Fronteras aseguradas contra toda violación
- Santiago Rivas
- hace 1 minuto
- 17 Min. de lectura
IvĆ”n Ruiz MuƱoz, director general de Motorola Solutions EspaƱa y director internacional de seguridad tĆ”ctica, habló con PucarĆ” Defensa para detallar su enfoque en la seguridad de fronteras en una era en donde Ć©sta se vuelve cada vez mĆ”s relevante. En el caso de AmĆ©rica Latina, el crimen organizado es el mayor problema y en la mayorĆa de los paĆses la infraestructura todavĆa es muy deficiente.

PucarĆ” Defensa: Entre los desafĆos que existen en seguridad de fronteras, de acuerdo con lo que ustedes ven con los clientes o lo que estĆ” pasando en distintos lugares del mundo. ĀæQuĆ© es lo mĆ”s importante en lo que hay que enfocarse?
IvĆ”n Ruiz MuƱoz: Parece que has hecho la pregunta justa, los principales desafĆos y las amenazas son normalmente tres y esto se repite a lo largo de prĆ”cticamente todas las fronteras a nivel mundial. Uno es el trĆ”fico de drogas, otro es la inmigración irregular y otro es la violación de perĆmetros o del territorio soberano. Esto aplica tanto a infraestructuras crĆticas como a las fronteras, lógicamente.
Entonces, desde el punto de vista del trĆ”fico de drogas, si la frontera es marĆtima es diferente que si es terrestre y ahora se ha abierto un nuevo segmento, que es el trĆ”fico de estupefacientes a travĆ©s de aeronaves no tripuladas, incluso a travĆ©s de avionetas que van volando a baja altura por debajo de la cobertura de los radares y por lo tanto no son detectadas.
Me reunĆ hace no mucho con el director de fronteras de Kuwait y le preguntaba, a la hora de atajar un problema de vigilancia de fronteras, si sabe cuĆ”les son sus necesidades, si la necesidad es terrestre, si es costera o si es terrestre y aĆ©rea. Todo esto va a hacer que tĆŗ decidas quĆ© sensores son los que a ese cliente le van a encajar. Y me decĆa que su amenaza eran los narcóticos, pero que solamente querĆan detectar narcóticos por tierra. Y le preguntaba, āĀæy por aire?ā Y me decĆa, āno, por aire no tenemos problemasā, digo, āĀæpero lo sabĆ©is, seguro que no tenĆ©is problemas?ā. Porque si yo monto en un pequeƱo dron DJI, una carguita de pago de 5 kg y empiezo a pasar cocaĆna u opio o cualquier otro tipo de narcótico, cruzo tu frontera y me puedo quedar todo el dĆa dando viajes o tiro de toneladas de droga al mes con un avión o con pequeƱos drones. Ni siquiera lo habĆan considerado como una posibilidad.
El tema de la detección, no solamente de embarcaciones o de vehĆculos que puedan llevar droga o de personas que puedan transportar droga en mochilas, sino que tambiĆ©n el tema de los drones estĆ” bastante caliente.
La otra parte es la inmigración ilegal. Hay una parte que nosotros no cubrimos, que es la inmigración ilegal a travĆ©s de los propios aeropuertos o puertos. Yo creo que, en toda la geografĆa, con cualquier paĆs de Ćfrica, aunque tĆŗ creas que es el paĆs mĆ”s pobre del mundo, si hablas con el director de fronteras de Burkina Faso o de BenĆn, que son clientes nuestros con los que tratamos habitualmente, te dicen que estĆ”n muy preocupados por la inmigración ilegal que viene del vecino. En Nigeria ocurre lo mismo, incluso en LatinoamĆ©rica, si hablas con diferentes paĆses, te van a contar que uno de los grandes problemas es la inmigración ilegal que viene del vecino. Es un problema bastante preocupante para prĆ”cticamente todos los paĆses.
Y el Ćŗltimo es la violación del espacio soberano. Vemos, por ejemplo, la guerra que tenemos aquĆ en Europa entre Ucrania y Rusia, que es una violación del perĆmetro y esas violaciones del perĆmetro ocurren regularmente con los vecinos de Rusia. Trabajamos mucho con paĆses vecinos como Finlandia, Polonia, Ucrania, lógicamente.
En el espacio aĆ©reo estĆ” ocurriendo muchĆsima violación a travĆ©s de drones y luego la violación del perĆmetro, que metan un vehĆculo terrestre en tu paĆs.

PD: ĀæCómo se trabaja hoy en cuanto a la tecnologĆa que han desarrollado y en la fusión de la información que se obtiene de radares, cĆ”maras y distintos sensores?
IRM: Nosotros tenemos una plataforma de mando y control que lo que hace es definir cualquier tipo de sensor que pueda ser necesario para atajar los problemas de seguridad. Es decir que las fronteras digitales, tal y como estĆ”n establecidas en la mayor parte del mundo, si hay lĆnea de vista, prĆ”cticamente siempre constan de cĆ”maras tĆ©rmicas o lo que llamamos sistemas optrónicos, que normalmente tienen una cĆ”mara tĆ©rmica y una cĆ”mara visible, aunque se le pueden meter mĆ”s cosas, y luego tenemos radares.
Los radares pueden ser de diferentes naturalezas para atajar las amenazas que comentaba anteriormente. Si la frontera es meramente terrestre, lo que queremos es un radar que tenga un Ôngulo de elevación lo mÔs estrecho posible para poder ver lo mÔs lejos posible, para concentrar esa potencia que tiene el radar en una distancia lo mÔs larga posible.
ĀæQuĆ© les ocurre en las fronteras costeras? Se utilizan radares en otro tipo de banda de frecuencias o que tenga una configuración diferente, porque los blancos son diferentes, se pueden ocultar por el oleaje. Para una frontera hĆbrida en la que tengas tierra, costa y aire, se pueden utilizar radares multidominio o multi misión. Ese tipo de radares nos permiten unos Ć”ngulos de elevación por si tenemos que detectar algo aĆ©reo, drones volando bajo o pequeƱas avionetas. Ahora mismo en el mercado hay radares que pueden cubrir Ć”ngulos de 90°.
ĀæQuĆ© suele ocurrir? Y este es el compromiso al que hay que llegar con los clientes. Si tĆŗ elevas mucho, llegas menos en distancia. Entonces siempre hay que buscar cuĆ”l es el compromiso mĆnimo que tienes en cuanto a distancia mĆnima de detección y quĆ© es lo que quieres detectar, porque a veces no tienes otra salida que colocar mĆŗltiples radares o configuraciones diferentes, si no somos capaces con un solo radar de atajar la amenaza.
PD: Sobre todo porque hay fronteras muy largas, como uno ve en AmĆ©rica Latina, donde es casi imposible cubrir todo el espacio fronterizo, sobre todo cuando la geografĆa tampoco ayuda, con montaƱas o selva.
IRM: Correcto. De hecho, lo normal es que se van colocando sensores, radares, en diferentes partes de la frontera, y se va dejando siempre una zona de solape entre diferentes radares. Por ejemplo, imaginĆ©monos una frontera terrestre o una frontera hĆbrida que es terrestre y marĆtima. Colocamos radares terrestres con un radio de detección de una persona cada aproximadamente 12 a 15 km, que es un estĆ”ndar mĆ”s o menos de la industria de los radares mĆ”s potentes que hay, y vas colocando en un diĆ”metro de 30 km. Colocamos un solape de a lo mejor uno o dos kilómetros entre radar y radar, de tal forma que, si una amenaza es detectada por un radar y va haciendo un movimiento tangencial, lo que vamos a hacer es que vamos a ir pudiendo pasar la amenaza de un radar a otro. Esos radares van a estar conectados a travĆ©s del software de mando y control con cĆ”maras tĆ©rmicas como las que fabrica Motorola, y que van a ir haciendo el seguimiento automĆ”tico de esa amenaza. Entonces, le va entregando la amenaza a otra estación que puede estar en el local o en una estación remota que puede estar en un centro de mando y control en la capital del paĆs.
Eso depende de cuÔl sea el concepto de operación que defina el usuario, pero lo normal es que esas estaciones estÔn todas interconectadas, de tal forma que se van enlazando unos con otros, se va pasando la amenaza de una estación a otra de una manera sencilla, que para el operador incluso sea, vamos a decir, imperceptible. O sea, el sistema puede automÔticamente hacer el seguimiento automÔtico y pasar de una cÔmara a otra y el operador no sabe qué radar es el que estÔ detectando la amenaza.

PD: El paso de cuando se detecta una amenaza con el radar y paso a hacer un seguimiento con el sistema optrónico, ¿es automÔtico o lo define el operador?
IRM: Eso puede ser tan automatizado como el cliente quiera. Un sistema de mando y control lo que tiene son radares y sistemas optrónicos. En el centro tengo el radar, que me va dando la zona de cobertura dependiendo de la orografĆa y el tipo de radar de mando y control. Yo defino mis zonas de alerta o prealerta y los sistemas de mando y control, y los sistemas electrónicos van a hacer el seguimiento automĆ”tico. ĀæCómo lo van a hacer? Como defina el usuario. Lo normal es que si no tengo un sistema preestablecido, el sistema lo va a hacer de modo automĆ”tico, de tal forma que la cĆ”mara que estĆ© mĆ”s cerca de la amenaza es la que va a tomar el control y va a hacer el seguimiento automĆ”tico. Pero si tengo mĆŗltiples amenazas, yo puedo jugar con tantas cĆ”maras como tenga, de tal forma que todas pueden ser esclavas el mismo radar. Yo puedo apuntar todas las cĆ”maras disponibles a una sola amenaza. O el operador desde el software de mando y control clica sobre la cĆ”mara y apunta hacia donde se producen las alertas. BĆ”sicamente eso es como suele funcionar, pero es todo predefinido por el usuario, o se define un sistema totalmente automĆ”tico o se define un sistema manual.
Es muy triste decirlo delante de ejércitos o de ministerios del interior, pero ellos reconocen que dentro del trÔfico de droga o incluso la inmigración irregular, la amenaza estÔ en casa. Es decir, un narco conoce quién es el operador que va a estar controlando las cÔmaras en la comandancia. Esa noche le dice, voy a pasar a esta hora, el tipo desaparece del puesto de control y en ese momento le cuelan una embarcación. Es mucho mÔs económico y mucho mÔs sencillo para ellos sobornar a un oficial que arriesgar un cargamento.
Por ejemplo, aquĆ en el narcotrĆ”fico en EspaƱa que viene de cualquier paĆs del norte de Ćfrica, cada embarcación estĆ” metiendo entre 1200 y 1500 kg de hachĆs o cocaĆna. Estamos hablando de cantidades industriales de cocaĆna. Entonces, si lo que le cuesta un narco es sobornar a un oficial de policĆa, darle 50.000 EUR para que el tipo no mire las pantallas, le sale bastante económico.
Para eso, por ejemplo, en nuestro puesto de mando y control, definimos los protocolos que tienen que seguir o el usuario define con nosotros los protocolos estĆ”ndar que tienen que seguir cuando se produce una detección. El operador, cada vez que se produce una detección de algo anómalo, va a tener que ir a esa alerta que ha sido detectada por un sensor que Ć©l no puede tocar, va a tener que hacer un clic manualmente y va a tener que documentarla sacando un pantallazo y auditando un pequeƱo vĆdeo. Eso es lo que le llamamos el sistema de gestión de incidentes y con eso tenemos una auditorĆa en la que el tipo lógicamente puede buscar sus artimaƱas para poder engaƱar al sistema, pero obligatoriamente va a tener que gestionar todas y cada una de las amenazas que le aparecen en pantalla. O sea, es auditable.

PD: Es importante porque tal cual como dices, hay mucha corrupción. Son montos muy grandes que maneja el narcotrÔfico como para justificar sobornar para no perder esa carga.
IRM: Efectivamente, eso es lo normal en cualquier frontera electrónica que encontramos a nivel mundial. Es una cuestión que, como decĆa antes, la amenaza puede estar en casa. Y lo digo muchas veces con la boca pequeƱa porque a los oficiales no les gusta que se les diga, pero ellos lo saben, tienen departamentos de información interna que estĆ”n auditando a todos los operadores de este tipo de sistemas y por eso los rotan mucho, para que no puedan estar contaminados de esa potencial amenaza, que es el soborno, y efectivamente, es una cuestión que ocurre en cualquier parte.
PD: Dentro de estos sistemas. ¿Hay sistemas pasivos, por ejemplo, de detección de emisiones electromagnéticos?
IRM: Es una pregunta excelente. A ver, el sistema que nosotros proponemos es un sistema que he contado solamente la punta del iceberg, pero nosotros hacemos que sea agnóstico al tipo de sensores. Porque hoy el radar que estoy utilizando, pues hoy hay una marca X, que es la mejor del mercado y es la que la que todos los paĆses que tienen un presupuesto intentan comprar. Pero eso es una cuestión que dura un par de aƱos, luego saldrĆ” otro sistema de detección que serĆ” mejor. Entonces nosotros intentamos que el software de mando y control sea lo mĆ”s agnóstico posible a cualquier tipo de tecnologĆa y ademĆ”s tiene que ser compatible con mĆŗltiples tecnologĆas.
Tenemos integración con cĆ”maras tĆ©rmicas, lógicamente las propias, pero tambiĆ©n de terceros. Porque normalmente es complicado encontrarte una frontera en la que el usuario no tenga nada. Entonces es importante que el sistema que tĆŗ tengas pueda recoger lo que ya existe, sea bueno, sea malo, sea regular, pero es lo que tienen ya de momento y es algo que es importante intentar recogerlo. Entonces somos compatibles con muchas cĆ”maras, tanto tĆ©rmicas como cualquier tipo de sistema. Como comentaba antes, nos integramos con radares terrestres y costeros o radares aĆ©reos. O caƱones sónicos, por ejemplo, que ya no es parte de sensores, sino de la mitigación de la alerta. Son sistemas que a un blanco que ha sido detectado le mandan un mensaje para decirle que han sido detectados y que tienen que marcharse de esa zona del perĆmetro de la frontera. Esto lo usamos en fronteras, por ejemplo, entre MĆ©xico y Estados Unidos, la parte de Estados Unidos utiliza este tipo de caƱones sónicos o en plataformas petrolĆferas que estĆ”n desatendidas. Si se acerca una embarcación ilegal cerca de la plataforma, el sistema no solamente detecta y puede mandar una alarma sonora que puede ser audible cerca, sino que antes de que se acerque, por ejemplo, a 2 km de distancia, les estoy mandando un mensaje diciĆ©ndoles que se estĆ”n acercando a una zona restringida y que la patrullera estĆ” en camino.
Otro tipo de sensores muy tĆpico hoy en dĆa son los LIDAR, que son sistemas que tienen cierta capacidad de detección a travĆ©s de la vegetación. Hay mucho mito alrededor de ver a travĆ©s de la vegetación. Es prĆ”cticamente imposible, la penetración sobre el follaje es muy pequeƱa, no se puede decirles a los clientes que van a poder ver a travĆ©s de la vegetación cientos de metros o incluso kilómetros como hay gente que dice, eso no existe. Se puede utilizar un LIDAR para hacer replanteos topogrĆ”ficos en los que a travĆ©s de sus mĆŗltiples canales puede generar la topografĆa de una zona, pero para detección automĆ”tica de amenazas en una zona de vegetación sufre muchĆsimo.
Otro tipo de sistemas son los sensores desatendidos, podemos dejar sensores enterrados que tienen pequeƱas baterĆas de hasta 5 aƱos incluso, y lo que hacen es que cuando detectan presión sobre el terreno, mandan una alerta por un tetra, puede ser por GPRS, lo que tengamos disponible, dando la coordenada exacta, a lo cual yo puedo mandar, por ejemplo, un dron. Esto lo utilizamos para zonas donde no tenemos lĆnea vista como zonas de selva, los llamamos UGS unattended ground sensors.
Otro tipo de sistemas, en fronteras valladas se colocan sistemas sobre el vallado, cĆ”maras de CCTV que pueden ser o bien visibles o tĆ©rmicas con analĆticas de video inteligente. Lo importante es que podamos integrar muchas cosas porque cada frontera, cada perĆmetro, tiene una tipologĆa diferente o tiene unas necesidades que pueden ser totalmente diferentes.
Otro punto muy importante que estamos empezando a integrar en Motorola son los direction finders, detectar señales, pues de bien de comunicaciones de teléfonos celulares o de cualquier otro tipo de amenaza, de radares que estén radiando en mà espacio restringido.
A la hora de atajar la amenaza, una cosa que hacemos en Motorola es que, dado que muchas policĆas de fronteras o ejĆ©rcitos utilizan nuestras radios como sistemas de comunicación crĆtica, nosotros podemos georreferenciar dónde se encuentran los usuarios de esas radios tĆ”cticas, de tal forma que a la hora de atajar una amenaza tenemos en nuestro sistema de mando y control un Battlefield Management System. Le va a dar al usuario una perspectiva de dónde estĆ” la amenaza y ademĆ”s dónde tengo a todos mis usuarios de radios que pueden atajar esa amenaza, para poder asignar esa amenaza a un operador que ademĆ”s puede tener su propia tablet o su propio celular en el que nosotros le estamos mandando vĆdeos e información acerca de la coordenada geogrĆ”fica exacta en la que estĆ” esa amenaza. No solamente en una comunicación de texto, sino tambiĆ©n si el tipo de dispositivo que tiene permite banda ancha, le puedo estar mandando en tiempo real el vĆdeo que estĆ”n viendo las cĆ”maras que pueden estar a 20, 30 o 40 km de ese agente de vigilancia.

PD: ¿Cómo se organiza el centro de comando y control o cómo lo sugieren ustedes?
IRM: SĆ, esto es un sistema basado en un sistema de cartografĆa en tres dimensiones, de tal forma que imaginĆ©monos un Google Earth, pero en un formato propietario, aunque reciba cartografĆas estĆ”ndar. Puede apoyarse de sistemas estĆ”ndar, como puede ser un Google Earth, pero tenemos una cartografĆa propia y normalmente los usuarios que defienden la frontera tienen una cartografĆa propia. Nosotros lo que hacemos es que al georreferenciar todos los elementos de seguridad, si yo coloco 20 radares en mi frontera, voy a tener 20 radares georreferenciados y el usuario va a poder tener capas, voy a poder ver la capa de radares, la capa de cĆ”maras, la capa de sensores desatendidos, la capa dónde estĆ”n mis usuarios de telecomunicaciones, de tal forma que al usuario, dependiendo de los privilegios que le dĆ©, le voy a dar acceso a todas las capas, a unas pocas o a solamente a las que Ć©l tenga que tener por su rango o por el concepto de operación que definan los mandos, el sistema es totalmente configurable.
Como comentaba antes, el sistema puede dirigir las operaciones automĆ”ticamente, de tal forma que el primer blanco que aparezca, el operador solamente estĆ© mirando pantalla y tenga una radio para poder comunicar con los operadores y que todo sea automĆ”tico, o que tenga que ir dirigiendo las operaciones de seguridad a mano. Pero el sistema tiene que ser muy configurable, de tal forma que cuando voy a atajar una amenaza, imaginĆ©monos un entorno montaƱoso o un entorno selvĆ”tico y vuela un dron y tengo el vĆdeo del dron que me estĆ” volviendo al puesto de mando y control, quiero saber cómo voy a poder atacar a esa amenaza. Tengo que saber dónde estĆ” la población mĆ”s cercana, dónde hay materiales peligrosos que pudieran estar intentando robar, si tengo un polvorĆn, un depósito de explosivos, quiero saber dónde estĆ” la potencial zona mĆ”s crĆtica que tengo que proteger y dónde tengo mis efectivos desplegados para poder atajar esa amenaza. ĀæCuĆ”les son los caminos mĆ”s cercanos que pueda tener disponibles? Si tengo que ir con maquinaria pesada o con un vehĆculo pesado, ĀæquĆ© carretera puede utilizar ese vehĆculo? Toda esa información la tiene el sistema de mando y control disponible y accesible de una manera muy sencilla, simplemente mostrando capas. Puedo definir el perfil del terreno, definir virtualmente perĆmetros de seguridad a travĆ©s de la cartografĆa. Todo eso estĆ” disponible dentro del software de mando y control.
PD: ĀæCómo se implementa? Son fronteras grandes en muchos paĆses y esto, imagino, se tiene que implementar de a poco, por costos y tambiĆ©n para instruir al personal e ir aprendiendo a usarlo. ĀæCómo sugieren ustedes una implementación en un paĆs como puede ser de AmĆ©rica Latina?
IRM: La implementación normalmente suele ser por fases, porque todo este tipo de sistemas son muy costosos. Hay radares que el costo puede ser de hasta 2.000.000 USD para alcances muy largos. Entonces, dependiendo del tipo de amenaza que tengan los paĆses, se suele hacer una aproximación parcial, se utiliza una zona piloto para ver cómo funciona la tecnologĆa, cómo hay que adaptar el mando y control, porque muchas veces hay que adaptar el software de mando y control. No existe un software de mando y control que sirva para todo. Nosotros cubrimos el 90 a 95% de la necesidad, pero los usuarios siempre te piden: āquiero que haga esto tambiĆ©n porque para mis operaciones es crĆticoā. Entonces se intenta definir una zona, normalmente siempre se empieza por la mĆ”s peligrosa. Y luego esa zona se expande a los a los diferentes puntos, pero siempre con una perspectiva de atajar siempre las zonas mĆ”s crĆticas.
Los traficantes utilizan ciertas rutas y son cambiantes. Entonces, cuando los sistemas de información de los paĆses detectan esas rutas, se colocan sistemas en ellas. Una de las cosas que suelen hacer muchos paĆses es que utilizan lo que llaman sistemas de despliegue rĆ”pido, tanto en vehĆculos como montado sobre trĆpodes.
Todo el equipamiento se puede montar en trĆpodes, el mismo que se monta en una torre y monto un sistema de mando y control con todas las capacidades que podrĆa tener en un puesto fijo, pero en el campo.
Eso es una aproximación, otra aproximación es que hay paĆses que, en lugar de este tipo de kit de despliegue rĆ”pido en sistemas rugerizados, lo hacen con unidades móviles, en un vehĆculo tipo pick up o en una furgoneta. Por ejemplo, una camioneta tiene dentro los puestos de operador y esos puestos pueden tener la misma capacidad que podemos tener en una torre. Al final es un encontrar cuĆ”l es el concepto de operación con el que los usuarios se encuentran mĆ”s cómodos y proponerles, en base a nuestra experiencia, cuĆ”l es la mejor manera de coordinar esos entornos de seguridad.
PD: Para los paĆses que no pueden incorporar gran cantidad de equipos, el poder moverlos les permite cubrir un espacio mĆ”s grande. AdemĆ”s, el criminal, cuando son sistemas fijos y empieza a saber dónde estĆ”n, busca rutas alternativas, sobre todo cuando sabe que no estĆ” cubierta toda la frontera.
IRM: Efectivamente, nosotros acabamos de cerrar dos contratos con paĆses de Ćfrica que les ocurrĆa exactamente eso. AdemĆ”s, el poder desplegar este tipo de sistema no requiere generar una red de telecomunicaciones grande, montar una torre de 40 o 50 m de altura.
Todo ese tipo de despliegues son complejos en lo tecnológico y en lo fĆsico, desplegar una torre de 60 m de altura, poder anclar las cĆ”maras, los radares, meter un shelter al lado de la torre, las comunicaciones al puesto de mando y control.
Sin embargo, un sistema de este tipo, le das las cĆ”maras, el trĆpode y lo despliegan en el momento, dependiendo de la complejidad que ellos quieran que tenga el sistema, pero pueden desplegar una cĆ”mara que detecte a 25 km en total oscuridad, con un software de mando y control, con un radar. En menos de media hora yo tengo un perĆmetro en el que estĆ© detectando, por ejemplo, personas a 15 km con el radar y que la cĆ”mara sea capaz de ver a 30 km en total oscuridad. Es un despliegue que uno o dos soldados, depende de lo grande que tenga que ser la cĆ”mara, en media hora lo tienen montado y hoy estamos aquĆ y maƱana estamos en otro sitio. Ā
Nosotros tenemos una manera de hacer los despliegues un poquito diferente a otros, cuando proponemos un despliegue a un usuario, lo que hacemos es que, a travĆ©s de la cartografĆa digital, antes de decir āme voy a desplegar en esta zona, me voy a subir a aquel cerro y desde allĆ” arriba voy a controlarā, hago la simulación de quĆ© es lo que voy a ver, de tal forma que siempre voy a tener la capacidad de saber cuĆ”l va a ser la lĆnea vista.

PD: Permite elegir el lugar perfecto antes de ir al terreno.
IRM: Un error muy comĆŗn es ir a los sitios y sin haber revisado exactamente cuĆ”l es la orografĆa. ImaginĆ©monos que quiero saber quĆ© es lo que voy a ver con un radar o con una cĆ”mara antes de salir a campo. Entonces, coloco un radar en una posición concreta en el sistema, todo estĆ” georreferenciado, de tal forma que me coloco en la posición exacta en la que estarĆ” el radar y voy a tener la lĆnea de vista. No solamente le voy a dar esta vista del mapa en tres dimensiones al operador, sino que ademĆ”s le voy a dar la geografĆa, voy a poder ver las carreteras alrededor del mapa. El operador va a saber la lĆnea de visión que va a tener cuando despliegue tanto la cĆ”mara como el radar. Entonces sale a una a enfrentar una amenaza sin ir a ciegas.
Incluso puedo simular, puedo preparar al operador simulĆ”ndole blancos, le puedo mandar, como superusuario, blancos para ver si ese operador de verdad estĆ” trabajando, si ataja bien las amenazas. El sistema le va a generar el escenario de vĆdeo tĆ©rmico y de vĆdeo visible como si de verdad fuera una amenaza. Todo esto ayuda muchĆsimo a los entrenamientos de las fuerzas sin ni siquiera tener que invertir en los sensores. Esos son elementos muy relevantes para poder entrenar y estar preparados en cómo atajar los problemas de una frontera.
PD: ¿La comunicación entre los sensores al puesto mando por qué frecuencia es?
IRM: Hablamos de dispositivos de vĆdeo, entonces hablamos de bandas anchas. Lo normal es que tengamos enlace punto a punto en la medida de lo posible, si hay disponibilidad, enlaces de microondas. Si no tenemos la posibilidad, a veces utilizamos tecnologĆa vĆa satĆ©lite como redundante. Si son estaciones fijas, intentamos que haya fibra óptica, es lo mĆ”s potente. Todos los elementos que he estado comentando antes son elementos IP, de tal forma que lo voy a poder mandar a travĆ©s de cualquier tipo de enlace que lo permita. Si lo que tengo son enlaces, por ejemplo, 4G o 5G, podrĆ© usar el enlace 4G o 5G o un router LTE. Si es un LTE propietario en una red privada mejor, pero tambiĆ©n me puedo apoyar de redes pĆŗblicas alojando Ćŗnicamente bandas que estĆ©n secuestradas para los cuerpos de seguridad del Estado.
Ahora acabamos de comprar una compaƱĆa que se llama Silvus y yo puedo generar un mesh network con Silvus de tal forma que un dron sea el que me haga la red entre diferentes sistemas desplegados. O sea, que hay un montón de maneras de atajar estas comunicaciones.
PD: Sobre todo en zonas muy aisladas, donde a veces no hay acceso a las redes de telefonĆa u otras redes y hay que armar la red de comunicación.
IRM: SĆ, de hecho, si yo tengo una red de soldados y los soldados llevan mi Silvus, yo coloco un tipo en un lugar y otro tipo en otro y tengo una red en la que todos se sirven de todos y tengo unos anchos de banda estupendĆsimos que me permiten mandar el vĆdeo en full HD o en 4K desde un dron o desde un sistema electrónico como los que tenemos aquĆ sin mayores problemas.
