top of page

Fronteras aseguradas contra toda violación

IvÔn Ruiz Muñoz, director general de Motorola Solutions España y director internacional de seguridad tÔctica, habló con PucarÔ Defensa para detallar su enfoque en la seguridad de fronteras en una era en donde ésta se vuelve cada vez mÔs relevante. En el caso de América Latina, el crimen organizado es el mayor problema y en la mayoría de los países la infraestructura todavía es muy deficiente.



ree

PucarÔ Defensa: Entre los desafíos que existen en seguridad de fronteras, de acuerdo con lo que ustedes ven con los clientes o lo que estÔ pasando en distintos lugares del mundo. ¿Qué es lo mÔs importante en lo que hay que enfocarse?

IvÔn Ruiz Muñoz: Parece que has hecho la pregunta justa, los principales desafíos y las amenazas son normalmente tres y esto se repite a lo largo de prÔcticamente todas las fronteras a nivel mundial. Uno es el trÔfico de drogas, otro es la inmigración irregular y otro es la violación de perímetros o del territorio soberano. Esto aplica tanto a infraestructuras críticas como a las fronteras, lógicamente.

Entonces, desde el punto de vista del trƔfico de drogas, si la frontera es marƭtima es diferente que si es terrestre y ahora se ha abierto un nuevo segmento, que es el trƔfico de estupefacientes a travƩs de aeronaves no tripuladas, incluso a travƩs de avionetas que van volando a baja altura por debajo de la cobertura de los radares y por lo tanto no son detectadas.

Me reunĆ­ hace no mucho con el director de fronteras de Kuwait y le preguntaba, a la hora de atajar un problema de vigilancia de fronteras, si sabe cuĆ”les son sus necesidades, si la necesidad es terrestre, si es costera o si es terrestre y aĆ©rea. Todo esto va a hacer que tĆŗ decidas quĆ© sensores son los que a ese cliente le van a encajar. Y me decĆ­a que su amenaza eran los narcóticos, pero que solamente querĆ­an detectar narcóticos por tierra. Y le preguntaba, ā€˜Āæy por aire?’ Y me decĆ­a, ā€˜no, por aire no tenemos problemas’, digo, ā€˜Āæpero lo sabĆ©is, seguro que no tenĆ©is problemas?’. Porque si yo monto en un pequeƱo dron DJI, una carguita de pago de 5 kg y empiezo a pasar cocaĆ­na u opio o cualquier otro tipo de narcótico, cruzo tu frontera y me puedo quedar todo el dĆ­a dando viajes o tiro de toneladas de droga al mes con un avión o con pequeƱos drones. Ni siquiera lo habĆ­an considerado como una posibilidad.

El tema de la detección, no solamente de embarcaciones o de vehículos que puedan llevar droga o de personas que puedan transportar droga en mochilas, sino que también el tema de los drones estÔ bastante caliente.

La otra parte es la inmigración ilegal. Hay una parte que nosotros no cubrimos, que es la inmigración ilegal a través de los propios aeropuertos o puertos. Yo creo que, en toda la geografía, con cualquier país de África, aunque tú creas que es el país mÔs pobre del mundo, si hablas con el director de fronteras de Burkina Faso o de Benín, que son clientes nuestros con los que tratamos habitualmente, te dicen que estÔn muy preocupados por la inmigración ilegal que viene del vecino. En Nigeria ocurre lo mismo, incluso en Latinoamérica, si hablas con diferentes países, te van a contar que uno de los grandes problemas es la inmigración ilegal que viene del vecino. Es un problema bastante preocupante para prÔcticamente todos los países.

Y el último es la violación del espacio soberano. Vemos, por ejemplo, la guerra que tenemos aquí en Europa entre Ucrania y Rusia, que es una violación del perímetro y esas violaciones del perímetro ocurren regularmente con los vecinos de Rusia. Trabajamos mucho con países vecinos como Finlandia, Polonia, Ucrania, lógicamente.

En el espacio aéreo estÔ ocurriendo muchísima violación a través de drones y luego la violación del perímetro, que metan un vehículo terrestre en tu país.


ree


PD: ¿Cómo se trabaja hoy en cuanto a la tecnología que han desarrollado y en la fusión de la información que se obtiene de radares, cÔmaras y distintos sensores?

IRM: Nosotros tenemos una plataforma de mando y control que lo que hace es definir cualquier tipo de sensor que pueda ser necesario para atajar los problemas de seguridad. Es decir que las fronteras digitales, tal y como estÔn establecidas en la mayor parte del mundo, si hay línea de vista, prÔcticamente siempre constan de cÔmaras térmicas o lo que llamamos sistemas optrónicos, que normalmente tienen una cÔmara térmica y una cÔmara visible, aunque se le pueden meter mÔs cosas, y luego tenemos radares.

Los radares pueden ser de diferentes naturalezas para atajar las amenazas que comentaba anteriormente. Si la frontera es meramente terrestre, lo que queremos es un radar que tenga un Ôngulo de elevación lo mÔs estrecho posible para poder ver lo mÔs lejos posible, para concentrar esa potencia que tiene el radar en una distancia lo mÔs larga posible.

¿Qué les ocurre en las fronteras costeras? Se utilizan radares en otro tipo de banda de frecuencias o que tenga una configuración diferente, porque los blancos son diferentes, se pueden ocultar por el oleaje. Para una frontera híbrida en la que tengas tierra, costa y aire, se pueden utilizar radares multidominio o multi misión. Ese tipo de radares nos permiten unos Ôngulos de elevación por si tenemos que detectar algo aéreo, drones volando bajo o pequeñas avionetas. Ahora mismo en el mercado hay radares que pueden cubrir Ôngulos de 90°.

¿Qué suele ocurrir? Y este es el compromiso al que hay que llegar con los clientes. Si tú elevas mucho, llegas menos en distancia. Entonces siempre hay que buscar cuÔl es el compromiso mínimo que tienes en cuanto a distancia mínima de detección y qué es lo que quieres detectar, porque a veces no tienes otra salida que colocar múltiples radares o configuraciones diferentes, si no somos capaces con un solo radar de atajar la amenaza.


PD: Sobre todo porque hay fronteras muy largas, como uno ve en AmƩrica Latina, donde es casi imposible cubrir todo el espacio fronterizo, sobre todo cuando la geografƭa tampoco ayuda, con montaƱas o selva.

IRM: Correcto. De hecho, lo normal es que se van colocando sensores, radares, en diferentes partes de la frontera, y se va dejando siempre una zona de solape entre diferentes radares. Por ejemplo, imaginémonos una frontera terrestre o una frontera híbrida que es terrestre y marítima. Colocamos radares terrestres con un radio de detección de una persona cada aproximadamente 12 a 15 km, que es un estÔndar mÔs o menos de la industria de los radares mÔs potentes que hay, y vas colocando en un diÔmetro de 30 km. Colocamos un solape de a lo mejor uno o dos kilómetros entre radar y radar, de tal forma que, si una amenaza es detectada por un radar y va haciendo un movimiento tangencial, lo que vamos a hacer es que vamos a ir pudiendo pasar la amenaza de un radar a otro. Esos radares van a estar conectados a través del software de mando y control con cÔmaras térmicas como las que fabrica Motorola, y que van a ir haciendo el seguimiento automÔtico de esa amenaza. Entonces, le va entregando la amenaza a otra estación que puede estar en el local o en una estación remota que puede estar en un centro de mando y control en la capital del país.

Eso depende de cuÔl sea el concepto de operación que defina el usuario, pero lo normal es que esas estaciones estÔn todas interconectadas, de tal forma que se van enlazando unos con otros, se va pasando la amenaza de una estación a otra de una manera sencilla, que para el operador incluso sea, vamos a decir, imperceptible. O sea, el sistema puede automÔticamente hacer el seguimiento automÔtico y pasar de una cÔmara a otra y el operador no sabe qué radar es el que estÔ detectando la amenaza.


ree

PD: El paso de cuando se detecta una amenaza con el radar y paso a hacer un seguimiento con el sistema optrónico, ¿es automÔtico o lo define el operador?

IRM: Eso puede ser tan automatizado como el cliente quiera. Un sistema de mando y control lo que tiene son radares y sistemas optrónicos. En el centro tengo el radar, que me va dando la zona de cobertura dependiendo de la orografía y el tipo de radar de mando y control. Yo defino mis zonas de alerta o prealerta y los sistemas de mando y control, y los sistemas electrónicos van a hacer el seguimiento automÔtico. ¿Cómo lo van a hacer? Como defina el usuario. Lo normal es que si no tengo un sistema preestablecido, el sistema lo va a hacer de modo automÔtico, de tal forma que la cÔmara que esté mÔs cerca de la amenaza es la que va a tomar el control y va a hacer el seguimiento automÔtico. Pero si tengo múltiples amenazas, yo puedo jugar con tantas cÔmaras como tenga, de tal forma que todas pueden ser esclavas el mismo radar. Yo puedo apuntar todas las cÔmaras disponibles a una sola amenaza. O el operador desde el software de mando y control clica sobre la cÔmara y apunta hacia donde se producen las alertas. BÔsicamente eso es como suele funcionar, pero es todo predefinido por el usuario, o se define un sistema totalmente automÔtico o se define un sistema manual.

Es muy triste decirlo delante de ejércitos o de ministerios del interior, pero ellos reconocen que dentro del trÔfico de droga o incluso la inmigración irregular, la amenaza estÔ en casa. Es decir, un narco conoce quién es el operador que va a estar controlando las cÔmaras en la comandancia. Esa noche le dice, voy a pasar a esta hora, el tipo desaparece del puesto de control y en ese momento le cuelan una embarcación. Es mucho mÔs económico y mucho mÔs sencillo para ellos sobornar a un oficial que arriesgar un cargamento.

Por ejemplo, aquí en el narcotrÔfico en España que viene de cualquier país del norte de África, cada embarcación estÔ metiendo entre 1200 y 1500 kg de hachís o cocaína. Estamos hablando de cantidades industriales de cocaína. Entonces, si lo que le cuesta un narco es sobornar a un oficial de policía, darle 50.000 EUR para que el tipo no mire las pantallas, le sale bastante económico.

Para eso, por ejemplo, en nuestro puesto de mando y control, definimos los protocolos que tienen que seguir o el usuario define con nosotros los protocolos estÔndar que tienen que seguir cuando se produce una detección. El operador, cada vez que se produce una detección de algo anómalo, va a tener que ir a esa alerta que ha sido detectada por un sensor que él no puede tocar, va a tener que hacer un clic manualmente y va a tener que documentarla sacando un pantallazo y auditando un pequeño vídeo. Eso es lo que le llamamos el sistema de gestión de incidentes y con eso tenemos una auditoría en la que el tipo lógicamente puede buscar sus artimañas para poder engañar al sistema, pero obligatoriamente va a tener que gestionar todas y cada una de las amenazas que le aparecen en pantalla. O sea, es auditable.


ree

PD: Es importante porque tal cual como dices, hay mucha corrupción. Son montos muy grandes que maneja el narcotrÔfico como para justificar sobornar para no perder esa carga.

IRM: Efectivamente, eso es lo normal en cualquier frontera electrónica que encontramos a nivel mundial. Es una cuestión que, como decía antes, la amenaza puede estar en casa. Y lo digo muchas veces con la boca pequeña porque a los oficiales no les gusta que se les diga, pero ellos lo saben, tienen departamentos de información interna que estÔn auditando a todos los operadores de este tipo de sistemas y por eso los rotan mucho, para que no puedan estar contaminados de esa potencial amenaza, que es el soborno, y efectivamente, es una cuestión que ocurre en cualquier parte.


PD: Dentro de estos sistemas. ¿Hay sistemas pasivos, por ejemplo, de detección de emisiones electromagnéticos?

IRM: Es una pregunta excelente. A ver, el sistema que nosotros proponemos es un sistema que he contado solamente la punta del iceberg, pero nosotros hacemos que sea agnóstico al tipo de sensores. Porque hoy el radar que estoy utilizando, pues hoy hay una marca X, que es la mejor del mercado y es la que la que todos los países que tienen un presupuesto intentan comprar. Pero eso es una cuestión que dura un par de años, luego saldrÔ otro sistema de detección que serÔ mejor. Entonces nosotros intentamos que el software de mando y control sea lo mÔs agnóstico posible a cualquier tipo de tecnología y ademÔs tiene que ser compatible con múltiples tecnologías.

Tenemos integración con cÔmaras térmicas, lógicamente las propias, pero también de terceros. Porque normalmente es complicado encontrarte una frontera en la que el usuario no tenga nada. Entonces es importante que el sistema que tú tengas pueda recoger lo que ya existe, sea bueno, sea malo, sea regular, pero es lo que tienen ya de momento y es algo que es importante intentar recogerlo. Entonces somos compatibles con muchas cÔmaras, tanto térmicas como cualquier tipo de sistema. Como comentaba antes, nos integramos con radares terrestres y costeros o radares aéreos. O cañones sónicos, por ejemplo, que ya no es parte de sensores, sino de la mitigación de la alerta. Son sistemas que a un blanco que ha sido detectado le mandan un mensaje para decirle que han sido detectados y que tienen que marcharse de esa zona del perímetro de la frontera. Esto lo usamos en fronteras, por ejemplo, entre México y Estados Unidos, la parte de Estados Unidos utiliza este tipo de cañones sónicos o en plataformas petrolíferas que estÔn desatendidas. Si se acerca una embarcación ilegal cerca de la plataforma, el sistema no solamente detecta y puede mandar una alarma sonora que puede ser audible cerca, sino que antes de que se acerque, por ejemplo, a 2 km de distancia, les estoy mandando un mensaje diciéndoles que se estÔn acercando a una zona restringida y que la patrullera estÔ en camino.

Otro tipo de sensores muy típico hoy en día son los LIDAR, que son sistemas que tienen cierta capacidad de detección a través de la vegetación. Hay mucho mito alrededor de ver a través de la vegetación. Es prÔcticamente imposible, la penetración sobre el follaje es muy pequeña, no se puede decirles a los clientes que van a poder ver a través de la vegetación cientos de metros o incluso kilómetros como hay gente que dice, eso no existe. Se puede utilizar un LIDAR para hacer replanteos topogrÔficos en los que a través de sus múltiples canales puede generar la topografía de una zona, pero para detección automÔtica de amenazas en una zona de vegetación sufre muchísimo.

Otro tipo de sistemas son los sensores desatendidos, podemos dejar sensores enterrados que tienen pequeñas baterías de hasta 5 años incluso, y lo que hacen es que cuando detectan presión sobre el terreno, mandan una alerta por un tetra, puede ser por GPRS, lo que tengamos disponible, dando la coordenada exacta, a lo cual yo puedo mandar, por ejemplo, un dron. Esto lo utilizamos para zonas donde no tenemos línea vista como zonas de selva, los llamamos UGS unattended ground sensors.

Otro tipo de sistemas, en fronteras valladas se colocan sistemas sobre el vallado, cƔmaras de CCTV que pueden ser o bien visibles o tƩrmicas con analƭticas de video inteligente. Lo importante es que podamos integrar muchas cosas porque cada frontera, cada perƭmetro, tiene una tipologƭa diferente o tiene unas necesidades que pueden ser totalmente diferentes.

Otro punto muy importante que estamos empezando a integrar en Motorola son los direction finders, detectar seƱales, pues de bien de comunicaciones de telƩfonos celulares o de cualquier otro tipo de amenaza, de radares que estƩn radiando en mƭ espacio restringido.

A la hora de atajar la amenaza, una cosa que hacemos en Motorola es que, dado que muchas policías de fronteras o ejércitos utilizan nuestras radios como sistemas de comunicación crítica, nosotros podemos georreferenciar dónde se encuentran los usuarios de esas radios tÔcticas, de tal forma que a la hora de atajar una amenaza tenemos en nuestro sistema de mando y control un Battlefield Management System. Le va a dar al usuario una perspectiva de dónde estÔ la amenaza y ademÔs dónde tengo a todos mis usuarios de radios que pueden atajar esa amenaza, para poder asignar esa amenaza a un operador que ademÔs puede tener su propia tablet o su propio celular en el que nosotros le estamos mandando vídeos e información acerca de la coordenada geogrÔfica exacta en la que estÔ esa amenaza. No solamente en una comunicación de texto, sino también si el tipo de dispositivo que tiene permite banda ancha, le puedo estar mandando en tiempo real el vídeo que estÔn viendo las cÔmaras que pueden estar a 20, 30 o 40 km de ese agente de vigilancia.


ree

PD: ¿Cómo se organiza el centro de comando y control o cómo lo sugieren ustedes?

IRM: Sí, esto es un sistema basado en un sistema de cartografía en tres dimensiones, de tal forma que imaginémonos un Google Earth, pero en un formato propietario, aunque reciba cartografías estÔndar. Puede apoyarse de sistemas estÔndar, como puede ser un Google Earth, pero tenemos una cartografía propia y normalmente los usuarios que defienden la frontera tienen una cartografía propia. Nosotros lo que hacemos es que al georreferenciar todos los elementos de seguridad, si yo coloco 20 radares en mi frontera, voy a tener 20 radares georreferenciados y el usuario va a poder tener capas, voy a poder ver la capa de radares, la capa de cÔmaras, la capa de sensores desatendidos, la capa dónde estÔn mis usuarios de telecomunicaciones, de tal forma que al usuario, dependiendo de los privilegios que le dé, le voy a dar acceso a todas las capas, a unas pocas o a solamente a las que él tenga que tener por su rango o por el concepto de operación que definan los mandos, el sistema es totalmente configurable.

Como comentaba antes, el sistema puede dirigir las operaciones automÔticamente, de tal forma que el primer blanco que aparezca, el operador solamente esté mirando pantalla y tenga una radio para poder comunicar con los operadores y que todo sea automÔtico, o que tenga que ir dirigiendo las operaciones de seguridad a mano. Pero el sistema tiene que ser muy configurable, de tal forma que cuando voy a atajar una amenaza, imaginémonos un entorno montañoso o un entorno selvÔtico y vuela un dron y tengo el vídeo del dron que me estÔ volviendo al puesto de mando y control, quiero saber cómo voy a poder atacar a esa amenaza. Tengo que saber dónde estÔ la población mÔs cercana, dónde hay materiales peligrosos que pudieran estar intentando robar, si tengo un polvorín, un depósito de explosivos, quiero saber dónde estÔ la potencial zona mÔs crítica que tengo que proteger y dónde tengo mis efectivos desplegados para poder atajar esa amenaza. ¿CuÔles son los caminos mÔs cercanos que pueda tener disponibles? Si tengo que ir con maquinaria pesada o con un vehículo pesado, ¿qué carretera puede utilizar ese vehículo? Toda esa información la tiene el sistema de mando y control disponible y accesible de una manera muy sencilla, simplemente mostrando capas. Puedo definir el perfil del terreno, definir virtualmente perímetros de seguridad a través de la cartografía. Todo eso estÔ disponible dentro del software de mando y control.


PD: ¿Cómo se implementa? Son fronteras grandes en muchos países y esto, imagino, se tiene que implementar de a poco, por costos y también para instruir al personal e ir aprendiendo a usarlo. ¿Cómo sugieren ustedes una implementación en un país como puede ser de América Latina?

IRM: La implementación normalmente suele ser por fases, porque todo este tipo de sistemas son muy costosos. Hay radares que el costo puede ser de hasta 2.000.000 USD para alcances muy largos. Entonces, dependiendo del tipo de amenaza que tengan los paĆ­ses, se suele hacer una aproximación parcial, se utiliza una zona piloto para ver cómo funciona la tecnologĆ­a, cómo hay que adaptar el mando y control, porque muchas veces hay que adaptar el software de mando y control. No existe un software de mando y control que sirva para todo. Nosotros cubrimos el 90 a 95% de la necesidad, pero los usuarios siempre te piden: ā€˜quiero que haga esto tambiĆ©n porque para mis operaciones es crĆ­tico’. Entonces se intenta definir una zona, normalmente siempre se empieza por la mĆ”s peligrosa. Y luego esa zona se expande a los a los diferentes puntos, pero siempre con una perspectiva de atajar siempre las zonas mĆ”s crĆ­ticas.

Los traficantes utilizan ciertas rutas y son cambiantes. Entonces, cuando los sistemas de información de los países detectan esas rutas, se colocan sistemas en ellas. Una de las cosas que suelen hacer muchos países es que utilizan lo que llaman sistemas de despliegue rÔpido, tanto en vehículos como montado sobre trípodes.

Todo el equipamiento se puede montar en trĆ­podes, el mismo que se monta en una torre y monto un sistema de mando y control con todas las capacidades que podrĆ­a tener en un puesto fijo, pero en el campo.

Eso es una aproximación, otra aproximación es que hay países que, en lugar de este tipo de kit de despliegue rÔpido en sistemas rugerizados, lo hacen con unidades móviles, en un vehículo tipo pick up o en una furgoneta. Por ejemplo, una camioneta tiene dentro los puestos de operador y esos puestos pueden tener la misma capacidad que podemos tener en una torre. Al final es un encontrar cuÔl es el concepto de operación con el que los usuarios se encuentran mÔs cómodos y proponerles, en base a nuestra experiencia, cuÔl es la mejor manera de coordinar esos entornos de seguridad.


PD: Para los países que no pueden incorporar gran cantidad de equipos, el poder moverlos les permite cubrir un espacio mÔs grande. AdemÔs, el criminal, cuando son sistemas fijos y empieza a saber dónde estÔn, busca rutas alternativas, sobre todo cuando sabe que no estÔ cubierta toda la frontera.

IRM: Efectivamente, nosotros acabamos de cerrar dos contratos con paƭses de Ɓfrica que les ocurrƭa exactamente eso. AdemƔs, el poder desplegar este tipo de sistema no requiere generar una red de telecomunicaciones grande, montar una torre de 40 o 50 m de altura.

Todo ese tipo de despliegues son complejos en lo tecnológico y en lo físico, desplegar una torre de 60 m de altura, poder anclar las cÔmaras, los radares, meter un shelter al lado de la torre, las comunicaciones al puesto de mando y control.

Sin embargo, un sistema de este tipo, le das las cÔmaras, el trípode y lo despliegan en el momento, dependiendo de la complejidad que ellos quieran que tenga el sistema, pero pueden desplegar una cÔmara que detecte a 25 km en total oscuridad, con un software de mando y control, con un radar. En menos de media hora yo tengo un perímetro en el que esté detectando, por ejemplo, personas a 15 km con el radar y que la cÔmara sea capaz de ver a 30 km en total oscuridad. Es un despliegue que uno o dos soldados, depende de lo grande que tenga que ser la cÔmara, en media hora lo tienen montado y hoy estamos aquí y mañana estamos en otro sitio.  

Nosotros tenemos una manera de hacer los despliegues un poquito diferente a otros, cuando proponemos un despliegue a un usuario, lo que hacemos es que, a travĆ©s de la cartografĆ­a digital, antes de decir ā€˜me voy a desplegar en esta zona, me voy a subir a aquel cerro y desde allĆ” arriba voy a controlar’, hago la simulación de quĆ© es lo que voy a ver, de tal forma que siempre voy a tener la capacidad de saber cuĆ”l va a ser la lĆ­nea vista.


ree

PD: Permite elegir el lugar perfecto antes de ir al terreno.

IRM: Un error muy común es ir a los sitios y sin haber revisado exactamente cuÔl es la orografía. Imaginémonos que quiero saber qué es lo que voy a ver con un radar o con una cÔmara antes de salir a campo. Entonces, coloco un radar en una posición concreta en el sistema, todo estÔ georreferenciado, de tal forma que me coloco en la posición exacta en la que estarÔ el radar y voy a tener la línea de vista. No solamente le voy a dar esta vista del mapa en tres dimensiones al operador, sino que ademÔs le voy a dar la geografía, voy a poder ver las carreteras alrededor del mapa. El operador va a saber la línea de visión que va a tener cuando despliegue tanto la cÔmara como el radar. Entonces sale a una a enfrentar una amenaza sin ir a ciegas.

Incluso puedo simular, puedo preparar al operador simulÔndole blancos, le puedo mandar, como superusuario, blancos para ver si ese operador de verdad estÔ trabajando, si ataja bien las amenazas. El sistema le va a generar el escenario de vídeo térmico y de vídeo visible como si de verdad fuera una amenaza. Todo esto ayuda muchísimo a los entrenamientos de las fuerzas sin ni siquiera tener que invertir en los sensores. Esos son elementos muy relevantes para poder entrenar y estar preparados en cómo atajar los problemas de una frontera.


PD: ¿La comunicación entre los sensores al puesto mando por qué frecuencia es?

IRM: Hablamos de dispositivos de vídeo, entonces hablamos de bandas anchas. Lo normal es que tengamos enlace punto a punto en la medida de lo posible, si hay disponibilidad, enlaces de microondas. Si no tenemos la posibilidad, a veces utilizamos tecnología vía satélite como redundante. Si son estaciones fijas, intentamos que haya fibra óptica, es lo mÔs potente. Todos los elementos que he estado comentando antes son elementos IP, de tal forma que lo voy a poder mandar a través de cualquier tipo de enlace que lo permita. Si lo que tengo son enlaces, por ejemplo, 4G o 5G, podré usar el enlace 4G o 5G o un router LTE. Si es un LTE propietario en una red privada mejor, pero también me puedo apoyar de redes públicas alojando únicamente bandas que estén secuestradas para los cuerpos de seguridad del Estado.

Ahora acabamos de comprar una compañía que se llama Silvus y yo puedo generar un mesh network con Silvus de tal forma que un dron sea el que me haga la red entre diferentes sistemas desplegados. O sea, que hay un montón de maneras de atajar estas comunicaciones.


PD: Sobre todo en zonas muy aisladas, donde a veces no hay acceso a las redes de telefonía u otras redes y hay que armar la red de comunicación.

IRM: Sí, de hecho, si yo tengo una red de soldados y los soldados llevan mi Silvus, yo coloco un tipo en un lugar y otro tipo en otro y tengo una red en la que todos se sirven de todos y tengo unos anchos de banda estupendísimos que me permiten mandar el vídeo en full HD o en 4K desde un dron o desde un sistema electrónico como los que tenemos aquí sin mayores problemas.

bottom of page