• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
miércoles, febrero 4, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » La salida de Afganistán pone de manifiesto la brecha tecnológica

La salida de Afganistán pone de manifiesto la brecha tecnológica

9 de septiembre de 2021
La salida de Afganistán pone de manifiesto la brecha tecnológica

(Aviador Senior Taylor Crul/Fuerza Aérea de los Estados Unidos vía AP)

WASHINGTON – La retirada de Estados Unidos de Afganistán llevó a los funcionarios del Pentágono que trabajan en el concepto de Mando y Control Conjunto para todos los dominios a preguntarse: ¿Tienen las tropas acceso a los datos que necesitan sobre el terreno, en ausencia de un adversario capaz de interrumpir ese acceso?

La respuesta fue “no”.

“Lo que hemos aprendido como departamento y como fuerza conjunta es que hemos subestimado enormemente el alcance de este problema”, dijo el general de brigada Rob Parker, subdirector de la dirección J6 del Estado Mayor Conjunto y presidente del equipo interfuncional JADC2.

“Tenemos que trabajar realmente en algunos de los grandes retos que existen, como acceder a fuentes de datos fidedignas y disponer de la política adecuada que nos permita compartirlos con nuestros socios, no solo con los internacionales, sino con nuestros propios socios federales”, dijo Parker durante la Conferencia de Noticias de Defensa celebrada el 8 de septiembre.

La operación de dos semanas, en la que el ejército estadounidense evacuó a más de 124.000 personas, proporcionó a los responsables del JADC2 del Pentágono nuevas lecciones aprendidas e identificó áreas que necesitaban ser mejoradas. Entre ellas, la de garantizar que los datos se rellenen y sean fácilmente visibles en los programas de registro.

El acceso a los datos es fundamental para el JADC2, cuyo objetivo es proporcionar una cantidad de datos sin precedentes a los combatientes para que tomen decisiones informadas en la batalla.

Los altos cargos del Pentágono, empezando por la Subsecretaria de Defensa, Kathleen Hicks, están dando un gran impulso para garantizar que el departamento aproveche sus montones de datos para tomar mejores decisiones. El año pasado, el departamento publicó una estrategia de datos, y a principios de este año Hicks publicó cinco “decretos de datos” con los que el departamento pretendía elevar la importancia de los datos en toda la fuerza.

La retirada de Afganistán también reforzó la necesidad del Pentágono de asegurarse de que su personal cuenta con los conocimientos de datos necesarios para comprender la información que llega, producir código informático y desarrollar algoritmos. En definitiva, la retirada “nos ha dado mucho que analizar”, dijo Parker.

“Doce o catorce días para reunir los datos y examinarlos puede parecer muy bueno según las medidas burocráticas tradicionales del Pentágono, pero es un fracaso absoluto en la lucha por el futuro”, dijo.

Mientras el departamento avanza con el JADC2, Parker también dijo que el plan de implementación del concepto está siendo revisado por el personal superior. Añadió que “faltan semanas” para que se publique.

El plan, que es clasificado, esbozará siete productos mínimos viables que los militares necesitan para hacer posible el JADC2:

– Un entorno de desarrollo de software DevSecOps.

– Ciberseguridad de confianza cero.

– Tecnología en la nube.

– Una capa de transporte.

– Gestión de identidades, credenciales y accesos, o ICAM.

– Assault Breaker II (una herramienta para contrarrestar las capacidades antiacceso y de negación de área de los adversarios).

– El entorno del socio de la misión.

El entorno de socios de misión -una plataforma común que permite a los militares estadounidenses y a los aliados compartir información- tendrá una capacidad operativa inicial en un plazo de 90 días: una para el Mando Indo-Pacífico de Estados Unidos y otra para el Mando Central de Estados Unidos.

Parker dijo que la Agencia de Sistemas de Información de Defensa también tenía una solución ICAM “viable” que podría estar lista en el próximo año. Y añadió que está “entusiasmado” con el anuncio del departamento de una nueva capacidad de nube empresarial multiproveedor, la Joint Warfighting Cloud Capability, que va a sustituir a la controvertida nube Joint Enterprise Defense Infrastructure.

La capacidad de nube multivendedor combinada con satélites de órbita terrestre baja es otra área en la que el CFT del JADC2 está interesado.

“Creemos que eso no solo nos ayuda a trasladar estos datos a nivel mundial a gran velocidad y con un gran ancho de banda, sino que también resuelve algunos problemas de comunicación, de inteligencia, vigilancia y reconocimiento, y de posicionamiento, navegación y cronometraje, y, lo que es más importante, creemos que va a ser un paso fundamental para conseguir parte del procesamiento en el borde”, dijo Parker.

El Secretario de Defensa, Lloyd Austin, firmó en mayo la estrategia JADC2, que también está clasificada. Parker dijo que en las próximas semanas se publicará una versión no clasificada de la estrategia.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología