You are on page 1of 12

General de Brigada

Héctor Eliuwh Volcanes González


Director Impacto social de las Tecnologías
en el Ejército Nacional Bolivariano ................................................................... 4
Coronel

Víctor Manuel Armas Suárez La ingeniería social


D esde que las bombas atómicas fueron empleadas hacia el final de la Segunda
Guerra Mundial siempre se había supuesto que las grandes potencias usarían
el arsenal nuclear masivamente en la “Tercera Guerra Mundial”. Sin embargo, vamos
Sub-director metodo de ataque a la seguridad informática ................................................. 5 a mostrarnos un poco optimistas ya que parece que nuestra civilización ha
conseguido por ahora evitar su autoaniquilación como muchos anunciaban en aquellos años de la guerra fría,
Coronel cambiando el concepto tradicional de la guerra hacia técnicas más sutiles y significativamente menos destructivas.
Proyecto de Internet
inalámbrico para Fuerte Tiuna ......................................................................... 6 En los foros de seguridad digital especializados que he asistido, se ha mencionado esporádicamente el
Miguel Ángel Roa Sánchez
término Tercera Guerra Mundial, para referirse a las nuevas técnicas de ataques entre países, con el intento de
Jefe del Auditoría sembrar el caos y paralizar el país atacado.
Utilización del Software libre
Coronel En cualquier caso, el concepto de “Ciberguerra” no es ni mucho menos nuevo y ya era contemplado por los
¿que gana en concreto el estado con el uso
expertos militares estadounidenses para conseguir un objetivo con el mínimo daño posible, tal como apunta un
Héctor Luis Romero Ernst total del software libre? ..................................................................................... 7 artículo producido durante la guerra de Kosovo, y otro de la revista TIME del año 1995, en los que según dichos
Jefe del Departamento de Investigación artículos, la intención del Ejército Estadounidense era de “aprovechar las maravillas tecnológicas del siglo 20 para
y Desarrollo lanzar rápidos, sigilosos, amplios y devastadores ataques en la infraestructura miliar y civil de un enemigo”.
Los sistemas de información geográfica .......................................................... 8
Coronel En el mes de Noviembre de 2006, el Ejército Estadounidense anunció la creación de una unidad especial
de combate, perteneciente a la Fuerza Aérea, cuyo ámbito de acción sería únicamente el ciberespacio.
Atención al usuario de la red
José Antonio González Cedeño Algunos expertos en seguridad e inteligencia militar se plantean la posibilidad de que este tipo de guerra
de Informática del Ejército ................................................................................ 9 sea usada por “ciberterroristas” mediante el acceso a redes de control.
Jefe del Departamento de Operaciones
Por eso nuestros expertos en seguridad e inteligencia militar, deben imaginarse a equipos enemigos
Mayor Web histórica del Ejército .................................................................................. 10 especiales delante de un computador, cerrando fábricas o abriendo las compuertas de una presa para
inundar las ciudades situadas río abajo, interviniendo los sistemas de control aéreo de los principales
Carlos Cestari Infantini aeropuertos del país, o cortando nuestros suministro de petróleo o combustible, así como también nuestro
Jefe del Departamento de Soporte Independencia tecnologíca
flujo de energía eléctrica.
soberanía en orbita ........................................................................................... 11
Mayor Una “guerra fría cibernética” por las computadoras del mundo podría convertirse en una de las mayores
amenazas para la seguridad en la próxima década, según una investigación presentada, unos 120 países
Difusión del Software libre ............................................................................... 12 están desarrollando modos de utilizar Internet como un arma para atacar a los mercados financieros, los
Ramón Antonio Paredes Paredes
Jefe del Departamento de Administración sistemas informáticos gubernamentales y las empresas, según indica el informe anual de la compañía de
y Personal seguridad informática McAfee.
Reseña histórica de la dirección
de Tecnología de la Información y las Comunicacniones ................................ 13 Fue especialmente llamativo el ataque sufrido por Estonia en Mayo de 2007, «la primera ciberguerra del
Mayor
mundo», que sucedió poco después de que Estonia retirase un monumento de la era Soviética que recordaba
la lucha de los soldados de la URSS contra el fascismo en la Segunda Guerra Mundial. Estonia ha reportado
Raúl José Sifontes Graffe Las Telecomunicaciones. que hasta un millón de ordenadores cautivos fueron usados en este ataque, cuyos objetivos principales
Jefe del Departamento de Programación Hacia donde vamos ........................................................................................... 14 fueron las sedes gubernamentales, las de los partidos políticos, los bancos, los medios de comunicación y
otras empresas, en un intento por crear el caos en dicho país. El gobierno Estonio llegó a involucrar a
expertos en “Ciberguerra” de la OTAN para hacer frente a la magnitud del ataque. Estos ataques también se
Plataforma de Interconexion satelital .............................................................. 15 dieron en Dinamarca, e igualmente hubo ataques contra la sede de la OTAN durante la guerra de Kosovo.
Estos ciberataques de abril fueron “sólo la punta del iceberg “. Los ataques han progresado desde pruebas
iniciales por curiosidad, a operaciones bien financiadas y bien organizadas por espionaje político, económico
Los tres principios básicos y técnico. “Los servicios secretos mundiales ya prueban de manera rutinaria las redes de otros estados en
de la seguridad Informática .............................................................................. 16 búsqueda de puntos débiles, y sus técnicas son más sofisticadas cada año”, añade al informe.

De allí la importancia de la SEGURIDAD INFORMÁTICA, es por ello que cada día debemos incrementar
Aplicación del Software libre nuestras defensas de manera urgente contra el espionaje industrial y los ataques a las infraestructuras, los
en la Educacion .................................................................................................. 17 delitos informáticos o cibercrimen son una cuestión mundial. Estos han evolucionado significativamente y
ya no son sólo una amenaza para la industria y los particulares, sino también bajo el concepto de “Ciberguerra”
son cada vez más una amenaza para la Seguridad y Defensa Nacional.
Virus, Antivirus y Spam ..................................................................................... 18

Ejército Nacional Bolivariano.... Gral. Brig. Héctor Eliuwh


Volcanes González
con Zimbra ......................................................................................................... 20

Logros de la dirección de informática


del Ejército durante el año 2008 ....................................................................... 21

Cronográma semestral de cursos 2009 ........................................................... 23


E n el campo de la seguridad informática,
ingeniería social es la práctica de obtener
información confidencial a través de la
Porqué los atacantes utilizan la ingeniería social

Es más sencilla que “hackear” un sistema.


Percibe que seguir los protocolos de
seguridad es una pérdida de tiempo.
Subestima el valor de la información.
manipulación de usuarios legítimos. Es una Utiliza herramientas gratis o de bajo Desea naturalmente ayudar a otros.
técnica que pueden usar ciertas personas, costo. No está consciente de las consecuencias
tales como investigadores privados, No hay registros (rastro auditable). de sus acciones
criminales, o delincuentes computacionales Tiene una efectividad de casi 100%.
(mejor conocidos como hackers, aunque el Evade a los sistemas de Detección de Cómo desarrollar resistencia a la ingeniería social
termino correcto es cracker) para obtener Intrusión.
L as Fuerzas Armadas, Cuerpos de Defensa y
Seguridad, al igual que otras
organizaciones, necesitan de herramientas,
Es importante decir, que el Ejército y en
general toda la FANB, al igual que otras
organizaciones del Estado, necesitan
países capitalistas y la inmensa mayoría de
los países del mundo que son cada vez más
pobres, desempleo en gran parte de la
información, acceso o privilegios en sistemas
de información que les permitan realizar
Presenta un riesgo nominal para el
atacante.
Persuada a la alta gerencia a que de su
aprobación (muy importante).
algún acto que perjudique o exponga la Funciona en cualquier plataforma de Demuestre la vulnerabilidad personal
soluciones de Tecnologías de Información y herramientas y soluciones a nivel tecnológico población hábil y contradictoriamente persona u organismo comprometido a riesgo sistema operativo (haga representación de roles para
Comunicación denominas “TIC”, para para gestionar sus procesos y operaciones explotación del trabajo infantil en una gran o abusos. Falta generalizada de conciencia por demostrar las técnicas de IS); sugiera un
gestionar sus procesos y operaciones. de manera segura y confiable, con la menor cantidad de naciones, entre otros males que parte del público método para resistirse / protegerse contra
dependencia de terceros posible. Los nuevos afectan sobre todo a los países El principio que sustenta la ingeniería ella.
Dichas tecnologías pueden utilizarse para sistemas de armas que está empleando este subdesarrollados. social es el que en cualquier sistema “los Métodos de ataque más comunes Haga que otros supongan que se
automatizar procesos anteriores, con el objeto componente, se encuentran aptos para usuarios son el eslabón mas débil”. En la sentirían como unos tontos si los
de poder aprovechar las ventajas que los enfrentarse a sofisticadas amenazas y al La revolución científico técnica actual, con práctica, un ingeniero social usará Relevar, o transmitir o cambiar la manipularan.
conocimientos crea, estas actividades son aumento de la capacidad de las armas que el desarrollo acelerado de la ingeniería comúnmente el teléfono o Internet para contraseña a algo conocido. Establezca un programa de participación
racionalizadas para lograr su mejor poseen potencias mundiales, en términos de genética y biotecnología; cibernética y engañar a la gente, pretendiendo, por Ataque de “phishing”: Consiste en de empleados.
utilización. Por lo tanto, los impactos sobre alcance y precisión. Asimismo, constan de telecomunicaciones, le ha dado también un ejemplo, ser un empleado de algún banco o interconectar a través de un link a una Desarrolle reglas sencillas para definir
los procesos organizacionales son notorios y preparación a nivel bélico en el caso que se ritmo acelerado a la carrera armamentista, alguna otra empresa, un compañero de página falsa (banco, comercios, entre qué es información sensible y acciones
pueden ser muy profundos especialmente en presenten otros peligros, como las armas de dicha especialidad presenta tres direcciones: trabajo, un técnico o un cliente. Vía el internet otros). restringidas (heurística)
el ámbito militar donde las comunicaciones y destrucción masiva o los atentados militarización del espacio extraterrestre o la Web se usa, adicionalmente, el envío de Crear una cuenta (usuario o
medios para alcanzar blancos, medios de indiscriminados. Se han visto en la obligación (Guerra de las Galaxias), Robotización del solicitudes de renovar permisos de acceso a administrador). “La ingeniería social es la amenaza más efectiva
detección y alerta temprana, entre otros de replantear las estructuras y modo de Armamento (Armamento inteligente), páginas Web o memos falsos que solicitan Revelar módems de “dial-up” u otros y peligrosa a la seguridad de información”.
aspectos, son de vital importancia en el éxito operación de los sistemas de Seguridad y desarrollo de tecnologías cibernéticas y de respuestas e incluso las famosas “cadenas”, puntos de acceso remoto (información de
de la operaciones militares. Defensa del siglo XXI. información con fines militares (no letales). llevando así a revelar información sensible, o acceso VPN). “Se requiere vigilancia continua para mitigar
a violar las políticas de seguridad típicas. Con Agregar privilegios o derechos de acceso esta amenaza”
En tal sentido, existen unos factores Por otro lado, el mundo de las tecnologías En resumidas cuentas, la tecnología, este método, los ingenieros sociales a cuentas existentes.
mediadores que influyen en la interacción ha traído consigo defectos de uso, nos comunicación e información en cuanto al aprovechan la tendencia natural de la gente Ejecutar un programa malicioso “Las contramedidas más efectivas son políticas,
entre las TIC y las organizaciones, para el caso referimos propiamente al internet, ya que si desarrollo tecnológico e informático de la era a reaccionar de manera predecible en ciertas (troyano). A través de un pendrive se puede procedimientos, procesos, entrenamiento de
de la Fuerza Armada Nacional está el Factor bien ha simplificado muchas tareas diarias a de las comunicaciones, la globalización del situaciones, -por ejemplo proporcionando grabar la pagina principal de una persona resistencia, respuesta a incidentes y prueba de
Seguridad y Defensa, el cual está asociado a la sociedad, también ha servido en particular mensaje y las capacidades para influir en la detalles financieros a un aparente funcionario y desde otro equipo se puede controlar la Ingeniería social”.
esta organización dada la naturaleza de sus para fines como: gastar más papel, debido a opinión pública mundial, convertirán a las de un banco- en lugar de tener que encontrar maquina de forma remota.
funciones. que muchas veces se imprimen documentos operaciones de acción psicológica mediática agujeros de seguridad en los sistemas Explotar el deseo de la gente de obtener
innecesarios que no se leen, igualmente, ha en el arma estratégica dominante. informáticos. cosas gratis.
El Componente Ejército Nacional contribuido a saturar las líneas de internet Visitar un sitio Web que explota la
Bolivariano, al igual que el resto de la Fuerza enviando información irrelevante por Del mismo modo, en la actualidad se Quizá el ataque más simple pero muy vulnerabilidad del navegador.
Armada Nacional, está sujeto al uso de un duplicado, además es un mecanismo por el aprecian los mismos fraudes que el pasado, efectivo sea engañar a un usuario llevándolo Enviar o transferir información
software por los cuales deben pagar licencias, cual se cometen abusos y usos indebidos de pero con nuevos medios, la solución es la a pensar que un administrador del sistema confidencial.
y equipos (hardware) cuyos componentes los sentimientos de los usuarios, al mismo misma de toda la vida, sentido común y esta solicitando una contraseña para varios
para reemplazo o actualización están tiempo que, contribuye a deshumanizar la espíritu crítico. Por otra parte, la soledad que propósitos legítimos. Los usuarios de sistemas Vulnerabilidad de las personas, por que
sometidos a la voluntad de otras naciones o comunicación. embarga al colectivo en estos tiempos no la de Internet frecuentemente reciben mensajes somos un blanco fácil de la ingeniería social:
compañías internacionales, estas son resolverá el internet, el problema no está en que solicitan contraseñas o información de
comunicaciones no encriptadas que a su vez; Otras de las desventajas que posee la la tecnología sino en su aplicación, en cómo tarjeta de crédito, con el motivo de “crear una Tiene ilusiones de invulnerabilidad
no permiten la seguridad requerida en el sobrecarga de conocimientos de la actualidad, la usa la sociedad. cuenta”, “reactivar una configuración”, u otra (Síndrome de “a mí no me va a pasar eso”)
manejo de la información dentro de este es el aumento de la diferencia de los niveles operación benigna; a este tipo de ataques se Tiende a confiar en otros implícitamente
componente. de desarrollo, entre un pequeño número de los llama phishing (pesca). (“El beneficio de la duda”)

4 5
C on el fin de proveer a los diferentes
institutos de educación militar y
residencias militares ubicadas dentro de fuerte
tiuna de los servicios básicos de internet a
través de la instalación de una red de acceso
inalámbrico la Dirección de Informática
M uchas veces el ahorro monetario se
coloca por delante de todas las ventajas.
Según los sistemas ya instalados, sus costos,
cualquier error del software es evidente), los
programas libres gozan de un excelente nivel
de confiabilidad y estabilidad, requerido para
plasmo la siguiente propuesta. y las herramientas disponibles para las aplicaciones críticas del estado.
reemplazarlas, este ahorro puede ser
Colocación de 2 mega del ancho de banda
considerablemente importante, pero puede Seguridad: Este es uno de los aspectos clave
para internet inalámbrico en fuerte tiuna.
ser mermado a corto plazo debido a los para el Estado. Mucha de la información que
Instalación de las antenas y puntos de costos de realizar la migración de los manejan las organizaciones públicas e
acceso para la sectorización de los siguientes sistemas. instituciones del Estado puede ser peligrosa
sitios específicos de acceso a internet. en manos incorrectas. Es por esto que es crítico
Aún así, existen muchas otras ventajas en el que el Estado pueda fiscalizar que su software
MPPPD uso de software libre, que son inmediatas y no tenga puertas de entrada trasera,
COMANDANCIA GENERAL DEL EJÉRCITO. más importantes, al punto de ser cruciales voluntaria o accidental, y que pueda cerrarlas
ACADEMIA MILITAR DE VENEZUELA. para la adopción de estas políticas por el en caso de encontrarlas; tal inspección sólo
EFOGUARNAC. estado: es posible con el software libre.
ESCUELAS DE ARMAS. En la actualidad ya se maneja también el utilización simultánea de ambas tecnologías,
IUMCOELFA. estándar IEEE 802.11a, conocido como WIFI 5, además se necesita tener 40.000 k de Independencia tecnológica: Mediante el uso
ESCUELA DE SANIDAD. que opera en la banda de 5 GHz y que disfruta velocidad. de software libre, el Estado deja de tener sus
ESCUELA DE IDIOMAS. de una operatividad con canales
INSTITUTOS DE EDUCACIÓN BÁSICA. sistemas controlados por una entidad externa
relativamente limpios. La banda de 5 GHz ha El Proyecto De Internet Inalámbrico Para (con frecuencia empresas extranjeras). De esta
RESIDENCIAS MILITARES. sido recientemente habilitada y, además no Fuerte Tiuna comenzó a desarrollarse, como forma rompe la dependencia tecnológica que
existen otras tecnologías (Bluetooth, una iniciativa presentada por el Departamento lo tiene actualmente atado y obtiene las
Hasta la fecha se han consolidado los microondas, ZigBee, WUSB) que la estén de Investigación y Desarrollo a la cual dio
siguientes enlaces inalámbricos libertades que el software libre otorga.
utilizando, por lo tanto existen muy pocas vida y ha seguido ejecutando el personal del
interferencias. Su alcance es algo menor que Departamento de Soporte Técnico con una
COMANDO DE EDUCACIÓN DEL EJÉRCITO el de los estándares que trabajan a 2.4 GHz señal de Internet de dos (02) megabytes Control de la información: Esto es la
ESCUELA DE INFANTERÍA DEL EJÉRCITO (aproximadamente un 10%), debido a que la proporcionados por la Dirección de consecuencia directa de las libertades del
ESCUELA DE ARTILLERÍA DEL EJÉRCITO frecuencia es mayor (a mayor frecuencia, Informática, su capacidad de conexión es de software libre. Tener la libertad de inspeccionar
ESCUELA DE INGENIERÍA DEL EJÉRCITO menor alcance). Doscientos Cincuenta y cuatro (254) usuarios el mecanismo de funcionamiento del software
ESCUELA DE LOGÍSTICA DEL EJÉRCITO por cada Instituto Militar de Capacitación. Su y la manera en que almacena los datos, y la
ESCUELA DE IDIOMAS DEL EJÉRCITO Un primer borrador del estándar IEEE 802.11n beneficio es colocar al alcance de los posibilidad de modificar (o contratar a alguien
RESIDENCIAS DE OFICIALES DEL EJÉRCITO. que trabaja a 2.4 GHz a una velocidad de 108 estudiantes de los diferentes Institutos que modifique) estos aspectos, deja en manos
ACADEMIA MILITAR DE VENEZUELA. Mbps. Sin embargo, el estándar 802.11g es capaz Militares Educativos de la Fuerza Armada del Estado la llave del acceso a la información
de alcanzar ya transferencias a 108 Mbps, gracias Nacional ubicados en el Fuerte Tiuna el libre (en vez de en manos privadas).
WiFi es un sistema de envío de datos sobre a diversas técnicas de aceleramiento. Actualmente acceso a internet mediante la tecnología de
redes computacionales que utiliza ondas de existen ciertos dispositivos que permiten utilizar acceso inalámbrico, para que realicen sus
radio en lugar de cables. Confiabilidad y estabilidad: El software libre,
esta tecnología, denominados Pre-N, sin investigaciones, sin la necesidad de usar
al ser público, está sometido a la inspección
embargo, no se sabe si serán compatibles ya cableado, esto permite la movilidad del
Existen diversos tipos de WiFi, estos se basan que el estándar no está completamente revisado personal el cual puede efectuar sus de una multitud de personas, que pueden
en un estándar IEEE 802.11 aprobado, y son los y aprobado. investigaciones en cualquier ubicación que se buscar fallas o errores, sus soluciones, y
siguientes: encuentren y tienen menos costes de compartir esta solución con los demás.
Existen otras tecnologías inalámbricas mantenimiento que una red convencional. La Debido a ésto, y a lo que se llama “el principio
Los estándares IEEE 802.11b e IEEE 802.11g como Bluetooth que también funcionan a administración por Web, la instalación de los de Linus” (dada la suficiente cantidad de ojos,
disfrutan de una aceptación internacional una frecuencia de 2.4 GHz, por lo que puede equipos y de las tarjetas es muy sencilla.
debido a que la banda de 2.4 GHz está disponible presentar interferencias con WiFi debido a Permiten movilidad con una conexión segura,
casi universalmente, con una velocidad de hasta esto, en la versión 1.2 del estándar Bluetooth alrededor de donde esta el punto de acceso.
11 Mbps y 54 Mbps, respectivamente. por ejemplo se actualizó su especificación Sin embargo, las paredes disminuyen la
para que no existieran interferencias con la intensidad de la señal.
6 7
 Verifique las conexiones, compruebe que Evite de comer o ingerir bebidas de
todos los componentes estén correctamente cualquier clase cerca de los equipos.
conectados entre sí (Terminal, CPU, teclado,
ratón, cable de red, entre otros). Al utilizar algún dispositivo de
almacenamiento (Pen drivers, memorias.
 Confirmar que el computador esté Diskette, etc.) revíselo por el Anti-Virus.
encendido.

E l Departamento de Soporte Técnico,


orgánico del Ejército Nacional Bolivariano
tiene como función principal recibir, organizar,
 Apague el equipo. Espere 30 segundos y
enciéndalo nuevamente.
No debe instalar ningún tipo de software
en las computadoras del Ejército sin la
priorizar, resolver y/o canalizar las solicitudes autorización de la Dirección de Informática.

E n la década de los setenta, con el desarrollo


de la tecnología informática, aparecieron
una serie de programas cuya finalidad era
Con el paso del tiempo, los SIG han
venido cobrando mayor importancia en el
sentido de otorgar un sin fin de
de servicios que realicen los usuarios de la
Red de Informática del Ejército Nacional
Bolivariano (Red LAN, Red WAN, Internet
 Confirme que esté utilizando el usuario y
password correctos. No cambiar la configuración del equipo
de computación que se encuentran dentro
gestionar datos espaciales georeferenciados. utilidades en muchas ciencias y Inalámbrico y Videoconferencia) con los  Si el problema se presenta navegando en la del Ejército en los lugares de uso compartido.
En los primeros momentos se necesitaba un bajo la esquematización en recursos que se dispongan, como también Web, pruebe acceder a varios y diferentes sitios.
potente instrumental para poder trabajar con diferentes aplicaciones. Las prestar apoyo logístico, soporte en línea, Se recomienda realizar respaldo del
ellos; pero poco a poco se fueron ventajas en cuanto a la utilización asesoramiento técnico a los usuarios del  Si el problema aparenta estar relacionado con software y/o información que sea de suma
desarrollando mejoras técnicas que han ido del SIG son enormes, por lo tanto Sistema de Información Automatizado del el sistema operativo de su computador, salve todos importancia para el Ejército.
simplificando y popularizando la utilización se justifica su adquisición y Ejército, con la finalidad de garantizar su
los datos inmediatamente.
de este tipo de programas. Podemos definir estudios de estos sistemas, que permiten la eficiencia y efectividad.
Solo el personal de la Dirección de
un Sistema de Información Geográfico: como manipulación y análisis de datos, así como  Si Ud. Recibe un mensaje de error, escríbalo en Informática puede llevar a cabo cualquier tipo
El Usuario de la Red del Ejército que
una integración organizada de hardware, la posibilidad de plasmarlos en imágenes un papel exactamente como aparece y repórtelo al de mantenimiento del hardware, software y
requiera algún tipo de atención, debe cumplir
software y datos geográficos diseñado para impresas o mapas. Otra ventaja es que se con el siguiente procedimiento ver cuadro Nº 1. Dpto. de Soporte Técnico. Recuerde cual es la última de la configuración de la red.
capturar, almacenar, manipular, analizar y evita transportar los planos en papel, función u operación realizada previa a la
desplegar en todas sus formas la información siendo una manera más fácil y práctica 1. Determine dentro de sus posibilidades, presentación del problema. Al culminar la jornada laboral recuerde
geográficamente referenciada con el fin de llevarlos en, CD, pendrive, memoria USB cual es la falla o avería que presenta su equipo. dejar todo apagado y en su lugar (PCS,
resolver problemas complejos de o enviarlos directamente a través de la Así mismo se recomienda que todo Usuario
impresoras, sillas).
planificación y gestión, también se puede Internet. 2. Comuníquese al teléfono (0212) 6055666, cumpla con las siguientes normas para obtener
decir que es un sistema de información capaz Departamento de Soporte técnico. un óptimo funcionamiento de la computadora:
En caso que se presente alguna falla del
de integrar, almacenar, editar, analizar, Dentro de los manejadores libres
3. En caso que no se pueda resolver en Asegurarse que el equipo se encuentre equipo, suspenda la operación de éste y
compartir y mostrar la información más usuales para la utilización de mapas
línea (Help Desk), se enviará un técnico conectado al regulador y este a la toma de repórtelo al Dpto. de Soporte. (ver Cuadro Nº 1
geográficamente referenciada. En un sentido (SIG) tenemos el SIG, GVSIG, QUANTUM,
especialista en el área de acuerdo a la corriente. Ciclo de atención al Usuario)
más genérico, los SIG son herramientas que en cuanto a manejadores de bases de datos
disponibilidad del mismo.
permiten a los usuarios crear consultas que sirva para mostrar sobre estos planos
Las potencialidades de estos sistemas la
interactivas, analizar la información espacial, información tenemos el POSTGRES y para la 4. Para remitir o enviar un equipo al Taller
podemos observar en la posibilidad que
editar datos, mapas y presentar los resultados programación de las interfaces con el usuario de Informática se debe realizar un oficio
tenemos para obtener imágenes de
de todas estas operaciones. Los SIG, surgen se utiliza PHP y un punto importante es la dirigido a la Dirección de Informática y a su
diferentes mapas de las mismas zonas y
por la necesidad de ver plasmado en un mapa utilización de servidores de mapas como el vez traer el equipo al taller, asegurándose de
colocarlos unos sobre otros, así se puede
toda la información en su conjunto sobre un Mapserver. QUANTUM GIS (QGIS) es un que sea revisado en la recepción y recibir su
hacer una evaluación de los acontecimientos
punto en específico, para con ellos simplificar Sistema de Información Geográfica (SIG) de planilla de ingreso, hay mismo le indicarán
o cambios sucedidos en el área de estudio en cuando debe retirarla.
su análisis, así como tener acceso a la código abierto, de fácil uso que se ejecuta en
años atrás y llevarlos al análisis presente, para
información de una manera directa en el Linux, Unix, Mac OSX y Windows, que soporta
poder determinar cuál fue la causa que En el Departamento de Soporte Técnico
monitor de una computadora o impresa en formatos vectoriales y raster, se encuentra
originó el problema y dar alternativas de existe un conjunto de recursos técnicos y
planos y mapas. Esto aplicado a las bajo la licencia de GNU, te permite componer
solución, o bien conocer desde su comienzo humanos que permiten dar soporte a
necesidades de nuestro ejercito la dirección tus propios mapas. Es de código abierto y
los estudios que se están realizando en la diferentes niveles de usuarios, los cuales
de informática se propone utilizar el SIG para libre de costo.
zona, la potencialidades de los SIG no se ha pueden resolver sus dudas operativas y
poder llevar el control y manejo de los planes
explotado en nuestro país como un recurso funcionales con respecto a las herramientas
de Guarnición a través de un mapa o plano ofimáticas, sistemas operativos, entre otros.
valioso, es por ello que estamos iniciando su
de Venezuela. Antes de llamar al departamento de Soporte
estudio para sacar el máximo provecho en la
utilización de esta herramienta. Técnico de la Dirección de Informática tómese
unos pocos minutos para realizar las
verificaciones detalladas a continuación:
8 9
Direct Broadcasting System), que
permiten que la información sea recibida
sin necesidad de una estación de
retransmisión terrestre. , lo que permite
recibir las señales con antenas de 45
L a historia es la memoria de los pueblos; en
ella está inscrita la razón de ser los mismos,
ya que es el manantial de experiencias
centímetros de diámetro, similar a la
empleada en el sistema privado Direc TV.
Vida útil aproximada de 15 Años.
colectivas e individuales que pueden
garantizar el progreso de una sociedad.” E l Satélite Simón Bolívar fue lanzado con
éxito el 29 de octubre de 2008, a las 12:24
del mediodía, desde el Centro Espacial de
Sistema mediano con una Carga Útil de
28 transpondedores.
Xichang, en la República Popular China. Este Peso aproximado de 5.100 kilogramos.
En la actualidad, el hacer referencia a las nace como parte del proyecto VENESAT-1 3,6 metros de altura, 2,6 metros en su
nuevas tecnologías de la información y la impulsado por el Ministerio de Ciencia y lado superior y 2,1 metros en su lado Un Telé puerto ubicado también en El
comunicación, así como el beneficio que nos Tecnología. En octubre de 2004 el Estado inferior. Los brazos o paneles solares Sombrero, Estado Guárico.
brinda por sus alcances y potencialidades, y Venezolano decide iniciar conversaciones con miden 31 metros, cada uno de 15,50 Una segunda Estación de Respaldo
sobretodo, hacer uso de ellas en diversos China quienes aceptaron la propuesta. De esta metros de largo. ubicada en el Fuerte Manikuyá, Luepa,
momentos y espacios de nuestra actividad forma técnicos venezolanos serían capacitados Satélite de tipo Geoestacionario de una Estado Bolívar.
diaria se ha convertido en una realidad en tecnología satelital, desarrollo del software órbita fija e irradiador de luz, para un
y formación técnica para el manejo del satélite rango superior de área. Objetivos
constante.
desde la tierra. Con una visión futurista el Girará en una órbita a una altura de
Gobierno Venezolano espera producir 35.786,04 Km. aproximadamente de la El objetivo del Satélite Simón Bolívar es
Gracias a las nuevas innovaciones Tierra. facilitar el acceso y transmisión de servicios de
tecnología satelital encaminada al lanzamiento
tecnológicas que han surgido en los últimos datos por Internet, telefonía, televisión,
de satélites desde territorio Venezolano, con
años, las organizaciones han tenido la tecnología propia. Bandas de Frecuencia telemedicina y tele-educación. Contempla cubrir
necesidad de adaptarse a un nuevo todas aquellas necesidades nacionales que
paradigma, debido a que el Internet ha El proyecto fue aprobado y el satélite es  Banda C: Transmisión de DVB-S de 5 tienen que ver con las telecomunicaciones sobre
evolucionado de una manera impresionante, fabricado y puesto en órbita por la programas de TV, transmisión de 6 programas todo en aquellos lugares con poca densidad
y se ha convertido en una herramienta Administración Nacional China del Espacio de audio en conformidad con la norma DVB- poblacional y difícil acceso, Igualmente, pretende
significativa, tanto por su popularidad y según las especificaciones de la Unión S, 12 canales satelitales ascendente y consolidar los programas y proyectos ejecutados
presencia como por su pronta disponibilidad Internacional de Telecomunicaciones. Y a través descendente de conexión punto a punto. por el Estado, garantizando llegar a los lugares
de la puesta en órbita del satélite, Venezuela Velocidad de transmisión de datos 144, 384, más remotos, colocando en esos lugares puntos
de recursos, permitiendo acceso a un sin fin
obtiene mayor independencia tecnológica y 512, Kbps. de conexión con el satélite, de tal manera que se
de nuevas aplicaciones que nos permiten
seguridad de transmisión de datos. Banda KU: Transmisión de 4 programas de garantice en tiempo real educación, diagnóstico
obtener mayor información en tiempo real y e información a esa población que quizás no
TV (DTH), transmisión de 6 señales de audio,
de una manera eficiente. tenga acceso a ningún medio de comunicación
Especificaciones en conformidad con la normativa DVB-S,
acceso a Internet, Operación de dos tipos de o información. Además servirá para la integración
La historia de nuestra Patria es una de las redes VSAT, transmisión de 3 programas de latinoamericana e impulsará a la Unión de
Construido y Diseñado en la República
más ricas en acontecimientos y enseñanzas. componente, está desarrollando la Web a todas las manifestaciones materiales del TV independientes en conformidad con la Naciones Suramericanas (Unasur).
Popular China por la China Aerospace
Todos los venezolanos debemos conocerla, Histórica Del Ejército, para presentar una progreso de nuestro Glorioso Componente. normativa DVB-S. Velocidad de transmisión
Science and Technology Corporation.
para comprender los esfuerzos que han nueva visión de gran valor histórico a través Está basado en la plataforma DFH-4, de datos 144, 384, 2.048 Kbps.
realizado nuestros pueblos y nuestros héroes, de nuestra Web, allí se recopilaran aspectos De esta manera la Dirección de Informática que es la más moderna de China. Banda KA: Transmisión de datos punto a
para dejarnos este presente y para que como: pensamientos, vida y obra del del Ejército Nacional Bolivariano agradece por Porta 12 transpondedores de banda G punto, servicio de banda ancha. Velocidad de
podamos construir un futuro mejor. Todo Libertador, batallas, divisas del Ejército, su gran aporte para el desarrollo de este (IEEE C) y 14 de banda J (IEEE Ku) transmisión de datos, 144, 384, 2.048 Kbps.
cuanto hoy existe, comenzando por nuestra biografías, efemérides, patrimonios y museos, proyecto, al Comando de Educación del Posee transmisores de gran potencia y
población y nuestras costumbres, es una historia de las unidades, fuertes y cuarteles y Ejército, Comandante Rogelio Rafael Pérez un sistema de transmisión directa (DBS o Instalaciones en Tierra
herencia de nuestra historia. Como dijo el a su vez resaltar los hechos de importancia Moreno, Licenciada Rosa LaMarca Erazo,
para los miembros de la institución, los cuales Licenciada Coromoto Silva Rivas, Licenciada La Red Satelital dispuesta en el territorio
Libertador Simón Bolívar: “no somos ni indios,
estamos seguros serán de gran interés, con el Zonia Verenzuela, Coronel Carlos Eduardo nacional incluye además del satélite diversas
ni europeos, ni africanos, somos una mezcla, instalaciones para el manejo y control del
un mestizaje americano”, un mestizaje fin de incentivar la fibra patriótica de quienes Souquet García adscrito a la Dirección de
mismo desde tierra:
venezolano. constituimos la familia militar para encontrar Inteligencia Militar, asimismo al Teniente. José
en el conocimiento de las experiencias del Gregorio Garcés Querales Y Licenciada Yamileth Una Estación Terrena de Control
La Dirección de Informática del Ejército pasado, afianzar nuestra identidad nacional Hernández) adscritos al Departamento de principal ubicada en la Basé Aérea Capitán
Nacional Bolivariano en su afán de realizar preservando con clara conciencia Información y Relaciones Públicas del Ejército Manuel Ríos, en la localidad de El
aportes y avances progresivos a nuestro venezolanista todo aquello que corresponde Nacional Bolivariano. Sombrero, Estado Guárico.

10 11
Como iniciativa de la Dirección de tecnológicas y en el desempeño de los
Informática surge un trabajo coordinado con procesos operativos y gerenciales de la época
tecnologías, ha desarrollado unos planes
minuciosos para la implementación, uso
L a génesis de la Dirección de Tecnología de
la Información y las Comunicaciones está
en la creación del Servicio de Comunicaciones
el Servicio de Comunicaciones, con el cual se
logró la interconexión de terminales
actual se requiere que las respuestas sean
inmediatas y oportunas, para lo cual se requiere
y capacitación de los diversos software procesamiento distribuido, y de Bases de que el manejo de la información sea conforme
del Ejército y la Dirección de Informática del
desarrollados en este ambiente, a la par Datos Distribuidas, es decir la información y a esta demanda. Por tal motivo se decidió
de la migración respectiva en todos Ejército. El servicio de Trasmisiones
(posteriormente de comunicaciones) del su procesamiento ya no reposan en un solo afrontar este desafió mediante el empleo
nuestros sistemas, para cumplir con lo equipo y lugar, sino que por el contrario, se combinado de las telecomunicaciones y la
establecido en este Decreto. Ejército fue creado el 25 de julio de 1961 por
resolución Nº E-317. El Departamento de encuentran en diferentes lugares y deben informática. Esta forma de acción ha sido la
Informática del Ejército, fue creado el entonces integrarse en tiempo real para que más conveniente para garantizar el acceso a la
Con respecto a lo anterior, la Dirección
20DIC74, SEGÚN RESOLUCIÓN Nº E-0917. este disponible al momento de la toma de información de manera efectiva y en tiempo
de Informática, ha capacitado un
numeroso Personal tanto Militar (Oficiales, decisiones. Es así como surge la necesidad real. De esta forma surge la visión de futuro
SOPC, Tropa Profesional y Tropa alistada) A principios de los años 90, se tuvo la de realizar la fusión entre el Servicio de de la administración de la Tecnología de la
como personal civil, elevando esta iniciativa necesidad de incrementar la capacidad de Comunicaciones del Ejército y la Dirección Información y las Comunicaciones en el
hacia los otros componentes, en procesamiento y almacenamiento de la de Informática, en vista de los avances Ejército. Es así según resolución Nº 6824 de
Herramientas de Oficina (OpenOffice), información, conllevando a adquirir nuevos tecnológicos en las áreas de comunicaciones fecha 16 DE JUNIO DE 2008 emanado de la
mayo de 2000, se establece el Gestión de Contenido y Desarrollo de equipos y herramientas de programación. Es e informática que se presentan día a día y la Dirección General del Ministerio de la
acceso y el uso de Internet como Paginas Web (JOOMLA), Sistema Operativo ineludible obligatoriedad de integrar los Defensa, con la cual se crea la DIRECCIÓN DE
así, mediante RESOLUCIÓN Nº 9606 de fecha
política prioritaria para el Linux, entre otros. También se destaca nuestra mismos para su interacción mutua. Esto lleva TECNOLOGÍA DE LA INFORMACIÓN Y LAS
participación en talleres, foros y charlas para 29 DE SEPTIEMBRE DE 1997 emanado de la
desarrollo cultural, económico, Dirección General del Ministerio de la Defensa, a la Institución a su actualización con el fin COMUNICACIONES DEL EJERCITO con la
social y político del Estado. contribuir así a la masificación y de estar a la vanguardia con las innovaciones siguiente estructura.
fortalecimiento de estas herramientas. que se crea la DIRECCIÓN DE INFORMÁTICA
DEL EJERCITO, con la siguiente misión:
En la lucha por lograr la
independencia, soberanía y Actualmente se capacitan seis (06) SOPC
nuestra autonomía tecnológica, en el Centro de Investigación y Desarrollo “Automatizar los procesos en el Ejército e
el presidente de la República Aeroespacial (CIDAE) y el IUTV como Ingenieros implementar el uso adecuado de los medios
Bolivariana de Venezuela, Hugo en Desarrollo de Software Libre, con la disponibles en el área de informática,
Chávez Frías, emitió el Decreto finalidad de incrementar la difusión, aplicación mediante la integración de todos los niveles
Nº 3.390, publicado en la Gaceta y desarrollos en diversas áreas vitales en el de la organización, a fin de proporcionar
Oficial Nº 38.095 de fecha 28/ 12/ componente. información en forma oportuna de acuerdo a
2004 sobre el uso obligatorio del software libre las especificaciones solicitadas por los entes
en el país para todas las dependencias públicas Vale la pena destacar la gran cantidad de
respectivos para la toma de decisiones”.
N uestra sociedad evoluciona cada día de
una manera muy rápida y en el ambiente
de las nuevas tecnologías, este cambio se nota
de carácter oficial. De esta forma, el Ejecutivo
nacional establece que es prioridad del Estado
programas desarrollados y que se encuentran
totalmente disponibles en la Internet para su
uso, entre los cuales podemos destacar los de
incentivar y fomentar la producción de bienes MISIÓN:
vertiginosamente. Este aspecto notorio ha mayor uso y difusión: Formular, coordinar y ejecutar políticas, planes AUDITORIA: DIVISIÓN DE INFRAESTRUCTURA TIC:
impactado en el desarrollo de nuevos software y servicios para satisfacer las necesidades de
la población, mediante el uso de estas y objetivos estratégicos en el Área de Tecnología Auditar los sistemas y procesos automatizados Administrar, coordinar, ejecutar y supervisar
y aplicaciones, pero no solo en lo referente a Gnu/Linux, Linux, Mozilla Firefox, Zimbra, de Información y Comunicaciones para el con la finalidad de garantizar su eficiencia y las actividades y los recursos de tecnología,
la programación, sino también en la batalla herramientas desarrolladas con estándares
abiertos para robustecer la industria nacional, Ubuntu, emule, kUbuntu, Debian, Apache, Componente; y garantizar la instalación, operación, efectividad. información y comunicaciones instalados para
entra el software propietario y el libre. Esta MySQL, OpenOffice, Openantivirus, Karpesky mantenimiento y mejoramiento de los equipos, garantizar el flujo continuo, a través de las redes
Sociedad mundial globalizada cada vez se aumentando y aprovechando sus capacidades
y fortaleciendo nuestra soberanía. para Linux. sistemas y redes de acuerdo con las necesidades DIVISIÓN DE PROGRAMACIÓN: y canales de comunicación en concordancia a
acopla más a esta nueva libertad de usar de información y/o comunicaciones de la Programar y controlar la ejecución de los Planes, los nuevos avances tecnológicos
programas y códigos abiertos al público, y que Como base primordial para la ruptura de Institución. Doctrina y Proyectos de Desarrollo y
pueden ser adaptados a la necesidad especifica El Centro Nacional de Tecnologías de
Información (CNTI), adscrito al Ministerio de los paradigmas que nos atan a el uso de Funcionamiento de la Dirección de Tecnología DIVISIÓN SEGURIDAD DE TECNOLOGÍA:
de cada organismo, dependencia o usuario. software propietario, se esta incrementando La Dirección de tecnología de información y de Información y las Comunicaciones del Ejército Implementar y evaluar políticas y
Ciencia y Tecnología, juega un papel
importante en el desarrollo de las fases la difusión y elaboración de aplicaciones las Comunicaciones cuenta con la siguiente Nacional Bolivariano. mecanismos de respuesta que permitan
En este orden de ideas nuestro país no basadas en software libre, lo cual redundara organización, con las misiones asignadas resguardar la confidencialidad, integridad y
escapa a esta nueva revolución y tomando contempladas en el Decreto Nº 3.390, donde se
acompaña y orienta a los organismos en una cooperación mas estrecha entre los subsecuentemente a cada división: DIVISIÓN DE ADMINISTRACIÓN: disponibilidad de los activos de información,
como base el artículo 110 de la Constitución componentes, entes y dependencias, con la Administrar el capital humano y los recursos contra amenazas internas o externas, a fin de
de la República Bolivariana de Venezuela, gubernamentales en su proceso de migración.
Este soporte consiste en capacitación y finalidad de intercambiar experiencias y SECRETARÍA: materiales y financieros asignados a la Dirección, contribuir con la continuidad de las operaciones
donde se reconoce como de interés público la conocimientos en la resolución de problemas, Proporcionar el apoyo de servicio administrativo con la finalidad de maximizar el empleo de los tecnológicas de las Unidades y Dependencias
ciencia, la tecnología, el conocimiento, la asesoramiento técnico, mediante la Academia
del Software Libre la cual le proporcionará al capacitación, migración y reingeniería de requerido para asegurar la transmisión de mismos. del Ejército Nacional Bolivariano.
innovación y los servicios de información, con sistemas ya existentes, así como el acceso a un órdenes, la comunicación y enlace con las demás
el objeto de lograr el desarrollo económico, funcionario público y al usuario, los
conocimientos necesarios para alcanzar el numero mayor de usuarios a Internet, ya que Dependencias que integran la Dirección de DIVISIÓN DE INGENIERÍA Y DESARROLLO: DIVISIÓN DE MANTENIMIENTO:
social y político del país. Esta disposición la reducción de esta brecha y la calidad del Tecnología de Información y las Comunicaciones Elaborar, analizar, controlar y actualizar los Ejecutar, supervisar y controlar la instalación
constitucional se expresa con fuerza en los dominio de este tipo de herramientas.
servicio aumentara de una manera el uso de del Ejército Nacional Bolivariano. Proyectos en materia de Comunicaciones y y mantenimiento de los diferentes Sistemas de
artículos 1° de la Ley de Telecomunicaciones y software libre y por ende fomentar la Sistemas de Información, que contribuyan a Información y Comunicaciones del Ejército
12° de la Ley Orgánica de la Administración Así mismo, nuestro Componente siempre
acorde con los nuevos lineamientos y uso de integración entre los diversos integrantes de garantizar el buen funcionamiento de la Nacional Bolivariano
Pública. Con el Decreto Nº 825, emitido el 10 de esta sociedad. Institución.
12 13
Tendencias de las comunicaciones. Venezolana y bajo una nueva estructura
organizativa como lo son las Zonas Estratégicas
En los actuales momentos, dentro del de Defensa Integral; se ve en la imperiosa
entorno mundial, los avances de las necesidad de mantener actualizado los sistemas
comunicaciones han sido muy rápidos. Cada vez de comunicaciones, muy especialmente Los
E E
ste teléfono” tiene muchos inconvenientes n vísperas de la puesta en orbita del
que sale al mercado algo que para nosotros es Sistemas de Comando Control e Inteligencia
para que pueda ser considerado seriamente Satélite Simón Bolívar se Como principal beneficio, el uso de una
innovador, disfrutamos y nos beneficiamos de (C3I), los cuales son capaces de apoyar en sus
como un medio de comunicación. El dispositivo, desencadenaron una serie de acciones nueva tecnología como lo es el transporte y
sus bondades, no obstante, resulta que casi en funciones al Comandante del CEO. y a su Estado con el fin de preparar el terreno para lograr
de por sí, no tiene valor para nosotros”. forma simultánea sale otro producto más Mayor Conjunto, autoridades y organismos del empaquetamiento de la voz a través del
(Memorando interno de la compañía Eléctrica la interconexión con las diferentes estaciones, protocolo de Internet (IP), nos proporciona
sofisticado y lo que antes nos parecía la última Ministerio de Defensa; y teniendo en cuenta la no obstante ante tal evento no se puede
Western Unión en 1876). ahorro y economía en gastos telefónicos
maravilla ahora es obsoleto. Esto no sólo está complejidad de las operaciones, así como la pasar por alto el desarrollo e implementación mediante el uso de la red, sin necesidad del
sucediendo a nivel de las comunicaciones, sino diversidad de sistemas que lo integran y de ciertas plataformas que permitan empleo de alguna operadora telefónica,
“A quién diablos le interesa escuchar la voz de también dentro de otros sectores tales como la necesidades operativas implicadas hace que, aprovechar y hacer máximo uso de todas las
los actores”. (H.M. Warner. Warner Brothers 1927). aunado a esto la plataforma de interconexión
computación, el automotriz, la electrónica, etc. dentro de la pluralidad de medios de bondades y prestaciones del satélite, aunado satelital también contara con un sistema de
Telecomunicaciones requeridos, (tácticos / a esto y en busca de nuestra independencia interconexión de área que permitirá el enlace
“ No tiene valor comercial imaginable. Quién Como un típico caso podemos hacer móviles, fijos ó permanentes) sea necesario tecnológica debemos continuar ingeniando de las Unidades Básicas, Fundamentales y
piensa pagar por un mensaje enviado a nadie en mención de la Telefonía Celular. En esta disponer de un sistema integrado y de empleo en base a nuestras necesidades. Tácticas entre si y con el Escalón Superior, lo
particular”. (Socios de David Sarnoff en respuesta tecnología de comunicación inalámbrica, se ha común o compartido. que disminuirá considerablemente el tiempo
a su propuesta de inventar la radio 1920). La acelerada evolución de la tecnología de respuesta para el apoyo requerido bien
podido apreciar su rápida evolución dentro de
exige la constante actualización de los sea en las Regiones Militares, Teatros de
este país. Hasta hace unos pocos años, los La versatilidad, seguridad, eficiencia y buen equipos y modernización de los sistemas y
“Mientras que la TV es técnica y teóricamente aparatos celulares eran de un tamaño uso de un sistema de telecomunicaciones para Operaciones o Zonas de Combate; también
factible, desde el punto de vista comercial y aplicaciones, la adecuación de las tecnologías permitirá una constante actualización de la
relativamente grande y poco funcionales, sin C3I, constituyen el nexo de unión e integración de información de comunicaciones debe ir a
financiero es un desastre”.(Dr. Lee de Forest, información que se maneje en las salas
embargo, para nosotros era algo extraordinario, del resto de los subsistemas, componentes la par del avance tecnológico, la
inventor del tubo de vacío y padre de la TV). situacionales, este sistema de interconexión
con el pasar de estos cortos años, la presentación (puestos de mando, información sensores/ automatización y mejoramiento de procesos de área estará basado en las tecnologías
de estos teléfonos ha sido tal, que en estos instalaciones de alerta), y nuevo estructura de los sistemas de comunicaciones a través WIBRO, Wireless Broadband (Banda ancha
“Pienso que en el mundo puede que haya momentos se dispone en el mercado de organizacional de la FAN permitiendo de esta de la renovación y la proyección a futuro
mercado para cinco computadores”. (Thomas J. Inalámbrica) WIMAX, World Wide
aparatos celulares con tamaño relativamente manera el acceso de medios tácticos y la interconexión para el máximo uso de las bondades de Interoperability for Microwave Access
Watson. Presidente de IBM 1943). diminutos, cómodo y altamente funcionales. de otros sistemas de telecomunicaciones bien sea a nuestro Satélite Simón Bolívar. (Interoperabilidad Mundial para Acceso por
nivel Nacional como Internacional, con nuestros Microondas) y WIFI, (sistema de envío de
“No hay una razón para que alguien quiera Algo que es también importante resaltar, es países aliados del Sur. Actualmente uno de los proyectos que datos mediante el estándar IEEE 802.11) y
un computador en su casa”. (Ken Olsen. se lleva a cabo en la Dirección de Informática gracias la adaptación de estos sistemas
que en varios países, incluyendo a Venezuela,
Presidente y fundador de DEC (Digital Equipment del Ejercito es el diseño e integración de una telemáticos, en un futuro cercano serán
estas tecnologías llegan un poco tarde y en La Constante actualización o diseño de estos plataforma móvil vehicular de interconexión
Corporation) 1n 1977). algunas ocasiones su tardanza es tal que pasan planes o sistemas, requiere que en el futuro los integrados al Satélite Simón Bolívar
satelital en desplazamiento a través de un
a la obsolescencia al poco tiempo. Esto es algo profesionales de esta área se actualicen y se enlace VSAT (terminal de muy pequeña
Para el año 2010 se esperan muchos cambios que ha ocurrido desde hace unos cuantos años especialicen en estas nuevas áreas. Por suerte, Este ambicioso proyecto consta de los
dentro de la sociedad venezolana y muy abertura) la cual podrá funcionar a nivel siguientes equipos:
atrás y aún no se sabe hasta cuándo seguirá Venezuela y muy Particularmente su Fuerza nacional e internacional con capacidad de
especialmente dentro de la FANB. Debido a las ocurriendo. No obstante, en los actuales Armada Bolivariana, cuenta con un buen potencial transmitir voz, data e imágenes de alta calidad Integración de una estación de trabajo
tendencias y nuevas tecnologías que regirán momentos algunos sectores han actualizados humano capaz de Planificar, Organizar y Diseñar, en tiempo real y en movimiento sin
dentro de las comunicaciones. Dentro de las control de red.
su liberación oportuna de sus innovaciones y este tipo de tareas. Es fundamental que el necesidad de detenerse para efectuar un enlace,
nuevas tecnologías tenemos principalmente a: otros están en proceso; esto nos lleva a concluir gobierno y las otras entidades tome las previsiones ya que el mismo se hace de forma automática Equipos de videoconferencia portátil.
Los nuevos servicio de televisión y vídeo, las que para los próximos años, es posible que en pro de la preparación de los recursos humanos de acuerdo a los parámetros ingresados para
redes inalámbricas, las redes de alta velocidad, que la antena enganche durante el
mucha de estas tendencias estén actualizadas y tecnológicos para tales fines.  Equipos de computación portátiles.
los sistemas de telefonía móvil celular, los tanto para Venezuela como para los demás desplazamiento la señal del satélite, este (laptop) Teléfonos de voz IP inalámbricos.
proyectos que actualmente se desarrollan en proyecto puede garantizar enlaces a lo largo y
países afectados.
base al satélite Simón Bolívar, los cables ancho del territorio nacional hasta en las zonas Integración de antena vsat (banda ka),
submarinos de fibra óptica submarinos, la más intrincadas e inhóspitas, además es capacidad de conectarse a través de un
Toda esta realidad de obsolescencia extensivo a cualquier vehículo u organización
arquitectura de la red y los nuevos sistemas de tecnológica abarca todas las áreas que dependen enlace satelital.
Comunicaciones tácticas. del estado. Como por ejemplo, las cabinas de
tecnológicamente de las telecomunicaciones, Comando y Control, vehículos de Protección  Integración de antenas WIFI, WIMAX,
muy especialmente la Fuerza Armada bolivariana Civil, Bomberos, Policía, FUNVISIS etc. WIBRO. Para crear el sistema de interconexión
quien bajo un nuevo rol dentro de la sociedad inalámbrico de área.

14 15
El sector Educativo tiene experiencias exitosas en el uso de herramientas no
propietarias que permiten a nuestra Nación avanzar hacia la Independencia y
Soberanía en el ámbito Tecnológico.

P articularmente la información es un activo


que tiene un valor fundamental para la
organización y debe ser protegida de un
modo adecuado.
A l observar la figura de un pingüino en la
pantalla de un computador o en la
carátula de un CD, muchas personas
El SL genera soberanía e Independencia
Tecnológica y va en consonancia con el
espíritu de cambio que se está desarrollando
Base, Math, Draw (Herramientas de oficina
para el uso Empresarial y Administrativo). Es
importante considerar que en la actualidad
reconocen el símbolo de Linux, sistema en nuestro País, comprar software no genera la interacción estudiante-computador es una
La seguridad de la información protege a operativo libre que, a diferencia de los crecimiento es por eso que se debe forma de Enseñanza muy utilizada y de muy
la información respecto a una amplia gama propietarios, no requiere el pago de licencias. desarrollar. Hasta los momentos, la aplicación buenos resultados.
de amenazas a fin de asegurarle a la La incorporación de este tipo de programas de estas licencias ha permitido un gran
organización que los riesgos, los daños y el informáticos en Venezuela está en sintonía ahorro a nivel de planteles y entes Educativos, Es sumamente importante el modelo
impacto sean mínimos, además de asegurar con una tendencia Internacional que ha sido lo que genera mayores recursos para la participativo que plantea el software libre,
que la rentabilidad o relación costo/beneficio avalada por el Gobierno Bolivariano adquisición de hardware y otros equipos de pues busca, en primera instancia, la liberación
sean los mejores. Para lograr sus objetivos, la mediante la publicación del decreto última tecnología a nivel de servidores del conocimiento, que estaba secuestrada por
seguridad informática se fundamenta en tres Presidencial Nº 3.390 el cual establece el uso configurados en su totalidad. las empresas que tienen años vendiendo
principios, que debe cumplir todo sistema de herramientas libres en la Administración patentes sobre propiedades intelectuales que
informático: Pública Nacional (APN), sin embargo la En lo Educativo, resalta la elaboración de nacieron para ser distribuidas Libremente. Y
Dirección de Informática de la Comandancia programas informáticos en código abierto por eso las diferentes Razones para el uso de
CONFIDENCIALIDA General del Ejercito Nacional Bolivariano a que se ajustan a la realidad Nacional, a través Software Libre en Educación: Razón Moral,
Se refiere a la privacidad de los elementos través del Departamento de Desarrollo y su de herramientas como: The Gimp (Editor de Razón Educativa, Razón Libertaria, Razón
de información almacenados y procesados sección de Educación ha venido preparando Imágenes), Nvu e Inkscape (Editor de gráficos Económica.
en un sistema informático. Basándose en este al personal Civil y Militar en Cursos de vectoriales para el diseño de páginas Web),
principio, las herramientas de seguridad capacitación de las herramientas de oficina solo por nombrar algunas. Actualmente, pasamos por un proceso
informática deben proteger al sistema de del Software Libre (SL). progresivo de masificación, llega a todo el
invasiones, intrusiones y accesos, por parte En Linux existe una gran variedad de mundo, a todas partes del planeta y a toda
de personas o programas no autorizados. Ciertamente, desde hace más de tres años programas Educativos orientados a apoyar persona sin importar su estatus Social. El 28
varios Organismos de Venezuela, ejecutan con la labor Docente en el aula de clases así como: de agosto es el día mundial del Software
INTEGRIDAD La Confidencialidad, Integridad Y que permiten mejorar la seguridad, éxito diversos proyectos desarrollados en GCompris (GCompris es un programa de Libre, así que como es costumbre, en ese día
Se refiere a la validez y consistencia de los Disponibilidad de la información puede actualmente no son suficientes por si solos, Software Libre (SL). No obstante, cabe cómputo Educacional con diferentes seguramente se hablará mucho sobre qué es
elementos de información almacenados y resultar esencial para mantener la debemos complementarlos con un detallado preguntarse ¿Por qué se comenzó a utilizar actividades para niños entre 2 y 10 años de y en qué consiste. Y por eso necesitamos
procesados en un sistema informático. competitividad, flujos de caja y rentabilidad análisis de los puntos de riesgo, una SL antes de que fuese un decreto presidencial? edad), Ktuberling (Es un programa bastante Docentes que quieran ser la vanguardia de la
Basándose en este principio, las herramientas de la organización. cuidadosa planificación de los controles a ¿Cómo ha sido la migración de sus sistemas bueno y divertido para los niños para que se enseñanza de informática... Y alumnos que
de seguridad informática deben asegurar que realizar, una gestión de seguridad que y la adaptación de los usuarios? puedan entretener confeccionando sean capaces de aprovechar todas estas
los procesos de actualización estén Las organizaciones y sus redes de involucre a todos y una adecuada caricaturas.), OpenOffice: Writer, Impress, Calc, novedades.
sincronizados y no se dupliquen, de forma que información deben afrontar cada vez en mayor implementación de procedimientos de
todos los elementos del sistema manipulen medida las amenazas en lo que a seguridad acuerdo a lo relevado.
adecuadamente los mismos datos. se refiere: fraudes por computadora, virus, delitos
informáticos, robo de información interna, hackers, “En general, es fundamental estar al día
DISPONIBILIDAD crackers, sabotaje, espionaje, vandalismo, etc. de la aparición de nuevas técnicas que
Se refiere a la continuidad de acceso a los Estas amenazas van avanzando día a día con amenazan la seguridad de su equipo
elementos de información almacenados y el avance de la tecnología, y se vuelven más informático, para tratar de evitarlas o de
procesados en un sistema informático. sofisticadas de detener. aplicar la solución más efectiva posible.”
Basándose en este principio, las herramientas
de Seguridad Informática deben reforzar la La Seguridad De La Información es un
permanencia del sistema informático, en proceso que evoluciona con toda la
condiciones de actividad adecuadas para que organización, involucra el compromiso de
los usuarios accedan a los datos con la todas las personas de una organización. Si
frecuencia y dedicación que requieran. bien existen medios tecnológicos o técnicos

16 17
existentes en el disco. 3. ELIMINADOR es el 2.Actualización sistemática.
programa que una vez desactivada la estructura 3.Detección mínima de falsos positivos o
del virus procede a eliminarlo e inmediatamente falsos virus.
después a reparar o reconstruir los archivos y 4.Alerta sobre una posible infección
áreas afectadas. por las distintas vías de entrada
(Internet, correo electrónico, red o discos
Características que debe poseer un sistema flexibles).
antivirus 5.Gran capacidad de desinfección.
1.Gran capacidad de detección y de reacción 6.Presencia de distintos métodos de
¿Cómo saber si tenemos un virus? ante un nuevo virus. detección y análisis.
Reducción del espacio libre en la
memoria RAM
Las operaciones rutinarias se realizan
con más lentitud
Aparición de programas residentes en
memoria desconocidos
Tiempos de carga mayores
Aparición de mensajes de error no
comunes
Fallos en la ejecución de los programas

¿Que es un Software Antivirus?


Antivirus es un programa creado para
prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta además
E n la actualidad las computadoras no
solamente se utilizan como herramientas
auxiliares en nuestra vida, sino como un
entre los problemas están los virus
informáticos cuyo propósito es ocasionar
perjuicios al usuario de computadoras.
quien le recortó el nombre, dejándolo con
solo cuatro letras: Spam. El Spam fue el
alimento de los soldados soviéticos y
con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
medio eficaz para obtener y distribuir británicos en la Segunda Guerra Mundial, y infectadas del sistema. Un antivirus tiene tres
información. La informática está presente hoy ¿Qué es un Spam y su historia? desde 1957 fue comercializado en latas de principales funciones y componentes: 1.
en día en todos los campos de la vida Se llama spam, correo basura o sms apertura automática, que ahorraba al VACUNA es un programa que instalado
moderna facilitándonos grandemente basura a los mensajes no solicitados, consumidor el uso del abrelatas. residente en la memoria. 2. DETECTOR, que es el
nuestro desempeño, sistematizando tareas habitualmente de tipo publicitario, enviados programa que examina todos los archivos
que antes realizábamos manualmente. Este en grandes cantidades (incluso masivas) que ¿Qué es un virus?
esparcimiento informático no sólo nos ha perjudican de alguna o varias maneras al Un virus informático es un pequeño
traído ventajas sino que también problemas receptor. La empresa chacinera (charcutera) programa creado para alterar la forma en que
de gran importancia en la seguridad de los estadounidense Hormel Foods lanzó en 1937 funciona un equipo sin el permiso o el
sistemas de información en negocios, una carne en lata originalmente llamada conocimiento del usuario. Un virus debe
hogares, empresas, gobierno, en fin, en todos Hormel’s Spiced Ham. El gran éxito del presentar dos características: 1. Debe ser
los aspectos relacionados con la sociedad. Y invento convirtió con el tiempo la marca en capaz de ejecutarse a sí mismo. 2. Debe ser
un nombre genérico, fue el mismo fabricante capaz de replicarse.

18 19
L a Dirección de Informática del Ejército
trabajó durante el año 2008 de acuerdo al
Plan de Trabajo Anual, y en relación a los
objetivos propuestos a principios de año, se
puede decir que se alcanzó casi el 100 % de
las metas propuestas. Nuestros logros se
dividen básicamente en tres áreas:
Mantenimiento de la plataforma física, el
desarrollo de sistemas de información y el
servicio prestado a los usuarios del
componente. A continuación se presenta una
breve descripción de los logros más
Z imbra, es un programa de correo
electrónico con Suite de Colaboración,
creada por una compañía que lleva su mismo
requerimientos entre los diferentes
Comandos de Unidades Tácticas,
Dependencias, Jefaturas, etc., mientras se
representativos:

nombre, ubicada en San Mateo – California. garantiza la seguridad de acuerdo a la


Sistema Automatizado de Evaluación de
Esta poderosa herramienta comenzó a tomar complejidad de la misma.
Expedientes para Ascenso
forma a finales de 2.003 que luego de ser
creada como un prototipo sencillo de correo El uso del correo electrónico en nuestra
Este sistema se desarrolló para la Junta
electrónico, sus creadores se vieron en la Institución trae como misión agilizar el flujo
Permanente de Evaluación, y constituye una
necesidad de emplear un software gratis en de información, requerimiento, solicitudes y
herramienta de trabajo indispensable para las
la Web y pocos meses después habían un sin fin de datos que son necesarios
juntas de apreciación de ascenso. El
ensamblado más de 40 bloques de intercambiar para lograr un excelente gestión
mencionado sistema permite evaluar de
programación gratuita en un sistema básico. laboral, y garantizar la confidencialidad, control
manera automática el expediente mecanizado
y seguridad de los mismos.
del un profesional candidato a ascenso, a la
Al igual que el programa de correo electrónico
vez que convierte en puntos de la matriz
Exchange de Microsoft, Zimbra permite a los Este servidor administrado 100% por
integral de Evaluación para Ascenso y ordena
empleados de oficina enviar, recibir, guardar y personal militar brindará a los usuarios hasta
al grupo evaluado de acuerdo al orden de
buscar los miles de mensajes procesados cada 10MB de espacio para cada correo, con la
mérito. De esta manera se unifican los criterios
día. Hoy, aproximadamente 4 millones de finalidad de buscar la aceptación de la
para ponderar los distintos aspectos que se
personas usan Zimbra. Es por ello que El herramienta, lo que nos dará como resultado
evalúan en un profesional militar.
Ejército Nacional Bolivariano a través de la un paso adelante en el desarrollo tecnológico.
Sistema de Recepción de Novedades
Dirección de Informática, cumpliendo con la
Sistema Logístico del Ejército del Ejército
labor de soportar y mantener actualizado el CARACTERÍSTICAS
sistema tecnológico informático y para dar
Surge como una iniciativa del M/G Carlos Por instrucciones del M/G Juan V. Paredes
cumplimiento al Decreto Presidencial 3390 de Este Cliente Web describe una interfase
J. Mata Figueroa, Comandante General del Torrealba, se desarrolló este sistema con el
fecha 28 de Noviembre de 2.004, de la de colaboración y administración completa
Ejército, que se convierte en una misión y a la objeto de colocar a disposición de los jefes
aplicación de software libre en la empleando el ToolKit Zimbra Ajax. Soporta
vez un reto para la Dirección de Informática, de servicio de las GG.UU., GG.CC. y UU.SS. una
administración pública, impulsando la correos electrónicos y calendarios a través de
el desarrollo de un sistema de control de herramienta, utilizando la Intranet como
soberanía tecnológica en Venezuela y una impresionante interfase Web Ajax, que
inventarios y movimientos de cada uno de portal, para la transmisión de las novedades
garantizando un mejor servicio que facilite provee tips de sus objetos, ítems arrastrables,
los Servicios Técnicos del CLEJ. Este proyecto diarias ocurridas en las unidades del Ejército,
el trabajo de quienes lo integran, ha puesto y menús que se expanden al hacer clic derecho.
que en su fase inicial contempló al Servicio lo que representa un ahorro considerable en
en funcionamiento el servicio de correo También búsqueda avanzada y permite
de Armamento, significo la codificación de la servicio telefónico, material de oficina, y
electrónico Zimbra destinada al envió y relacionar fechas (por ejemplo si se arrastra el
base de datos con todos los registros de armas, tiempo de transcripción, además de que
recepción de correo, sumado a esto, una serie cursor sobre “mañana a las 6:00 PM” el sistema
municiones, equipos, explosivos que posee representa una memoria descriptiva de los
de herramientas que esta aplicación nos ofrece desplegará cualquier cita a esa hora). Es
el Ejército tanto en el SAEJ como en manos de incidentes del Ejército día a día, y se convierte
tales como calendario, hora, citas, tareas, entre compatible con clientes propietarios como
las unidades, profesionales y demás en una fuente de primera mano para la
otras. De esta manera contaremos con una Microsoft Outlook, Novell Evolution y Apple
dependencias administrativas. obtención de estadísticas.
mejor interacción de la información y de los Mail.

20 21
Además se desarrollaron otros sistemas de
menor importancia tales como votaciones de
casos especiales, votación de Oficiales
Generales, cálculo del examen de aptitud
física y examen de tiro para ascenso, (utilizado
en las Guarniciones del país durante el 2008),
sistema de cálculo de la I Carrera de Resistencia
del Soldado Caribe Vencedor y se
desarrollaron varias páginas Web para
unidades y dependencias del Ejército.

Acondicionamiento de Cuartos de Cableados

Con la participación del personal técnico


de la Dirección de Informática, el apoyo del
6to. Cuerpo de Ingenieros y con recursos
proporcionados por el MPPD, se
modernizaron los cuartos de conexiones de
las siguientes unidades: CEEJ (nodo
principal.), Sexto Cuerpo de Ingenieros, 61
REING, Servicio de alimentación, Comando
Logístico, Servicio de Armamento y Central
Ampliación de la red de videoconferencia
Telefónica. De esta manera se reestablece la
hasta las guarniciones de San Fernando de
conexión de la red del Ejército, a la vez que se
Apure y Maracaibo.
permite el enlace de nuevas unidades.
Instalación de una red LAN en la escuela
de Artillería del Ejército.
Red Inalámbrica para las Unidades Educativas
del Ejército
Instalación de un aula de computación en
la sede del Batallón O´Leary con lo cual se
Con la finalidad de proporcionar el acceso
aumenta la matricula de los cursos de
a Internet de manera gratuita al personal de
computación que dicta la Dirección de
alumnos de las diferentes escuelas del CEEJ,
informática beneficiando principalmente al
se instaló una red inalámbrica de banda ancha
personal de tropa.
que beneficiará a más 300 alumnos de manera
concurrente, lo que facilitará el proceso de
Instalación y configuración de un servidor
investigación en los diferentes cursos que se
para el Hospital del Ejército “Dr. Vicente Salias”.
conducen. Cabe destacar que dicha red alcanza
la residencia de oficiales en curso.
 Apoyo diario a los usuarios del
componente, con lo cual se atiende un
Otras obras de infraestructura tecnológica que
promedio de 25 solicitudes técnicas de
incrementan la capacidad operativa de la Red
reparación, soporte, configuración de
Intranet del Ejército son las siguientes:
equipos computacionales.

22 23

You might also like