado, el analista o la entidad que requiere la información podría dar forma a lo que se reco-
piló y cómo se almacenó, pero la combinación de volumen y velocidad necesita hoy formar
sistemas para gestionar e incorporar datos en la forma en que se adquirió; desde una imagen
hasta una entrada de Twitter® o Facebook® pasando por una transcripción de una conversa-
ción o un discurso.

A medida que aumenta la percepción de los macrodatos, muchos académicos de hoy han añadido
a estas tres V otras dimensiones como variabilidad y complejidad. En la USAF, ente otras instituciones,
añadimos una cuarta “V” a esta lista:
• Veracidad: El volumen, la velocidad y la variedad de datos accesibles por medio de los macro-
datos incluyen una gran cantidad de ruido y datos irrelevantes para el conjunto de problemas.
Esto crea anomalías potenciales en análisis de datos y abre la puerta a un sesgo analítico en la
selección de qué datos son importantes y cómo analizarlos. Las estrategias de los macrodatos
deben incluir procesos para mantener los datos “limpios” y la percepción analítica de los peli-
gros de trabajar con macrodatos.
EL IMPERATIVO DE LOS MACRODATOS . . . 83

Después de que emergieran los macrodatos, se puso en boga una fase nueva: la analítica de macroda-
tos.4 Estos términos a menudo se usan de forma indistinta, pero representan dos caras de la misma
moneda. Los macrodatos representan un proceso rápido de compilación, almacenamiento y acceso a
grandes cantidades de datos e información de numerosas fuentes y con estructuras variables. La analí-
tica de macrodatos representa las herramientas, la pericia profesional y los procesos que pueden
transformar macrodatos en detalles, desde la preparación de inteligencia del entorno de operación
hasta la advertencia de amenazas pasando por la percepción del espacio de combate predictivo para
seleccionar objetivos. A su vez, estos detalles dan lugar a decisiones en toda la gama de operaciones
militares y diplomáticas, desde operaciones de disuasión estratégica hasta enfrentamientos tácticos en
tiempo casi real.
Los debates sobre el potencial de los macrodatos frente a la exageración se derivan principalmente
de entender mal los macrodatos y la analítica de macrodatos.5 Las animadoras de macrodatos históri-
camente han hecho cuatro afirmaciones interesantes sobre macrodatos que como mucho son simpli-
ficaciones exageradas optimistas: (1) el análisis de datos produce resultados asombrosamente exactos;
(2) es innecesario muestrear porque los macrodatos nos permiten capturar todos los puntos de datos
posibles; (3) los altos niveles de correlación en los macrodatos hacen que los debates cuantitativos de
sus causas estén pasados de moda; y (4) los modelos estadísticos son similarmente irrelevantes porque
“los datos hablan por sí solos.”6 En verdad, los macrodatos no eliminan los retos tradicionales de reco-
pilación y análisis de datos; cambian radicalmente la forma de dónde y cómo se producen los obstácu-
los. El reto principal se deriva de la afirmación final: los datos nunca hablan por sí mismos. La manera
en que los datos se reúnen, organizan y procesan conforman el mensaje que los datos envían al usua-
rio. Los algoritmos complejos realizan muchas de estas funciones para activar una analítica de macro-
datos, pero esos algoritmos, incluso facilitados por la programación de máquinas, deben ser progra-
madas por seres humanos y adaptados para responder a cuestiones especificadas de antemano.7 Esto
significa que los macrodatos siguen estando sujetos a sesgos en recopilación, visualización y análisis de
los que los analistas deben estar muy al tanto. Los macrodatos permiten el acceso a puntos de datos
exponencialmente en aumento para facilitar un análisis más rápido de más puntos de datos, pero los
análisis de macrodatos defectuosos engendran un análisis defectuoso.

Cómo los macrodatos cambian la forma de inteligencia


De las cuatro V de los macrodatos, los analistas han tenido que vérselas recientemente sobre todo
con la primera y la tercera “V”, pero a una escala más pequeña y más manejable. El ritmo de recopila-
ción, la uniformidad relativa de las amenazas planteadas por los actores estatales, y la obtención sin el
contexto apropiado de análisis y producción junto con las líneas de producción de disciplina de inte-
ligencia (las INT, es decir, inteligencia de señales [SIGINT], inteligencia geoespacial [GEOINT], inte-
ligencia de imágenes [IMINT], inteligencia humana [HUMINT], inteligencia de fuentes abiertas
[OSINT] e inteligencia de medidas y señales [MASINT]),8 permitió la división del esfuerzo en proble-
mas de datos separados que podrían ser analizados en partes por especialistas, con respuestas de inte-
ligencia de todas las fuentes producidas combinando partes de componentes.
El impacto de la revolución de la información en aptitudes básicas de inteligencia de la USAF (re-
copilación, análisis, selección de objetivos e integración) se concentró primero en la recopilación y en
segundo lugar en análisis de amenazas y objetivos (fig. 1). Se ha producido un aumento considerable
de recopiladores y sensores disponibles, con ISR integrados globalmente permitiendo una explota-
ción en tiempo casi real. Al mismo tiempo, las demandas operacionales desplazaron el análisis tanto
para el análisis de amenazas como de objetivos hacia el tiempo casi real a fin de penetrar en el ciclo
OODA (Observar, orientar, decidir y activar) del adversario.9 En una época de recursos limitados con
pocos indicios de recursos humanos significativamente mayores en el futuro cercano, cambiar la pro-
ducción de inteligencia para cumplir con las demandas de operación de hoy es poco probable que
84  AIR & SPACE POWER JOURNAL  

venga de una revolución adicional de recopilaciones o análisis. Hoy, incluso dentro de las INT, el volu-
men, la velocidad y la variedad de recopilación de datos e información han crecido hasta el punto que
los analistas ya no podían examinar cuidadosamente todos los datos recopilados de forma suficiente
para almacenarlos, y mucho menos analizarlos, todo ello sin ayuda de programas informáticos y pro-
cesos automatizados. Además, el advenimiento de una edad cibernética transformó la naturaleza de la
recopilación de fuentes disponibles públicamente en que el análisis de fuentes abiertas ha evolucio-
nado de una fuente de información a análisis de ayuda a una verdadera disciplina de inteligencia por
propio derecho, OSINT, (por sus siglas en inglés) como temas profesionales, de gobierno y legales
relacionados con la recopilación, el análisis y la producción.

Figura 1. El impacto de la revolución de la información en la recopilación, análisis y selección de


objetivos

El futuro está en la gestión de datos y la planificación de la inteligencia a fin de facilitar una inteli-
gencia de la USAF centrada en problemas en vez de en requisitos. Los modelos industriales de produc-
ción ya no pueden mantener el ritmo del entorno de información. Cómo observó antes este año el
director de la Agencia de Inteligencia Geoespacial Nacional, Robert Cardillo, “Si intentáramos explo-
tar manualmente las imágenes de satélites comerciales que esperamos obtener durante los próximos
EL IMPERATIVO DE LOS MACRODATOS . . . 85

20 años, necesitaríamos ocho millones de analistas de imágenes. Incluso ahora, todos los días, en un
solo teatro de operaciones de combate con un sensor individual, recopilamos datos equivalentes a tres
temporadas de la NFL, de todos los partidos. ¡En alta definición!”10 Los analistas tienen más acceso a
información que nunca y más herramientas a su disposición para recopilar información para rellenar
lagunas de conocimientos. Facultar a esos analistas para dar forma a los conocimientos del coman-
dante de lo que es conocido, lo que es evaluado, lo que es desconocido y conformar el conjunto ade-
cuado de herramientas para responder a las cuestiones de inteligencia restantes es la forma de obtener
la información adecuada para el encargado de tomar decisiones en el momento adecuado. La flexibi-
lidad y la versatilidad deben aplicarse a la planificación y ejecución de campañas de ISR basadas en los
efectos de la misma manera que se aplican a operaciones aéreas ofensivas.

Figura 2. Implicaciones de la revolución de información para la selección de objetivos de la USAF.


Fuente: Centro de Doctrina, Desarrollo y Educación Curtis E. LeMay, Documento de la Doctrina de
Fuerza Aérea 2-0 Operaciones integradas globales de inteligencia, vigilancia y reconocimiento, 6 de
enero de 2012, 2, https://fas.org/irp/doddir/usaf/afdd2-0.pdf.

Las cuatro V y la recopilación de inteligencia


El carácter de la guerra contra el terrorismo combinado con las innovaciones de la revolución de
información de selección de objetivos de precisión ha desplazado el equilibrio de los esfuerzos de la
USAF desde el volumen de munición lanzada hasta la demanda de recopilación de ISR. La Figura 2
muestra el desplazamiento dramático del equilibrio entre las aeronaves y la inteligencia requeridas
para ejecutar un ataque aéreo para el efecto estratégico desde la SGM, donde tres horas de inteligen-
cia apoyaron a 293 bombarderos, el 14 de octubre de 1943, en la incursión de Schweinfurt en la Ale-
mania nazi comparadas con las más de 600 horas de trabajo de inteligencia para apoyar un intervalo
de 15 minutos de una salida en la incursión de Abu Musab al Zarqaui en 2006. El ataque de precisión
requiere inteligencia de precisión, que cambia la carga de recursos humanos de operaciones de vuelo
a procesamiento, explotación y análisis para facilitar la operación de ataque. Reconocer la mayor de-
manda de inteligencia para aumentar la capacidad de ataque ha resultado en un aumento constante
86  AIR & SPACE POWER JOURNAL  

y pronunciado de las plataformas de recopilación, los sensores y el ancho de banda para apoyar las
operaciones de “apoyo electrónico a distancia”, pero no necesariamente un aumento conmensurado
de recursos humanos para analizar el gran volumen de recopilación dentro de los requisitos de tiempo
para facilitar las operaciones. Al mismo tiempo, el desplazamiento de énfasis a operaciones de apoyo
electrónico a distancia combinado con las fortalezas y vulnerabilidades de las operaciones en la Edad
de la Información embarra más la delineación histórica de un área delantera y trasera de operación,
convirtiendo este concepto del entorno de operación en una noción arcaica para las fuerzas aéreas
modernas.
Para GEOINT, esto se manifestó más visiblemente en una explosión de demanda de recopilación
de vídeos de movimiento completo (FMV por sus siglas en inglés). Durante gran parte de la última
década, la USAF ha estado inmersa en FMV, y no está sola, ya que las capacidades orgánicas del Ejér-
cito, las operaciones especiales y las naciones asociadas tratan de ampliar el tamaño de sus flotas, au-
mentar el número de salidas de aeronaves guiadas por control remoto (RPA) e invertir en el ancho de
banda para sostener esta demanda casi insaciable.11 Las altas cargas de trabajo asociadas con el estado
de “desplegados en posición” hizo que la IC redujera constantemente su fuerza de trabajo hasta 2015,
perdiendo analistas de imágenes a un ritmo más rápido del que podían entrenarlos.12 Varias iniciativas
de calidad de vida implementadas desde ese tiempo reducen las horas y combaten la presión, pero
también resultan en una capacidad reducida. En 2015, la USAF redujo brevemente su número de
patrullas de RPA de 65–60 para ayudar a el piloto, el operador de sensores y las fuerzas de trabajo de
inteligencia,13 que se recuperen, pero las realidades operacionales obligaron a los militares a comple-
mentar su fuerza de RPA de servicio activo con contratistas para satisfacer la demanda.
Los FMV atrajeron la mayor parte de la atención fuera de la IC, pero incluso dentro del dominio
de GEOINT/IMINT representan simplemente una fuente de inteligencia que aumentó considerable-
mente su demanda para satisfacer sus necesidades operacionales. Las necesidades de imágenes mul-
tiespectrales, imágenes hiperespectrales y fuentes indicadoras de objetivos móviles terrestres siguen
aumentando la demanda en numerosas áreas de operación;14 incluidos Irak, Siria y Afganistán, entre
otros. Los conjuntos de sensores especializados proporcionan a la USAF capacidades de recopilación
sin rival en generaciones previas, pero vienen con un entrenamiento, una dotación y un análisis de
calidad intensivo con respecto al tiempo que hace que sea intensiva cada capacidad de potencial hu-
mano; llevando al límite el suministro de análisis de imágenes disponibles para procesar esta recopila-
ción creciente.
El aumento considerable de los sensores GEOINT y de las capacidades de recopilación introducen
otro reto significativo para una analítica efectiva sin la ayuda de soluciones de macrodatos. La variedad
de información de datos recopilada en varios formatos gráficos “no puede ser descubierta” por los
analistas, o lo que a veces se caracteriza como datos oscuros. La GEOINT explotada generalmente tiene
resúmenes textuales que pueden buscarse mediante consultas similares a una búsqueda de imágenes
en Google, pero debido a la falta de texto para dar una pista al analista, las imágenes relevantes pueden
permanecer enterradas, sin ser descubiertas, en archivos de datos. Los algoritmos de macrodatos y las
plantillas de explotación automatizadas pueden permitir que todas las imágenes, en tiempo casi real,
estén asociadas con coordinadas geográficas, alineadas con lugares conocidos y archivadas automáti-
camente en bases de datos, en capas que se pueden buscar con imágenes relacionadas con el tiempo.
Mientras que el modelo actual para ISR se centra en las operaciones, lo que requiere nuevas salidas
para reunir información geoespacial (particularmente para conjuntos de problemas como pauta de
vida), la analítica de macrodatos proporcionará a los futuros analistas acceso a una biblioteca de datos
históricos y las herramientas para escudriñar rápidamente posibles miles de imágenes para ver cam-
bios en función del tiempo y analizar el significado.
La GEOINT no está sola en ver un aumento exponencial en la demanda de recopilación y análisis.
El aumento de las plataformas de recopilación también desembocó en un aumento de las cargas útiles
de recopilación en disciplinas de inteligencia, incluidas las cargas útiles de SIGINT. A medida que
aumenta el número de oportunidades de recopilación, y a medida que aumenta la conectividad global
EL IMPERATIVO DE LOS MACRODATOS . . . 87

en la Edad de la Información con la emergencia de amenazas globales conectadas por red, el volu-
men, la velocidad y la variedad de las señales recopiladas siguen aumentando, a menudo a un ritmo
más rápido que nuestra capacidad de reclutar y entrenar a analistas.15 Así como las horas de vídeo ad-
quiridas por las RPA pueden quedarse sin analizar durante años sin la posibilidad de analítica de ma-
crodatos para dar pistas y ayudar a los analistas en segmentos clave de recopilación para el análisis, las
horas de comunicaciones interceptadas pueden quedarse sin analizar si no se tienen las herramientas
automatizadas para separar el trigo de la paja de los petabytes de recopilación. Más allá de SIGINT y
GEOINT, la MASINT similarmente ha experimentado un auge de recopilaciones y demanda de pro-
ducción, con radar de apertura sintética y detección de cambios coherente, entre otras capacidades en
una demanda cada vez más alta.16

Inteligencia de fuentes abiertas


Tal vez no haya ningún ejemplo que explique mejor el enorme cambio en la recopilación en lo
referente a las V de macrodatos que la creación de OSINT como verdadera disciplina de inteligencia.
Cuando decimos que OSINT es una nueva disciplina muchos analistas de la guerra fría advierten, “No,
siempre hemos tenido OSINT, y prueba de ello es el Centro de Fuentes Abiertas de la Agencia Central
de Inteligencia (CIA)”.17 De hecho, una regla general común citada durante décadas, que se remonta
a una afirmación del entonces director de la CIA, Allen Dulles, es que más del 80% de los análisis de
inteligencia se derivan al final de una fuente abierta. Todo esto es cierto, pero, desde un punto de vista
de la doctrina, estaría mejor caracterizada como información de fuentes abiertas. La OSINT como disci-
plina de inteligencia está directamente asociada con la proliferación de internet y de los medios de
comunicación sociales y con ello la necesidad de desarrollar nuevos instrumentos profesionales para
buscar y descubrir información, supervisión para asegurarse de que las leyes relevantes, y las órdenes
de protección de ciudadanos e información y salvaguardia sean observadas por la IC, y control del
proceso. Sin las soluciones analíticas de macrodatos sería imposible para los analistas revisar cuidado-
samente los miles de millones de puntos de datos disponibles (volumen, variedad y velocidad), identi-
ficar los datos relevantes e irrelevantes (veracidad), salvaguardar los derechos de los ciudadanos y se-
guir otras leyes y reglamentos correspondientes, y descubrir detalles de inteligencia relevantes para
satisfacer las necesidades de los clientes.
La revolución de la información ha desembocado en una nueva cultura en línea de compartir, y lo
que muchos caracterizan como compartir en exceso.18 El lado positivo para la IC es que a través de
Twitter, Facebook, Snapchat, blogs y numerosos sitios de medios de comunicación sociales aún no in-
ventados, la inteligencia tiene decenas de millones de recopiladores pasivos de todo el mundo. En la
década de 1990, los analistas se enfrentaron a la posibilidad de que la evaluación de daños en combate
podría ser llevada a cabo en CNN antes de que tuviera el tiempo de completar el ciclo de inteligencia
para su evaluación. Hoy, si un RPA pierde conectividad y se estrella, es probable que se informe en
Twitter y que se retuitee múltiples veces antes de que se confirme la pérdida de la aeronave. Los análi-
sis de investigación e inteligencia académicos se basan ahora en análisis de sentimientos, en esencia,
una versión refinada y adaptable de “tendencias” en Twitter, para determinar los sentimientos de las
poblaciones a fin de predecir potencialmente la futura actividad (Disturbios civiles, y así sucesiva-
mente).

Demandas de tiempo de las operaciones


En la mayoría de los debates comerciales de los macrodatos, la velocidad se concentra en la rapidez
con la que se adquiere la información. Para las operaciones de inteligencia, la velocidad puede apli-
carse igualmente a la velocidad con la que los operadores, comandantes y otras personas encargadas
de tomar decisiones requieren resultados de inteligencia para facilitar operaciones. La campaña con-
88  AIR & SPACE POWER JOURNAL  

tra el Estado Islámico es para Estados Unidos predominantemente una campaña centrada en el aire,
haciendo énfasis en una selección de objetivos deliberada y dinámica para aislar y degradar un pro-
toestado con una infraestructura fija limitada y que se mezcla inmediatamente con la población para
defenderse de los ataques.19 Esta combinación, junto con la necesidad de minimizar el riesgo de los
daños colaterales, ha servido solamente para aumentar las demandas de ISR. Esto incluye localizar y
caracterizar objetivos, manteniendo una vigilancia de la ubicación de los lugares escogidos como blan-
cos potenciales, y entender las pautas de vida de la población. El Teniente General Charles Q. Brown
Jr., comandante del componente aéreo de las fuerzas de la coalición, fue al grano explícitamente en
mayo de 2016, al afirmar que, “Porque lo que me ayuda a hacer es desarrollar objetivos para que po-
damos atacar al mismo tiempo que los desarrollamos. Cuanta más ISR tenga, más puedo minimizar el
riesgo de bajas civiles y continuar la campaña aérea de precisión que tenemos.”20
Más en este contexto tiene dimensiones de volumen y tiempo, ya que el tiempo en que la informa-
ción sea de valor en un ataque dinámico es mínimo, especialmente comparado con un objetivo más
tradicional como un campo de aviación, un búnker de comando o una parte de una red de comuni-
caciones. La naturaleza en tiempo casi real de los FMV y su función crítica en la fase de participación/
terminación de operaciones llevó a muchos observadores a concluir que la selección de objetivos es
más fácil de hacer hoy en tiempo real, pero en la práctica esto representa la punta del iceberg de inte-
ligencia que facilitó el ataque. Las fuerzas de la coalición requieren una red de analistas sincronizada
globalmente para fusionar rápidamente las imágenes, las intercepciones electrónicas y los consejos de
informantes para dar pie a atacar objetivos potenciales. La ISR integrados globalmente facilita estas
redes por medio de un acceso oportuno a más recopilación, pero con ello un problema de veracidad
significativo. Al mismo tiempo, este sistema está suscitando simultáneamente críticas de organizacio-
nes de derechos humanos con preocupaciones de que se produzcan bajas civiles y de los defensores
de campañas aéreas más tradicionales que dicen que los números totales de objetivos alcanzados son
insuficientes incluso según las normas de las campañas recientes.21 La comunidad de ISR, y la IC se
deben enfrentar, más ampliamente, al complejo problema de la gestión de operaciones distribuidas,
control de análisis de calidad y gestión de conjuntos de datos para dar a la empresa de ISR y a los ope-
radores que actúen en tiempo real una visibilidad completa al avance del desarrollo de objetivos.

El entorno de amenazas
Las frecuentes apelaciones del Estado Islámico en Irak y Siria (ISIS) al terrorismo de los “lobos so-
litarios”, a través de lo que se ha llamado el califato digital, resalta el reto que plantea la internet para la
seguridad en Occidente.22 Antes de eso, colectivos cibernéticos como 4chan/“Anonymous” estaban
explotando la conectividad en línea para formar comunidades caóticas de reparto de información que
al final facilitaron la acción colectiva en una serie de temas.23 Como la inteligencia militar de EE.UU.
ha considerado tradicionalmente el dominio militar convencional como el foco de su misión, en la
Edad de la Información la narrativa armada está ganando rápidamente terreno como un teatro de
operaciones para la seguridad nacional.24 Entender el entorno de amenazas en la Edad de la Informa-
ción solamente será posible con soluciones de macrodatos y a su utilización efectiva. Aunque contra-
rrestar este reto probablemente recaerá finalmente en las entidades que no son el Departamento de
Defensa, como el Departamento de Estado, la misión de la USAF exige conocimientos y defensa del
ciberdominio. Como tal, los analistas de inteligencia de la USAF deben estar a la vanguardia del análi-
sis y descubrimiento de amenazas en el ciberdominio.
La pasada década de operaciones de contraterrorismo y contrainsurgencia ha hecho que los analis-
tas de inteligencia de la USAF sean expertos en el monitoreo y la evaluación de redes terroristas en
zonas de conflicto, particularmente en Irak como fue el caso de al Qaeda en Irak y con grupos relacio-
nados con el Talibán en Afganistán. No obstante, los colectivos cibernéticos representan un reto dife-
renciado. Estos colectivos carecen de una estructura de mando centralizada, en vez de operar en gran
EL IMPERATIVO DE LOS MACRODATOS . . . 89

medida a través de las normas y los valores de la comunidad en línea. Su afiliación es abierta, sin me-
canismos formales de reclutamiento o retención, y su planificación estratégica es mínima. La mayoría
tiende a resistir a cualquiera que emerja como líder o portavoz de su grupo; podrían emerger personas
con influencia durante períodos limitados, pero la naturaleza abierta y diversa de la afiliación impide
a cualquiera emerger durante un período prolongado sin fracturar el grupo. Las comunidades más
pequeñas podrían desarrollar jerarquías internas más fuertes, ya que la afiliación limitada conlleva
ideologías homogéneas, pero este sirve para limitar el alcance global y la influencia de colectivos más
grandes.25 La Figura 3 muestra de forma resumida las distinciones entre una jerarquía, una red y los
colectivos cibernéticos.

Figura 3: Jerarquías, redes y colectivos cibernéticos. (Extraída de fuentes en Max Sterling, “The
Cyber Collective Threat: A Pack of Lone Wolf Terrorists” (La amenaza de los colectivos cibernéticos:
una manada de lobos solitarios terroristas), El Proyecto sobre Paz y Seguridad Internacionales,
Instituto de Teoría y Práctica de Relaciones Internacionales, College of William and Mary, abril de 2017,
http://www.wm.edu/offices/itpir/projects/pips/_documents/pips/2016-2017/Sterling.Max.pdf.)

El carácter de los colectivos de inteligencia proporciona un foro que puede ser infiltrado para inci-
tar ataques de lobos solitarios o de manadas de lobos; la información propagada simultáneamente
entre un círculo del colectivo inicia una acción, imaginémonos un “flash mob”, con poca o ninguna
advertencia. Al mismo tiempo, el carácter caótico de los colectivos tiende a hacer que sus justificacio-
nes sean también caóticas; su forma de operar a menudo consiste en oponerse a figuras de autoridad y
abusos de poder, no a tratar de reemplazarlas activamente por una nueva ideología dominante.
Por esta razón, muchos ataques de lobos solitarios y de manadas de lobos iniciados por indivi-
duos reclutados a través de colectivos, incluso cuando se inspiran en organizaciones con ideolo-
gías específicas, no muestran necesariamente una afinidad de posiciones ideológicas específicas;
solamente su naturaleza reaccionaria. Por ejemplo, es posible que el pistolero del club nocturno
de Orlando, Omar Mateen no haya entendido la diferencia entre ISIS, al Qaeda e Hizbulá, a
pesar de que haya distinciones significativas sectarias y estratégicas entre estos grupos.26 No obs-
tante, a tenor de las características de los colectivos cibernéticos, estos grupos están relacionados
en línea por sentimientos antioccidentales y un punto de vista caótico con respecto al orden
occidental. Las llamadas a incitar al caos para vengar daños morales se propagan en ese entorno,
mientras que no lo hacen mensajes ideológicos específicos y alineaciones más formales con gru-
pos específicos.
90  AIR & SPACE POWER JOURNAL  

Figura 4. La amenaza híbrida de los colectivos cibernéticos infiltrados

El reto para las agencias de inteligencia que se deriva de esta organización descentralizada
nueva es la perspectiva de infiltración de colectivos como parte de una estrategia múltiple diri-
gida simultáneamente a desestabilizar adversarios mediante ataques profundos al estado mien-
tras concentran una violencia más organizada y estratégica contra gobiernos locales mediante
organizaciones conectadas por red y jerárquicas.27 La Figura 4 explica cómo podría ser este mo-
delo híbrido, con un núcleo de liderazgo estratégico central que dirija acciones a través de múl-
tiples departamentos para reclutamiento, propaganda, entrenamiento, operaciones de acción
directa, coordinación con redes e infiltración de propaganda en línea de colectivos cibernéticos.
A pesar de que estas redes son amplias y diversas, la representación de redes tradicionales no es
posible dado lo rápido que pueden cambiar y la rapidez con que se pueden compartir los men-
sajes a través de colectivos. La identificación de las personas con influencia dentro de la red re-
quiere soluciones de macrodatos para seguir el volumen de tráfico de mensajes, identificar qué
temas podrían ser más comentados y qué mensajes podrían ser receptivos en qué áreas, e identi-
ficar cambios en tendencias en esos mensajes que podrían presagiar un cambio en estrategias de
ataque (tiroteos masivos, estrellar vehículos y la siguiente evolución de amenazas). Este nivel de
entendimiento de organizaciones y mensajes adversarios es vital para contrarrestar a los adversa-
rios directamente a nivel de operación y por encima, pero potencialmente es más importante
para indicaciones táctica y advertencias para proteger la fuerza.
Así como los adversarios pueden usar el ciberdominio para llevar a cabo operaciones mediante in-
fluencia, pueden usar ciberherramientas para impedir la inteligencia y amplificar sus mensajes. Uno
de los más predominantes hoy en día es el uso de bots;28 robots de software diseñados para propagar
automáticamente mensajes por medios sociales y otros modos en línea. Estos pueden distorsionar los
datos para el análisis de sentimientos, cambiar completamente la opinión pública mediante un efecto
moda haciendo que sea más popular, propagando automáticamente desinformación a través de colec-
tivos cibernéticos y amplificando el reclutamiento. Las investigaciones de actividades potenciales de
Rusia en la elección de 2016 no se han concentrado tanto en la amenaza de pirateo informático en el
sentido tradicional, sino en la ingeniería social ejecutada por bots con mensajes dirigidos a grupos
específicos.29 A partir de ahora, los analistas que operan en un entorno multidominio complejo deben
entender la naturaleza emergente de las amenazas planteadas por el dominio cibernético.30 El mante-
nimiento de la percepción básica de la situación, y el entendimiento de las operaciones, solamente
EL IMPERATIVO DE LOS MACRODATOS . . . 91

puede conseguirse al entender mejor la analítica de los macrodatos y el reconocimiento de su poder


como herramienta y sus vulnerabilidades.

El modelo de inteligencia de la Edad Industrial


comparado con el modelo de la Edad de la Información
Las tres V de los macrodatos, combinadas son sus implicaciones para amigos y enemigos por igual,
necesitan un replanteamiento de nuestro modelo industrial para la producción de inteligencia. Todos
los operadores de inteligencia están entrenados desde sus cursos básicos en el ciclo de inteligencia de
cinco pasos conocido como planificación y dirección; recopilación; procesamiento, explotación y di-
seminación (PED, por sus siglas en inglés); análisis y producción; y diseminación (PCPAD).31 Este
proceso estructurado y repetible asegura la claridad de los pasos de producción y controla los procesos
analíticos. También contiene elementos burocráticos, en particular para grandes organizaciones como
inteligencia de USAF que correlacionan los pasos del ciclo PCPAD con diferentes unidades/oficinas.
Un modelo de inteligencia de la Edad de la Información debe encontrar formas de moverse más allá
del modelo burocrático solamente (no reemplazarlo, sino complementarlo), y facilitar la gestión de
datos en una empresa distribuida para apoyar inteligencia de calidad de decisiones para demandas
operacionales. La ciencia de datos debe considerarse como una aptitud básica de la comunidad de
inteligencia en la Edad de la Información, y analistas de inteligencia tradicionales deben trabajar
mano a mano con científicos informáticos y gerentes de datos diestros para facilitar la producción de
inteligencia.
Otro reto/oportunidad para la inteligencia de la USAF es la combinación de inteligencia e ISR. El
Departamento de Defensa define ISR como “una actividad que sincroniza e integra la planificación y
operación de sensores, haberes, y sistemas de procesamiento, explotación y diseminación en apoyo
directo a operaciones actuales y futuras. Se trata de una función integrada de inteligencia y operacio-
nes”.32 Aunque es una combinación de inteligencia y operaciones, representa un subconjunto del ciclo
de inteligencia total. La asignación de tareas representa la parte final del proceso de planificación,
donde se asignan requisitos a las unidades a través de la orden de asignación de tareas aéreas
(ATO), mientras que la recopilación y PED reflejan esas etapas del ciclo de PCPAD, según se ex-
plica en la figura 5.

Figura 5. Modelo industrial de producción de inteligencia

Este modelo configura una infraestructura de análisis de inteligencia que demostró ser efectiva
para evaluar los actores de estado, pero su carácter de secuencia en el tiempo ha puesto en práctica un
92  AIR & SPACE POWER JOURNAL  

factor de limitación en el ciclo OODA de ISR de la USAF. La planificación de ISR se ejecuta mediante
el ciclo de tareas de ATO de 72 horas y está controlada por un proceso de gestión de recopilación por
el que las prioridades de los comandantes para los objetivos de recopilación (sitios de los que se van a
captar imágenes o recopilar de otra forma) se recogen y apilan mediante un proceso de prioridades de
la junta o arbitrado antes de la ejecución de la ATO. Esto es seguido por un proceso de análisis que
puede añadir días al proceso para un análisis a nivel operacional dentro de la USAF, o semanas
para una producción de todas las fuentes en agencias nacionales. Esto interfiere desde un punto de
vista de ISR con el principio de flexibilidad de la USAF, que debe permitir a los operadores de ISR
amasar y maniobrar efectos de ISR en puntos críticos del entorno de operación para su integración
en tiempo, espacio y finalidad.33 Además, como las fuentes de ISR se han hecho más complejas y
crece el apilamiento de datos e información de inteligencia básicos, es poco probable que modelos
tradicionales para desarrollar requisitos de inteligencia prioritarios, requisitos de información crítica
del comandante y otras solicitudes de recopilación de inteligencia en el futuro seguirán siendo un
medio eficiente de fijar prioridades de haberes de recopilación.
A mediados de la década de 2000, los operadores de ISR se enfrentaron al reto de explicar a los
clientes, “No solicite un haber como el Predator; solicite una capacidad como FMV”. Hoy en día, el
problema se complica a medida que las fuentes de recopilación están mucho más especializadas y
numerosas, dejando al personal táctico de ISR mejor situado para determinar qué fuente de ISR está
mejor posicionada para rellenar lagunas de inteligencia. La adición de sensores pasivos como OSINT
y análisis de macrodatos descubribles de HUMINT, SIGINT, GEOINT y MASINT existentes puede
responder rápidamente a un problema percibido de un cliente sin necesidad de efectuar una recopi-
lación adicional a un nivel de confianza suficiente para justificar que no se vuelva a asignar el haber.
Aunque la gran mayoría de las asignaciones de haberes y recopilación seguirá, en un futuro inme-
diato, mediante este proceso estándar, una parte de los haberes aéreos de ISR y de la capacidad analí-
tica debe dedicarse a una alternativa de la Edad de la Información para conformar directamente la
campaña aérea en tiempo casi real.
La alternativa para la Edad de la Información es inteligencia centrada en problemas, encabezada
por una fuerza de tarea de ISR. En vez de recopilar tareas, la entrada de las operaciones al proceso de
ISR debe percibirse como problemas de inteligencia, que los especialistas de ISR pueden traducir
después a problemas de ISR refinados, lagunas de inteligencia y prioridad de sensores de ISR en un
esquema combinado de maniobrar para rellenar esas lagunas. Una fuerza de tarea de ISR, facultada
por un solo comandante de gestión con autoridades de requisitos de recopilación orgánicos y autori-
dades de gestión de operaciones de recopilación, está facultada para formar un plan de ISR integrado
para un objetivo operacional especificado. Este es el paso siguiente en el avance de la directiva de 2009
del Mando Central de la Fuerza Aérea de EE.UU. codificando órdenes de tipo de misión (MTO, por
sus giglas en inglés) de ISR como críticas para apoyar operaciones de contingencia de operación.34 A
falta de una fuerza de tarea de ISR especificada con posesión de haberes de ISR y autoridad para asig-
narles tareas, la estructura de MTO actual es más parecida a una tarjeta de coordinación de ISR para
reasignar tareas que una verdadera orden de tipo de misión según se define en la Publicación Con-
junta 3-50, Recuperación de personal.
Este modelo de fuerza de tarea de ISR, descrito en la figura 6, restructura el proceso de planifica-
ción para haberes aéreos orgánicos de ISR a un molde centrado en los problemas, incorporando
analíticas de macrodatos para refinar el problema de ISR asignado. La “nube de IC”, compuesta de
acceso a datos de OSINT en tiempo casi real y la base de datos completa de análisis de múltiples
inteligencias de toda la IC, permite a los analistas de las primeras etapas del proceso conformar res-
puestas al problema del cliente, mientras se refinan sus cuestiones de inteligencia basadas en un en-
tendimiento refinado de lo que realmente conoce la IC. El personal táctico de ISR puede hacer corres-
ponder después la mejor plataforma de recopilación para responder a la laguna de inteligencia. Las
operaciones de ISR pueden ser reasignadas de inmediato por la fuerza de tarea de ISR, bajo la autori-
dad del comandante gracias a la intención de la MTO; en práctica por un operador designado con
EL IMPERATIVO DE LOS MACRODATOS . . . 93

autoridad de asignación de tareas a sensores. Esto refina el tiempo casi real de recopilación en con-
cierto con PED y entidades de fusión, maximizando la utilidad del sensor. Los productos de la fuerza
de tarea de ISR pueden distribuirse después simultáneamente en tiempo casi real a clientes operacio-
nales para planificar y tomar decisiones y a la IC más grande para un análisis adicional y finalmente la
incorporación en la nube de IC para su futura explotación.

Figura 6. El modelo de fuerza de tarea de inteligencia, vigilancia y reconocimiento para inteligencia


aérea. (Fuente: Mayor Michael P. Kreuzer y Mayor Denis A. Dallaire, “Targeting the Islamic State”
(Determinación del Estado Islámico como objetivo) The Mitchell Institute for Aerospace Studies, 14
de abril de 2017, http://docs.wixstatic.com/ugd/a2dd91_4892807f169341188b7ebcd2f775671d.pdf.

Permitir esta solución de macrodatos a un análisis de inteligencia y asignación de tareas de ISR


también requiere que la comunidad de inteligencia de la USAF piense en términos más amplios
acerca de sus opciones de personal de ahora en adelante, según se describe en la Figura 6. La IC hasta
la fecha ha aceptado a especialistas en una serie de campos científicos más allá de los oficiales de inte-
ligencia y el personal alistado. Para que los macrodatos den resultado en el futuro, la empresa de inte-
ligencia de la USAF debe incorporar científicos de datos, programadores informáticos y científicos
sociales con conocimientos expertos en el ciberdominio a fin de entender la naturaleza de los datos a
los que accedemos, y analizar efectivamente el entorno de operación del ciberdominio.

Conclusión
Según una cita antigua modificada, tal vez usted no esté interesado en los macrodatos, pero los
macrodatos están interesados en usted.35 Los macrodatos conforman el entorno de información mo-
derno, y al compartir información y acceder a la nube, los macrodatos ya están restructurando radical-
mente cómo los analistas procesan e interpretan los datos. Los adversarios explotan el complejo en-
torno cibernético, influyen en las poblaciones y ejecutan ataques contra intereses de EE.UU. de un
94  AIR & SPACE POWER JOURNAL  

modo que solo se puede detectar mediante soluciones de macrodatos. Nuestra capacidad de recopilar
y almacenar datos en bruto sigue excediendo nuestra capacidad de procesar lo que hemos recopilado,
lo que significa que probablemente ya tenemos, en algún lugar de nuestras vastas bases de datos de
información, las respuestas a los rompecabezas que los clientes de inteligencia tienen hoy y los que
plantearán mañana. A falta de macrodatos para gestionar los datos y la información, seguimos recopi-
lando y llevándola a los planificadores de ISR rápidamente para facilitar una recopilación más inteli-
gente y oportuna, la comunidad de inteligencia de la USAF se enfrentará a una sobrecarga de infor-
mación resultando en una parálisis de decisiones. Obtener la información adecuada, para el cliente
adecuado, en el momento adecuado significa replantearse la planificación de ISR, y adoptar solucio-
nes de macrodatos a los retos de ISR a los que nos enfrentamos.  q

Notas
1.  David Rotman, “How Technology Is Destroying Jobs” (Cómo la tecnología está destruyendo trabajos), MIT Technology
Review, 12 de junio de 2012, https://www.technologyreview.com/s/515926/how-technology-is-destroying-jobs/; Zeynep Tufe-
kci, “The Machines are Coming” (Las máquinas están viniendo), New York Times, 18 de abril de 2015, https://www.nytimes.
com/2015/04/19/opinion/sunday/the-machines-are-coming.html?_r=0; Dirk Helbing, Bruno S. Frey, Gerd Gigerenzer, Ernst
Hafen, Michael Hagner, Yvonne Hofstetter, Jeroen van den Hoven, Roberto V. Zacari, Andrej Zwitter, “Will Democracy Survive
Big Data and Artificial Intelligence?” (¿Sobrevivirá la democracia a los macrodatos y a la inteligencia artificial) Scientific Ameri-
can, 25 de febrero de 2017, https://www.scientificamerican.com/article/will-democracy-survive-big-data-and-artificial-
intelligence/; y Tim Harford, “Big Data: Are We Making a Big Mistake?” (Macrodatos: ¿estamos cometiendo un error),
Financial Times, 28 de marzo de 2014, https://www.ft.com/content/21a6e7d8-b479-11e3-a09a-00144feabdc0.
2.  SAS Institute, “Big Data: What It Is and Why It Matters” (Macrodatos: lo que son y por qué importan), 24 de mayo
de 2017, https://www.sas.com/en_us/insights/big-data/what-is-big-data.html.
3.  Richard Holt, “Twitter in Numbers” (Twitter en números). Telegraph, 21 de marzo de 2013, http://www.telegraph.
co.uk/technology/twitter/9945505/Twitter-in-numbers.html
4.  SAS Institute, “Big Data Analytics” (Analítica de macrodatos).
5.  Geethika B. Peddibhotla, “Gartner 2015 Hype Cycle: Big Data is Out, Machine Learning is in” (Ciclo de exagera-
ción de 2015 de Gartner: los macrodatos no están de moda, la programación de máquinas sí), KD Nuggets, http://www.
kdnuggets.com/2015/08/gartner-2015-hype-cycle-big-data-is-out-machine-learning-is-in.html.
6.  Harford, “Big Data” (Macrodatos).
7.  SAS Institute, “Machine Learning: What It is and Why It Matters” (Programación de máquinas: lo que son y por
qué importan), 24 de mayo de 2017, https://www.sas.com/en_us/insights/analytics/machine-learning.html.
8.  Oficina del Director Nacional de Inteligencia, “What is Intelligence?” (¿Qué es inteligencia?), 24 de mayo 2017,
https://www.dni.gov/index.php/what-we-do/what-is-intelligence.
9.  Desarrollado por John en la década de 1950 e introducido en el entrenamiento de la Fuerza Aérea en las décadas
de 1960 y 1970, el “ciclo OODA” (observar, orientar, decidir, actuar) representa un modelo de toma de decisiones en
cuatro fases con la implicación de que un ciclo OODA más rápido y mejor que el de su oponente es esencial para obtener
una ventaja en combate. Como ejemplo corto, vea Richard Feloni y Anaele Pellisson, “A Retired Marine and Elite Fighter
Pilot Breaks Down the OODA Loop, the Military Decision-making Process that Guides ‘Every Single Thing’ in Life” (Un
infante de Marina retirado y un piloto de avión caza de élite rompe el ciclo OODA, el proceso de toma de decisiones
militar que guía todas las cosas en la vida), Business Insider, 13 de Agosto de 2017, http://www.businessinsider.com/ooda-
loop-decision-making-2017-8.
10. Robert Cardillo, “National Geospatial Intelligence Agency (NGIA) 2017 Symposium Remarks” (Comentarios del
Simposio de 2017 de la Agencia Nacional de Inteligencia Geoespacial), (conferencia, sede la NGIA, Springfield, VA, 5
de junio de 2017), https://www.nga.mil/MediaRoom/SpeechesRemarks/Pages/GEOINT-2017-Symposium.aspx.
11.  Christopher Drew, “Military Is Awash in Data from Drones” (Los militares están llenos de datos procedentes de
drones), New York Times, 10 de enero de 2010, http://www.nytimes.com/2010/01/11/business/11drone.html; Kevin
McCaney, “Pentagon Plans to Boost Drone Flights by 50 Percent” (Planes del Pentágono para aumentar los vuelos de
drones en un 50 %), Defense Systems, 17 de agosto de 2015, https://defensesystems.com/articles/2015/08/17/pentagon-
to-increase-drone-flights-50-percent.aspx; y Julian E. Barnes, “NATO Invests in More Bandwidth for New Data-Hungry
Drones” (La OTAN invierte en más ancho de banda para nuevos drones hambrientos de datos ), Wall Street Journal, 27 de
marzo de 2017, https://www.wsj.com/articles/nato-invests-in-more-bandwidth-for-new-data-hungry-drones-1490601588.
12.  Pratrap Chatterjee, “The Side of Drone Warfare No One Is Talking About” (El aspecto cara de la guerra de dro-
nes del que nadie habla), Nation, 13 de julio de 2015, https://www.thenation.com/article/the-side-of-drone-warfare-no-
one-is-talking-about/.
13.  Marcus Weisgerber, “Air Force Trims Drone Ops to Get Workforce ‘Healthy’” (La Fuerza Aérea recorta las opera-
ciones de drones para curar a la fuerza laboral), Defense One, 18 de mayo de 2015, http://www.defenseone.com/busi-
ness/2015/05/air-force-trims-drone-ops-workforce-healthy/113122/.
EL IMPERATIVO DE LOS MACRODATOS . . . 95

14.  Joey Cheng, “Hyperspectral Sensor Lets Drones See through Camouflage, Spot Explosives” (Sensor hiperespec-
tral que deja que los drones vean a través del camuflaje, localicen explosivos), Defense Systems, 25 de febrero de 2015,
https://defensesystems.com/articles/2014/02/25/air-force-aces-hy-hyperspectral.aspx?admgarea=DS.
15.  Agencia de Seguridad Nacional (NSA), “Signals Intelligence” (Inteligencia de señales), NSA, 24 de mayo de
2017, https://www.nsa.gov/what-we-do/signals-intelligence/.
16.  “RQ-4A/B Global Hawk HALE Reconnaissance UAV, United States of America” (UAV de reconocimiento RQ-
4A/B Global Hawk HALE, Estados Unidos de América), Air Force Technology, 24 de mayo de 2017, http://www.airforce-
technology.com/projects/rq4-global-hawk-uav/rq4-global-hawk-uav6.html.
17.  Agencia Central de Inteligencia (CIA), “Open Source Center” (Centro de fuentes abiertas), CIA, 24 de mayo de
2017, https://www.cia.gov/careers/games-information/view-our-advertising/pdf/OSC%20Insert.pdf.
18.  Mary D. Harrington y Lisa E. Heffernan, “Oversharing: Why Do We Do It and How Do We Stop (Compartir en
exceso; ¿por qué lo hacemos y cómo lo dejamos de hacer?”), Huffington Post, 3 de febrero de 2014, http://www.huffing-
tonpost.com/grown-and-flown/oversharing-why-do-we-do-it-and-how-do-we-stop_b_4378997.html.
19.  ayor Michael P. Kreuzer y Mayot Denis A. Dallaire, “Targeting the Islamic State” (Determinación del Estado Islá-
mico como objetivo), The Mitchell Institute for Aerospace Studies, 14 de abril de 2017, http://docs.wixstatic.com/ugd/a2dd
91_4892807f169341188b7ebcd2f775671d.pdf; y Dave Majumdar, “Pentagon: ISIS Adapting to Air Strikes, Targeting Be-
coming ‘More Difficult’”(Pentágono: el ISIS se adapta a ataques aéreos, la selección de objetivos se hace cada vez más
difícil), USNI News, 11 de agosto de 2014, https://news.usni.org/2014/08/11/pentagon-isis-adapting-air-strikes-targe-
ting-becoming-difficult.
20.  Kristina Wong, “US Commander: Lack of Intelligence Assets Slowing Down ISIS War” (Comandante de EE.UU.:
la falta de haberes de inteligencia disminuyen la velocidad de la guerra contra el ISIS), Hill, 7 de junio de 2016, http:
//thehill.com/policy/defense/282457-isis-air-war-commander-short-on-intelligence-assets.
21.  Eric Schmitt, “U.S. Says Its Strikes Are Hitting More Significant ISIS Targets” (EE.UU. dice que sus ataques están
alcanzado blancos de ISIS más significativos), New York Times, 25 de mayo de 2016, https://www.nytimes.com/2016/05/26
/us/politics/us-strikes-isis-targets.html?_r=0.
22.  Haroon Ullah, “Taking on the ‘Digital Caliphate’ in Our Fight Against ISIS” (Enfrentamiento con el ‘califato
digital’ en nuestra lucha contra el ISIS). DIPNOTE: Blog oficial del Departamento de Estado de EE.UU., 27 de marzo de 2017,
https://blogs.state.gov/stories/2017/03/27/en/taking-digital-caliphate-our-fight-against-isis.
23.  Max Sterling, “The Cyber Collective Threat: A Pack of Lone Wolf Terrorists” (La amenaza cibercolectiva: una
manada de lobos solitarios terroristas), El Proyecto de Paz y Seguridad Internacionales, Instituto para la Teoría y Práctica de Rela-
ciones Internacionales, College of William and Mary, abril de 2017, http://www.wm.edu/offices/itpir/projects/pips/_docu-
ments/pips/2016-2017/Sterling.Max.pdf; y Dale Beran, “4chan: The Skeleton Key to the Rise of Trump” (4chan: la llave
maestra del ascenso de Trump), Medium, 14 de febrero de 2017, https://medium.com/@DaleBeran/4chan-the-skele-
ton-key-to-the-rise-of-trump-624e7cb798cb.
24.  Brad Allenby, “Weaponized Narrative is the New Battlespace” (La narrativa armada es el nuevo espacio de com-
bate), Defense One, 3 de enero de 2017, http://cdn.defenseone.com/b/defenseone/interstitial.html?v=7.5.0&rf=http%3
A%2F%2Fwww.defenseone.com%2Fideas%2F2017%2F01%2Fweaponized-narrative-new-battlespace%2F134284%2F%3
Foref%3DDefenseOneFB.
25.  Sterling, “Cyber Collective Threat” (Amenaza de los colectivos cibernéticos).
26.  Adam Taylor, “Omar Mateen May Not Have Understood the Difference between ISIS, al-Qaeda and Hezbollah”
(Es posible que Omar Mateen no haya entendido la diferencia entre ISIS, al Qaeda e Hizbulá), Washington Post, 13 de
junio 2016, https://www.washingtonpost.com/news/worldviews/wp/2016/06/13/omar-mateen-may-not-have-unders-
tood-the-difference-between-isis-al-qaeda-and-hezbollah/?utm_term=.4718e23fe6f5.
27.  Charlie Winter, “What I Learned from Reading the Islamic State’s Propaganda Instruction Manual” (Lo que he
aprendido al leer el manual de instrucciones de propaganda del Estado Islámico), Lawfare, 2 de abril de 2017, https:
//www.lawfareblog.com/what-i-learned-reading-islamic-states-propaganda-instruction-manual.
28.  Matthew Bondy, “Bad Bots” (Bots defectuosos), El Proyecto de Paz y Seguridad Internacionales, Instituto para la Teoría
y Práctica de Relaciones Internacionales, College of William and Mary, abril de 2017, http://www.wm.edu/offices/itpir/pro-
jects/pips/_documents/pips/2016-2017/Bondy.Matthew.pdf.
29.  Gabe O’Connor, “How Russian Twitter Bots Pumped Out Fake News During The 2016 Election” (Cómo los bots
de Twitter rusos propagaron noticias falsas durante la elección de 2016), NPR, 3 de abril de 2017, http://www.npr.org
/sections/alltechconsidered/2017/04/03/522503844/how-russian-twitter-bots-pumped-out-fake-news-during-
the-2016-election.
30.  Sargento Segundo Robert Barnett, “Goldfein: Future of War is Networked, Multi-domain” (Goldfein: el future de
la guerra es un dominio múltiple conectado por red), Mando Central de la Fuerzas Aéreas de EE.UU., 22 de marzo de 2017,
http://www.afcent.af.mil/News/Article/1127569/goldfein-future-of-war-is-networked-multi-domain/.
31.  CIA, “The Intelligence Cycle” (El ciclo de inteligencia), CIA, 24 de mayo de 2017, https://www.cia.gov/kids-
page/6-12th-grade/who-we-are-what-we-do/the-intelligence-cycle.html.
32.  Estado Mayor Conjunto, DOD Dictionary of Military and Associated Terms (Diccionario de términos militares y asociados
del Departamento de Defensa, 118, marzo de 2017, http://www.dtic.mil/doctrine/new_pubs/dictionary.pdf.
96  AIR & SPACE POWER JOURNAL  

33.  Centro para Doctrina, Desarrollo y Educación Curtis E. LeMay, Tomo 1, Doctrina básica: flexibilidad y versatilidad, 27
de febrero de 2015, https://doctrine.af.mil/download.jsp?filename=V1-D82-Flexibility-Versatility.pdf.
34.  Capitán Jaylan M. Haley, “An Evolution in Intelligence Doctrine: The Intelligence, Surveillance, and Reconnais-
sance Mission Type Order” (Evolución de la doctrina de inteligencia: orden de tipo de misión de inteligencia, vigilancia
y reconocimiento), Air & Space Power Journal, octubre de 2012, http://www.airuniversity.af.mil/Portals/10/ASPJ/jour-
nals/Volume-26_Issue-5/ASPJ-Sept-Oct-2012.pdf.
35.  Ken Blackwell y Bob Morrison, “Like It or Not, War Is Interested in You” (Tanto si le gusta como si no, la guerra
está interesada en usted), American Thinker, 23 de abril de 2013, http://www.americanthinker.com/articles/2013/04/
like_it_or_not_war_is_interested_in_you.html.

Coronel Shane P. Hamilton, USAF (MS, USAFA; MS, Escuela de Estudios


Avanzados Aéreos y Espaciales (SAASS), Universidad Aeronáutica Embry-
Riddle; MS, Colegio Industrial de las Fuerzas Armadas) es el subdirector de
inteligencia, Comandancia del Mando de Combate Aéreo (ACC). Ha esta-
do al mando a nivel de escuadrón y grupo, lideró la Fusión de Inteligencia
Conjunta de las Fuerzas Aéreas de EE.UU. en Corea, y más recientemente
sirvió como director del ACC para el Directorio de Análisis de Inteligencia,
Selección de Objetivos y Gestión de Recopilación. Se graduó de la Escuela de
Armas de la USAF y de la SAASS.

Teniente Coronel Michael P. Kreuzer, PhD, USAF. El Teniente Coronel Kreu-


zer (BA, USAFA; PhD, Universidad de Princeton; MPA, Universidad de Alas-
ka–Anchorage; MSI, Universidad Militar de EE.UU.) es el jefe ejecutivo del
Directorio de Inteligencia del Mando de Combate Aéreo. Es un oficial de
inteligencia de carrera que ha servido como director de programas especia-
les en dispositivos contra explosivos improvisados y gestión de recopilación
para la División Multinacional Norte en Irak, oficial de estado mayor del
Equipo de Reconstrucción Provincial de Kapisa en Afganistán y jefe de Adies-
tramiento Formal de Oficiales de Inteligencia de la USAF.

S-ar putea să vă placă și