Guerra centrada en redes

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La guerra centrada en redes, también llamada operaciones centradas en redes o guerra de telaraña, es una doctrina militar o teoría de la guerra que busca traducir una ventaja de información, habilitada en parte por la tecnología de la información, en una ventaja competitiva a través de la sólida red informática de fuerzas bien informadas geográficamente dispersas. Se basa en las ideas del mariscal de la URSS Nikolai Ogarkov, establecidas por él a principios de la década de 1980. Fue iniciado por el Departamento de Defensa de los Estados Unidos en la década de 1990.

Antecedentes e historia

La guerra centrada en redes puede rastrear sus orígenes inmediatos hasta 1996, cuando el almirante William Owens introdujo el concepto de "sistema de sistemas" en un artículo publicado por el Instituto de Estudios de Seguridad Nacional. Owens describió la evolución fortuita de un sistema de sensores de inteligencia, sistemas de comando y control y armas de precisión que permitieron mejorar la conciencia situacional, la evaluación rápida de objetivos y la asignación de armas distribuidas.

También en 1996, el Estado Mayor Conjunto lanzó Joint Vision 2010, que introdujo el concepto militar de dominio de espectro completo. Full Spectrum Dominance describió la capacidad de las fuerzas armadas de los EE. UU. para dominar el espacio de batalla desde las operaciones de paz hasta la aplicación directa del poder militar que surgió de las ventajas de la superioridad de la información.

Guerra centrada en la red

El término "guerra centrada en la red" y los conceptos asociados aparecieron por primera vez en la publicación del Departamento de Marina, "Copernicus: C4ISR para el siglo XXI". En este documento se capturaron las ideas de sensores, comandantes y tiradores en red para aplanar la jerarquía, reducir la pausa operativa, mejorar la precisión y aumentar la velocidad del comando. Sin embargo, como un concepto distinto, la guerra centrada en la red apareció públicamente por primera vez en un artículo de 1998 de las Actas del Instituto Naval de EE. UU. del vicealmirante Arthur K. Cebrowski y John Garstka. Sin embargo, la primera articulación completa de la idea estaba contenida en el libro Network Centric Warfare: Developing and Leveraging Information Superiority de David S. Alberts, John Garstka y Frederick Stein, publicado por Command and Control Research Program (CCRP).Este libro derivó una nueva teoría de la guerra a partir de una serie de estudios de casos sobre cómo las empresas usaban las tecnologías de la información y la comunicación para mejorar el análisis de la situación, controlar con precisión el inventario y la producción, así como monitorear las relaciones con los clientes.

Comprender la guerra de la era de la información

La guerra centrada en redes fue seguida en 2001 por Comprender la guerra en la era de la información (UIAW), escrito conjuntamente por Alberts, Garstka, Richard Hayes de Evidence Based Research y David A. Signori de RAND. UIAW empujó las implicaciones de los cambios identificados por la guerra centrada en la red para derivar una teoría operativa de la guerra.

Partiendo de una serie de premisas sobre cómo se percibe el entorno, la UIAW plantea una estructura de tres dominios. El dominio físico es donde ocurren los eventos y son percibidos por sensores e individuos. Los datos que surgen del dominio físico se transmiten a través de un dominio de información.

Los datos son posteriormente recibidos y procesados ​​por un dominio cognitivo donde se evalúan y se actúa en consecuencia. El proceso replica el ciclo de "observar, orientar, decidir, actuar" descrito por primera vez por el Coronel John Boyd de la USAF.

Poder al límite

La última publicación que trata sobre el desarrollo de la teoría de la guerra centrada en redes apareció en 2003 con Power to the Edge, también publicado por CCRP. Power to the Edge es un trabajo especulativo que sugiere que los entornos militares modernos son demasiado complejos para ser entendidos por cualquier individuo, organización o incluso servicio militar.

La tecnología de la información moderna permite el intercambio rápido y efectivo de información hasta tal punto que las "entidades de vanguardia" o aquellas que esencialmente realizan misiones militares por sí mismas, deberían poder "extraer" información de repositorios ubicuos, en lugar de que las agencias centralizadas intenten anticiparse. sus necesidades de información y "empujarlas". Sin embargo, esto implicaría un gran aplanamiento de las jerarquías militares tradicionales.

Las ideas radicales de Power To The Edge habían sido investigadas por el Pentágono desde al menos 2001. En UIAW, se introdujo el concepto de actividad entre pares combinado con un flujo de datos jerárquico más tradicional en la red.

Poco tiempo después, el Pentágono comenzó a invertir en investigación peer-to-peer y les dijo a los ingenieros de software en una conferencia peer-to-peer de noviembre de 2001 que se podían obtener ventajas en la redundancia y robustez de una topología de red peer-to-peer en el campo de batalla.

La guerra/operaciones centradas en la red es la piedra angular del esfuerzo de transformación en curso en el Departamento de Defensa iniciado por el exsecretario de Defensa Donald Rumsfeld. También es una de las cinco metas de la Oficina de Transformación de la Fuerza, Oficina del Secretario de Defensa.

Consulte Revolución en asuntos militares para obtener más información sobre lo que ahora se conoce como "transformación de defensa" o "transformación".

Tecnologías y programas relacionados

El DOD de EE. UU. ha ordenado que Global Information Grid (GIG) sea el marco técnico principal para respaldar las operaciones centradas en redes/guerras centradas en redes de EE. UU. Según esta directiva, todas las plataformas de armas avanzadas, los sistemas de sensores y los centros de comando y control se vincularán eventualmente a través del GIG. El término sistema de sistemas se usa a menudo para describir los resultados de este tipo de esfuerzos de integración masivos.

El tema Net-Centric Enterprise Services aborda el contexto de las aplicaciones del GIG.

Varios programas militares importantes de EE. UU. están tomando medidas técnicas para apoyar la guerra centrada en la red. Estos incluyen la Capacidad de participación cooperativa (CEC) de la Armada de los Estados Unidos y la Red BCT del Ejército de los Estados Unidos.

Net-Centric Enterprise Solutions for Interoperability (NESI) brinda, para todas las fases de la adquisición de soluciones centradas en la red, una guía procesable que cumple con los objetivos de guerra centrados en la red del Departamento de Defensa de los Estados Unidos. La orientación en NESI se deriva de los conceptos más abstractos de nivel superior proporcionados en varias directivas, políticas y mandatos, como el Modelo de referencia de guerra y operaciones centradas en la red (NCOW RM) y la Lista de verificación centrada en la red ASD (NII).

Principios doctrinales en Estados Unidos

La doctrina de la guerra centrada en la red para las fuerzas armadas de los Estados Unidos extrae su nivel más alto de orientación del concepto de "guerra en equipo", lo que significa la integración y sincronización de todas las capacidades apropiadas en los diversos servicios, que van desde el Ejército hasta la Fuerza Aérea y la Costa. Guardia. Esto es parte del principio de la guerra conjunta.

Los principios de la guerra centrada en la red son:

  • Principio 1: Una fuerza sólidamente interconectada mejora el intercambio de información.
  • Principio 2: El intercambio de información y la colaboración mejoran la calidad de la información y la conciencia situacional compartida.
  • Principio 3: la conciencia situacional compartida permite la autosincronización.
  • Principio 4: Estos, a su vez, aumentan drásticamente la eficacia de la misión.

Las operaciones centradas en la red son compatibles con la doctrina del mando tipo misión, que teóricamente permite una libertad de acción considerable para las tropas de combate, y con enfoques más descentralizados de mando y control (C2).

Algunos desafíos arquitectónicos y de diseño

  • La complejidad del Sistema de radio táctico conjunto (JTRS) ofrece una idea de los desafíos de integrar numerosos sistemas de comunicaciones diferentes en un todo unificado. Está destinado a ser una radio definida por software para comunicaciones en el campo de batalla que será compatible con una gran cantidad de otros sistemas de radio militares y civiles.
  • Un informe de la GAO del 10 de abril de 2008 (informe GAO FCS) destacó la escalabilidad de la red como un factor de riesgo importante para el programa Network Centric FCS. El sistema propuesto no podrá interconectar todas las unidades en una red de autoformación y autorreparación.
  • El problema de coordinar el uso del ancho de banda en un espacio de batalla es un desafío importante, cuando cada pieza de equipo móvil y participante humano se convierte en una fuente o retransmisión potencial de emisiones de RF.
  • Es difícil transferir información de manera eficiente entre redes que tienen diferentes niveles de clasificación de seguridad. Si bien los sistemas de seguridad multinivel brindan parte de la solución, aún se necesita la intervención humana y la toma de decisiones para determinar qué datos específicos pueden y no pueden transferirse.
  • El conocimiento preciso de la ubicación es limitado cuando se maniobra en áreas donde la cobertura del Sistema de Posicionamiento Global (GPS) es débil o inexistente. Estas áreas incluyen el interior de edificios, cuevas, etc., así como áreas urbanizadas y cañones urbanos, que también son escenarios de muchas operaciones militares modernas. Queda mucho trabajo por hacer en la fusión confiable de datos posicionales de múltiples sensores.
  • Proporcionar comunicaciones seguras en guerras centradas en la red/operaciones centradas en la red es difícil, ya que la gestión exitosa de claves para el cifrado suele ser el aspecto más difícil de la criptografía, especialmente con sistemas móviles. El problema se ve agravado por la necesidad de un despliegue rápido y una reconfiguración ágil de los equipos militares para responder a las condiciones que cambian rápidamente en el espacio de batalla moderno.

Actividades internacionales

Existe una gran necesidad de armonizar los aspectos técnicos y operativos de la guerra centrada en la red y las operaciones centradas en la red entre varias naciones, a fin de apoyar las actividades de la coalición, las operaciones conjuntas, etc. La Estructura de Mando de la OTAN y muchas naciones de la OTAN y no pertenecientes a la OTAN han se unió a la iniciativa Federated Mission Networking (FMN) y trabajaron juntos bajo el Proceso Marco FMN para coordinar el diseño, desarrollo y entrega de las capacidades operativas y técnicas requeridas para llevar a cabo operaciones centradas en la red. Dentro de la Alianza, los Estándares y Perfiles de Interoperabilidad de la OTAN (NISP) proporcionan la orientación y los componentes técnicos necesarios para respaldar las implementaciones de proyectos y las Redes de Misiones Federadas. Acuerdos de estandarización individualesson el vehículo de coordinación para establecer estándares técnicos compartidos entre las naciones de la OTAN.

Consulte también Asociación para la paz para obtener información sobre cómo ampliar los esfuerzos de coordinación a países no pertenecientes a la OTAN que deseen apoyar operaciones militares distintas de las actividades bélicas, como el mantenimiento de la paz internacional, la respuesta a desastres, la ayuda humanitaria, etc.

Comentarios de apoyo

"Con menos de la mitad de las fuerzas terrestres y dos tercios de los aviones militares utilizados hace 12 años en la Tormenta del Desierto, hemos logrado un objetivo mucho más difícil... planificadores para obtener una foto de un objetivo, confirmar sus coordenadas, planificar la misión y entregarla a la tripulación del bombardero. Ahora tenemos imágenes casi en tiempo real de los objetivos con fotos y coordenadas transmitidas por correo electrónico a las aeronaves que ya están en vuelo. En Tormenta del Desierto, los comandantes de batallón, brigada y división tenían que depender de mapas, lápices de grasa e informes de radio para rastrear los movimientos de nuestras fuerzas.Hoy, nuestros comandantes tienen una visualización en tiempo real de nuestras fuerzas armadas en la pantalla de su computadora. "

—ex vicepresidente Richard Cheney.

"La eficacia de la guerra centrada en la red ha mejorado mucho en 12 años. Las fuerzas de la Tormenta del Desierto, que involucran a más de 500 000 soldados, recibieron apoyo con 100 Mbit/s de ancho de banda. Hoy, las fuerzas de la OIF, con unos 350 000 combatientes, tenían más de 3000 Mbit/s de ancho de banda satelital, que es 30 veces más ancho de banda para una fuerza 45 por ciento más pequeña. Las tropas estadounidenses usaron esencialmente las mismas plataformas de armas que se usaron en la Operación Tormenta del Desierto con una efectividad significativamente mayor".

—Teniente general Harry D. Raduege Jr, director, Agencia de Sistemas de Información de Defensa.

Puntos de vista contradictorios

"Nuestros planes incipientes de NCW pueden ser derrotados por [adversarios] que usan técnicas primitivas pero cautelosas, inspiradas en una ideología que no podemos igualar ni entender; o por un enemigo que puede destruir nuestro vulnerable Sistema de Posicionamiento Global o usar armas de pulso electromagnético en una cantidad limitada". escala, eliminando la inteligencia tal como la hemos interpretado y de la que hemos llegado a depender. Las fuerzas de combate acostumbradas a confiar en los enlaces descendentes para obtener información y comandos tendrían poco a lo que recurrir".—  Charles Perrow, Garantía de la Información, Universidad de Defensa Nacional, mayo de 2003

La aspiración de la Fuerza de Defensa Australiana (ADF) de adoptar la guerra centrada en la red se describe en el documento ADF Force 2020. Esta visión ha sido criticada por Aldo Borgu, director del Instituto Australiano de Política Estratégica (ASPI). Al desarrollar la interoperabilidad con los sistemas estadounidenses, en su opinión, las tres armas de la Fuerza de Defensa de Australia podrían terminar operando mejor con sus servicios hermanos de los Estados Unidos que entre sí.

La guerra centrada en la red es criticada por los defensores de la doctrina de la guerra de cuarta generación (4GW).

Además, dado que la guerra centrada en la red se enfoca tanto en la distribución de información, uno debe tener cuidado con el efecto de la información falsa, engañosa o mal interpretada que ingresa al sistema, ya sea a través del engaño del enemigo o por un simple error. Así como se puede amplificar la utilidad de la información correcta, las repercusiones de la entrada de datos incorrectos en el sistema también pueden lograr resultados no positivos mucho mayores.

Una forma en que esto puede suceder es a través de errores en las condiciones iniciales en un sistema cerrado no corregido que posteriormente sesga los conjuntos de resultados; los conjuntos de resultados luego se reutilizan, amplificando el error inicial en órdenes de magnitud en las generaciones posteriores de conjuntos de resultados; ver teoría del caos.

Otros posibles modos de falla o áreas problemáticas en la guerra centrada en la red incluyen la aparición del problema de los generales bizantinos en los sistemas entre pares; problemas causados ​​por una comprensión inadecuada o superficial de (o un desprecio general por) la autorregulación, la autoorganización, la teoría de sistemas, el comportamiento emergente y la cibernética; Además de esto, existen problemas potenciales que surgen de la naturaleza misma de cualquier sistema artificial complejo y de rápido desarrollo que surge de la teoría de la complejidad, lo que implica la posibilidad de modos de falla como el colapso por congestión o la falla en cascada.

Contenido relacionado

Bala

Artillería

La artillería es una clase de armas militares pesadas a distancia que lanzan municiones mucho más allá del alcance y la potencia de las armas de fuego de...

Medalla estrella de bronce

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save