indispensable y será necesario que
el diseño de los sistemas autónomos
permita que estos presenten y justifiquen
sus recomendaciones, de forma
que el jefe y su EM puedan confiar en
ellas; y estos deberán enseñar a las
máquinas a reaccionar de forma comprensible
ante cambios inesperados.
VULNERABILIDADES
No es necesario recordar que todas
estas actividades dependen del desarrollo
de software cada vez más
complejo, pero también de adecuadas
comunicaciones entre máquina y
humano, entre los sensores y la o las
máquinas y entre estas en su caso (internet
de la cosas). Estas comunicaciones
suelen ser la puerta de entrada
para ataques, lo que hace resaltar la
importancia de la seguridad o, quizá
más concretamente, de la denominada
ciberseguridad. Los potenciales
agresores tratarán de atacar en tres
áreas: confidencialidad, integridad y
disponibilidad. Siendo la confidencialidad
importante, pues el agresor
puede conocer nuestros planes e intenciones,
son más preocupantes las
otras dos áreas, pues necesitamos
estar seguros de disponer de los sistemas
24 / Revista Ejército n.º 938 • junio 2019
cuando sea necesario y que estos
respondan adecuadamente. La necesidad
de la ciberseguridad deberá
estar satisfecha desde el momento de
iniciar el desarrollo del sistema hasta el
instante de ser utilizado operativamente.
En general, los desarrollos en Occidente,
y principalmente en EE. UU., se
han orientado generalmente a generar
capacidades y parches para remediar
vulnerabilidades en el software. Hay
ejemplos permanentes en la prensa
sobre el software comercial. En la ciberguerra
está ocurriendo algo similar,
con hackers que penetran en los
servidores de los medios militares de
los países occidentales. La autonomía
proporciona grandes capacidades,
pero al mismo tiempo sus vulnerabilidades
son mucho más críticas. Por ello
será necesario generar tecnologías
contraautonomía, tanto para proteger
los medios propios como para degradar
los de los adversarios.
DESARROLLO INCREMENTAL
El desarrollo del software para las
aplicaciones militares deberá seguir
el modelo ya utilizado en el campo civil
de la informática, que se denominaba
desarrollo incremental. A través de
este los prototipos se ponen en uso
rápidamente y, a través de la experiencia,
se van mejorando (conviene recordar
las versiones 1.0, 2.0, 3.0, etc., de
cualquier software). Las mejoras se
incorporan con urgencia a los sistemas,
lo cual, en los procedimientos de
generación de capacidades en el ámbito
militar, es bastante complicado.
Este modelo deberá imponerse en un
campo en el que los propios sistemas
se mejoran automáticamente (deep
learning) y modifican procedimientos.
Los procedimientos de evaluación deberán
adaptarse ante los cambios que
los sistemas autónomos generen.
FORMACIÓN DEL PERSONAL
Un previsible problema que va a surgir
con la introducción de estos sistemas
es lograr el personal técnico necesario
para su manejo. En primer lugar,
atraer a este personal a las fuerzas armadas
no será fácil y habrá que estar
preparado para adiestrarlo internamente.
Pero la retención del personal
adiestrado será también más difícil,
dado el interés de las empresas civiles
Será necesario el seguimiento permanente de los nuevos productos
y deducir su interés y posible adaptación a las necesidades militares