monografia_088

142
AVANCES EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES PARA LA SEGURIDAD Y LA DEFENSA MONOGRAFÍAS del CESEDEN CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL MINISTERIO DE DEFENSA 88

Upload: mtramarle-mendez-moreno

Post on 19-Oct-2015

28 views

Category:

Documents


6 download

TRANSCRIPT

  • AVANCES EN TECNOLOGASDE LA INFORMACINY DE LAS COMUNICACIONESPARA LA SEGURIDAD Y LA DEFENSA

    MONOGRAFASdel

    CESEDEN

    CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL

    MINISTERIO DE DEFENSA

    88

  • MONOGRAFASdel

    CESEDEN

    CENTRO SUPERIOR DE ESTUDIOS DE LA DEFENSA NACIONAL

    88

    Julio, 2006

    AVANCES EN TECNOLOGASDE LA INFORMACINY DE LAS COMUNICACIONESPARA LA SEGURIDAD Y LA DEFENSA

  • Edita:

    NIPO: 076-06-190-1 (edicin en papel)ISBN: 84-9781-288-3

    Depsito Legal: M-44509-2006

    Imprime: Imprenta Ministerio de Defensa

    Tirada: 1.000 ejemplaresFecha de edicin: noviembre 2006

    NIPO: 076-06-189-9 (edicin en lnea)

    CATLOGO GENERAL DE PUBLICACIONES OFICIALES

    http://publicaciones.administracion.es

  • AVANCES EN TECNOLOGAS DE LA INFORMACINY DE LAS COMUNICACIONES PARA LA SEGURIDAD Y LA DEFENSA

  • 7

    SUMARIO

    INTRODUCCIN...................................................................................... 9

    Captulo primero

    LOS NUEVOS MODELOS DE OPERACIONES DE SEGURIDAD Y DE-FENSA .................................................................................. 13

    Por David Ros Insua y Jos Antonio Valdivieso Dumont

    Captulo segundo

    IMPLANTACIN DE ITIL PARA GESTIN TIC EN CENTROS MILI-TARES............................................................................................ 33

    Por Eugenio Fernndez Vicente e Isaas Peral Puebla

    Captulo tercero

    OPERACIONES MILITARES Y ENTORNOS DE REALIDAD VIRTUAL 55Por Jos Miguel Castillo Chamorro y Luis Pastor Prez

    Captulo cuarto

    LAS REDES AD HOC Y SU USO EN COMUNICACIONES MILITARES 99Por Francisco Javier Ramos Lpez y Carlos Alberich Landburu

    COMPOSICIN DEL GRUPO DE TRABAJO...................................... 145

    NDICE ................................................................................................ 147

    Pgina

  • INTRODUCCIN

  • 11

    INTRODUCCIN

    Las Tecnologas de la Informacin y de las Comunicaciones (TIC) han tra-do enormes cambios en numerosos aspectos de la economa, la ensean-za, el arte, la poltica, etc., y, como no poda de otra manera, la seguridady la defensa. En este campo nuestro de inters, debe observarse, sinembargo, que los potenciales enemigos pueden tambin beneficiarse, y sehan beneficiado, del uso de las TIC.

    En esta Monografa, describimos algunos avances recientes en las TIC deespecial relevancia en el contexto de la seguridad y la defensa. Para ello,comenzamos describiendo el nuevo contexto global de seguridad y defen-sa, caracterizado, entre otros, por el fcil acceso a las TIC. Como conse-cuencia, se analizan algunos de los nuevos modelos de operaciones mili-tares que estn empezando a adaptarse y adoptarse a partir de los nuevosmodelos de gestin de operaciones empresariales, dada la similitud delentorno nuevo y globalizado que deben enfrentarse tanto las empresascomo los ejrcitos. En efecto, stos se caracterizan por su alta incerti-dumbre, la variedad de clientes a los que se deben enfrentar y la necesi-dad de responder de manera flexible a nuevas amenazas de ndole muyvariada. Se adoptan as conceptos como el de operaciones centradas enla red o el de logstica de respuesta rpida.

    Despus describimos aspectos ms especficos de la aplicacin de las TICen la seguridad y la defensa. En tiempos normales de operaciones, resul-ta conveniente disponer de metodologas basadas en mejores prcticaspara la gestin adecuada y eficiente de las TIC. El equipo ha puesto elnfasis en la metodologa ITIL (Information Technology InfrastructureLibrary), introducida hace unos 20 aos por el Gobierno britnico, peroque est empezando a alcanzar niveles casi de estndar en la gestin delas TIC, y en su grado de conocimiento en los centros militares.

  • 12

    Los tiempos de paz son tambin de entrenamiento para operaciones. Elgrupo ha puesto de manifiesto, de nuevo, la enorme relevancia de las TICen esta tarea, a travs de los entornos de simulacin y realidad virtual,merced, fundamentalmente, a la mayor velocidad de clculo y de comuni-caciones y a los enormes desarrollos en visualizacin avanzada. Se pone,sin embargo, de manifiesto la gran heterogeneidad de estos entornos y lanecesidad de definir estndares en este importantsimo campo.

    Finalmente, en tiempos de operaciones resulta esencial alcanzar rpida-mente la superioridad informativa sobre el enemigo. Para ello, segnhemos desarrollado, las nuevas redes ad hoc, o redes mesh o polvo inte-ligente, pueden ser medios ideales para alcanzar esa ventaja informativarequerida en las primeras fases de las operaciones y facilitar despus laconsecucin de los objetivos propuestos.

    Cubrimos, en definitiva, en esta Monografa algunas de las tendencias msrecientes y relevantes en las TIC para la seguridad y la defensa, con laesperanza de que puedan resultar de inters para nuestros ejrcitos.

  • CAPTULO PRIMERO

    LOS NUEVOS MODELOS DE OPERACIONESDE SEGURIDAD Y DEFENSA

  • 15

    LOS NUEVOS MODELOS DE OPERACIONESDE SEGURIDAD Y DEFENSA

    Por DAVID ROS INSUAy JOS ANTONIO VALDIVIESO DUMONT

    Resumen

    En este captulo, se describe el nuevo contexto global de seguridad ydefensa, por similitud con el nuevo contexto global empresarial. Surgenas nuevos modelos de gestin empresarial de respuesta rpida que sehan empezado a adoptar en los ejrcitos, a travs, principalmente, de lalogstica de respuesta rpida (sense and respond) y las operaciones cen-tradas en red orientadas, principalmente, a proporcionar ventaja en elcampo de batalla a partir de la superioridad informativa y a apoyar lasoperaciones en tiempo real.

    The information domain is the domain where information lives.It is the domain where information is created, manipulated andshared. It is the domain that facilitates the communication ofinformation among warfighters. It is the domain where thecommand and control of modern military forces is communi-cated, where commanders intent is conveyed. Consequently,it is increasingly the information domain that must be protec-ted and defended to enable a force to generate combat powerin the face of offensive actions taken by an adversary. And, inthe all-important battle for information superiority, the informa-tion domain is ground zero.

    Office of Force Transformation, NCW Report to Congress.

  • 16

    La gestin de operaciones militares.Un viaje de ida y vuelta del mundo militar al civil

    Aunque, de forma dispersa, se producen antecedentes fundamentales,como la introduccin del concepto de valor esperado por Pascal, el mto-do de Newton para encontrar el mnimo de una funcin, la solucin delproblema de los puentes de Knigsberg por Euler, la resolucin de la para-doja de San Petersburgo por D. Bernoulli, la regla de Bayes, los diagra-mas de Gantt, el concepto de ptimo de Pareto o las cadenas de Markov,la investigacin operativa, tal y como hoy la conocemos, no nace hasta laSegunda Guerra Mundial, en la que distintos equipos multidisciplinares seunen a planificadores militares en el Reino Unido (como la U.K. Naval Ope-rational Research, con Lanchester, Blackett y Yates) y en Estados Unidos(con el U. S. Navy Antisubmarine Warfare Operations Research Group, yla U. S. Air Force Operations Research) para buscar formas de tomarmejores decisiones en reas como logstica, secuenciacin de operacio-nes, etc. Proporciona, as, contribuciones esenciales para el triunfo aliadoen el uso del radar, la determinacin del tamao ptimo de los convoyes,el despliegue de armamento en aviones, la guerra antisubmarino, losaspectos tcnicos de la planificacin estratgica, etc. Palmer, vese Ros(1953), llega a decir que La investigacin operativa era la mejor armasecreta de los ejrcitos aliados.

    Tales xitos fueron instrumentales para que, una vez acabada la guerra,las metodologas desarrolladas fuesen aplicadas en la Administracin civily en la industria, con el consiguiente empuje definitivo de este campo,naciendo la Operations Research Society of America en 1952, la Sociedadde Estadstica e Investigacin Operativa en 1955, la aparicin de Depar-tamentos de Investigacin Operativa en las universidades, su uso en lasgrandes consultoras de escala multinacional.

    Por otro lado, tales xitos tambin motivaron que los ejrcitos siguieseninteresados y potenciasen sus actividades de investigacin y gestin deoperaciones, siempre atentos a los desarrollos del mundo civil. As, en losltimos aos, la globalizacin de la economa y el auge de las Tecnologasde la Informacin ha motivado que se hayan desarrollado estrategias degestin empresarial ms flexibles y tecnolgicas, que estn empezando apenetrar en el mundo militar, revolucionando la forma de acometer las ope-raciones de seguridad y defensa.

    Es nuestro objetivo en este captulo hacer una breve exposicin sobreestos nuevos modelos de gestin de operaciones, poniendo el nfasis en

  • 17

    los aspectos tecnolgicos y no haciendo, prcticamente, referencia a losaspectos del cambio cultural que en los ejrcitos podra conllevar su intro-duccin. As, tras una breve descripcin de por qu han aparecido estosmodelos en el epgrafe siguiente La aparicin de los nuevos modelos,dedicamos dos apartados a los conceptos principales en este campo, asaber, la logstica sense and respond y las operaciones centradas en lared. Despus, en el epgrafe Un ejemplo, p. 27, describimos brevemen-te algunos ejemplos de aplicacin provenientes de la Operacin LibertadIraqu (OLI), para terminar con una breve discusin.

    La aparicin de los nuevos modelos

    Hemos indicado ya cmo los modelos y conceptos de gestin de opera-ciones nacidos durante la Segunda Guerra Mundial dieron cuerpo doctri-nal a la investigacin operativa, que fue evolucionando desde el ao 1950,a medida que se producan avances tecno-econmicos. Llegamos, as, alfinal de los aos ochenta en los que el paradigma predominante es el degestin por excepcin, vase por ejemplo, West y Harrison (1997), en elque se propone emplear un conjunto de modelos para hacer inferencia ypredicciones, evaluar alternativas y tomar decisiones de forma estndar, ano ser que se produzca una excepcin, en cuyo caso nuestro sistema degestin debera estar abierto a intervenciones. Un entorno en el que sehaba producido el cambio de la planificacin a largo plazo a la estrategiajust-in-time, vase Sandras (1989) para una introduccin. Se produce enese periodo el auge y expansin de las Tecnologas de la Informacin,en general, y de Internet en particular.

    Internet trae numerosos cambios socio-econmicos. Por un lado, facilitael acceso a la informacin, reduciendo, as, las asimetras de informacinde la que se beneficiaban numerosas empresas. Un ejemplo claro es lacada de los precios de los seguros de vida, vase Levitt y Dubner (2005):en 1996 quotesmith.com pasa a ser el primer sitio web que permite a uncliente comparar, en pocos segundos, el precio del seguro de vida ofreci-do por docenas de compaas. De esta manera, el proceso de encontrarel producto ms barato, siendo las otras caractersticas del productoesencialmente idnticas, que hasta ese momento haba sido tedioso,resultaba ser ahora sencillo, con lo que las compaas ms caras se vie-ron abocadas, necesariamente, a reducir sus precios. Se produce, tam-bin en parte como efecto de Internet, la globalizacin de mercados y lanecesidad de atender a clientes cada vez ms exigentes, de forma que

  • 18

    tengamos prcticamente que adaptar nuestra cadena de suministro a lasexigencias de cada cliente.

    Un entorno, por tanto, con cambios difcilmente predecibles y discontinuosfrente a los que, como primera reaccin, numerosas grandes compaas sefragmentan en unidades ms pequeas, con mayor rapidez de respuesta.Sin embargo, al hacerlo se pierden las importantes ventajas de las econo-mas de escala. Surge as, con Haeckel (1999), el nuevo paradigma deempresa adaptativa, vase tambin Desai (2005). Haeckel plantea cincocompetencias bsicas que debe poseer una empresa adaptativa:

    1. Conocer antes (que tus competidores). Las ventajas de esta capacidadson bastante obvias, pues te permiten tomar la delantera sobre tuscompetidores y, as, gestionar tu negocio de manera ms efectiva.Conocer implica percibir e interpretar, para lo cual debe recurrirse a lastecnologas ms recientes. Esto incluye a la nanotecnologa que permi-ta a nuestras mquinas ser autoconectadas y automatizadas. Dosejemplos seran los denominados Sistemas Micro-Electrnico-Mecni-cos (MEMS), vase Gardner et al (2001), que integran elementos mec-nicos, sensores, actuadores y electrnica en un sustrato comn de sili-cio, y el polvo inteligente, descrito en el captulo cuarto de estaMonografa, que consiste en microsensores que se autoconfiguran ycomunican entre s en una red ad hoc desplegada de forma aleatoria.Tambin incluye los RFIDs (Radio Frequency Identification Tags), quepueden describirse como cdigos de barra que actan a distancia. Ini-cialmente se emplearon para control de inventario y movimientos, perose estn empleando ya para la gestin de micropagos y seguridad ydefensa. Su uso ser especialmente til cuando se reduzca su costoy se combinen con Sistema de Posicionamiento Global (GPS) o Galileo.Finalmente, por lo que respecta a la interpretacin de datos, resultaespecialmente prometedor el empleo de herramientas de minera dedatos, vase Giudici (2003), que integran herramientas estadsticas tra-dicionales, con herramientas de aprendizaje de mquina, vase Hastieet al (2003), para poder extraer informacin y hacer predicciones a par-tir de grandes masas de datos.

    2. Gestin mediante cable. Puesto que la complejidad del entorno haceextremadamente complicada la gestin, se pasara a la gestin de unarepresentacin informatizada de las organizaciones, esto es, a emplearun modelo que represente el comportamiento de toda la organizacin,conectado a todas las fuentes relevantes de informacin, que aportememoria e inteligencia institucional para aumentar la capacidad del

  • 19

    gestor para dirigir un negocio. Una tecnologa especialmente til es lalogstica autnoma, que permite predecir fallos en sistemas operativos,controlar niveles de inventarios en consumibles, informar automtica-mente de fallos inminentes y solicitar los pedidos sin intervencinhumana. Tambin son tiles aqu los sistemas de diagnstico remoto,posiblemente basados en las tecnologas descritas en el captulo cuar-to, fundamentalmente con el objeto de anticipar requisitos de mante-nimiento y controlar equipamiento de alto valor, cualquiera que sea ellugar donde est y en todo momento. Igualmente, aqu es fundamentalla interconexin de los sistemas para promover la comparticin deinformacin. Un ejemplo sera imbuir a las herramientas de gestinde la cadena de suministro con, por un lado, agentes o sensores ennodos clave de la organizacin que alimenten al sistema integrado degestin con la informacin necesaria y, por otro, con herramientasde inteligencia de negocio que permitan anticipar, ms que reaccionar.Un ejemplo sera el Sistema SAR Blue Enterprise de IBM, vase Lin etal (2002).

    3. Disear una organizacin como un sistema. Con el objeto de que seadapte mejor a un entorno de difcil prediccin y rpidamente cam-biante. Implica integrar todas las funciones de la organizacin paracrear un sistema optimizado, eficiente y coordinado que cree sinergiasentre las mismas y, por tanto, se centre en las interacciones, ms queen las acciones, definiendo bien el propsito ltimo de la organizacin,al que debe estar orientado, en conjunto y de forma coherente, el pro-psito de cada una de sus unidades. Es tambin importante proporcio-nar un modelo en el que se pueda improvisar.

    4. Despliegue de capacidades en respuesta a las demandas de clientes.Tal como se ha descrito, al disearse la organizacin como un sistemaadaptativo, potencialmente cada nuevo cliente podra conllevar lareconfiguracin de la organizacin. La responsabilidad se refiere ahoraal cliente, con lo que el poder se desplaza de los proveedores a losclientes, de manera que los resultados se revisan y renegocian conlos clientes: el xito se define en funcin de los efectos producidossobre el cliente y se expresa en trminos del incremento en satisfaccindel cliente.

    5. Liderazgo aportador de contexto. En esta situacin, se dara a losempleados el propsito de su papel, sus principios de gobierno, susprincipios de gua y un diseo estructural de roles y responsabilidad.Despus, los lderes poblaran los papeles principales con gente com-petente y confiaran en ellos para realizar las operaciones sin interfe-

  • 20

    rencias, de nuevo centrndose ms en las interacciones que en lasacciones a desarrollar. Se conseguira as una descentralizacin hastael mayor nivel de detalle posible.

    Existen ya diversos conceptos relacionados disponibles como estrategiasorganizativas, como seran los de Adaptive Enterprise de Hewlett Packard,o Business on Demand o Sense and Respond Value Net de IBM, que,esencialmente, integran un modelo de gestin, un sistema de ayuda a ladecisin en tiempo real, un sistema de gestin de riesgos y recursos,la optimizacin de la cadena de suministro y la automatizacin de los pro-cesos de negocio, para monitorizar y analizar resultados del negocio y suentorno en tiempo real, alinear las operaciones con la estrategia y losrequisitos del cliente, detectar sucesos proactivamente, aliarse conlos socios para tomar decisiones en colaboracin y, finalmente, adaptar-se con constancia al entorno de negocio.

    En este estado de cosas, diversos ejrcitos, especialmente el norteameri-cano, han seguido atentos esta evolucin en la gestin empresarial yestn intentando adaptarlos, dado el nuevo contexto de seguridady defensa mundial: los Estados deben ahora enfrentarse a un nmero cre-ciente de adversarios repentinos y oportunistas que pueden ir desde otrosEstados hostiles hasta organizaciones terroristas transnacionales. Estosadversarios pueden emplear ataques por sorpresa, no convencionales,para crear daos a gran escala sobre objetivos dbiles para maximizar elcaos sobre la estabilidad y la geopoltica mundial. Los ejrcitos debenestar preparados para enfrentarse a sus enemigos en cualquier instante ylugar, bajo cualquier circunstancia, rpida y decisivamente. Ms an, lasorganizaciones militares deben adems enfrentarse a un nmero crecien-te de misiones humanitarias, operaciones de paz y de actuaciones encatstrofes. As, los retos en el nuevo entorno de seguridad global seran: Contemplar la nacin como un campo de batalla potencial, que requie-

    re sistemas de defensa. Preparar un conjunto diverso y complejo de capacidades de fuerza,

    con alta disponibilidad para responder a los retos y las amenazas rea-les y potenciales.

    Prepararse para el posible uso de armas de destruccin masiva por elenemigo.

    Mantener simultneamente conciencia, integracin y acomodacin detodos los niveles de guerra (estratgico, operacional y tctico).

    Adaptarse continuamente a la sofisticacin evolutiva de las amenazasde los enemigos.

  • 21

    En resumen, como en el mundo civil, las organizaciones militares debenafrontar retos cada vez ms irregulares, disruptivos y catastrficos, ade-ms de la guerra tradicional.

    Estos cambios en el entorno de la misin militar y los avances en las Tec-nologa de la Informacin y de las Comunicaciones (TIC) han llevado avarios pases a afrontar estos nuevos retos, por reflexin sobre los nuevosmodelos de gestin empresarial. Aqu nos fijaremos en dos aproximacio-nes clave que emanan del Gobierno norteamericano, como son la logsti-ca sense and respond y las operaciones centradas en la red.

    Logstica sense and respond

    Tradicionalmente, la logstica relacionada con la defensa se ha basado enel despliegue masivo de recursos, con el consiguiente coste elevadsimoy prdida de eficacia. Aunque esta aproximacin puede ser til en lassituaciones en las que la demanda es estable y fcilmente predecible, elnuevo contexto ya descrito, exige mucha ms flexibilidad. Especficamen-te, entre los retos logsticos que se deben afrontar se incluyen:

    Eliminacin de los cuellos de botella logsticos inter e intra ejrcitos yagencias.

    El apoyo a operaciones expedicionarias a travs de bases flexibles. Ensanchamiento de la base de recursos logsticos entre ejrcitos, alia-

    dos y recursos propios. Reduccin del riesgo de pausa operativa de origen logstico. Sostenimiento rpido y adaptable de fuerzas para apoyar la rapidez de

    decisin y calidad de efectos. Apoyo cognitivo a la toma de decisiones logsticas, especialmente

    para la prediccin y anticipacin de las necesidades logsticas. Puesta en red de todos los recursos y activos logsticos. No acumulacin masiva de los recursos logsticos. Priorizacin global y optimizacin local del apoyo logstico. Alineacin de las operaciones logsticas con la intencin, situacin,

    fuerza, estatus y entorno cambiante del mando. Apoyo logstico a todas las operaciones militares.

    Se ha intentado emplear la logstica just-in-time, vase Sandras (1989), enlos ejrcitos para aligerar los inventarios y, en general, hacer ms eficien-tes los sistemas logsticos. Los resultados han sido aceptables, pero setiende a crear una cadena de suministro demasiado frgil con un nivel de

  • 22

    riesgo demasiado alto en entornos dinmicos, debido a su inflexibilidad, suvulnerabilidad a los ataques y su potencial incapacidad para dar serviciopriorizado a las necesidades generadas por un entorno cambiante. As,algunos de los ERPs (Enterprise Resource Planners) que han funcionadoadecuadamente en el sector comercial, no han operado demasiado bien enel entorno militar, cada vez ms dinmico: no se trata de mejorar la efi-ciencia de las operaciones de dominio, sino de transformar la logstica pararesponder a un mosaico de necesidades con velocidad y efectividad.

    Surge as el concepto de logstica, S&R (Sense and Respond) (1) definidapor la Office of Defense Transformation, en un contexto militar, comosigue:

    La logstica S&R es un concepto innovador centrado en la red queposibilita operaciones conjuntas basadas en efectos y proporcionaapoyo preciso y gil. Se fundamenta en procesos altamente adapta-tivos, autosincronizados y dinmicos. Predice, anticipa y coordinaacciones que proporcionan ventaja competitiva que abarca todo elrango de operaciones militares en los niveles estratgico, operacio-nal y tctico de la guerra. Promueve la transformacin doctrinaly organizativa y apoya la coherencia escalable del mando y control,las operaciones, la logstica, la inteligencia, el reconocimiento y laseguridad.

    Implementada como un servicio horizontal en toda la organizacin,proporciona una red de recursos y capacidades logsticas de puntode efecto a origen de apoyo. Bajo este esquema, cualquier entidad,sea militar, gubernamental o comercial, pasa a ser tanto un clientepotencial, como un proveedor potencial. Proporciona flexibilidad,robustez y escalabilidad para la guerra conjunta expedicionaria a tra-vs de redes adaptativas, sensibles, de tiempo real, para las opera-ciones estadounidense, aliadas y en coalicin.

    As, la logstica S&R se centra en las siguientes cuestiones:

    Adaptabilidad y velocidad. Puesto que la demanda es altamenteimpredecible, el apoyo efectivo depender, esencialmente, de la adap-tabilidad y velocidad de respuesta. As, las redes logsticas deberanautosincronizarse sobre un entorno comn y un conjunto de objetivoscompartidos, para proporcionar la satisfaccin de los requisitos ope-rativos en el punto de aplicacin.

    (1) Lo podemos traducir por el concepto de logstica de respuesta rpida.

  • 23

    Efectividad. El apoyo logstico debe centrarse en conseguir el propsi-to del mando, que puede evolucionar en funcin de la situacin estra-tgica, operacional y tctica, el entorno de las operaciones militares yel estado de las fuerzas. Debe reconocerse y mitigarse el riesgo ope-rativo debido a la logstica. Adems, debern proporcionarse distintasopciones para las tareas militares en funcin del anlisis de las capa-cidades de apoyo.

    Flexibilidad. El apoyo a las operaciones militares es ms eficaz a par-tir de una cadena de suministro altamente flexible, ms que a partir deuna cadena altamente optimizada. De hecho, deberan promoverse lasnegociaciones por recursos y capacidades logsticas para apoyar ta-reas que evolucionan rpidamente y operaciones basadas en efectos.La distribucin y el transporte de apoyo debera ser independiente delas restricciones geogrficas.

    Modularidad. El apoyo debera organizarse por mdulos de capacida-des, en lugar de por elementos tradicionales de servicio.

    Integracin. El empleo de las TIC sofisticadas permitir compartirdatos, una perspectiva comn del campo de batalla, una percepcinrpida del consumo y las necesidades de recursos, el seguimiento delplan logstico y el apoyo a su eventual reconfiguracin.

    El cuadro 1, p. 24, tomado de la Office of Defence Transformation, resu-me cmo debera ser la logstica antes y despus de las transformacionesrequeridas.

    En algo ms de detalle, un sistema logstico S&R, aprovechando lainfraestructura nacional de informacin, incluira tambin los siguienteselementos: Base de conocimientos logsticos, que relaciona los recursos logsticos

    con las operaciones logsticas para todo el espectro de visibilidad deactivos. Acumula la experiencia y el conocimiento proporcionado porsistemas de ayuda a la decisin.

    Base de reglas de decisin y de negocio adaptables, que ajusta la eje-cucin logstica de forma precisa y se adaptan dinmicamente al pro-psito del mando en funcin de la situacin estratgica, operacional otctica y del entorno del campo de batalla.

    Un conjunto de agentes software inteligentes que: Representan recursos, consumidores y distribuidores logsticos. Monitorizan la evolucin del propsito del mando; la situacin;

    el entorno del campo de batalla y tambin el estatus de las fuer-zas aliadas.

  • 24

    Representan las prioridades del mando. Controlan la distribucin de los recursos escasos.

    Un conjunto de sistemas de ayuda a la decisin cognitivos que: Analizan la informacin proporcionada por los agentes. Adaptan la ejecucin del sistema, a medida que cambien las con-

    diciones. Apoyen la toma de decisiones para la planificacin logstica.

    Cuadro 1. La logstica antes y despus de las transformaciones.

    Antes Despus

    Lineal

    Cadenas

    Basada en uso

    Preplanificada

    Reactiva

    Jerrquica

    Monoltica

    Pobre escalabilidad

    Inflexible

    Basada en consumo

    Masiva

    Agotamiento

    Perspectiva de servicio

    Eficiencia

    Altamente optimizada

    Cadenas de suministro frgiles y rgidas

    Hazlo ms rpido

    No lineal

    En red

    Basada en efectos

    Planificacin y ejecucin continua

    Proactiva

    En red

    Distribuida y modular

    Dinmicamente escalable

    Flexible

    Adaptativa y cognitiva

    De efecto rpido

    Basada en efectos

    Coherencia conjunta

    Efectividad

    Efectiva

    Redes de demanda robustas y flexibles

    Hazlo ms inteligentemente

  • 25

    Proporcionan recomendaciones sobre misiones y tareas a realizarpara reducir el riesgo de no alcanzar los objetivos del mando debi-do a cuestiones logsticas.

    Identifiquen patrones de actividad que requieran el ajuste de la pla-nificacin y ejecucin logstica (anticipacin y prediccin).

    Identifiquen y procesen sucesos en la red de suministro. El conjunto de interfaces, aplicaciones y portales logsticos, incluidos

    los vnculos con la infraestructura de red, las funciones logsticas, losagentes y los sistemas de ayuda a la decisin.

    Dentro de esta arquitectura, conviene destacar el concepto de agentesoftware inteligente, vase Padgham y Winikoff (2004) para ms informa-cin. Los agentes software son programas que actan como agentes paraotros programas en una relacin de agencia, en el sentido econmico deltrmino.

    Como ejemplo, algunos agentes implementarn la asignacin de valoresoperacionales, que pueden interpretarse como la aplicacin del anlisisde valor multiatributo, vase Ros et al (1988), a la evaluacin de tareas,misiones y efectos, bien en un rea de operaciones en un campo de bata-lla; bien durante el marco de tiempo de una operacin; bien en relacincon la evaluacin del riesgo frente a fallos logsticos, etc.

    Operaciones centradas en la red

    It allowed us to make decisions and execute those decisions fas-ter than any opponent.

    Lt. Gen. DAVID D. MCKIERNANCombined Forces Land Component Commander, OIF.

    El otro concepto importante es el de operaciones centradas en la red, queviene a ser la va militar, en la Sociedad de la Informacin y del Cono-cimiento, para explotar una nueva fuente de poder, como es compartir lainformacin. Se refiere, en definitiva, al empleo de las TIC para conseguiruna superioridad informativa que se traduzca en superioridad en el campode batalla, habiendo recibido diversos nombres en distintas partes delmundo incluyendo la guerra centrada en la red y la defensa centrada en lared. En esencia, la premisa bsica es que compilar la informacin propor-

  • 26

    cionada por sensores orgnicos en una vista integrada, conectada en reden tiempo real del campo de batalla proporciona superioridad en el cono-cimiento a las unidades del frente, que posibilita la toma de mejores deci-siones, por ejemplo, facilitando el despliegue de una fuerza ms letal yenfocada en las reas ms crticas, de forma que se maximicen todos losefectos.

    De manera esquemtica, las nuevas reglas asociadas a las operacionesen red, seran: Luchar primero por la superioridad en la informacin. Rapidez en la decisin. Acceso a la informacin global: atencin compartida. Fuerzas dispersas: operaciones no contiguas. Mitigar el despliegue masivo de recursos. La autosincronizacin. Alcance profundo de sensores. Alterar las condiciones iniciales a tasas mayores de cambio. Comprimir los niveles de guerra.

    En algo ms de detalle, con las Operaciones Centradas en la Red (OCR)se describe el conjunto de tcticas, tcnicas y procedimientos emergen-tes que una fuerza parcial o completamente conectada a la red puedeemplear para crear una ventaja militar decisiva. As: OCR es un concepto de operaciones basado en la superioridad, en la

    informacin que describe cmo una nacin puede organizarse y lucharen la era de la informacin.

    OCR incrementa el poder de combate poniendo en red sensores, deci-sores, y multiplicadores para conseguir una atencin compartida,mayor rapidez de decisin, mayor ritmo de las operaciones, mayorletalidad y mayor capacidad de supervivencia y autosincronizacin.

    OCR traslada la superioridad en la informacin mediante la conexinefectiva de las fuerzas amigas en el campo de batalla, proporcionan-do una percepcin mejorada y compartida de la situacin, posibili-tando una toma de decisiones ms rpida y efectiva.

    Los beneficios de las OCR se derivan de que, claramente, las fuerzaconectadas dominarn a las no conectadas, si el resto de las condicionesson iguales, puesto que disponen de capacidades muy superiores paracompartir, acceder e intercambiar informacin. As: Una fuerza estrechamente conectada a la red, comparte mucho mejor

    la informacin.

  • 27

    La informacin compartida, potencia la calidad de la misma y la per-cepcin compartida de la situacin.

    La percepcin compartida de la situacin, a su vez, posibilita la cola-boracin y la autosincronizacin y potencia el sostenimiento y la rapi-dez de la toma de decisiones.

    Finalmente, stas incrementan, sustancialmente la efectividad de lamisin.

    Para su implementacin, algunos elementos clave seran: Refinar las nuevas reglas de la guerra en la era de la informacin y la

    teora de la OCR a travs de la simulacin, el contraste, la experimen-tacin y las experiencias reales de combate, vase captulo tercero.

    Aplicar la teora OCR a todo el ejrcito. Acelerar la conexin en red de todas las fuerzas en los niveles estra-

    tgico, operacional y tctico. Acelerar el despliegue y empleo de los nuevos conceptos y capacida-

    des basados en la red. Experimentar con los nuevos conceptos y capacidades para desarro-

    llar nuevas y mejores formas de implementar operaciones centradasen la red.

    Afrontar los retos asociados con las operaciones (basadas en red) dealiados y coaliciones.

    Desarrollar doctrina, tcticas, tcnicas y procedimientos para las OCR.

    Un ejemplo

    Quiz el ejemplo ms notable de aplicacin de los conceptos antes des-critos es el de la primera fase de la OLI. Para la mayor efectividad de sudiseo, se tuvo en cuenta: El gran incremento del ancho de banda en las comunicaciones. Los ejercicios de ensayo de misiones. La experiencia de la operacin Libertad Duradera en Afganistn. Los trabajos del grupo de observacin Norte-Sur, durante doce aos. Los cuarteles generales existentes. Los procedimientos de mando y control existentes. Las mejoras en el transporte areo. La superioridad de combate, basada en la superioridad en la infor-

    macin, la rpida supremaca en aire y mar, la velocidad y profundidadde las maniobras y los instantes y lugares de ataque perfectamentedeterminados.

  • 28

    Como consecuencia de ello se dise un plan altamente flexible y madu-ro, se cont con capacidades conjuntas robustas, bien entrenadas y rpi-damente adaptables, mejores servicios y se pudo poner nfasis en losimperativos estratgicos, pronto y de forma continuada.

    Entre los elementos ms populares para apoyar las OCR, estuvieron yestn los FBCB2 (Force XXI Battle Command Brigade and Below) que for-man parte del entorno del comando de maniobras e incluye, adems, unSistema de Control de Maniobras (que representa la situacin del campode batalla con las localizaciones de los enemigos y las propias fuerzas), elSistema de Anlisis de todas las Fuentes de Informacin (de satlites yradares para determinar la localizacin de las fuerzas enemigas), el Siste-ma Avanzado de Datos Tcticos de Artillera de Campaa (que seleccionaobjetivos y pasa la informacin pertinente a los Sistemas de Disparo deArtillera y Cohetes), el Sistema de Planificacin de Misiones de Aviacin,el Sistema de Integracin del Software y un Sistema de Administracin.

    El FBCB2 es un Sistema de Informacin que proporciona percepcin dela situacin e informacin de las tropas amigas desde nivel brigada hastanivel soldado. Tambin conocido como BFT (Blue Force Tracker) (o segui-miento de fuerzas propias), incluye en los vehculos de combate un orde-nador porttil reforzado, sobre un tablero de instrumentos, con un recep-tor/transmisor sobre el techo para emitir informacin va satlite al cuartelgeneral y a los otros vehculos, que permite tener una representacin per-manente, casi en tiempo real y bajo cualquier condicin atmosfrica delcampo de batalla, con la posicin del portador y de sus compaeros.Combinado con un mapa digital que incluya las posiciones enemigas yque permite determinar dnde est el enemigo.

    Los FBCB2 se instalaron en helicpteros, tanques, carros de combate yvehculos (Hummer) americanos y en algunos britnicos. Dado su xito, seest estudiando, por un lado, el compartirlo con otros aliados y, por otro,aadir ancho de banda para poder transmitir ms datos sobre unidadesenemigas y amigas, soportar imgenes 3D, y permitir paso de mensajesextendidos. Se est desarrollando, adems, una versin porttil, para lle-var en la mano. Debe mencionarse, adems, que durante la OLI, se pro-baron ms de 60 dispositivos diferentes, surgiendo as la necesidad dedesarrollar estndares apropiados, una situacin que volver a tratarse enel captulo tercero.

    Las ventajas principales obtenidas con los FBCB2 seran:

    Un dibujo operativo comn.

  • 29

    Una percepcin situacional compartida, mucho mejor para el mando,los mandos intermedios y los soldados, con lo que se reduce la cargacognitiva necesaria para obtener tal percepcin situacional.

    Un propsito de mando basado en una mayor, y ms compartida,comprensin de la situacin, potenciado, adems, por capacidadesadicionales para la colaboracin en tiempo real.

    Una toma de decisiones ms rpida y de ms calidad. Una mayor agilidad tctica. Riesgos reducidos.

    Por comparacin con la operacin Tormenta del Desierto, realizada conactores y condiciones similares, nos gustara destacar que la OLI conllev: Menos fuerzas areas y de tierra. Uso extensivo de operaciones especiales. Costes mucho menores. Menos municin empleada. Menos pozo de petrleo destruidos. Menos lanzamientos de misiles iraques. Mayores distancias en las maniobras. Un esfuerzo de planificacin colaborativo robusto.

    Conclusiones

    Hemos realizado una breve descripcin de algunos de los nuevos modelosde operaciones militares que estn empezando a adaptarse y adoptarse apartir de los nuevos modelos de gestin de operaciones empresariales,dada la similitud del entorno nuevo y globalizado con que deben enfrentar-se tanto las empresas como los ejrcitos, caracterizado por su alta incerti-dumbre, la variedad de clientes a los que se deben enfrentar y la necesidadde responder, de manera flexible, a la variedad de nuevas amenazas. Desdeluego deber pasar an algo de tiempo, hasta que se produzca la adopcindefinitiva de estos modelos y se desarrollen los sistemas de gestin corres-pondientes. No debemos soslayar tampoco el profundo cambio cultural queestos nuevos modelos tendrn en los ejrcitos, cuestin que apenas hemostocado, por habernos centrado principalmente en temas tecnolgicos. As,los individuos se formaran y entrenaran como guerreros centrados en lared, con la tica adaptativa primero y, despus, como especialistas funcio-nales o tcnicos. Debe quedar claro, en cualquier caso, el profundo papelque las TIC deben tener en los nuevos ejrcitos, modificando su concepcincomo antes han hecho en la economa, la educacin o la poltica.

  • 30

    Es por ello que los restantes captulos de esta Monografa se centran enaspectos ms puntuales de la aplicacin de las TIC en la seguridad y ladefensa. En tiempos normales de operaciones, resulta conveniente dispo-ner de metodologas basadas en mejores prcticas para la gestin de lasTIC, segn describen Eugenio Fernndez e Isaas Peral en el captulosegundo Implantacin de ITIL para la gestin TIC en centros militares,en el que ponen el nfasis en la metodologa ITIL. Jos Miguel Castillo yLuis Pastor describen la preparacin frente a posibles operaciones milita-res que los entornos de simulacin y de realidad virtual posibilitan, en elcaptulo tercero Operaciones militares y entornos de realidad virtual.Finalmente, en el captulo cuarto Las redes ad hoc y su uso en comuni-caciones militares, Francisco Javier Ramos y Carlos Alberich ilustran,entre otras ideas, como las nuevas redes ad hoc pueden ser medios ide-ales para alcanzar esa ventaja informativa requerida en las primeras fasesde las operaciones a que hemos aludido en este captulo primero.

    Bibliografa

    ALBERTS, D.; GARTSKA, J. y STEIN, F. (2004): Network Centric Warfare, CCRP.

    DESAI, A. (2005): Adaptive complex enterprises, Communications of the ACM, 48,pp. 33-35.

    GARDNER, J.; VARADAN, V. y AWADELKARIM, O. (2001): Microsensors, MEMS and Smart De-vices.

    GARTSKA, J. (2004): Network Centric Operations, presentacin disponible en: www.oft.osd.mil

    GASS, S. (2002): Great Moments in HistORy, OR/MS Today.

    GIUDICI, P. (2003): Applied Data Mining: Statistical Methods for Business and Industry,Wiley.

    GOUR, D. (2004): Standardize Blue-Force Tracking, disponible en http://www.defense-news.com/story.php?F=494578&C=

    HAECKEL, S. H. (1999): Adaptive Enterprise: Creating and Leading Sense-And-RespondOrganizations. Harvard Business School Press.

    HASTIE, T.; TIBSHIRANI, R. y FIEDMAN, J. (2003): The Elements of Statistical Learning,Springer.

    LEVITT, S. y DUBNER, S. (2005): Freakonomics: A Rogue Economist Explores the HiddenSide of Everything, Harper Collins.

    LIN, G.; LUBY, R. y KO-YANG, W. (2004): New Model for Military Operations, OR/MS Today,12, pp. 78-83.

    LIN, G.; BUCKLEY, S.; CAO, H.; CASWELL, N.; ETTL, M.; KATIRCIOGLU, K.; NIGAM, A. y RAMA-CHANDRAN, B. (2002): OR/MS Today, 10, pp. 26-31.

  • 31

    MENOTTI, M. (2004): The Sense-and-Respond Enterprise, OR/MS Today, 8.

    Network Centric Warfare Education home page, en: http://www.oft.osd.mil/initiatives/ncw/presentations/ncw.cfm

    Office of Force Transformation (2004): Operational sense and respond logistics: Coevo-lution of an adaptive enterprise capability, Concept document.

    Office of Force Transformation (2003): Sense and respond logistics: Enabling concept,Concept document.

    Office of Force Transformation (2003): Joint Operational sense concepts, Concept do-cument.

    Office of Force Transformation (2003): Network Centric Warfare, Concept document.

    PADGHAM, L. y WINIKOFF, M. (2004): Developing Intelligent Agent Systems: A PracticalGuide, John Wiley.

    RAMNATH, R. y LANDSBERGEN, D. (2005) IT-Enabled sense-and-respond startegies in com-plex public organizations, Communications of the ACM, 48, pp. 59-64.

    ROS, S. (1953): Mtodos estadsticos, experimentacin industrial e investigacin opera-tiva, Revista del Instituto Nacional de Racionalizacin del Trabajo, pp. 3-12.

    ROS, S.; ROS INSUA, S. y ROS INSUA, M. J. (1988): Procesos de Decisin Multicriterio,EUDEMA.

    RUENGERT, M. y GANNON, S. (1999): A2C2S MCE/Communications Tutorial, presentacindisponible en http://www.fas.org/man/dod-101/sys/ac/equip/docs/A2C2S_Tutorial_RevA1a/sld001.html

    SANDRAS, W. (1989): Just-in-Time: Making It Happen: Unleashing the Power of ContinuousImprovement, John Wiley.

    WEST, M. y HARRISON, J. (1997) Bayesian Forecasting Springer.

  • CAPTULO SEGUNDO

    IMPLANTACIN DE ITIL PARA GESTIN TICEN CENTROS MILITARES

  • 35

    IMPLANTACIN DE ITIL PARA LA GESTIN TIC EN CENTROS MILITARES

    Por EUGENIO FERNNDEZ VICENTEe ISAAS PERAL PUEBLA

    Resumen

    Las Tecnologas de la Informacin y de las Comunicaciones (TIC) se hanconvertido con el paso del tiempo en un elemento indispensable para lamayora de las organizaciones, sin el cual muchas de ellas no podrandesarrollar su actividad diaria. A pesar de esto, tradicionalmente ha sidorelegado su papel dentro de la organizacin a un segundo plano, y lasreas de tecnologas han sido consideradas como meras proveedoras deinfraestructuras. Sin embargo, en los ltimos aos se ha tomado concien-cia de que una adecuada gestin y un buen gobierno de estas tecnolo-gas que las alinee adecuadamente con los objetivos de la organizacin,producir unos beneficios reales y tangibles para la misma. Es por tantonecesario disponer de marcos de actuacin como metodologas o estn-dares apropiados para llevar a cabo estos procesos de gestin y gobier-no, y en este sentido la ITIL (Information Technology Infraestructure Libray)se configura como el referente a seguir. En los centros de mbito militar,como en muchos otros, la llegada de modelos de este tipo es inminentepor la propia dinmica del trabajo que en ellos se desarrolla, y debenponerse los mecanismos necesarios para abordar con xito una gestin yun gobierno de las TIC, para lo cual se han sentado ya las bases correc-tamente a travs del Plan Director de Sistemas de Informacin y Teleco-municaciones (PD SIC).

  • 36

    Introduccin

    Las TIC se han hecho omnipresentes en mayor o menor grado en la din-mica de la mayora de las organizaciones independientemente del sectorde actividad de stas, de sus dimensiones, o de su carcter pblico o pri-vado, lo que ha provocado una dependencia de estas tecnologas tanfuerte que algunos autores como Carr (2003) plantean que su uso ya noconstituye ninguna ventaja competitiva, sino que ms bien las TIC hanpasado a ser una commodity como puede ser la luz elctrica. Al margendel debate las posiciones de estos autores, lo cierto es que si miramos anuestro alrededor en nuestro mbito de trabajo, y reflexionamos sobre laposibilidad de un apagn tecnolgico momentneo que dejase no opera-tivos todos los sistemas informticos (ordenadores, impresoras, progra-mas de gestin, etc.) y de comunicaciones (Internet, centralitas digitales,etc.), nos ser difcil imaginar la actividad de nuestra organizacin en el daa da, y seguramente concluysemos que un incidente de este tipo abo-cara seguramente a un colapso en el funcionamiento habitual de la orga-nizacin. En este sentido es inmediato deducir que es necesaria unabuena administracin de las TIC con el objeto de que no ocurran inciden-tes de esa magnitud, e incluso de magnitudes menores que dejasen nooperativos por ejemplo slo una parte de los sistemas.

    Debemos considerar adems que en este entorno de dependencia de lasTIC por parte de las organizaciones que usan stas para la gestin, eldesarrollo y la comunicacin de activos intangibles como son la informa-cin y el conocimiento, el xito pasa por que stos sean seguros, exac-tos, fiables, entregados a la persona correcta, y en el momento y lugarcorrectos, lo cual se consigue tratando adecuadamente el denominadofactor riesgo que viene dado habitualmente por multitud de amenazas(errores u omisiones, abusos, cibercrimen, fraudes, etc.), y minimizandola vulnerabilidad que es inherente a estas tecnologas, paradjicamentemediante el aumento de nuestra dependencia de las TIC incorporandonuevas tecnologa y nuevos usos. En definitiva, podemos concluir queuna adecuada administracin de las TIC redundar en una mejora deaspectos como la calidad o la eficiencia en nuestra organizacin apor-tando valor al negocio de la misma (sea ste del tipo que sea: econmi-co, social, etc.), y ayudando a sta a conseguir sus objetivos minimizan-do los riesgos.

    Este planteamiento es conocido y vlido desde hace ms de dos dca-das. Entonces, por qu no se ha producido en este tiempo un recono -

  • 37

    cimiento apropiado de las TIC y se ha trabajado en su alineamiento conlos objetivos del negocio, y se habla ahora de administrar adecuadamen-te las TIC en la organizacin? En respuesta a esta pregunta podemosapuntar dos factores clave que han supuesto un lastre en este camino, ypermiten clarificar el contexto de las TIC en las organizaciones: En primer lugar debemos considerar que una adecuada administracin

    en materia de las TIC alineada con los objetivos de negocio de lasorganizaciones implica involucrar activamente a sus rganos directi-vos, cuyos miembros se enfrentan generalmente a una tarea para laque no suelen estn preparados, ya que no han recibido formacinadecuada y cuentan a lo sumo con experiencia en materia de gestinpero no tecnolgica, y en las ltimas dcadas han confiado, una y otravez, en que la solucin a sus problemas venga de la mano de lasempresas de tecnologa, las cuales sabedoras de esta situacin, anun-cian una y otra vez la panacea tecnolgica definitiva que resolver losproblemas de cualquier organizacin, provocando en los rganosdirectivos de las organizaciones un ciclo que pasa ao tras ao de laeuforia a la decepcin profunda, generando una cultura directivaescptica en las soluciones tecnolgicas, y en general en las TIC.

    En segundo lugar debemos considerar un aspecto que tiene como basela conocida paradoja de la productividad, introducida en el ao 1987 porSteven Roach, analista de Morgan Stanley, asegurando que haba obser-vado que durante las dcadas de los aos setenta y ochenta la inversinen las TIC por trabajador haba crecido substancialmente, mientras quela productividad se haba mantenido constante, de lo cual concluy que,en principio, el incremento de la inversin en tecnologa tena un efectocasi nulo en la productividad de los trabajadores, abriendo un debatesobre si es necesario o no adquirir estas tecnologas, que sigue abierto yan no tiene una nica solucin, existiendo opiniones a favor y en contra.

    Estos dos aspectos, la desconfianza en las TIC generada en estos aos enlos rganos directivos de las organizaciones, y la falta de mtodos que per-mitiesen alinear adecuadamente las TIC con los objetivos del negocio yposteriormente tomar mediciones que demostrasen a estos rganos direc-tivos los beneficios de una adecuada administracin de las TIC, ha provo-cado un retraso sustancial en el posicionamiento de estas tecnologas den-tro de la organizaciones; y si bien muchas organizaciones han ignorado elpapel relevante de las TIC y han evitado tomar decisiones en materia deadministracin de las mismas debido a estos factores, en la actualidad esalgo impensable para la mayora de ellas que de una forma u otra han asu-mido la importancia de una adecuada administracin de las TIC.

  • 38

    El gobierno y la gestin de las TIC

    De lo expuesto en la introduccin anterior podemos extraer estos cuatrofactores:1. La dependencia de las organizaciones de sus TIC.2. La necesidad de controlar y disminuir el riesgo.3. La poca o nula confianza en las TIC por parte de los rganos directivos.4. La falta de indicadores que permitan relacionar las TIC con la producti-vidad y los objetivos del negocio de las organizaciones.

    Estos factores han incrementado en los ltimos aos la bsqueda de solu-ciones que permitan administrar las TIC de manera adecuada obteniendomtricas de medicin y valoracin que obtengan la confianza necesaria delos rganos directivos y aseguren que las inversiones en las TIC generanel correspondiente valor de negocio con el mnimo riesgo. As, poco apoco han aparecido marcos de actuacin concretos en forma de metodo-logas, estndares o buenas prcticas que han supuesto avances signifi-cativos en ese sentido.

    De esta forma, y mediante la adopcin de estos marcos, en la ltimadcada las organizaciones estn consiguiendo superar una fase de ges-tin puramente orientada a la infraestructura existente y evolucionar haciauna gestin de los servicios, en el camino hacia un adecuado gobierno delas TIC (figura 1). Esta primera fase (en la que an se encuentran muchasorganizaciones) estaba basada en un modelo reactivo en el que el rea de

    Aos 2000-2001

    Gobierno de las TIC

    Gestin de servicios TIC

    Madurez

    TiempoGestin de infraestructura TIC

    Figura 1. Evolucin de la administracin de las TIC.

    Alineacin de las TICcon los objetivos del negocio

    Orientada a la planificacin, mejora y provisin de servicios al usuario/

    cliente, garantizando la disponibilidad, la prestacin y la seguridad

    Orientadad a maximizar el valor de los activos TIC, controlando la infraestructura,

    los dispositivos y los datos

  • 39

    las TIC se dotaba de la infraestructura necesaria para satisfacer las nece-sidades constantes del negocio, sin recibir la ms mnima informacin porparte de la organizacin respecto a los objetivos perseguidos, los benefi-cios para el negocio o aspectos similares, y por tanto sin una visin denegocio. Se practicaba por tanto una poltica que no permita obtener nin-guna valoracin sobre la influencia de las TIC en la organizacin, y nisiquiera valorar si la inversin en materia de las TIC era adecuada o no,produciendo comportamientos perniciosos como la compra desmesuradade infraestructura en previsin de posibles demandas no planificadas.

    Esta visin del poco o nulo control sobre las TIC dio lugar a la implanta-cin de modelos de gestin racionales que permitiesen de alguna mane-ra avanzar en la direccin correcta mediante la utilizacin de mecanismosadecuados para la gestin de las TIC, y que los diferentes marcos deactuacin como COBIT (Control Objetives for Information and relatedTechnology) o ITIL, de los que se expondr posteriormente, ven en trmi-nos de procesos, de tal manera que se obtienen guas o buenas prcticassobre seguridad, gestin financiera, continuidad, gestin de incidenciasde usuario, etc. De esta manera, y con buenos procesos de gestin esposible adems empezar a medir de manera individual aspectos relevan-tes de las TIC que pueden aportar luz a los rganos directivos, comopuede ser la satisfaccin de los usuarios, tiempos de respuestas en laresolucin de incidencias, o aspectos similares, por poner algunos ejem-plos bsicos. En esta fase podemos establecer el estado actual de lasorganizaciones en materia de las TIC de manera general, de manera quems o menos asentada, la poltica a seguir es la implantacin de meca-nismos adecuados en materia de gestin de las TIC.

    Sin embargo, an es necesario un nivel mayor de abstraccin si se quie-re lograr un adecuado alineamiento de las TIC con los objetivos del nego-cio que ofrezca resultados medibles e interpretables, surgiendo as unnuevo concepto para dirigir y controlar las TIC en las organizaciones: elgobierno de las TIC, que entenderemos como parte integral del gobiernocorporativo para las organizaciones en su conjunto, y que de forma bsi-ca podemos definirlo como el liderazgo, los procesos, y las estructurasque aseguran que las tecnologas de la organizacin apoyan los objetivosy estrategias de la organizacin. En este sentido, este concepto es muchoms amplio que el de gestin de las TIC y se centra en la interpretacin yla transformacin de las TIC para satisfacer las demandas presentesy futuras del negocio y de sus clientes y usuarios. Una revisin de estosconceptos puede encontrarse en (Peterson, 2003).

  • 40

    Centrndonos en la gestin y el gobierno de las TIC, y dejando a un ladola gestin de la infraestructura que se entiende como una fase superadapor la gran mayora de las organizaciones, y que en su defecto es sus-ceptible de ser abordada de manera adecuada en la actualidad, podra-mos enumerar una serie marcos de actuacin (modelos, metodologas,estndares, o guas de buenas prcticas) que pueden utilizarse para abor-dar tanto una buena gestin como un buen gobierno, y en lo que sigue uti-lizaremos el trmino de marco en referencia a los marcos de actuacinpara unificar un criterio pues entendemos que define a cualquiera de losotros por su generalidad.

    La cuestin es decidir cules y para qu, partiendo de la base de que seadmite que el uso de estos marcos tiene numerosas ventajas, como unmenor coste de adopcin, no reinventar lo mismo una y otra vez, facilitarla externalizacin, la auditora y control, etc. Ante la primera cuestin (cu-les), debemos considerar un conjunto de marcos muy referenciados en laliteratura: COBIT, ITIL e ISO (International Standardization) 17799, ascomo otros menos conocidos como MOF (Microsoft Operations Frame-work) o BS15000. La segunda cuestin (para qu) es preciso abordarla entrminos de gobierno o gestin?, de manera que debemos seleccionar elo los marcos apropiados para desarrollar un gobierno de las TIC adecua-do o una gestin de las mismas. ste no es un aspecto sencillo, ya quemuchos de estos marcos pueden ser utilizados para abordar ambos domi-nios, como por ejemplo COBIT. Lo cierto es que algunos de ellos estnms focalizados hacia el gobierno como es COBIT, otros hacia la gestin

    Figura 2. COBIT-ITIL-ISO 17799.

    SeguridadSeguridadSeguridadMejora

    ISO17799 COBIT ITIL

    SeguridadAuditora

  • 41

    como es ITIL, y otros a procesos muy particulares como la seguridadcomo ISO 17799. Adems la tendencia actual IT Governance Institute(ITGI, 2005a) es la integracin de marcos de actuacin que permita la uti-lizacin conjunta de stos de manera eficiente, como es el caso de los tresmencionados y representado en la figura 2.

    Es importante establecer que no existe una respuesta nica a la hora deseleccionar los marcos a utilizar en cada momento. En principio diremosque no hay una aproximacin que abarque todo, desde el gobierno de lasTIC a la implementacin de los procesos concretos como el de seguridad,y ms bien existe un conjunto de aproximaciones que se complementanunas con otras para abarcar todo el escenario. Existen otros marcos deactuacin que podramos enumerar (cuadro 1, p. 42), si bien la considera-cin de los tres anteriores cubre sobradamente la mayora de las preten-siones en materia de gobierno y gestin de las TIC en una organizacin.Lo importante en todo caso es realizar una buena seleccin de stos ysaber por cul de ellos empezar.

    Adems de estos marcos de actuacin concretos que suelen ser los msconocidos e implementados por las organizaciones, existen trabajos msamplios que los recogen y que cubren aspectos ms metodolgicos en laimplementacin tanto de la gestin como del gobierno de las TIC. En elmbito del gobierno de las TIC, uno de los trabajos ms completos es eldel (ITGI, 2001, 2005b), que junto con los trabajos de Guldentops (2004),abordan el gobierno de las TIC de una manera prctica y centrada enCOBIT, pero con un enfoque muchsimo ms amplio que el propio marco.

    Otros trabajos se basan en la aproximacin al gobierno de las TIC y suposterior gestin mediante el estudio del alineamiento de las TIC con losobjetivos del negocio como pieza fundamental, y en este sentido abordandistintas aproximaciones y modelos para conseguir un alineamiento ade-cuado. La base para la mayora de las aproximaciones en este sentidoproviene del trabajo de Henderson Venkatraman (1993) que establece lasbases del modelo SAM (Strategic Aligment Model), y las aportacionesms importantes han sido las desarrolladas por Luftman (2002), si bienpuede encontrarse una excelente y completa revisin en Avison et al(2004). Un tercer enfoque lo ofrecen los trabajos centrados en los mode-los de madurez que de la mano otra vez del ITGI (2001) y otros autorescomo Duffy (2002) proponen modelos de madurez que permiten a unaorganizacin obtener una valoracin del estado de la alineacin de lasTIC con los objetivos del negocio, y en ltima instancia del estado del

  • 42

    Cuadro 1. Marcos de actuacin.

    ConceptosEstndar

    internacionalEstndar nacional

    Estndarde organizaciones

    Gestin TIC

    Gestin de proyectos

    Gestin de seguridad

    Desarrollo de sofware

    Gestin de calidad

    Gobiernode las TIC

    Gestin de riesgos

    Gestin de la continuidad

    Auditora

    ISO 13335ISO 17799ISO 13569ISO 15408

    ISO 12207ISO15504

    ISO 9001

    ISO 19011

    BS 15000

    NIST-800 seriesGAOs FISCAMBS 7799-2Greman BSI

    TicklT

    EFQMBaldrige_National_ Quality_Plan

    AS 8015 COSO

    AS/NZS 4360 COSO

    PAS-56AS/NZS 4360HB 221-2004

    COBITITILMOF

    PMBOK PRINCE 2APMs

    ACSI-33COBITISFENV12924SEIs OCTAVESEIs SW-CMMBaseline_Production_Manual

    CMMIBootstrap

    COBIT

    COBIT

  • 43

    gobierno de sus TIC. Una aproximacin ms pragmtica para la imple-mentacin de modelos de gobierno de las TIC propone trabajos basadosen una idea global que establece que el gobierno de las TIC puede serdirigido utilizando una mezcla de estructuras, procesos y mecanismos derelacin, y en este sentido los trabajos de Peterson (2003) y de Van Grem-bergen et al (2004) constituyen una excelente aproximacin prctica parala implementacin de un modelo de gobierno de las TIC, y establecenuna bases seguidas por numerosos autores para desarrollar modelosespecficos. Y centrndonos en aproximaciones prcticas encontramosun conjunto de trabajos desarrollados en el Center for Information Sys-tems Research del MIT fundamentalmente por dos autores, Weill andRoss (2004) que proponen modelos de gobierno de las TIC basadosen experiencias a lo largo de muchos aos en implantaciones reales enempresas, as como en trabajos basados en encuestas y entrevistas rea-lizados en numerosas empresas.

    En el mbito de la gestin de las TIC si bien son aplicables muchos de lostrabajos anteriores, pues el gobierno de las TIC en su ltima instancia con-verge hacia la gestin y muchos de los modelos y trabajos mencionadosacaban abordando ambas facetas, como es el caso de COBIT, los trabajosespecficos de gestin giran en torno a las ITIL. Los orgenes de los mode-los de gestin de las TIC los podemos datar en la dcada de los aosochenta cuando IBM documenta los conceptos de gestin de sistemas enun modelo denominado ISMA (Information Systems Management Architec-ture), y reas como la gestin de redes y la gestin de aplicaciones llamanla atencin de la comunidad de expertos en esta materia apareciendomodelos especficos como el SNMP (Simple Network Management Proto-col) en el ao 1988. Sin embargo, las primeras aproximaciones formales ala gestin de servicios de las TIC, conocida internacionalmente como ITSM(Information Technology Service Management), fueron realizadas en ladcada de los ochenta, cuando la CCTA (British Government.s CentralComputer & Telecommunications Agency), puso en marcha un proyectodenominado GITIMM (Government TIC Infrastructure Management Met-hod) cuyo objeto era profundizar en la fase de operacin del ciclo de vidadel software, siendo el resultado final de este proyecto ITIL, un conjunto delibros que ofrecan una gua que constituyen las mejores prcticas en laprovisin de servicios de las TIC en base a los requerimientos del cliente,que ya en el ao 2000 lanz su segunda versin, y que est a punto de edi-tar la tercera. En relacin a ITIL hay que mencionar el desarrollo deBS15000, el estndar ingls para ITSM en el ao 2002. La versin ISO delmismo ver pronto la luz bajo el nombre de ISO 20000. Por ltimo, es pre-

  • 44

    ciso mencionar los modelos de referencia basados en la ITIL que distintasorganizaciones han sacado al mercado, como es el caso de MOF en suversin 3.0 en 2004; del HP ITSM (IT Service Management ReferenceModel) tambin en su versin 3.0; o del SMSL (Systems Management Solu-tion Lifecycle) de IBM.

    Ante este elenco de soluciones para abordar el gobierno de las TIC, sugestin, o ambas, en el que se entrecruzan marcos de actuacin concre-tos y trabajos que proponen modelos tericos y prcticos basados endiferentes aproximaciones, es difcil para una organizacin decidir el cami-no a adoptar, dejando en la mayora de los casos la decisin a empresasexternas que le ayudan a abordar esta cuestin, y que irremediablementese decantarn por unas u otras aproximaciones por sus propios criteriosde negocio marcados por tecnologas, dependencias de empresas cola-terales con las que mantienen acuerdos, especializacin de su personal, yen definitiva un sinfn de factores que a menudo no tienen en cuenta larealidad de la organizacin sobre la que se va a actuar y las necesidadesde stas.

    De manera general, tras un anlisis detallado de todos los modelos men-cionados y de todas las propuestas existentes tanto en la literatura cien-tfica como en el sector privado, y con el objeto de proponer una reco-mendacin bsica estndar, estableceramos la adopcin de un modelode gestin de las TIC basado en COBIT e ITIL, haciendo nfasis en esteltimo y utilizando el esquema de relacin entre ambos modelos e ISO17799 recientemente publicado (ITGI, 2005a) para relacionar los procesosde ambos modelos de manera que mediante ITIL se aborde la gestin enun sentido ms prctico, y mediante la relacin con los procesos deCOBIT se inicie el camino hacia un modelo de gobierno de las TIC. Entodo caso, es preciso matizar que no a todas las organizaciones les esvlido ese modelo, que por lo general requiere de la definicin y diseo deun plan en materia de gobierno y gestin de las TIC ad hoc para la orga-nizacin, que finalmente establecer (o no) como mecanismos de imple-mentacin los marcos mencionados.

    La ITIL

    Dado el eco que ha tenido la ITIL en dos ltimos aos, algunas de las msprestigiosas firmas de anlisis y sondeos de mercado han realizado estu-dios de opinin y encuestas al respecto cuyos resultados merece la penaexponer, ya que reflejan la situacin de la ITIL en el sector de las TIC. As, la

  • 45

    prestigiosa firma de anlisis de mercados Forrester dijo a finales del ao2004 que despus de 15 aos la ITIL finalmente se convertira en el ao2005 en la metodologa estndar de facto para la gestin interna de proce-sos de las TIC, y que la adopcin de este estndar durara hasta 2008. Tech-Republic realiz recientemente un estudio sobre 200 profesionales delmundo de las TIC en organizaciones de ms de 1.000 empleados con elobjeto de evaluar el grado de implantacin de la ITIL, evaluando en concre-to la implementacin de prcticas en la ITIL, y los resultados establecieronque si bien la adopcin de la ITIL estaba ganado adeptos, sta era lenta, yslo el 19% haban adoptado procesos de la ITIL, asegurando el 81% tenerla intencin de adoptar la ITIL, si bien an estaban en los primeros pasos.Por otro lado, la firma Gartner afirmaba en 2004 que la adopcin de la ITILcomo estrategia puede suponer a una organizacin la reduccin de su gastoen Tecnologas de la Informacin en un 50%. Estos datos y muchos otrosque pueden encontrarse fcilmente en la literatura muestran como la ITIL esel deseo de todos pero la realidad de unos pocos, y casos prcticos comoel referenciado por Gartner en 2004 sobre una organizacin europea querecuper la inversin de la adopcin e implementacin de la ITIL en 12meses mejorando los beneficios en el segundo ao, demuestran el xito deimplantar la ITIL pero an hoy son una excepcin, ya que las implantacio-nes de la ITIL existentes no alcanzarn la madurez suficiente como parapoder evaluar los resultados desde el punto de vista del negocio hasta den-tro de un par de aos al menos.

    Lo cierto es que existe un consenso generalizado en el sector sobre lapertinencia de adoptar la ITIL y los resultados despus de 25 aos deexperiencias lo demuestran. La paradoja se da en que a la vez que ITILse ha puesto de moda (basta con preguntar a cualquier proveedor de ser-vicios de las TIC al respecto y asegurar saber y tener toda la experien-cia necesaria, tener sus herramientas perfectamente adaptadas parasoportar los procesos, y contar con varios empleados certificados) se hagenerado una decepcin inicial en las organizaciones al comprobar quesi bien una gran mayora de ellas han manifestado su intencin deimplantar la ITIL, pocas son las que lo han conseguido. Por qu? Algu-nas de las razones son: ITIL expone fundamentalmente qu se debe hacer, pero no el cmo,

    de manera que las organizaciones deben desarrollar ellas mismas supropia manera de implementar los procesos.

    ITIL es complejo en el sentido de que toca todas las disciplinas, desdela seguridad a la gestin financiera, generando fracasos de implanta-cin al querer abordar todos de una vez.

  • 46

    ITIL tiene procesos muy interrelacionados entre s y no es secuencialen el sentido de que pueda implementarse uno a uno de manera inde-pendiente, sino que deben implementarse subconjuntos de stos.

    ITIL no se ha convertido en un estndar todava, lo que genera algu-nas reticencias, y provoca que algunos proveedores de servicios lo uti-licen para implementar y vender su propia aproximacin basada enITIL, lo cual no deja de ser un foco de confusin. Afortunadamente,con la aparicin de la ISO 2000 se paliar este problema.

    ITIL debe ser implementado por equipos internos bien formados y cer-tificados o bien por organizaciones de servicios externas expertas enla materia que se involucren de forma muy activa en toda la organiza-cin. No puede externalizarse la definicin, el diseo y la implementa-cin de la gestin de las TIC, slo algunas de sus actividades. Senecesita que la organizacin se involucre activamente.

    En resumen, ITIL no es difcil de implantar, como aducen algunas organi-zaciones decepcionadas en sus inicios tras intentos fallidos en la imple-mentacin, lo que ocurre es que hablamos de un nivel de abstraccin dis-tinto al de la gestin de infraestructuras a la que estn habituadas la reasTIC que implica adems a otras reas de la organizacin a medida queavanzamos de la gestin al gobierno de las TIC. Los puntos expuestosanteriormente que las organizaciones argumentan como freno a suimplantacin son precisamente las grandes ventajas de la ITIL, el errorproviene de la forma de entender su aplicacin.

    Pero, qu es ITIL? ITIL fue originalmente un producto de la CCTA queera la Agencia Central de Computacin y Telecomunicaciones delGobierno del Reino Unido. Desde el 1 de abril de 2001, la OGC (Office ofGovernment Commerce) absorbi a la CCTA y ahora es la propietaria deITIL. El objetivo de la OGC es ayudar a sus clientes del sector pblico enel Reino Unido a actualizar sus actividades de provisin y a hacer el mejoruso posible de las TIC y dems instrumentos, procurando modernizar laprovisin de las TIC en el Gobierno, y conseguir un valor sustancial porel dinero invertido, de manera que promueve el uso de mejores prcticasen muchas reas, entre ellas la gestin de servicios de las TIC, y publi-can gran cantidad de colecciones de libros escritos por expertos inter-nacionales, siendo la ITIL una de ellas. ITIL ofrece un marco comn paraabordar todas las actividades que desarrolla el rea TIC estructurado enprocesos de forma que podemos decir que aborda en su completitud lagestin de servicios de las TIC dentro de una organizacin. ITIL no es unmtodo, sino que ofrece un marco de trabajo para planificar los proce-

  • 47

    sos, los roles y las actividades ms comunes, indicando los nexos entreellos y los flujos de comunicacin necesarios. Parte de la filosofa TICtiene su base en los sistemas de calidad, como la serie ISO 9000, y losmarcos de trabajo de calidad total, como el EFQM. ITIL sustenta talessistemas de calidad y ofrece una clara descripcin de los procesos y lasmejores prcticas en la gestin de servicios de las TIC. Los primeroslibros de la ITIL fueron publicados en el ao 1989, y desde entoncesstos han sido revisados y ampliados en diversas ediciones paulatina-mente. En principio, ITIL consista en un gran nmero de libros de formaque cada uno de los cuales describa un rea especfica de manteni-miento y operacin de la infraestructura TIC. Estos fueron refundidos conposterioridad en un conjunto ms homogneo, de forma que las publica-ciones que conforma ITIL en la actualidad y que definen sus procesosson: Soporte del servicio, Provisin del servicio, Gestin de la seguridad,Gestin de infraestructuras TIC, Gestin de aplicaciones, Planificacinpara implementar la gestin de servicios y Perspectiva del negocio. Adi-

    La

    tecnologa

    Figura 3. La ITIL.

    El

    negocio

    Perspectiva del negocio

    Gestin de infraestructuras

    TIC

    Gestin de servicios

    Planificacin para implementar la gestin de servicios

    Gestin de aplicaciones

    Gestin de la seguridad

    Soporte del servicio

    Provisin del servicio

  • 48

    cionalmente, existen otra serie de libros considerados como comple-mentarios a los anteriores tales como: Direccin y la Organizacin, y Ges-tin de activos software. La estructura bsica de la ITIL se ilustra en lafigura 3, en la que se refleja de forma clara cada uno de los libros de laITIL y su situacin respecto al resto, adems de la intencin clara de laITIL en proveer una fuerte unin entre el negocio y la inversin en las TIC.

    Las TIC en Defensa

    Las TIC en el Ministerio de Defensa espaol alcanza una complejidad yvolumen que configuran unos de los contextos de actuacin en este mbi-to ms ricos y a la vez complejos y problemticos de abordar, y por endems interesantes para los profesionales de las TIC. Esto es debido funda-mentalmente a la multitud de reas de competencia abarcadas por el Minis-terio (gestin de personal civil y militar, economa, armamento y material,logstica, infraestructura, justicia, gestin hospitalaria, enseanza, cultura yaccin social), las relaciones con otros entes como el mando y control deoperaciones militares, tanto en el marco nacional como en las derivadas desu pertenencia a organizaciones internacionales Organizacin del Tratadodel Atlntico Norte (OTAN), Unin Europea Occidental (UEO), etc., la granvariedad de servicios comunes (cartografa, informtica, investigacin ope-rativa, psicologa y estadstica, etc.), y su propia estructura y constitucin, yaque adems de las Fuerzas Armadas y el propio rgano Central, tiene otrossiete Organismos Autnomos (Instituto Nacional de Tcnica Aeroespacial(INTA), Instituto Social de las Fuerzas Armadas (ISFAS), Instituto de la Vivien-da para las Fuerzas Armadas (INVIFAS), Gerencia de Infraestructura y Equi-pamiento de la Defensa (GIED), etc.).

    Desde un punto de vista tecnolgico se ha venido trabajando tradicional-mente bajo diferentes arquitecturas, plataformas, estndares, procedi-mientos, metodologas, redes de comunicaciones, etc., lo que ha provo-cado numerosas deficiencias como dificultades de integracin ycoordinacin, multiplicidad de esfuerzos, multiplicacin de costes de losrecursos, etc., avocado al Ministerio finalmente a establecer una polticatendente a la optimizacin y mejora de los recursos

    El exponente de mayor relevancia en esta nueva poltica, y que ms seacerca a la visin que se expone a lo largo de este trabajo, es el PD CIS,que surge en 1999 y se aprueba en 2002, y para cuya elaboracin elsecretario de Estado constituy el Grupo de Trabajo de Tecnologas de laInformacin y Comunicaciones. El objeto de este Plan, segn se recoge

  • 49

    en su resumen ejecutivo, es establecer la poltica del Ministerio de Defen-sa respecto de las TIC determinando las necesidades y definiendo y prio-rizando las acciones precisas para el cumplimiento de dicha poltica.Comprende, por tanto, aspectos de carcter tcnico como son los siste-mas e informacin, la plataforma informtica, las telecomunicaciones yla seguridad correspondiente a los mismos, as como aspectos relativos a laestructura orgnica, los recursos humanos y econmicos, la conciencia-cin, etc. Incorpora 50 objetivos desglosados a su vez en 242 accionesque se agrupan y subdividen a su vez el PD CIS en tres planes: 1. El Plan de Gestin, que trata aspectos relacionados con la estructuraorgnica CIS del Ministerio, la adecuacin presupuestaria, los recursoshumanos, la concienciacin y divulgacin del Plan.

    2. Plan de Arquitectura y Plataforma Tecnolgica, que se centra en la RedGlobal de Telecomunicaciones del Ministerio (Sistema de Telecomuni-caciones Militares, Red Privada Virtual para Voz y Red de Datos), en laPlataforma Informtica que debe soportar a los sistemas de informa-cin, y en la seguridad correspondiente a ambos campos.

    3. Plan de Obtencin y Modernizacin de los Sistemas de Informacin,donde se establecen los sistemas que necesita el Departamento, sedetermina el proceso a seguir y se fijan sus prioridades.

    La fecha de inicio para la ejecucin de las acciones del Plan General fueel da 1 de enero de 2002, siendo su duracin total cuatro aos, desglo-sada en tres fases:

    Figura 4. Mtodo de referencias CIS.

    Seguridad

    Voz

    Modelo funcional (negocio)

    Datos-informacinSistemas de informacin

    Plataforma informtica

    Red global de telecomunicaciones

    Recursos econmicos Recursos humanos Organizacin

  • 50

    1. La primera fase, que abarca todo el ao 2002, tiene como objetivo crearlas bases del modelo.

    2. La segunda fase, (ao 2003), aborda la implantacin de los modelos deplataforma y telecomunicaciones y algunos sistemas importantes.

    3. En la tercera fase, (aos 2004 y 2005), consolidadas las plataformasinformtica y la Red Global de Telecomunicaciones, se completan lossistemas de informacin definidos en el Mapa de Sistemas.

    En resumen, podemos decir que las principales lneas estratgicas de lapoltica CIS y que pone de manifiesto en el PD CIS se centran en los com-ponentes que se muestran en la figura 4.

    Hacia un modelo de gobierno y gestin de las TIC en Defensa

    Con el objeto de abordar el estudio sobre la implementacin de un modelode gestin y en su extensin de gobierno de las TIC en Defensa, se abor-daron dos frentes. Por un lado se realiz una revisin del PD CIS que seentendi era el que ms se poda acercar a un planteamiento de este tipocon el objeto de valorar si inclua aspectos de gestin o de gobierno de lasTIC, o en su defecto sentaba las bases correctas para que pudiese abor-darse a posteriori y como una extensin del Plan un modelo de gestin ygobierno adecuado. Por otro lado se realiz una encuesta detallada queabordaba desde aspectos genricos de las TIC a aspectos referentes a lagestin de las TIC e ITIL, y que fue dirigida a los principales rganos deDefensa que se consider podan aportar informacin relevante, con elobjeto de detectar si se realizaban procesos de gestin de las TIC, se utili-zaban marcos de actuacin, estndares u otros, y el conocimiento e inquie-tud que de estos temas se tena. Exponemos los resultados a continuacin.

    Respecto a la revisin del PD CIS, se observa que ste se centra princi-palmente en lo que denominbamos gestin de la infraestructura en elapartado El gobierno y la gestin de las TIC, de este captulo y que sereflejaba en la figura 1, p. 38. Si bien esto sita las TIC en Defensa en unestadio anterior a la gestin, en el que supuestamente estn debatindo-se en la actualidad las organizaciones, hay que decir que dada la situacininicial de partida reflejada con anterioridad se considera que el PD CISopta por la opcin correcta, abordando y poniendo en orden la gestin dela infraestructura antes de abordar fases posteriores como modelosde gestin o gobierno de las TIC. Este planteamiento es consistentedesde el punto de vista del ITGI (2003) que en su revisin y segunda edi-cin del Board Briefing on IT Governance, un referente en la literatura

  • 51

    sobre gobierno de las TIC, incorpora la gestin de los recursos comopieza clave para dirigir el resto de aspectos principales: el alineamiento delas TIC con los objetivos del negocio, la gestin del riesgo, la generacinde valor, y la medicin de resultados.

    Por lo que respecta a la encuesta y entrevistas realizadas, se desprendeque no se llevan a cabo implantaciones de modelos de gestin o gobier-no de las TIC de manera especfica, si bien se pone de manifiesto por unlado que los distintos responsables detectan la necesidad de aplicar estetipo de marcos de actuacin, y por otro que marcos como la ITIL sonconocidos y se acogera con agrado la adopcin del mismo.

    En resumen podemos decir que tras la finalizacin del PD CIS, se estaraen disposicin de abordar con xito una siguiente etapa focalizada a lagestin y gobierno de las TIC, si bien se hecha en falta en dicho Plan unamencin o propuesta de extensin y de futuro en esta lnea de maneraexplcita. Esto situara a Defensa en el camino correcto, que con la imple-mentacin de otro plan de dos a tres aos focalizado en estos aspectospodra situarle como referente en la Administracin Pblica espaola.

    Abordar un plan de este tipo tiene riesgos importantes si no se realiza de laforma correcta. Esbozamos a continuacin algunos aspectos a tener encuenta para el diseo del Plan. Dado el grado de externalizacin observa-do, es de vital importancia la seleccin de los socios tecnolgicos presta-dores de estos servicios. Nos encontramos ante un contexto puramentedominado por un proceso, el de la gestin de la seguridad, que deberadesde un inicio extenderse al concepto de gestin del riesgo, lo cual hacemuy particular la forma de abordar un modelo de gestin de las TIC. Enfo-ques estandarizados centrados en la aplicacin inicial de procesos desoporte como la gestin de incidencias y problemas no seran apropiadosen este caso. Por otro lado, debe prestarse especial atencin a las herra-mientas de soporte para implantar los procesos, en el sentido en que sedebe prescindir completamente de ellas en las etapas de definicin y dise-o del Plan, y no deben constituir ms que un mecanismo que permitaimplementar los procesos que a corto, medio y largo plazo se decidaimplantar. Este es el principal error cometido por la mayora de las organi-zaciones que basan sus decisiones en la herramienta y acaban amoldandoel modelo a stas, cuando existen numerosas herramientas de gran calidaden el mercado (HP OpenView, Computer Associates, Remedy, Tivoli, etc.)que se adaptarn al modelo que se defina por lo que no debe preocupar alos gestores del Plan. Otro aspecto de vital importancia es la formacininterna. La seleccin desde el inicio de un conjunto de personas motivadas

  • 52

    que realicen una formacin adecuada en la materia, por ejemplo certificn-dose en la ITIL, ser uno de los factores claves para el xito del Plan. Res-pecto a marcos concretos a utilizar, se recomienda el diseo de un plan degobierno de las TIC general aunque sea en su forma ms sencilla, y queincluya el Plan de Gestin. Siguiendo un modelo como el que se represen-ta en la figura 5 que aborda los cuatro dominios principales del gobierno delas TIC es posible abordar y extraer el subconjunto que formara el modelo

    1 La definicin

    3 El impacto

    2 La evolucin

    4 La productividad

    5 Las ventajas competitivas

    1 Alineamiento TIC negocio

    2 Generacin de valor 3 Gestin del riesgo

    4 Gestin de los recursos 5 Medicin del redimiento

    1 Estructuras

    3 Medios de relacin

    SLAs Modelos de madurez BSCs

    Comits

    Roles

    PlanesITIL COBIT ISO 17799

    Etctera

    2 Procesos

    Figura 5. Dominios del gobierno de las TIC.

    Estado

    Objetivos

    Componentes

    Mecanismos

  • 53

    de gestin, y en la base de ste, representado en la figura como el dominiode los mecanismos seleccionar los adecuados para la implementacin.

    Conclusiones

    Parece irrenunciable y resulta obligatorio caminar hacia arriba en la esca-la de madurez en la gestin de las TIC, para alcanzar el ms alto grado deeficiencia en el gobierno de las TIC.

    El camino hacia la meta nos lo sealan la empresas ms vanguardistas yque han detectado la importancia de las TIC en los resultados de su nego-cio y han buscado y obtenido unos mejores resultados a travs de unamejor administracin de los recursos de las TIC.

    Por lo que respecta a Defensa, al igual que otras organizaciones pblicas,su objetivo no es la presentacin de un balance de prdidas y gananciasmuy favorable, ni obtener una mejor cotizacin en Bolsa y as acreditar unincremento en el valor de la misma. La Administracin Pblica es juzgadapor la eficiencia en el gasto del dinero pblico puesto en sus manos paraque lo transforme en servicios al ciudadano. Precisamente en apoyo deeste objetivo el buen gobierno de las TIC puede potenciar las capacida-des humanas y materiales disponibles.

    ITIL, por las razones que se expusieron en pginas anteriores se presentacomo la metodologa ptima en este momento para facilitar el buen gobier-no de las TIC. Ahora bien, la ITIL debe adaptarse y adecuarse a cada orga-nizacin. Defensa es un compleja organizacin, donde convive el aspectopuramente administrativo similar al de otro Ministerio, y por lo tanto per-fectamente mensurable y comparable su eficiencia con la de otros Minis-terios de tamao similar, con un aspecto especfico y singular que es lla-mado mando y control donde a nuestro juicio el esfuerzo de adaptacin esmayor pero que a su vez puede reportar mayores beneficios.

    Cmo abordar esta tarea? No se puede pasar de cero al infinito en unplazo corto y de salto. Se debe alcanzar primero una eficacia en la gestinde los servicios en grado bueno: planificacin, provisin de servicios, dis-ponibilidad y seguridad, para desde ah pasar a un estadio superior comoes el buen gobierno.

    Consideramos como suficientemente aceptable el grado de eficaciaactual en la gestin de las TIC alcanzado, por lo que estaramos en elmomento de iniciar la formacin en la ITIL de un equipo de personas, que

  • 54

    desde dentro del rgano de planeamiento de la poltica CIS (inspeccinCIS) pilotaran la implantacin de la ITIL dentro de la organizacin deDefensa. Implantacin que debe hacerse despacio, paso a paso, ya querequiere una personalizacin del modelo de la ITIL a cada caso concreto,incorporando a todas las clulas CIS de los diferentes cuarteles generalesy organismos dependientes del Ministerio.

    Bibliografa

    AVISON, D.; JONES, J.; POWELL, P. and WILSON, D. (2004): Using and Validating the Strate-gic Alignment Model, Journal of Strategic Information Systems, 13, 3, 2004, pp. 223-246.

    CARR, N. (2003): IT doesnt Matter, Harvard Business Review, May.

    DUFFY, J. (2002): IT/Business alignment: Is it an option or is it mandatory? IDC document,2.6831.

    GULDENTOPS, E. (2004): Governing Information Technology through CobiT, in W. VanGrembergen (ed.): Strategies for Information Technology Governance, Hershey, PA:Idea Group Publishing.

    HENSERSON, J. C. & VENKATRAMAN, N. (1993): Strategic alignment: Leveraging InformationTechnology for transforming organizations, IBM Systems Journal, 32(1).

    ITGI (2001): Board briefing on IT Governance en: www.itgi.org. (2005a): Aligning COBIT, ITIL and ISO 17799 for Business Benefit en: www.itgi.org. (2005b): CobiT 4.0 en: www.itgi.org.

    LUFTMAN, J. (2002): Assessing Business-IT alignment maturity, in Van Grembergen, Wim(eds.): Strategies for Information Technology Governance, Hershey, PA, USA, IdeaGroup Inc., pp. 99-128.

    PETERSON, R. (2003): Integration strategies and tactics for Information Technology gover-nance, in W. Van Grembergen (ed.): Strategies for Information Technology Governan-ce, Hershey, PA: Idea Group Publishing, pp. 37-80

    ROYO, C. (2005): Plan Director de Sistemas de Informacin y Telecomunicaciones, Semi-nario Administracin electrnica en Defensa y Seguridad, Sociedad de la Informacin.Accesible al pblico en: http://www.socinfo.info/.

    VAN GREMBERGEN, W.; DE HAES, S. and GULDENTOPS, E. (2004): Structures, processes andrelational mechanisms for information technology governance: theories and practices,in Strategies for Information Technology Governance, book ed. by Van Grembergen,Idea Group Publ.

    WEILL, P. and ROSS, J. (2004c): IT Governance, Harvard Business School Press.

  • CAPTULO TERCERO

    OPERACIONES MILITARESY ENTORNOS DE REALIDAD VIRTUAL

  • 57

    OPERACIONES MILITARES Y ENTORNOS DE REALIDAD VIRTUAL

    Por JOS MIGUEL CASTILLO CHAMORROy LUIS PASTOR PREZ

    Resumen

    Los entornos de realidad virtual son una herramienta muy potente entodos los campos de aplicacin. El ncleo base de estos entornos estformado por la simulacin. Se trata de una ciencia interdisciplinar quepodemos aplicar en muchas ramas del conocimiento. Uno de los camposen los que la simulacin adquiere una especial significacin es en elcampo del entrenamiento, en el que se busca alcanzar una destreza porparte del usuario antes de llegar al sistema real. Tambin puede ser utili-zada para conseguir una mejora en la eficacia en el uso del sistema realmediante el estudio pormenorizado de la interactuacin del usuario con elmismo.

    Slo se podr conseguir una verdadera eficiencia de los sistemas desimulacin cuando la elaboracin del modelo que simula el sistema realse haya realizado con la suficiente precisin, admitiendo en su caso unmargen de error aceptable que no produzca vicio en el entrenamiento. Elplantear el desarrollo de un sistema de simulacin no es por lo tanto unproblema trivial, ser necesario aplicar una metodologa para generarlo.El uso de un procedimiento contrastado y cientfico nos permitir cons-truir un simulador con el objetivo de alcanzar un grado de entrenamien-to eficiente que nos permita una mejora en las destrezas en el uso o eje-cucin del sistema real. Este trabajo presenta algunas clasificaciones de

  • 58

    los simuladores y realiza un anlisis de la metodologa que puede apli-carse para el desarrollo de proyectos de simulacin. Se describenlas tecnologas usadas en los entornos de realidad virtual y finalmentese analizan las necesidades futuras dentro del mundo de la simulacinaplicada.

    Introduccin

    El papel de la simulacin ha crecido significativamente en los ltimos aosy, prcticamente, en todos los pases sin excepcin. Sin duda se han pro-ducido innovaciones tecnolgicas importantes que han influido en elproceso, pero la causa fundamental de este aumento ha sido el conven-cimiento de que la simulacin y la realidad virtual pueden aportar solucionesen diversos campos, desde la enseanza y entrenamiento hasta la eva-luacin, la planificacin y la toma de decisiones.

    Gracias a las tecnologas actuales se puede conseguir aumentar elgrado de entrenamiento y adiestramiento utilizando medios de simula-cin, que sin pretender sustituir el uso del sistema real permiten eco-nomizar el nmero de ellos y poderlos utilizar con un mayor grado deeficacia. Para la implantacin de estas nuevas tecnologas se articulanlos Programas de Investigacin, Desarrollo e innovacin (I+D+i) tanto en losorganismos dependientes de la Administracin como en las empresasprivadas. Estos programas intentan desarrollar un producto prototipo.Posteriormente los programas de adquisiciones permitirn, suministrarrplicas de los sistemas de simulacin generados en un ProgramaI+D+i.

    El enfoque que se expone a continuacin surge como consecuencia delestudio de la utilizacin de sistemas de simulacin en la ltima dcada,desde el convencimiento de que la unificacin de criterios en la especifi-cacin de requisitos, permitir obtener un mayor control del diseo yconstruccin del sistema, as como un mejor uso y mantenimiento de losmismos. Asimismo, el uso de una metodologa facilitar el marco adecua