stringtranslate.com

Guerra centrada en la red

La guerra centrada en redes , también llamada operaciones centradas en redes [1] o guerra centrada en la red , es una doctrina militar o teoría de guerra que tiene como objetivo traducir una ventaja de información, posibilitada en parte por la tecnología de la información , en una ventaja competitiva a través de la interconexión de redes informáticas de fuerzas dispersas. Fue iniciada por el Departamento de Defensa de los Estados Unidos en la década de 1990.

Antecedentes e historia

En 1996, el almirante William Owens introdujo el concepto de " sistema de sistemas " en un artículo publicado por el Instituto de Estudios de Seguridad Nacional de los Estados Unidos. [2] Describió un sistema de sensores de inteligencia, sistemas de mando y control y armas de precisión que proporcionaban conocimiento de la situación , evaluación rápida de objetivos y asignación distribuida de armas.

También en 1996, el Estado Mayor Conjunto de los Estados Unidos publicó Joint Vision 2010 , que introdujo el concepto militar de dominio de espectro completo . [3] El dominio de espectro completo describía la capacidad del ejército estadounidense de dominar el espacio de batalla desde las operaciones de paz hasta la aplicación directa del poder militar que surgía de las ventajas de la superioridad de la información.

Guerra centrada en la red

El término "guerra centrada en la red" y los conceptos asociados aparecieron por primera vez en la publicación del Departamento de Marina de los Estados Unidos, "Copernicus: C4ISR para el siglo XXI". Las ideas de interconectar sensores, comandantes y tiradores para aplanar la jerarquía, reducir la pausa operativa, mejorar la precisión y aumentar la velocidad del comando fueron capturadas en este documento. Sin embargo, como un concepto distinto, la guerra centrada en la red apareció públicamente por primera vez en un artículo de 1998 de las Actas del Instituto Naval de los Estados Unidos escrito por el vicealmirante Arthur K. Cebrowski y John Garstka . Sin embargo, la primera articulación completa de la idea estaba contenida en el libro Network Centric Warfare: Developing and Leveraging Information Superiority de David S. Alberts , John Garstka y Frederick Stein, publicado por el Command and Control Research Program (CCRP). [4] Este libro derivó una nueva teoría de la guerra a partir de una serie de estudios de casos sobre cómo las empresas estaban utilizando las tecnologías de la información y la comunicación para mejorar el análisis de situaciones, controlar con precisión el inventario y la producción, así como monitorear las relaciones con los clientes.

La revolución de la información también ha permeado el mundo militar, y la guerra centrada en la red ha sustituido a los métodos de combate tradicionales. La tecnología está ahora a la vanguardia de los campos de batalla, creando una nueva era de guerra: centrada en la red.

Se trata de un nuevo nivel de comunicación y coordinación a través de lo que se conoce como interoperabilidad táctica. Desde soldados humanos hasta sistemas de armas inteligentes, sistemas de mando y control, sistemas de centinela automáticos y plataformas en tierra, aire y espacio: todos estos elementos están conectados a la perfección en un único tejido de comunicación, con sistemas de gestión de batalla que abarcan todos los servicios y que atienden a personas desde los cuarteles generales hasta los soldados en el campo de batalla.

Comprender la guerra en la era de la información

En 2001, la guerra centrada en redes fue seguida por Understanding Information Age Warfare (UIAW), escrito conjuntamente por Alberts, Garstka, Richard Hayes de Evidence Based Research y David A. Signori de RAND. [5] UIAW impulsó las implicaciones de los cambios identificados por la guerra centrada en redes para derivar una teoría operativa de la guerra.

Partiendo de una serie de premisas sobre cómo se percibe el entorno, la UIAW describe tres dominios. El primero es un dominio físico , donde los eventos tienen lugar y son percibidos por sensores y personas. Los datos que surgen del dominio físico se transmiten a través de un dominio de información . Se procesan en un dominio cognitivo antes de actuar en consecuencia.

El proceso es similar a un ciclo de "observar, orientar, decidir, actuar" descrito por el coronel John Boyd de la USAF .

Poder al límite

La última publicación que abordó el desarrollo de la teoría de la guerra centrada en redes apareció en 2003, Power to the Edge , también publicada por el CCRP. [6] Power to the Edge es un trabajo especulativo que sugiere que los entornos militares modernos son demasiado complejos para ser comprendidos por un solo individuo, organización o incluso servicio militar.

La tecnología informática moderna permite compartir información de manera rápida y eficaz, hasta tal punto que las "entidades periféricas" o aquellas que básicamente llevan a cabo misiones militares por sí mismas deberían poder "extraer" información de repositorios ubicuos, en lugar de que organismos centralizados intenten anticipar sus necesidades de información y "enviársela". Sin embargo, esto implicaría una importante nivelación de las jerarquías militares tradicionales.

Las ideas radicales de Power To The Edge habían estado bajo investigación en el Pentágono desde al menos 2001. En UIAW , se había introducido el concepto de actividad peer-to-peer combinado con un flujo jerárquico más tradicional de datos en la red.

Poco después, el Pentágono comenzó a invertir en investigación peer-to-peer y, en una conferencia peer-to-peer celebrada en noviembre de 2001, dijo a los ingenieros de software que se podían obtener ventajas en la redundancia y robustez de una topología de red peer-to-peer en el campo de batalla.

La guerra y las operaciones centradas en la red son una piedra angular del esfuerzo de transformación en curso en el Departamento de Defensa iniciado por el ex Secretario de Defensa Donald Rumsfeld . También es uno de los cinco objetivos de la Oficina de Transformación de la Fuerza de la Oficina del Secretario de Defensa .

Consulte Revolución en asuntos militares para obtener más información sobre lo que ahora se conoce como "transformación de la defensa" o "transformación".

Tecnologías y programas relacionados

Leopard 2A6M del ejército alemán que incorpora sistemas diseñados para ser utilizados en conjunto con un campo de batalla en red.

El Departamento de Defensa de los Estados Unidos ha ordenado que la Red Global de Información (GIG) sea el marco técnico principal para respaldar la guerra y las operaciones centradas en redes de los Estados Unidos. Según esta directiva, todas las plataformas de armas avanzadas , los sistemas de sensores y los centros de mando y control se vincularán a través de la GIG. El término " sistema de sistemas" se utiliza a menudo para describir los resultados de este tipo de esfuerzos de integración masiva.

El tema Servicios empresariales centrados en la red aborda el contexto de aplicaciones del GIG.

Varios programas militares estadounidenses importantes están adoptando medidas técnicas para respaldar la guerra centrada en redes. Entre ellos se incluyen la Capacidad de Participación Cooperativa (CEC) de la Armada de los Estados Unidos y la Red BCT del Ejército de los Estados Unidos .

Net-Centric Enterprise Solutions for Interoperability (NESI) ofrece, para todas las fases de adquisición de soluciones centradas en la red, una guía práctica que cumple con los objetivos de guerra centrada en la red del Departamento de Defensa de los Estados Unidos. La guía de NESI se deriva de los conceptos de nivel superior y más abstractos que se proporcionan en varias directivas, políticas y mandatos, como el Modelo de referencia de operaciones y guerra centradas en la red (NCOW RM) y la Lista de verificación centrada en la red ASD(NII) .

Principios doctrinales en Estados Unidos

La doctrina de la guerra centrada en la red para las fuerzas armadas de los Estados Unidos se basa en el concepto de "guerra en equipo", es decir, la integración y sincronización de todas las capacidades apropiadas en los distintos servicios, desde el Ejército hasta la Fuerza Aérea y la Guardia Costera . Esto forma parte del principio de la guerra conjunta .

Los principios de la guerra centrada en la red son: [7]

Las operaciones centradas en la red son compatibles con la doctrina de Mando de Misión , que teóricamente permite una considerable libertad de acción para las tropas de combate, [8] [9] y con enfoques más descentralizados de Mando y Control (C2). [10]

Algunos desafíos arquitectónicos y de diseño

Actividades internacionales

Existe una necesidad significativa de armonizar los aspectos técnicos y operativos de la guerra centrada en la red y las operaciones centradas en la red entre múltiples naciones, con el fin de apoyar las actividades de la coalición, las operaciones conjuntas, etc. La Estructura de Mando de la OTAN y muchas naciones de la OTAN y no pertenecientes a la OTAN se han unido a la iniciativa de Redes de Misiones Federadas (FMN) y trabajan juntas bajo el Proceso Marco FMN para coordinar el diseño, el desarrollo y la entrega de las capacidades operativas y técnicas requeridas para llevar a cabo operaciones centradas en la red. Dentro de la Alianza, los Estándares y Perfiles de Interoperabilidad de la OTAN (NISP) proporcionan la orientación y los componentes técnicos necesarios para apoyar las implementaciones de proyectos y las Redes de Misiones Federadas . Los Acuerdos de Normalización Individuales son el vehículo de coordinación para establecer estándares técnicos compartidos entre las naciones de la OTAN .

Véase también Asociación para la Paz para obtener información sobre cómo ampliar los esfuerzos de coordinación a naciones no pertenecientes a la OTAN que estén interesadas en apoyar operaciones militares distintas de las actividades de guerra, como el mantenimiento de la paz internacional, la respuesta a desastres, la ayuda humanitaria, etc.

Comentarios de apoyo

"Con menos de la mitad de las fuerzas terrestres y dos tercios de las aeronaves militares utilizadas hace 12 años en la Operación Tormenta del Desierto , hemos logrado un objetivo mucho más difícil... En la Operación Tormenta del Desierto, los planificadores de objetivos solían tardar hasta dos días en obtener una fotografía de un objetivo, confirmar sus coordenadas, planificar la misión y entregársela a la tripulación del bombardero. Ahora tenemos imágenes de los objetivos casi en tiempo real con fotografías y coordenadas transmitidas por correo electrónico a las aeronaves que ya estaban en vuelo. En la Operación Tormenta del Desierto, los comandantes de batallón , brigada y división tenían que depender de mapas, lápices de cera e informes de radio para seguir los movimientos de nuestras fuerzas. Hoy, nuestros comandantes tienen una visualización en tiempo real de nuestras fuerzas armadas en la pantalla de su computadora".

—ex vicepresidente Richard Cheney .

"La eficacia de la guerra centrada en la red ha mejorado mucho en 12 años. Las fuerzas de la Tormenta del Desierto, que incluían a más de 500.000 soldados, contaban con un ancho de banda de 100 Mbit/s . Hoy, las fuerzas de la OIF , con unos 350.000 combatientes, contaban con más de 3.000 Mbit/s de ancho de banda satelital , lo que supone 30 veces más ancho de banda para una fuerza un 45 por ciento más pequeña. Las tropas estadounidenses utilizaron esencialmente las mismas plataformas de armas utilizadas en la Operación Tormenta del Desierto con una eficacia significativamente mayor". [11]

Teniente general Harry D. Raduege Jr, director de la Agencia de Sistemas de Información de Defensa .

Puntos de vista contradictorios

"Nuestros planes incipientes de NCW pueden ser derrotados por [adversarios] que utilicen técnicas primitivas pero cautelosas, inspiradas por una ideología que no podemos igualar ni entender; o por un enemigo que pueda destruir nuestro vulnerable Sistema de Posicionamiento Global o utilizar armas de pulso electromagnético en una escala limitada, eliminando la inteligencia tal como la hemos construido y de la que hemos llegado a depender. Las fuerzas de combate acostumbradas a depender de enlaces descendentes para obtener información y órdenes tendrían poco a lo que recurrir".

—  Charles Perrow, Seguridad de la Información , Universidad de Defensa Nacional , mayo de 2003

La aspiración de la Fuerza de Defensa Australiana (ADF) de adoptar una guerra centrada en la red se describe en el documento ADF Force 2020. Esta visión ha sido criticada por Aldo Borgu, director del Instituto Australiano de Política Estratégica (ASPI). Al desarrollar la interoperabilidad con los sistemas estadounidenses, en su opinión, los tres brazos de la Fuerza de Defensa Australiana podrían terminar operando mejor con sus servicios hermanos de Estados Unidos que entre sí. [12]

Los defensores de la doctrina de la Guerra de Cuarta Generación (4GW) critican la guerra centrada en la red . [ cita requerida ]

Además, dado que la guerra centrada en la red se centra tanto en la distribución de información, hay que tener cuidado con el efecto de la información falsa, engañosa o malinterpretada que entra en el sistema, ya sea por engaño del enemigo o por simple error. Así como la utilidad de la información correcta puede amplificarse, también las repercusiones de la entrada de datos incorrectos en el sistema pueden tener consecuencias mucho peores. [ cita requerida ]

Una forma en que esto puede suceder es a través de errores en las condiciones iniciales en un sistema cerrado no corregido que posteriormente sesgan los conjuntos de resultados; los conjuntos de resultados luego se reutilizan, amplificando el error inicial en órdenes de magnitud en generaciones posteriores de conjuntos de resultados; véase la teoría del caos . [ aclaración necesaria ]

Otros posibles modos de fallo o áreas problemáticas en la guerra centrada en la red incluyen la ocurrencia del problema de los generales bizantinos en sistemas peer-to-peer ; problemas causados ​​por una comprensión inadecuada o superficial (o un desprecio general por) la autorregulación, la autoorganización, la teoría de sistemas , el comportamiento emergente y la cibernética ; además de esto, existen problemas potenciales que surgen de la naturaleza misma de cualquier sistema artificial complejo y rápidamente desarrollado que surge de la teoría de la complejidad , lo que implica la posibilidad de modos de fallo como el colapso por congestión o el fallo en cascada . [ cita requerida ]

Véase también

Referencias

  1. ^ Servicio de Investigación del Congreso Antecedentes de suboficiales y cuestiones de supervisión para el Congreso Archivado el 6 de noviembre de 2011 en Wayback Machine. 2007, pág. 1.
  2. ^ Owens, William A. (febrero de 1996). "El emergente sistema de sistemas de los Estados Unidos". Strategic Forum . Instituto de Estudios Estratégicos Nacionales. Archivado desde el original el 5 de enero de 2010.
  3. ^ "Visión conjunta 2010" (PDF) . Centro de información técnica de defensa . Departamento de Defensa de los EE. UU., Estado Mayor Conjunto. p. 25. Archivado desde el original (PDF) el 24 de diciembre de 2016.
  4. ^ Alberts, David S.; Garstka, John J.; Stein, Frederick P. (agosto de 1999). Guerra centrada en redes: desarrollo y aprovechamiento de la superioridad de la información (PDF) (2.ª ed.). CCRP. ISBN 1-57906-019-6. Archivado (PDF) del original el 6 de julio de 2017 . Consultado el 7 de junio de 2017 .
  5. ^ Alberts, David S.; et al. (agosto de 2001). Entender la guerra en la era de la información (PDF) . CCRP. ISBN 1-893723-04-6. Archivado (PDF) del original el 22 de diciembre de 2016 . Consultado el 7 de junio de 2017 .
  6. ^ Alberts, David S.; Hayes, Richard E. (junio de 2003). Poder al límite: comando y control en la era de la información (PDF) . CCRP. ISBN 1-893723-13-5. Archivado desde el original (PDF) el 29 de noviembre de 2007 . Consultado el 7 de junio de 2017 .
  7. ^ Alberts, DS, (2002), Information Age Transformation: Getting to a 21st Century Military Archivado el 15 de junio de 2007 en Wayback Machine , Washington, DC, CCRP Publications. pp. 7-8. Publicado por primera vez en 1996.
  8. ^ Ejército de los Estados Unidos (2003). Mando de misión: Mando y control de las fuerzas del ejército. Washington, DC: Cuartel general, Departamento del Ejército de los Estados Unidos, Manual de campo n.º 6-0.
  9. ^ Cuerpo de Marines de los Estados Unidos (1996). Mando y control. Washington, DC: Departamento de la Marina, Cuartel General, Cuerpo de Marines de los Estados Unidos, Doctrine Publication MCDP 6.
  10. ^ Vassiliou, Marius, David S. Alberts y Jonathan R. Agre (2015). "C2 re-Envisioned: the Future of the Enterprise" (Revisión del C2: el futuro de la empresa). Nueva York: CRC Press.
  11. ^ Teniente general Harry D. Raduege Jr., "La guerra centrada en la red está cambiando el entorno del campo de batalla" Archivado el 19 de noviembre de 2004 en Wayback Machine , Agencia de Sistemas de Información de Defensa
  12. ^ Blenkin, Max. AAP General News [ enlace roto ] (Australia), 17/9/2003

Enlaces externos