UNIDAD ACADÉMICA ESCUELA DE OFICIALES DE LA ARMADA noviembre 2013 - AÑO 12 - Nº XIV
HACIA UN DISEÑO CURRICULAR POR COMPETENCIAS REDES SOCIALES CULTURA JAPONESA ORIENTADA A LA TACTICA MILITAR ANÁLISIS DE LAS PRESTACIONES DE WINDOWS XP, OPEN SUSE Y EDUBUNTU EFECTOS DE LA TEMPERATURA EN LAS TRANSFORMACIONES METALURGICAS DE LOS CUNIFE CONTRAINTELIGENCIA INFORMÁTICA
www.esoa.edu.
1
REVISTA DE LA UNIDAD ACADEMICA ESCUELA DE OFICIALES DE LA ARMADA
año 12 n° xIV 2013
I.S.S.N. 1515-4416 Registro de la propiedad intelectual en trámite Escuela de Oficiales de la Armada Base naval Puerto Belgrano Provincia de Buenos Aires (C.P. 8111) República Argentina email: esoa@ara.mil.ar Las ideas expuestas en los artículos son exclusivas de los autores y no representan necesariamente el pensamiento de la institución se autoriza la reproducción parcial o total de los artículos publicados, a condición de mencionar expresamente autor y fuente. Propietario: Unidad Académica Escuela de Oficiales de la Armada.
AUTORIDADES DE LA REVISTA DIRECTOR DEL CONSEJO EDITOR: CFCPIN Jorge Gabriel Costanzo EDITOR TÉCNICO: Dr. Pablo Carlos Shultz VOCALES: tfcpes sebastian roa TFCPES gerardo vilar COMITÉ DE REDACCION: Dr. Jose Luis Rodriguez. SECRETARIA DE REDACCIÓN: Brenda López asistente DE REDACCIÓN: lic. sandra liliana riesco DIAGRAMACIÓN: Mauricio Rossello
FOTO DE TAPA: emiliano sangronis Foto de contratapa: Sebastián lobos TESORERO SUSCRIPCIONES Y PUBLICIDAD CCCPCO northing jorge emilio distribuCIÓN: Agente Civil Mónica QUIROGA. Agente Civil Docente M. de los Ángeles MARISCAL MÁRQUEZ Agente Civil Docente Karina MONSERRAT REVISTA ESOA UNIDAD ACADÉMICA ESCUELA DE OFICIALES DE LA ARMADA Año 12 - Noviembre 2013- Número XVI Base Naval Puerto Belgrano ESCUELA DE OFICIALES DE LA ARMADA Tel: 54 - 02932 486615 / 6607 iMPRESION ARSA Gráfica
ÍNDICE DATOS EDITORIALES ÍNDICE EDITORIAL
Pag. 1 Pag. 2 Pag. 3
HACIA UN DISEÑO CURRICULAR POR COMPETENCIAS CN CLAUDIO ALBERTO GOMEZ. Nuevos vientos. Con proa hacia futuros horizontes la ESOA renueva su Plan Matriz educativo.
Pag. 4
REDES SOCIALES – TN MARTÍN IGNACIO VILLALBA Nuevas tecnologías y redes sociales, traen renovadas características en la comunicación de la armada.
Pag. 10
CULTURA JAPONESA ORIENTADA A LA TACTICA MILITAR - TC DESMARAS ALTINGER CAROLINA ERICA. La cultura militar japonesa encarna uno de los misterios más apasionantes del arte de la guerra. Enterate de qué trata.
Pag. 14
ANÁLISIS DE LAS PRESTACIONES DE WINDOWS XP, OPEN SUSE Y EDUBUNTU – ING. CHRISTIAN L. GALASSO, CF PEDRO J. ZAPATA MACHIN. Facilidad de uso, resguardo de la información y soporte de hardware. ¿Qué sistema operativo es conveniente implementar en las computadoras de la armada?
Pag. 21
EFECTOS DE LA TEMPERATURA EN LAS TRANSFORMACIONES METALURGICAS DE LOS CUNIFE – ing. PEDRO SIMONCINI. Los metales sufren cambios al ser sometidos a las adversidades climáticas y operativas. Este estudio nos permite conocer las bondades y defectos de las aleaciones que forjan nuestras naves de guerra.
Pag. 29
CONTRAINTELIGENCIA INFORMÁTICA TN JUAN PABLO ROSATO. Conectados por las redes informáticas, en silencio compartimos todo con todos sin saber cuándo acechará la amenaza hacker.
Pag. 33
Pag.
Pag.
21
www.esoa.edu.ar Los trabajos completos de los alumnos los podes ver en: http://www.esoaw16/web/html/investigacion.html 4
10
Pag.
14
EDITORIAL
FORMAR LÍDERES EN TIEMPOS DE NUEVOS PARADIGMAS Vivimos en un mundo complejo y dinámico. La globalización, la informatización de la sociedad, el avance tecnológico, económico y social, son factores que conllevan a convivir con nuevos paradigmas que nos exigen un compromiso frente a un sistema mundial que evoluciona continuamente en forma significativa. La Armada no es ajena a estos factores y, como toda organización, debe adaptarse en forma permanente a las transformaciones de su entorno, encontrando en la educación uno de los mecanismos más importantes para contribuir a enfrentar los nuevos retos, debiendo formar profesionales con capacidades y competencias adecuadas; líderes con una preparación tal que les permita ser protagonistas activos ante los cambios que se avecinan. En este contexto, el Instituto Universitario Naval nos impone la tarea de desarrollar actividades tendientes a optimizar el Sistema Educativo Naval, diseñando un programa de perfeccionamiento y actualización docente adaptando su currículum al modelo de competencias. En consonancia con esta directiva, hemos diseñado el PLAN MATRIZ ESOA 2013-2015, proyecto integral que ya está en marcha y que presentamos en esta edición. Su esfuerzo principal está orientado a la implementación de nuevos diseños curriculares bajo el enfoque por competencias para nuestros cursos de especialización y de aplicación, y en el que no solo participa personal de esta Escuela sino también de los comandos de la Flota de Mar, Infantería de Marina, Aviación Naval y Escalafón Intendencia para el diseño de los perfiles profesionales de los oficiales que, egresados de esta Escuela, pasarán a integrar sus filas. Asimismo, y con la premisa de vincular y afianzar la integración del Sistema Educativo Naval con el Sistema Educativo Nacional, en el marco del mencionado plan estamos trabajando para posicionar a la Escuela de Oficiales de la Armada en el nivel de Escuela de Posgrado - acorde a su condición de Unidad Académica y teniendo en cuenta el nivel de titulación que otorga actualmente la Escuela Naval Militar a sus egresados - con la intención de implementar en el mediano plazo carreras de especialización en “Táctica y Planeamiento” para los oficiales de los escalafones Naval e Infantería de Marina, en “Administración Naval” para los oficiales del escalafón Intendencia y en “Mantenimiento” para los oficiales del escalafón Ejecutivo. En suma, estamos convencidos de que los tiempos que corren exigen la necesidad de un cambio, de la implementación de un modelo que represente un gran desafío y una enorme transformación cultural donde habrá nuevos roles de docentes y alumnos y nuevos sistemas de evaluación, dejando atrás el modelo tradicional de enseñanza y aprendizaje que la Marina ha ejercido por años, promoviendo a su vez, un salto de calidad académica para esta Escuela. Tenemos un fuerte compromiso en la tarea de educar en tiempos de nuevos paradigmas con el objetivo primordial de entregar a los distintos componentes, nuestro producto más valioso: oficiales capacitados en las competencias que exigirá el futuro inmediato, determinadas por la evolución creciente de las tecnologías y de los instrumentos vinculados a los nuevos sistemas de armas, la logística y las comunicaciones; potenciales líderes preparados para tomar decisiones correctas en situaciones complejas. El Director 5
CN Claudio Alberto Gómez
HACIA UN DISEÑO CURRICULAR POR COMPETENCIAS La Unidad Académica Escuela de Oficiales de la Armada y el Plan Matriz 2013-2015
PALABRAS CLAVE: diseño curricular, competencias, gestión educativa. Keywords: curricular design, competition, educational management.
Resumen
La participación y el compromiso de toda la comunidad educativa es una condición indispensable para el logro de nuestros objetivos, razón por la cual consideramos imprescindible la difusión de las actividades a las cuales nos encontramos abocados. En el marco del proceso de incorporación del enfoque por competencias a los Institutos Universitarios de las Fuerzas Armadas, en este artículo se comunican las gestiones en torno del Plan Matriz de la Unidad Académica Escuela de Oficiales de la Armada para la revisión curricular de los cursos de especialización y aplicación, la reestructuración de la planta docente y el fortalecimiento del plantel.
6
Abstract
The involvement and commitment of the entire school community is a prerequisite for the achievement of our goals, which is why we consider essential to publicize the activities to which we are doomed. In the framework of the competency-based approach incorporating the University Institutes of the Armed Forces, in this paper I report the effort around Matrix Plan of the Officer School Academic Unit of the Navy for curriculum revision of the courses of specialization and implementation and restructuring and strengthening of the staff.
Introducción
L
a continua evolución del Sistema Educativo Nacional, de Defensa y Naval requiere de una actualización permanente de los planes de estudio y programas de asignaturas.
En la actualidad y desde el año 2006 el Ministerio de Defensa (MINDEF) se encuentra inmerso en un proceso de reforma del sistema educativo de las Fuerzas Armadas. En consonancia con estas reformas y en el ámbito específico de la Armada Argentina, el Plan Estratégico del Sistema Educativo Naval 20082016 y el Plan Anual Naval de la Dirección General de Educación de la Armada (PLANADGED 13) describen un escenario complejo y plantean la necesidad permanente de optimizar la calidad educativa. En este contexto los esfuerzos están orientados a responder a la propuesta que ha realizado el Ministerio de Defensa de la Nación para la incorporación a la enseñanza de los Institutos Universitarios de las Fuerzas Armadas del enfoque por competencias, como vía para hacer frente a los desafíos de la sociedad del conocimiento bajo el paradigma de la complejidad. Dado el papel que le cabe a la Unidad Académica Escuela de Oficiales de la Armada (UA ESOA) en estos procesos, en el presente artículo comentamos las acciones que se están desarrollando en tal sentido y en el marco de un Plan Matriz que prevé la revisión y el eventual rediseño curricular de los cursos de especialización y aplicación que se dictan en esta Escuela, complementado con una reestructuración de su planta docente y el fortalecimiento de su plantel. Nos detendremos particularmente en el contexto prescriptivo que condiciona la tarea emprendida, así como en el enfoque teórico metodológico que la sustenta, para luego detallar las actividades que se han realizado hasta la fecha tanto como las que se prevé llevar a cabo en un futuro cercano. Teniendo en cuenta la envergadura del plan elaborado, consideramos que la consecución de sus objetivos sólo será posible en tanto se asuma como una labor compartida entre los distintos actores internos y externos que intervienen en ella. Nos referimos no sólo a los docentes civiles y militares y a la Plana Mayor de la Escuela, sino también a distintos representantes de los componentes (Flota de Mar, Aviación Naval, Infantería de Marina) y escalafones (Ejecutivo, Intendencia) quienes ya han sido convocados a participar en forma directa en el desarrollo del plan. Con la convicción de que la activa participación y el compromiso de todos los miembros de la institución es una condición indispensable para el logro de los objetivos del plan, consideramos imprescindible la difusión de las actividades a las cuales nos encontramos abocados.
Los lineamientos institucionales. Marco prescriptivo de la propuesta.
Tal como consta en el Plan Estratégico del Sistema Educativo
Naval 2008-2016, la optimización de la calidad educativa constituye una preocupación central para la Armada. A modo de escenario futuro se prevé, entre otras cosas, la calidad de la educación consolidada en una visión multidisciplinaria e integral de la formación profesional, incorporando nuevos paradigmas para el ejercicio del liderazgo que permitan articular el arte de la conducción con la formación humanística y técnica. Asimismo se avizora la adopción de nuevos paradigmas educativos orientados a la formación del pensamiento crítico enfocado en la investigación y la perseverancia en la búsqueda de soluciones profesionales, potenciando las capacidades de autoaprendizaje para la adquisición de conocimientos en forma simultánea con el ejercicio de la profesión. En este contexto y a fin de aplicar los principios del aprendizaje significativo, potenciando en el alumno el desarrollo del pensamiento creativo y estimulando acciones innovadoras, se plantea la necesidad de impulsar nuevas líneas de perfeccionamiento docente en lo disciplinar y lo didáctico-pedagógico. En virtud de este escenario, los objetivos específicos previstos en el plano de la docencia apuntan a fortalecer tanto los recursos humanos docentes disponibles como los trayectos de formación de los alumnos. De este modo la propuesta consiste, por un lado, en diseñar y generar una oferta de planes de capacitación y perfeccionamiento docente, orientada a actualizar y profundizar las competencias requeridas en lo específico disciplinar, lo didáctico pedagógico y la gestión educativa y, por el otro, se propone consolidar la optimización de los diferentes trayectos de formación profesional, en el marco de la reforma educativa y del accionar militar conjunto establecidos por el MINDEF. En concordancia con estos lineamientos generales, en los últimos años se han llevado a cabo importantes reformas curriculares para la formación, capacitación y perfeccionamiento del Personal de Oficiales, que han impactado fundamentalmente a nivel de la unidad académica Escuela Naval Militar, con la aprobación e implementación de un nuevo plan de estudios (Ref. Res. MD 1648/10 – Actas Consejo Académico Superior INUN Nº 02/11 y Nº 03/11). Los lineamientos generales para llevar adelante las acciones tendientes al cumplimiento de estos objetivos se hallan explicitados en sucesivos PLANADGED, a ser operacionalizados en todas las Unidades Académicas y Educativas no universitarias de la Armada de acuerdo con la Resolución INUN N° 05/12. En esta Resolución se prevé la actualización de los planes de estudio bajo el enfoque por competencias, lo cual involucra no sólo la revisión y eventual reformulación de los perfiles profesionales, los de ingreso y los de egreso, sino fundamentalmente una transformación en la metodología de enseñanza y aprendizaje tradicional.
7
El diseño curricular por competencias ¿de qué hablamos cuando hablamos de competencias?
Los nuevos enfoques sobre la enseñanza a nivel superior nos llevan a reflexionar sobre el por qué y para qué enseñar así como sobre el qué y cómo enseñar y es en este marco que la definición de un perfil profesional se presenta como un faro direccional para la definición de acciones en el ámbito educativo. Si entendemos que un perfil profesional comprende “la descripción de las competencias profesionales específicas para actuar en un área profesional definida” inferimos a su vez que el mismo deberá funcionar como referencia básica para el diseño curricular ya que permitirá la definición de los desempeños que los individuos desarrollarán en sus futuros puestos de trabajo. Se torna necesario en este punto explicitar que cuando hablamos de competencias profesionales o laborales nos referimos a destrezas, habilidades cognitivas, operativas, organizativas, estratégicas y resolutivas así como a valores y criterios integrando de este modo conocimiento y acciones que apuntan a resolver situaciones problemáticas reales del mundo del trabajo. Son los órganos representativos del área laboral los que determinan estas competencias definiendo las funciones y actividades que se realizan en el ámbito del trabajo así como las buenas prácticas de esos desempeños atendiendo a estándares históricos y tecnológicos vigentes. Y si estas competencias laborales componen el perfil profesional que pretendemos que desarrollen nuestros alumnos, se desprende de ello que las mismas servirán como guía fundamental para la elaboración o revisión de planes de estudios. Ahora bien, ¿qué son las competencias desde el punto de vista formativo? Las competencias formativas comprenden capacidades complejas e integradas que permiten la resolución de problemas reales o simulados del mundo del trabajo. Se convierten en el vínculo entre el mundo profesional y el educativo. Si bien estas competencias están vinculadas a las profesionales, las mismas se diferencian en que las conforman las capacidades que el individuo deberá adquirir en el proceso formativo para lograr a posteriori un correcto desempeño profesional. En el ámbito formativo se espera que el individuo no solo adquiera un saber, sino un saber hacer pudiendo explicar lo que hace y por qué lo hace. Estas competencias están definidas en los objetivos generales a alcanzar al finalizar un proceso de formación y las mismas comprenden tanto competencias genéricas, que son comunes a todas las carreras como las competencias interpersonales, instrumentales, científicas, etc. así como las específicas que surgen de los desempeños según el rol profesional que cumplirá el individuo en el puesto de trabajo. El docente las incluirá en su programa con el formato de ACTIVIDAD + OBJETO (CONTEXTO, 8
SITUACIÓN) + CONDICIÓN (CRITERIO DE BUENA PRÁCTICA) Vale la pena hacer hincapié en este punto: en el nivel de enseñanza superior no podemos desconocer la importancia de apuntar a una formación que abarque distintos niveles de competencia que no queden en la mera ejecución o en la definición solamente de competencias técnicas sino que apunten a desarrollar individuos con capacidad para el aprendizaje autónomo y el trabajo en equipo que permita encontrar soluciones para problemas del ámbito laboral en contextos complejos. La ESOA se halla abocada al logro de este objetivo, a partir de una revisión curricular enmarcada en el Plan Matriz 2013-2015.
Los antecedentes y la experiencia en la Escuela de Oficiales de la Armada. ¿En qué consiste el Plan Matriz 2013-2015?
A partir de los lineamientos institucionales más arriba comentados, en la segunda mitad del pasado año 2012 la UA ESOA se abocó a la tarea de diseñar un plan de revisión curricular de los cursos de Especialización y de Aplicación que forman parte de su oferta académica, complementado con la reestructuración de la planta docente y el fortalecimiento del plantel docente. Con la aprobación del plan a nivel del Consejo Académico de la Escuela y del Consejo Académico Superior, en una instancia posterior, estos tres objetivos se consolidaron en el denominado Plan Matriz 2013 – 2015. Este plan de mejoras fue elaborado no solo para diseñar una nueva propuesta curricular sobre la base del enfoque por competencias, sino también para pensar y gestionar los esfuerzos de la UA en el próximo trienio con el fin de elaborar e implementar una propuesta - de calidad y sustentable - que garantizara la adecuada integración del rediseño curricular con la reestructuración de la planta docente y el fortalecimiento de todo el plantel docente. En este sentido se propone un abordaje sistémico de la revisión curricular, que involucre tanto la composición de los recursos humanos, como los procesos de enseñanza aprendizaje y la organización administrativa y funcional. La articulación de esos tres esfuerzos interdependientes, simultáneos y concurrentes se consideran, por tanto, el factor determinante para que cualquier reforma educativa se pueda implementar en forma exitosa. En sus fundamentos, el plan reconoce que sin la completa participación de los docentes civiles y militares que forman parte de la UA sería imposible asegurar el cumplimiento de los objetivos propuestos y que sólo brindándoles las competencias disciplinares y didáctico pedagógicas que una renovación curricular de la naturaleza que estamos planteando requieren, nos aseguraríamos su consecución. Sobre estos principios el plan comprende tres etapas estructuradas en tres ciclos lectivos, con el fin de minimizar el impacto
de la alta rotación de la plana mayor, en tanto actor fundamental del proceso. Dada la complejidad de la propuesta, desde un primer momento se pensó en requerir el asesoramiento de profesionales que posean capacitación específica y que en tanto asesores especialistas en el diseño curricular por competencias pudieran llevar adelante un acompañamiento del proceso. Asimismo se previó la activa participación de actores externos, fundamentalmente representantes de los componentes, sobre todo en torno a la revisión de los perfiles.
El inicio de las actividades. En qué etapa estamos y hacia dónde vamos
De acuerdo a lo planteado en el Plan Matriz, hacia fines de 2012 iniciamos las tareas de sensibilización del personal docente civil y militar de la Escuela, así como de su Plana Mayor, con el objetivo de difundir el proyecto de revisión curricular y sus fundamentos didáctico - pedagógicos. Con este fin se organizaron charlas informativas a nivel interno general, tanto como una Jornada a cargo de asesores externos, que facilitó una primera aproximación al enfoque por competencias, con miras al plan de capacitación intensivo a desarrollarse a lo largo del año siguiente. En continuidad con esa primera Jornada introductoria, al iniciarse el presente año se organizó un primer taller de trabajo al que se convocó no sólo a los docentes civiles y militares sino fundamentalmente a representantes de los componentes, con miras al proceso de actualización de los perfiles profesionales y de egreso. De este modo se dio inicio a una etapa de capacitación que se prevé continuará a lo largo de todo el proceso, atendiendo a las necesidades propias del diseño de los nuevos planes de estudio, así como a las de su implementación en el aula. Se prevé que en 2014 el plantel docente se aboque a la elaboración de los respectivos planes de estudio y programas de materia, mientras se revén pautas metodológicas inherentes al proceso de enseñanza por competencias. Al mismo tiempo desde lo institucional se llevarán a cabo acciones que conduzcan a la adecuación de la planta docente y del plantel docente civil y militar a los requerimientos propios del nuevo enfoque a implementar, con el objetivo de la aplicación del plan a partir de 2015. Esta renovación del sistema educativo naval propone nuevos retos tanto a docentes como a alumnos y exige cambios de actitudes y de mentalidad. Más allá de la adquisición de nuevos conocimientos, pretendemos generar una cultura que sea proclive a construir e introducir cambios que implican, en principio, reemplazar los métodos de enseñanza que promuevan actitudes rutinarias por otros que favorezcan el desarrollo de la creatividad, adecuar los mismos en función de las competencias que se deben desarrollar en los alumnos, promover al docente a no ser un mero transmisor de contenidos, impulsándolo a conectar la
teoría con la realidad y a orientar a los alumnos a buscar soluciones a problemas concretos, plantear preguntas que despierten el espíritu crítico y la capacidad de análisis, posicionando a los mismos como verdaderos protagonistas del proceso, haciéndolos participativos y guiándolos a adquirir las habilidades necesarias para aprender autónomamente, es decir a “aprender a aprender” a través de la formación permanente, implementando un sistema de evaluación continua con base en las competencias que se pretenden potenciar (resolución de casos, aplicación de conocimientos, problemas reales, etc.). En resumen, esta propuesta ambiciosa e integral, autoimpuesta desde la gestión de esta Escuela, constituye un enorme desafío que obliga a los actores involucrados, a tener una mirada distinta, a embarcarse en un cambio cultural que involucra personas pujantes y dinámicas, que posean una visión amplia y distinta de la tradicional y que estén dispuestas a trabajar para el mejoramiento del aprendizaje de los oficiales de la Armada, en sintonía con la dinámica del mundo actual y con la idiosincrasia de la sociedad del conocimiento en la que vivimos. CN CLAUDIO ALBERTO GÓMEZ Licenciado en Sistemas Navales. Especialista en Gestión y Conducción del Sistema Educativo y sus Instituciones, otorgado por la Facultad Latinoamericana de Ciencias Sociales (FLACSO). Diplomatura Superior en Educación y Nuevas Tecnologías, otorgado por la Facultad Latinoamericana de Ciencias Sociales (FLACSO). Se encuentra destinado en la Escuela de Oficiales de la Armada desde 2010, desempeñando diversos cargos: Jefe del Escalafón Naval, Secretario Académico y Subdirector. Actualmente se desempeña como Director a Cargo de esa Unidad Académica. Participó, como Secretario Académico, en el diseño del Plan Matriz 2013-2015 y actualmente en su gestión. MARCELA VIVIANA TEJERINA Doctora en Historia por la Universidad Nacional del Sur, Diplomatura Superior en Gestión Educativa por la Facultad Latinoamericana de Ciencias Sociales. Profesora Asesora en temas de evaluación institucional y gestión educativa de la Unidad Académica Escuela de Oficiales de la Armada, Instituto Universitario Naval. Docente investigadora de la Universidad Nacional del Sur. Participó en la elaboración del Plan Matriz 2013 – 2015 y actualmente colabora en su implementación. MARÍA ALEJANDRA GATTORNA Profesora en Inglés, Licenciada en Calidad de la Gestión de la Educación. Profesora Asesora en temas de evaluación institucional de la Escuela de Oficiales de la Armada (ESOA), Instituto Universitario Naval (INUN). Docente de la Universidad Tecnológica FRBB. Participó en la elaboración del Plan Matriz 2013 – 2015 y actualmente colabora en su implementación.
9
TN MARTÍN IGNACIO VILLALBA
REDES SOCIALES EN LAS FUERZAS ARMADAS Resumen
Abstract
El siguiente artículo describe la utilización de las nuevas tecnologías de información y comunicación en las Fuerzas Armadas, en particular las redes sociales; las cuales permiten promover y consolidar un vínculo más cercano y participativo entre la Institución y la sociedad.
The following article describes the use of new information and communication technologies in the Armed Forces, with a special focus on social networks as tools that allow us to promote and enhance links between military institutions and society.
Palabras claves: redes sociales, sociedad, internet. Keywords: networks, society, web. 10
Introducción
L
as Fuerzas Armadas deben relacionarse con su entorno, con otras Fuerzas Armadas, con sus miembros y sus familias, con el medio civil, con el mundo. Las relaciones públicas y la imagen institucional tienen que pensarse como un espacio para ese fin y buscar en la comunicación, entre la gran variedad de herramientas que hoy existen, las más apropiadas. El sentido de cuál de las herramientas es mejor, debe buscarse en dos o tres variables: inmediatez, poder de alcance y practicidad. En ese orden, sin dudas una de las más poderosas en la actualidad son las redes sociales, y de su empleo adecuado y eficaz se puede tender a mejorar conceptos y aspectos que la sociedad tiene de las Fuerzas Armadas, interactuando en tiempo real con su entorno, recogiendo y brindando información, y retroalimentándose con distintas audiencias.
Los riesgos inherentes a las redes sociales Emplear redes sociales como espacio de comunicación implica asumir riesgos. El estado público del mensaje hace que la información vertida deba ser especialmente cuidada, sin que ello se conforme en un espiral burocrático de control. Cuando hablamos de Instituciones militares, los riesgos están relacionados principalmente con dos variables: • Revelar secretos militares (ya sean proyectos, doctrina, o material con alto grado de clasificación de seguridad). • Mantener seguridad operacional (es decir, no revelar detalles que hacen a la actividad militar que se está desarrollando o se ha planeado ejecutar). Por lo tanto es necesario generar las políticas adecuadas, inteligentes y proactivas respecto de cómo utilizar y administrar las redes sociales para obtener el máximo beneficio de ellas. Dentro de las políticas que le corresponde desarrollar a las Fuerzas Armadas en este sentido, debe considerarse: • Adiestrar al personal en el uso diario apropiado y seguro de las redes sociales. • Incentivar al personal a formar parte del relato, a cuidarlo. • Establecer parámetros seguros de uso de las redes sociales durante operaciones. El adiestramiento permitirá establecer parámetros indicados de usos y a generar un mayor compromiso en la difusión de la información, dado que muchas veces el personal no publica información valiosa por temor a equivocarse en los alcances que ello tendrá. También es importante explicar algunas consecuencias involuntarias que puede tener el uso de las redes sociales durante operaciones militares; quizás el ejemplo más claro esté dado en evitar que herramientas propias de geolocalización de las redes sociales, como Foursquare o Facebook Places, revelen posiciones de unidades y personal, lo que termina convirtiendo a un simple mensaje en internet en un instrumento peligroso para las Fuerzas Armadas. Entonces el personal debería comprender que cuando se encuentre en operación deberán mantener silencio
absoluto respecto de publicaciones en redes sociales. De esta manera, a partir de la instrucción y normatización de los usos en redes sociales, estas prácticas deberán ajustarse también a la reglamentación de justicia militar en temas puntuales como, por ejemplo, hablar mal de un superior, exponer información sensible o emitir opiniones políticas. Estas conductas deben ser evitadas por parte del personal militar y sus familiares a partir del adiestramiento y deben ser sancionadas en los casos que sea necesario.
Seguridad
Algunas consideraciones de seguridad que se pueden adoptar son: • Configurar las redes sociales con la máxima seguridad, como así también los equipos que se utilicen para operar en ellas. • Definir políticas de seguridad eficaces acordes con los lineamientos comunicacionales de la Institución. • Conversar con el personal e instruirlo acerca de qué información puede compartir en redes sociales • Recordar que lo que se postea en redes es indexado por otros buscadores de la red.
Experiencia Internacional
Hace unos años las Fuerzas Armadas norteamericanas han creado una división de inteligencia dedicada a recabar información de Facebook y Twitter respecto a posibles conflictos globales, inestabilidad política y otros. Para esto, la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés) ha asignado un presupuesto de US$ 42 millones para desarrollar estrategias de inteligencia vinculadas a las redes sociales, ensayando mecanismos que le permitan detectar certera y velozmente a posibles terroristas, delincuentes u operaciones criminales. Los principales temas que desarrolla la DARPA son: • Señales lingüísticas • Patrones de flujo de información • Análisis de patrones y tópicos • Detección de sentimientos • Minado de opiniones Uno de los procedimientos consiste en filtrar el ruido de las conversaciones e identificar cuándo se está gestando una revuelta o un atentado terrorista. Identificar quiénes son los provocadores, los líderes on-line y cómo se planifican las acciones de cambio social. A su vez la USARMY y USNAVY han adoptado distintas políticas institucionales en cuanto a las redes sociales. Ejemplo de ello es el manual “Social Media Handbook” que han elaborado para todo su personal y familias sobre cómo utilizar las redes sociales, con pautas claras de lo permitido, como así también de las consecuencias de no cumplir con lo reglamentado.
11
Armada Argentina en la Web
Si bien en Argentina es mucho más complejo hacer cualquier tipo de seguimiento, ya que está legislado que las Fuerzas Armadas no pueden realizar inteligencia interior ni de Estado. Sí es posible al menos desarrollar un manual interno de uso de las redes sociales, que induzca al personal y sus familiares a hacer un mejor uso de esta poderosa herramienta, vinculándolo a su propia seguridad, sobre todo durante operaciones militares.
La figura 2 corresponde al informe de Google Analytics, del período comprendido entre el 01 de septiembre de 2012 y el 30 de septiembre de 2013, donde se puede observar una cantidad de 460.391 visitas, de las cuales el 61% fueron hechas por usuarios que no habían entrado anteriormente, mientras que el 39% se debe a usuarios que regresan a consultar y navegar el sitio. También se puede apreciar en dicho gráfico, los momentos en que se producen “picos”, que obedecen a mayor número de visitas para una fecha en particular. Esto se debe a los eventos trascendentales que ocurrieron en la Institución. El primero de ellos fue el 15/16 de octubre de 2012 cuando se produjo el cambio del Jefe del Estado Mayor General de la Armada, Almirante VGM Carlos Alberto Paz por el Vicealmirante VGM Daniel Enrique Martin. En el mes de enero se pueden observar dos fechas en las que se produce un incremento notable en la cantidad de visitas, 9 de enero de 2013 con el regreso de la Fragata A.R.A “Libertad” al puerto de Mar del Plata y el 21 de enero cuando se hunde el Destructor A.R.A “Santísima Trinidad”. Finalmente el 17 de mayo de 2013, fecha en que se conmemora el día de la Armada Argentina se registran más de 4.000 visitas En el siguiente informe, correspondiente a la figura 3, se puede observar el detalle de la cantidad de visitas al sitio oficial de la Armada ocurridas durante el mes de enero de 2013, al cual hicimos referencia en el párrafo anterior. Es importante ver aquí cómo se da la variabilidad de ingresos al sitio en los01/09/2012 casos 30/09/2013 FragaVisión general de público ta A.R.A “Libertad” y hundimiento del A.R.A “Santísima Trinidad”, llegando casi a las 3000 visitas diarias, lo que se traduce en una visita al sitio cada 30 segundos. Ir a este informe
http://www.ara.mil.ar http://www.ara.mil.ar
www.ara.mil.ar
Todas las visitas
Figura 1 – USARMY y USNAVY- Social media handbook. Dentro de las Fuerzas Armadas argentinas encontramos que el Ejército y Fuerza Aérea han avanzado más que la Armada en el empleo oficial de redes sociales, vinculando sus sitios webs con links directos a los perfiles sociales de cada Fuerza. El Ejército, por ejemplo, posee links a Facebook, Flickr y Youtube, mientras que Fuerza Aérea los tiene a Facebook y Youtube. También el Ministerio de Defensa está utilizando las redes sociales para interactuar con la sociedad, a través de Facebook, Twitter y Youtube, de la misma manera que la mayoría de los portales ministeriales y de las Fuerzas Armadas del mundo, quienes comprenden el poder en alcance e inmediatez que las redes sociales otorgan como herramientas de comunicación.
100,00%
Visión general
Visitas 5.000
2.500
octubre de 2012
enero de 2013
abril de 2013
287.679 usuarios han visitado este sitio. New Visitor Visitas
Visitantes únicos
Número de páginas vistas
Páginas / Visita
Duración media de la visita
Porcentaje de rebote
460.391
287.679
Dichos datos fueron obtenidos a través del sitio Google Analytics, que es un servicio de estadísticas de sitios web que ofrece información agrupada según los intereses de tres tipos distintos de personas involucradas en el funcionamiento de una página: ejecutivos, técnicos de marketing y webmasters.
Returning Visitor
1.669.857
39%
3,63
00:02:52
55,18%
61%
% de visitas nuevas
60,90%
Idioma
Por medio del Departamento de Comunicación Institucional de la Secretaría General Naval de la Armada, se accedió a los datos y estadísticas de usuarios que visitan los sitios oficiales de la Armada Argentina, www.ara.mil.ar y el portal de noticias digital www. gacetamarinera.com.ar.
julio de 2013
Visitas
1. es
% Visitas
272.532
59,20%
2. eses
66.542
3. es419
45.954
14,45%
4. esar
26.139
5,68%
5. enus
21.792
4,73%
6. en
9,98%
10.735
2,33%
7. ptbr
5.319
1,16%
8. esus
1.768
0,38%
9. esla
1.752
0,38%
10. fr
1.146
0,25% ver todo el informe
© 2013 Google
Figura 2 – www.ara.mil.ar – 01/09/12 – 30/09/13 Fuente: Google Analytics
Para el caso del sitio web de Gaceta Marinera Digital, sucedió algo similar al caso anterior, donde se registran la mayor can01/01/2013 31/01/2013 Visión general de público tidad de visitas en momentos en los que la Armada Argentina tiene repercusión en los medios nacionales debido a hechos de trascendencia institucional que se van suscitando. Ir a este informe
http://www.ara.mil.ar http://www.ara.mil.ar
www.ara.mil.ar
Todas las visitas 100,00%
Visión general
Visitas
Es importante poder analizar las visitas tanto a la web institucional www.ara.mil.ar como al portal institucional de noticias www. gacetamarinera.com.ar, para conocer de qué manera se com3.000
1.500
8 ene
15 ene
22 ene
29 ene
usuarios a volcar esa información junto a la de los medios nacionales a las redes sociales.
Fragata A.R.A “LIBERTAD”
La Fragata ARA “Libertad”, fue detenida ilegalmente en Ghana, África, a raíz de un recurso presentado por el fondo buitre NML Capital Limited, grupo que tiene su sede en las islas Caimán y que manifestaba su intención de cobrar el valor de los bonos de deuda argentina emitidos en 1994 y adquiridos por este fondo años más tarde.
27.705 usuarios han visitado este sitio. New Visitor Visitas
Visitantes únicos
38.917
27.705
Returning Visitor
Las redes sociales, de las cuales Argentina es uno de los principales usuarios del mundo, se llenaron con cientos de miles de palabras y fotografías sobre el tema. Muchas animaban a los tripulantes en la espera, algunas planteaban estrategias de escape y otras pedían no claudicar ante los “buitres”. Todas exigían la liberación.
Número de páginas vistas
187.032
36.4%
Páginas / Visita
Duración media de la visita
4,81
00:03:36
Porcentaje de rebote
48,53%
63.6%
% de visitas nuevas
63,41%
Idioma
Visitas
1. es
% Visitas
23.124
59,42%
2. eses
4.875
12,53%
3. es419
3.933
10,11%
4. esar
2.274
5. enus
2.099
5,39%
6. en
1.040
2,67%
7. ptbr
536
1,38%
8. esla
163
0,42%
9. fr
139
0,36%
10. esus
111
0,29%
5,84%
ver todo el informe © 2013 Google
Figura 3 – www.ara.mil.ar – 01/01/13 – 31/01/13 Fuente: Google Analytics www.gacetamarinera.com.ar
portaron los usuarios en relación a informaciones que suelen ser 01/09/2012 30/09/2013 Visión general de público de interés, no sólo institucional, sino también social. Todas las visitas 100,00%
Visión general
De esta manera podemos a continuación desarrollar en detalle uno de los ejemplos de los hechos que más captaron la atención de los usuarios: la llegada de la Fragata A.R.A “Libertad” a Mar del Plata. Este acontecimiento, además de generar un gran número de visitas a la web y portal de noticias institucional, llevó a los Visitas
4.000
2.000
enero de 2013
abril de 2013
julio de 2013
277.981 usuarios han visitado este sitio. Returning Visitor Visitas
Visitantes únicos
Número de páginas vistas
Páginas / Visita
Duración media de la visita
Porcentaje de rebote
686.834
277.981
Durante los 78 días que la fragata permaneció retenida se inundó el ciberespacio con informaciones hasta que, decidida la liberación del buque, se inició la ciberacción para recibir a la “Libertad”, que arribaría al puerto de Mar del Plata el 09 de enero.
Ir a este informe
http://www.gacetamarinera.com.ar http://www.gacetamarin…
octubre de 2012
Twitter y Facebook mayormente canalizaron las comunicaciones entre los tripulantes y sus familiares, sobre todo durante el intento de abordaje que los marinos argentinos repelieron mostrándose armados sobre la cubierta. Fueron las redes las que rompieron la distancia de 7500 kilómetros de dudas y temor.
New Visitor
2.037.781
Según el estudio de Socialad y Social Media Analytics, sólo en la semana previa al arribo hubo 170 mil menciones originales con más de 55.000 retweets, 40.000 interacciones en Facebook y un impacto viral de 55 millones de vistas. Las menciones, como muestra el siguiente gráfico, le da mayor participación a hombres, con un 66% que a mujeres con un 33%; sin embargo el dato más importante es que la mayor parte de las menciones fueron generadas desde Twitter con un 66%, seguido por Facebook (31%), blogs (2%) y Youtube (1%). Todos espacios de redes distribuidas con plena libertad de los usuarios.
39.3%
2,97
00:02:45
48,15%
60.7%
% de visitas nuevas
39,19%
Idioma
Visitas
1. es
407.648
2. eses
111.232
3. es419
65.328
4. esar
38.864
% Visitas 59,35% 16,19% 9,51% 5,66%
5. enus
36.735
6. en
13.480
1,96%
5,35%
7. esus
2.561
0,37%
8. ptbr
2.443
0,36%
9. esla
1.470
0,21%
10. fr
1.140
0,17% ver todo el informe
Figura 4 – www.gacetamarinera.com.ar - 01/09/12 – 30/09/13 Fuente: Google Analytics © 2013 Google
Figura 5 –Histograma menciones diarias.
dero que la utilización de nuevas tecnologías de comunicación contribuyen a mejorar la imagen institucional y profundizan el vínculo social. Sumado a las demás variables analizadas, es posible considerar que la Armada Argentina debería profundizar sus esfuerzos comunicacionales tendientes a incorporar a las nuevas tecnologías de información y comunicación como parte necesaria dentro del Plan de Comunicación Institucional como ya lo han hecho, al menos desde la práctica, el Ministerio de Defensa, el Ejército Argentino y la Fuerza Aérea Argentina. Esta asimilación de nuevas tecnologías, considerando el análisis de todo lo recabado y expuesto en este artículo, debería atender ciertas pautas tendientes a cohesionar y motivar las prácticas comunicacionales a fin de minimizar riesgos y cuidar la imagen y el relato institucional. A saber: Figura 6 – Relevamiento semanal. Cerca de medio millón de personas, entre agrupaciones políticas, familiares de la tripulación y público coparon la dársena norte de la Base Naval Mar del Plata donde la presidenta de la Nación, Cristina Fernández de Kirchner recibió al buque escuela, símbolo nacional de los argentinos.
Conclusión
Mantener informada a la sociedad sobre el quehacer cotidiano y contribuir a la comprensión profunda del rol de las Fuerzas Armadas es una responsabilidad institucional. Por tal motivo la Armada Argentina no debe orientar sus esfuerzos de comunicación sólo hacia el fortalecimiento de su imagen, sino concentrarlos hacia la construcción permanente de vínculos con la sociedad que le permitan redefinirse en función de sus capacidades y consolidarse en el imaginario social de los argentinos. De las herramientas de comunicación actual, sin dudas una de las más poderosas son las redes sociales, y de su empleo oportuno y certero se puede motivar a mejorar conceptos y aspectos que la sociedad tiene de las Fuerzas Armadas. Sus posibles usos son capaces además de promover la confianza, facilitar comunicaciones abiertas, públicas, simétricas y transparentes, alcanzando con el propio relato a un espectro amplísimo de sectores de la comunidad capaces de ver, entender e intercambiar ideas respecto del trabajo que se realiza en las Fuerzas. Asimismo, es importante mencionar que el ejercicio de la comunicación mal orientado y mal conducido, puede también generar problemas no sólo en el público externo, sino también dentro de la institución. De esta manera, y luego de haber analizado los distintos elementos discursivos, el marco teórico de los analistas de la comunicación sobre los usos y utilidades de las nuevas tecnologías, consi14
• Crear la normativa correspondiente para que la utilización de las nuevas tecnologías sea la que necesita la Institución. • Crear dentro de la orgánica de la Armada un área con personal profesional encargado del control del tráfico y contenidos, a fin de cumplir con las políticas de comunicación de la Institución. • Designar personal capacitado para postear información y subir contenidos en las redes sociales oficiales. • Monitorear la presencia en línea y cuidar la publicación de material sensible de parte de terceros • Producir material de entrenamiento y conducir regularmente ejercicios de seguridad operacional en línea. • Realizar y distribuir manuales/reglamentos de seguridad operacional especiales para familiares y personal. El uso de las nuevas tecnologías de información y comunicación por parte del personal de la institución y sus familiares es ya una realidad. Prácticamente todo acontecer de la vida profesional y social de los hombres y mujeres de la Armada tiene su correlato en estos soportes, que lejos de estar en disminución se proyectan hacia el futuro como parte de la vida cotidiana. Por tanto desconocer la necesidad de incorporarlos oficialmente como herramienta institucional de comunicación es permanecer en el atraso técnico y profesional, profundizando un aislamiento informacional no sólo interno, sino también capaz de condicionar severamente el vínculo de la Institución con la sociedad.
Bibliografía
• Borja C. Las redes sociales. Editorial Club Universitario, España, 2010. • Chondra Perry - Las Redes Sociales y el Ejército - Military Review - Mayo-Junio 2010 • De Ugarte, David. El poder de las redes. Manual ilustrado para personas, colectivos y empresas abocados al ciberactivismo. 2007
• Prato, Laura. Aplicaciones Web 2.0 - Redes Sociales. Primera edición, Eduvim, 2010 • Sanabria Félix Martínez – “Fuerzas armadas 2.0 La información es poder. La comunicación es contrapoder” – México - Noviembre de 2012 • Zanoni, Leandro. El imperio digital. Ediciones B, Buenos Aires, 2008. • Tesis Doctoral “Las nuevas tecnologías en la comunicación estratégica. Análisis de los blogs corporativos en las empresas españolas” - Cristina Navarro Ruiz – Madrid 2011. • Tesis doctoral “La influencia de las nuevas tecnologías de la Información y las comunicaciones y su repercusion en las estrategias empresariales” - Vicente Alfonso Gimeno – Valencia, Mayo 2010 • Paper “La Web 2.0 como red social de comunicación e información” Mariano Cebrián Herreros - Universidad Complutense de Madrid - mayo de 2008. • Redes sociales en las Fuerzas Armadas – Pablo Bermudez – Gerente cuentas corporativas de sector gobierno – Microsoft – Perú - 2011 Este artículo es un resumen de lo elaborado por el autor en el Trabajo de Investigación “Plan de comunicación de la Armada Argentina y las nuevas herramientas de comunicación” TN MARTÍN IGNACIO VILLALBA Egresó de la Escuela Naval Militar en el año 2004. En el año 2007 se especializó en el área de “Comunicaciones” en la Escuela de Oficiales de la Armada. Entre los años 2004 y 2012 estuvo destinado en el Destructor ALMIRANTE BROWN, Rompehielos ALMIRANTE IRÍZAR, Corbeta PARKER y Buque logístico PATAGONIA, cumpliendo funciones como Jefe de cargo y Departamento.
15
TC CAROLINA DESMARAS ALTINGER DR. PABLO CARLOS SCHULZ
CULTURA JAPONESA ORIENTADA A LA TÁCTICA MILITAR PALABRAS CLAVE: arte de la Guerra, cultura militar japonesa, táctica. Keywords: War art, Japanese military culture, tactics.
Resumen
Se analiza la versión particular japonesa del arte de la guerra aplicada a la táctica en las guerras modernas, con ejemplos de la Guerra Ruso-Japonesa y la II Guerra Mundial, discutiendo sus ventajas y desventajas.
Abstract
The particular japanese scope on the war art applied to tactics in modern warfare is analizad, with examples taken from the Russian-Japanese War and the II World War. Their advantages and disadvantages are discussed.
Introducción
L
a táctica militar puede definirse como “el arte de disponer, mover y emplear las tropas sobre el campo de batalla con orden, rapidez y recíproca protección, teniendo en cuenta: misión, terreno, enemigo y medios propios.” [1] Se trata de un plan que supone la puesta en marcha de lo establecido por la estrategia, que es un esquema que se implementa para intentar alcanzar los objetivos, mientras que la táctica es la forma prevista para alcanzar dichos objetivos. Las culturas orientales han sido históricamente vistas como culturas de táctica y estrategia. En esto tuvo mucha influencia la reconocida obra del General Sun Tzu [2]. Las ideas de Sun Tzu se adoptaron rápidamente en Japón, donde añadieron algunas originales. Con la apertura de Japón al comercio occidental en 1853, forzada por el poderío naval estadounidense y el final consecuente del feudalismo, los Samuráis, o clase guerrera, que eran casi dos millones dentro de una población aproximada de 30 millones, se convirtieron en un anacronismo y a pesar de sostener varias re16
beliones, fueron erradicados. No obstante su desaparición como clase social, toda la literatura, el arte y la cultura japoneses estaban influenciados profundamente por sus tradiciones, y su espíritu aún sobrevive y se manifiesta en diversidad de formas. Una de ellas es la psicología que motivó a los Kamikaze, o pilotos suicidas de la Segunda Guerra Mundial, la supervivencia en la selva y la prolongada resistencia de 29 años después de la guerra de los soldados japoneses ultranacionalistas (como el teniente Onoda en las Filipinas). El Bushido es conocido como el código Samurai. Cuando el Emperador abolió el sistema feudal, este código se adoptó con propósito ideológico y doctrina militarista. El Ejército Imperial japonés, a través de su ideólogo Sadao Araki, analizó en profundidad el bushido para su adaptación en el entrenamiento militar contemporáneo como doctrina de formación espiritual “seishin kyoiku” para las fuerzas armadas. Como Ministro de Educación, Sadao apoyó la integración del código samurái en el sistema educativo nacional.
Los oficiales y comandantes de las Fuerzas Imperiales portaban la katana, la espada samurái (de tipo Shin gunto). El énfasis del Bushido en la virtud militar de la bravura es inevitable. No obstante está ligado de modo estrecho con la virtud del honor, que aún es una poderosa fuerza motivadora en el moderno Japón. La apertura forzada del Japón al comercio occidental en 1853, significó una gran humillación para los japoneses, y con objeto de recuperar su prestigio (honor) necesitarán vencer a Occidente en su propio juego. De allí la revolución social, la abolición del shogunato y de los Samurai que no habían podido rechazar a los bárbaros y la importancia que le dan al poder económico e industrial lo mismo que al militar. Fue simplemente el espíritu Bushido adaptado a circunstancias modernas. En el presente trabajo, se resalta la influencia de la cultura particular nipona sobre las tácticas militares empleadas por Japón en sus conflictos armados modernos.
Desarrollo
“Embaucadlo si está bien emplazado, atacadlo si es desordenado; aprontaos si no presenta flaquezas, evitadlo si muestra fortaleza; provocadlo si es dado al enfado” [2]. Cinco siglos antes de Cristo, un exitoso general de uno de los muchos señoríos en que estaba dividida China escribió un opúsculo con las claves de sus victorias, que se convertiría en manual de obligada referencia para todo general o soberano chino, fundamentado en principios universales que aún no han perdido vigencia. El arte de la guerra de Sun Tzu ha influido en muchas figuras histó-
ricas notables. El arte de la guerra fue introducido en Japón hacia el 760 d. C. y pronto se hizo muy popular entre los militares nipones, por lo que influyó significativamente en la unificación del país del Sol Naciente. La maestría de sus enseñanzas fue honrada entre los samuráis, y sus directrices fueron exhortadas y ejemplificadas por personajes influyentes como Oda Nobunaga, Toyotomi Hideyoshi y Tokugawa Ieyasu. También Togo Heihachirōo, almirante de la flota japonesa que derrotó a la rusa en la Guerra rusojaponesa, fue un ávido lector de El arte de la guerra. De las múltiples ideas expuestas por Sun Tzu, la que quizás condensa mejor el planteamiento general de la obra es que la guerra es mala por naturaleza y, como tal, cabe hacer cuanto sea posible por evitarla. Solo es justificable, en último extremo, si la supervivencia del estado está en juego; pero, aun así, es imprescindible evaluar a conciencia todos los factores positivos o negativos que aconsejan o desaconsejan la intervención en un determinado espacio y tiempo para alcanzar el ideal de todo estratega, resumible en un axioma: vencer sin combatir. Como bien dice Sun Tzu en su obra “obtener cien victorias en cien batallas no es el culmen de la destreza militar, el culmen de la destreza militar es doblegar al enemigo sin combatir” En la II Guerra Mundial, Japón se esforzó en evitar la guerra con los Estados Unidos, pero sus esfuerzos estaban condenados al fracaso porque el gobierno estadounidense estaba empeñado en eso. Prueba de eso es que hasta ultimo momento no se emitió la fatídica orden Niitaka Yama ni nabore (Escalen el Monte Niitaka) que desató el ataque a Pearl Arbor, cuando era evidente que ceder a las exigencias y presiones de los EEUU llevaba a la perdida del honor, supremo valor del samurai. De modo que un principio (evitar la guerra) se vio neutralizado por otro (el honor como valor supremo). Los historiadores coinciden que si las exigencias estadounidenses hubieran sido presentadas de manera más conciliadora, al final Japón hubiera probablemente accedido a la mayoría de ellas. La continua planificación basada en la estratagema y el engaño, el rechazo de las campañas prolongadas, el aprovechamiento de los recursos materiales del enemigo y el uso de los espías, es parte del concepto de Sun Tzu. Una proposición de Sun Tzu se refiere a Xing Shi (forma y potencia). La “forma” se refiere a la Apariencia, manifestación, exteriorización, aspecto, etc. Permite obtener la superioridad, descubrir los puntos flacos del enemigo y engañarlo. Es irrepetible y cambiante. La condición de “potencia”, “impulso” o energía” se trata de la acumulación de factores ventajosos (la creación de una forma acorde con la situación del enemigo) que hagan posible la gestación de una energía de fuerza incontestable. No es el elemento definitivo en la batalla, sino uno más de los que coadyuvan a la victoria. Sólo es efectiva si se libera en el momento oportuno. “El comandante se sirve de ella para hacer que sus hombres luchen, con independencia de su voluntad; y sobre todo, para combatir a un enemigo diez veces superior, para dar el golpe de gracia a un enemigo que ha sido en principio some17
tido, o para asegurar que los soldados cumplen sus órdenes.” [2] . Un ejemplo de la aplicación japonesa de este principio en la Guerra Ruso-Japonesa de 1905 fue cuando Japón sorprendió a Europa con triunfos que nadie esperaba ni hubiese imaginado. Triunfos que fueron el resultado de un cuarto de siglo de constancia, energía y perseverancia. En esa época, Japón se encargó de ocultar su “forma” logrando “engañar” y “sorprender” a su enemigo y al mundo entero. El concepto Xu shi (vacuidad y plenitud) concibe la batalla como un todo cerrado en el que cada movimiento de una de las partes produce un efecto contrario igual en la otra, un todo constante en que las “vacuidades” de los bandos son susceptibles de ser ocupadas por las “plenitudes” del otro. Consiste en atacar los puntos más desguarnecidos del contrario (sus “puntos débiles”) con una fuerza muy superior, en golpear lo más frágil del enemigo con lo más sólido nuestro o en organizar un ataque con tanta contundencia que sea como “arrojar una piedra de afilar sobre un huevo” [2]. Otro ejemplo del mismo conflicto fue la aniquilación de la flota Rusa del Báltico en la batalla de Tsushima. La victoria, según el almirante Togo Heichachiro, se consiguió gracias a la aplicación de la doctrina de Sun Tzu de “esperar descansado al enemigo exhausto”. Es cierto que la flota rusa cometió el tremendo error de navegar todo el trayecto desde el Mar Báltico hasta el Mar del Japón dando la vuelta a África, llegando a agotar a sus marineros, mientras que la marina japonesa los esperaba totalmente descansada. La flota zarista también estaba en permanente tensión por la información falsa filtrada por el enemigo de que se preparaba un ataque sorpresa en el camino (siguiendo el consejo de Sun Tzu de que la guerra está basada en el engaño). Esto hizo que la flota báltica navegara todo en todo momento preparada para el combate y, por lo tanto, sus hombres llegaron exhaustos a Tsushima. La instrucción de un marino en la armada japonesa era muy dura puesto que se le exigía obediencia absoluta y estar dis-
puesto al sacrificio en bien de su patria. Para las clases menores, los errores se pagaban con azotes en los muslos e incluso prisión, mientras que la reiteración significaba una humillante expulsión de las filas. Se enfatizaba la cooperación y el trabajo en equipo y que el marino fuese creativo y dispuesto a tomar decisiones en caso de no contar con oficiales al mando. Para la oficialidad, la vida no era menos dura, se les requería que no solo fuesen autómatas en ejecutar las órdenes sino que fuesen capaces de cuestionarlas y proponer ideas e iniciativas nuevas a su oficial superior. Si éste se mantenía en su postura, el oficial subordinado debía obedecer ciegamente lo ordenado. Se le daba la posibilidad de discutir, proponer, desmentir y explayar sus ideas sobre un determinado plan sin faltar el respeto a la institución monolítica del mando. Una vez hallado el consenso, el plan se ejecutaba al pie de la letra sin dar marcha atrás. Uno de los requisitos que Sun Tzu expone en su obra como más importante para salir victorioso, es el de contar con la confianza de la propia gente. Citando sus propias palabras, “Un militar no tiene aspecto fiero, un buen guerrero no hace alarde de su fuerza, un hábil vencedor de su enemigo no entabla con él combate, quien sabe utilizar a los hombres se sitúa debajo de ellos. Ejemplo de este importante factor fue la actitud del Almirante de la Flota Japonesa durante la Guerra ruso-japonesa de 1905, Togo Heichachiro, que inspiró a sus subordinados y lo llevó a la aplastante victoria sobre la flota rusa en Tsushima.
Haciendo uso de los principio de la variabilidad e imprevisibilidad de Sun Tzu, los japoneses han sido adeptos, a lo largo de la historia, de las maniobras de combate nocturno. Los ataques nocturnos y las operaciones durante la noche ofrecen excelentes oportunidades para obtener el engaño y la sorpresa típicos de la doctrina oriental. El combate nocturno obtiene la sorpresa y ofrece oportunidades para el éxito cuando las operaciones durante el día son impracticables. Esta táctica también fue usada durante la Guerra Ruso-japonesa, y nuevamente en la II Guerra Mundial, en la cual los japoneses demostraron que a pesar de que no contaban con radares o radiotelémetros de tiro, en el combate nocturno todavía seguían siendo los auténticos maestros, hasta que los estadounidenses dominaron el uso del radar y el combate nocturno. Para lograr la sorpresa sostiene Sun Tzu que “el enemigo debe ignorar donde me proponga librar la batalla, porque si lo ignora, deberá estar preparado en muchos puntos diferentes, y serán pocos numerosos los efectivos que se encuentren en cada uno de estos puntos”. Este principio se usó durante la Segunda Guerra Mundial, cuando la aviación japonesa atacó por sorpresa la base naval de Pearl Harbor en Hawaii, donde se concentraba la flota de guerra norteamericana del Pacífico. El objetivo del ataque, dirigido por el vicealmirante Chuichi Nagumo, era neutralizar la flota enemiga por un largo período, con el objetivo de ocupar las colonias occidentales en el sudeste de Asia, para poder romper el embargo económico al que Japón estaba siendo
18
sometido desde el año anterior. Una vez debilitados los Estados Unidos militarmente, Japón buscaría negociar la paz con condiciones favorables. El Alto Mando japonés deseaba evitar una guerra larga, pero aunque el Imperio Japonés salió victorioso en la acción, no logró obtener una victoria decisiva. El ataque destruyó 13 buques de guerra y 188 aeronaves, y mató a 2.403 militares y 68 ciudadanos estadounidenses. Sin embargo, los tres portaaviones estadounidenses de la Flota del Pacífico no estaban en el puerto y por lo tanto no fueron atacados. La flota estadounidense tardó en recuperarse entre seis meses y un año. Los japoneses perdieron 64 militares.
En el reinado del Emperador Hiroito Showa, los militares, que habían ido adquiriendo importancia en el anterior reinado a partir de las guerras Chino-Japonesa (1894-1895) y Ruso-Japonesa (1904-1905) llevaron su ingerencia en el gobierno y el militarismo al máximo de los extremos, convirtiéndose en la verdadera autoridad del Imperio. El militarismo aprovechó la tradición japonesa, que veían en la figura del Emperador a un dios, para reforzarla en beneficio del estado, que estaba bajo el control absoluto de los altos mandos militares. En tal sentido, se organizó y sistematizó la educación para hacer de la juventud los Samuráis del siglo XX, capaces de ofrendar su vida por la patria y su Emperador. Para finales de 1944 el Jusshi Reisho, para los niños y jóvenes japoneses, que significa “Sacrificar la Vida”, era el fin supremo de su propia vida. La tradición de honor y la cultura de sacrificio del pueblo japonés se remontan a la heroica época de los Samuráis. Se trataba de individuos pertenecientes a una clase inferior de la nobleza feudal japonesa, constituida por los militares que estaban al servicio de los señores feudales o daimyos. Los samuráis llegaron a ser famosos por su disciplina, su sentido del honor y su extraordinario dominio de las artes marciales. Con el tiempo, se aplicó esta denominación a todos los militares (bushi) de cierto rango que pertenecían a familias guerreras (buke), por oposición a las familias nobles (honke), y a partir del siglo XII fue adoptado por el gobierno militar de Kamakura como nombre oficial del Departamento de Guerra (Samuray-dokoro).
Cuando Japón comenzó su viraje hacia Occidente en 1868, aquellos hombres que antaño consagraban su vida al arte de la guerra no tenían razón de existir. El desmantelamiento de la clase samurái fue definitivo cuando, en 1876, perdieron el derecho a llevar sable y se vetaron los combates entre las familias nobles. Con todo, el carácter espiritual y ético permaneció en la mentalidad de la nación. El código samurái se basó en su primer momento en el código chino que establecía las virtudes del guerrero, denominado Kyuba-no Michi (la Vía del caballo y del arco) y que luego dio lugar al código bushido (la Vía del guerrero), filosofía de vida del espíritu samurái. Éste se formó a partir de la unión de varios preceptos religiosos, entre los cuales fue especialmente importante la veneración a las fuerzas de la Naturaleza que preconizaba el sintoísmo. El fin de todo guerrero era llegar a la absoluta claridad mental y física (sumi-kiri) y ser un todo con el Universo, lo cual sólo se conseguía mediante un larguísimo adiestramiento mental y físico. Esto influenció especialmente a la formación de los pilotos japoneses, que como debían luchar solos contra guerreros de equivalente calidad, se aproximaban más al ideal del guerrero medieval. La preparación de estos pilotos, especialmente los navales, llevaba mucho tiempo y era sumamente exigente. Esto llevó a que al comienzo de la II Guerra Mundial, los pilotos navales japoneses eran los mejores del mundo, pero tenían un grave inconveniente: eran irremplazables. Cuando la flor y nata de la aviación naval nipona se perdió en la batalla de Midway, no había con qué reponer las dotaciones de los portaaviones. La parte psíquica llegaba a través de la meditación zen, mientras que la corporal era resultado del entrenamiento constante en la práctica de las artes marciales, el tiro con arco, la esgrima y la equitación; a éstas se sumaba un conjunto de normas de etiqueta y de comportamiento que regía todos los actos del samurái. La lealtad de éste al emperador (Tenno) o a su señor (daimyo) era incuestionable. Los samuráis habían eliminado el sentido de posesión de sus mentes; vivían de manera frugal, con absoluto desprecio por las cosas materiales, pues no les interesaba más que su honor y su orgullo. Un samurái era retribuido por sus servicios con alojamiento y comida, jamás con dinero, pues además de mancillar al poseedor, provocaba en éste la preocupación de perderlo. Un resabio de esto es la espartana ración de combate que llevaban los soldados japoneses en campaña durante la II Guerra Mundial. El samurái encaminaba su vida a ser el mejor en el Arte de la Guerra y, como guerrero que era, un samurái no tenía miedo a morir. Sin embargo, la muerte debía tener lugar en determinadas circunstancias. Una muerte heroica en, por ejemplo, una gran batalla, traería el orgullo sobre su nombre y sobre su familia durante generaciones, Si un samurái era vencido o hecho prisionero no había más que un camino, el seppuku o suicidio ritual. Esto explica la tendencia de los japoneses a preferir la muerte antes que la rendición, y a las absurdas cargas suicidas durante la II Guerra Mundial.
19
El bushido (camino del guerrero) es un código de honor y valores morales por el que se regía la casta militar de los samuráis japoneses o miembros de la clase guerrera, implantado en Japón hacia el Siglo XII, en plena era feudal. En él se integraban los preceptos morales de Confucio, las creencias sintoístas y los dogmas del budismo Zen, y estaba regido por tres preceptos esenciales: al samurai se le exige una lealtad incondicional hacia su señor y a su palabra y debe estar dispuesto a derramar su sangre sin dudarlo. A principios del Siglo XX el ideal bushido fue ensalzado e impulsado por los dirigentes nipones. Sus pautas de conducta quedaron tan arraigadas que, a pesar de que en 1868 el emperador Meiji abolió el feudalismo y suprimió la clase de los samuráis en sus intentos de conducir al Japón a una nueva era tecnológica, muchos de los principios éticos y de conducta que establece esta norma se mantuvieron en la vida social de la sociedad japonesa, al extremo de que la palabra bushido se ha incorporado a algunas lenguas occidentales para designar el espíritu nacional japonés. El bushido es, en sí, una regla mental muy estricta que cubre todos los aspectos de la vida de los samuráis. Se sustenta en el entrenamiento y la disciplina y se manifiesta en tres niveles de maestría: físico, psíquico y espiritual. Establece una serie de leyes internas y una etiqueta que deben cumplir estos aristócratas guerreros todos los días de su vida, basadas en conceptos tales como el honor y la lealtad, la indiferencia al dolor, el sentido del deber y la justicia, el desapego por lo material, el absoluto control de las emociones y una ética insobornable. Pero, por encima de los anteriores, el bushido se sustenta sobre dos principios básicos. El primero es que todo samurái “debe siempre, ante todo, tener presente el hecho de que un día ha de morir”, pues la existencia humana y, muy especialmente, la del guerrero, es del todo impermanente. No en balde es la frágil flor del cerezo -que apenas dura unas horas- el símbolo de la vida del samurái. Por otra parte, un samurái elegirá morir antes que ver su nombre desacreditado (la muerte no es eterna, el deshonor sí), lo cual podía ocurrir si era tachado de cobarde o si transgredía alguna de las normas del bushido. La única forma de recuperar el honor perdido para el infractor era recurrir al harakiri o suicidio ritual. El segundo principio es el de la lealtad y la fidelidad más estrictas a las disposiciones de los gobernantes del país, pero sobre todo a las del emperador. Sólo había una lealtad superior a la del samurái, y era la del daimyo hacia sus súbditos. La katana es el sable de combate de los samuráis, al que consideraban como su propia alma. En la katana residía el espíritu del samurái, quien la hacía garante de su propia integridad. Un samurái cuidaba su katana casi más que a sí mismo, le daba un nombre y nunca permitía que volviese a su vaina sucia de sangre, lo que le causaría manchas de orín y herrumbre. Por otra parte, el acto de desenvainar era medido cuidadosamente, pues una vez que la espada estaba fuera de su funda la tradición exigía mancharla de sangre. Esto llevó a que los oficiales blandieran en combate la katana aun en la II Guerra Mundial, hacién20
dolos blancos bien visibles a los tiradores enemigos. También la llevaban en su último viaje los pilotos kamikaze. Se designa Seppuku la ceremonia sagrada japonesa, reservada a la clase de los samuráis, en la que éstos se suicidaban por destripamiento durante la etapa feudal. La expresión hara-kiri (literalmente ‘abrirse el vientre’), se considera vulgar, el término correcto es seppuku. Su origen data del período Heian, aproximadamente hacia el año 1.000 a.C. No se ha conservado el nombre del primer hombre que lo hizo pero sí que fue sospechoso de haber desobedecido al emperador. Siendo uno de los principios básicos del bushido la lealtad absoluta al mikado, el que fuera culpable de haber cometido el delito no importaba demasiado; el solo hecho de que se sospechara de él era suficiente para acarrear el deshonor sobre su nombre y su familia durante generaciones, algo que sólo la muerte podría remediar. Así pues, para probar su inocencia, se mató días antes del juicio con sus propias manos. El seppuku era un medio para probar la pureza de corazón y alma de los samuráis (parte del entrenamiento de un samurái era saber cómo y cuándo dar el gran paso del seppuku), pues un auténtico samurái temía más el deshonor y la vergüenza que aquél llevaba consigo que a la propia muerte. Las razones que conducían al seppuku eran de varios tipos: podía suceder que el daimyo (‘señor’) de un samurái lo hubiera hecho, motivo suficiente para que su servidor le siguiera en la muerte, única forma de resarcir la deuda de lealtad contraída con él, un buen samurái sentiría vergüenza de vivir más tiempo que su señor. También podía ocurrir que el samurái fuera capturado por el enemigo en el campo de batalla y prefiriera matarse antes que ser un prisionero de guerra, caso frecuente durante el conflicto ruso-japonés (1904-05) o la Segunda Guerra Mundial, pero también fue muy corriente que el comandante negociara con su seppuku para salvar las vidas de sus soldados. En la más pura línea de la tradición antigua, la muerte es considerada mejor que el deshonor. Muchos dirigentes japoneses de la II Guerra Mundial (tanto civiles como militares) cometieron seppuku, pore el deshonor de haber llevado al Japón a la derrota, o para compartir la muerte honorable de sus subordinados (como el almirante Onishi, creador de lso kamikaze). El Bushidō, que es la moral de Japón , es el culto del espíritu absoluto, el desprecio de lo material. Su ideal no consiste sino en vivir y morir como “la flor del cerezo salvaje, que exhala su perfume con el sol matinal”. Muy pocos pueblos en la tierra han profesado tanto el honor como los japoneses. Desde la época del feudalismo, especialmente en el período Tokugawa, un guerrero debía profesar el Bushido. Este Código de Honor, y la cultura que consideraba al suicidio y a la muerte de la gente joven como un símbolo de belleza, que sobrepasaba el límite de lo humano, fueron factores que contribuyeron a los suicidios en masa y al desprecio de la propia vida cuando el honor estaba de por medio. Prueba de ello no es solamente el espíritu kamikaze, sino el seppuku o haraki-
ri, el suicidio por causas de honor. Este espíritu puede llevar a combatir ferozmente, con desprecio de la propia vida, en beneficio de la patria y del Tenno (Emperador), como lo hicieron los célebres pilotos suicidas o kamikazes. Por lo general eran todos voluntarios, y eran entrenados para estrellar su avión cargado con explosivos en los buques aliados. Causaron importantes daños a las flotas estadounidenses. Pero esto tiene también su lado oscuro. Aunque muchos eran pilotos novatos con instrucción somera, otros eran avezados aviadores que que al sacrificarse causaron la práctica desaparición de la aviación nipona, en particular, porque el sistema de entrenamiento de pilotos de guerra era tan exigente y largo que Japón no pudo reponer los pilotos entrenados que caían en combate. Este mismo espíritu llevó a la prácticamente total destrucción de la, todavía bastante poderosa flota Japonesa remanente en la batalla del Golfo de Leyte, donde todos los portaaviones remanentes y los acorazados más potentes fueron enviados como señuelo, con combustible solo para la ida, es decir, al sacrificio. Esto evidentemente eliminaba cualquier posibilidad de recuperación de la iniciativa. Un uso más racional de las unidades podría haber causado más problemas a los estadounidenses. La idea de anteponer el honor al uso racional de los medios llevó a las cargas suicidas (o banzai), cuando las posibilidades de resistencia organizada se acababan. Grandes masas de soldados cargaban a pecho descubierto, con sus oficiales al frente agitando sus katanas, para morir segados por el fuego norteamericano. Hubiera sido más racional ordenar a los soldados remanentes que se dispersaran en los campos y selvas e iniciaran una guerra de hostigamiento a los aliados, lo que se hubiera traducido en muchos más problemas para éstos. Y esto sin considerar la pérdida innecesaria de vidas que podrían ser útiles en la paz para reconstruir el país, y el problema creado a los aliados si tenían que manejar un gran número de prisioneros. Este mismo espíritu causó el uso de las dos bombas atómicas, ya que el alto mando aliado esperaba, debido a la feroz resistencia de los japoneses a la invasión del suelo patrio, al menos un millón de bajas en sus propias tropas en un desembarco y conquista convencional de las islas. En consecuencia, el particular enfoque japonés a la táctica militar tuvo sus pros y sus contras. Con la diversidad de ejemplos dados a lo largo de este trabajo, queda claro que la Táctica japonesa posee sus fundamentos en “El Arte de la Guerra” escrito por el General Sun Tzu. Si bien éste fue un General chino, su sabiduría se expandió rápidamente por todo el mundo oriental. Los japoneses, que se caracterizan por tener una mente abierta a las nuevas enseñanzas que pueden extraer del extranjero, adoptaron las enseñanzas de Sun Tzu amoldándolas a su cultura. Un hecho concreto es el “El libro de los Cinco Anillos” escrito por Miyamoto Mushashi, uno de los mayores samuráis de su época. Esta obra de estrategias militares podría ser aplicada en “cualquier situación que exija planificación y táctica”. No fue el único caso en que los japoneses demostraron su abierta mentalidad ya que para superar a su enemigo en la Guerra
Ruso-Japonesa, números oficiales viajaron al extranjero para impregnarse de los conocimientos que allí se impartían. Una vez que obtuvieron la información, la modificaron a su gusto y fue enseñada por ellos mismos al resto de su pueblo. Su forma de actuar pudo haber sido influida por la religión Budista Zen que fue introducida en Japón hacia el 1200 y tuvo una importante aceptación entre los guerreros samurái, ya que ofrecía un método directo con un importante papel de la disciplina y su primer principio era la fe o mente abierta. El Bushido, camino del guerrero, se nutrió así de un importante contenido espiritual. Japón es quizás el país que ha provocado mayor perplejidad a los occidentales, en buena parte porque ha conseguido configurar una sociedad bajo moldes culturales totalmente distintos a los de las culturas europeas. Comprender la cultura japonesa no es fácil para un occidental. Entre la tradición y la modernidad hay una sociedad resignada ante lo inevitable que sacrifica el interés personal y familiar por la colectividad. Una de las características más importantes de la sociedad japonesa es, precisamente, que se trata de una sociedad de grupo donde lo más importante no es que el individuo triunfe, sino que lo haga el grupo y para eso el individuo está dispuesto a sacrificarse él mismo. La individualidad no está muy arraigada en su cultura. El pueblo japonés es capaz de sacrificar su vida familiar, su tiempo libre, por la empresa o por conceptos más generales de la nación. Está educado para el autosacrificio, para objetivos de la colectividad, como los samurái o como los kamikazes. Estos últimos son un claro ejemplo del sacrificio del individuo por el bien de su patria. Este sentido de sacrificio, el ensalzamiento del honor y la entrega por la patria fueron valores fomentados desde la época de los Samurái y su Código Bushido de conducta. Sus interrelaciones personales están muy influenciadas por las ideas de “honor”, “obligación” y “deber”, conjunto conocido como giri. Dado que el código Bushido fue influenciado por el Budismo Zen, la conducta nipona se caracteriza por la indiferencia ante la muerte predicada por esta religión. Eficiencia, valor y concentración eran los fundamentos psíquicos de la táctica japonesa para el combate. Durante la Guerra Ruso-japonesa, hasta el último marinero era consciente de que por más pequeño que fuera su trabajo, éste contribuía de igual forma a la victoria de su Nación. Es por eso, que las fuerzas armadas se caracterizaban por una férrea disciplina. La táctica japonesa está basada en el constante perfeccionamiento de los medios, en impedir que el oponente tenga datos fiables del pueblo nipón, en inducir al engaño, en el empleo de la sorpresa y el autosacrificio en beneficio de la Nación. Su abierta mentalidad les permite asimilar conocimientos del extranjero y adaptarlos a las necesidades de su país. Así también, son sutiles y discretos hasta el punto de no tener forma y atacan en los lugares en que menos se los espera. 21
Todo su éxito en los combates fue producto de años de influencia de una cultura ancestral y un bagaje histórico que fue forjando su carácter como un pueblo único y muy distinto de los demás, lejos del individualismo y el liberalismo presente en los países occidentales. Pero también fue la causa de la derrota final y de la pérdida innecesaria de numerosas vidas valiosas para la resistencia durante la guerra y para la reconstrucción del Imperio del Sol Naciente.
Bibliografía citada
1.-http://definicion.de/tactica/ (1 de mayo de 2013) 2.-“Arte de la Guerra”, Sun Tzu. •Tejedor-Forn-Falconi-Fragio, “Argentina y Japón”, Instituto de Publicaciones Navales y Asociación argentino-japonesa, Buenos Aires, 1992, 312 págs. •M. Domecq García, “Guerra ruso-japonesa (1904-1905): Estudio sobre la preparación y la eficiencia de la Marina Japonesa”, Volumen I, Ministerio de Marina: Servicio de Informaciones Navales, Buenos Aires, 1917, 461 págs. •Laureano Ramírez García, “El arte de la guerra de Sun Zi”, La esfera de los libros, Madrid, 2006, 380 págs. Internet •http://books.google.com.ar/books (31 de marzo de 1013) •http://unamiradahaciajapon.blogspot.com.ar/2012/01/una-sociedad-con-mentalidad-de-grupo.html (31 de marzo de 2013) •http://w w w.lavanguardia.com/estilos- de -vida/20120302/54262328877/en-que-pensamos-distinto-los-occidentales-de-los-orientales.html (31 de marzo de 1013) •http://www.adm.fukuoka-u.ac.jp/fu844/home2/Ronso/RonsyuA.pdf (31 de marzo de 2013) DR. PABLO CARLOS SCHULZ Licenciado en Bioquímica, Licenciado y Doctor en Química, Profesor Asesor y Jefe Científico del Departamento de Investigación de la Unidad Académica ESOA del Instiuto Universitario Naval, Profesor Titular Consulto de la Universidad Nacional del Sur, Profesor Investigador Huésped de la Universidad Complutense de Madrid (España), Santiago de Compostela (España), Guadalajara (México), Universidad del País Vasco (España) y Universidad de Tecnología de Compiègne, (Francia). Posee numerosas participaciones en Congresos Nacionales y Extranjeros, y más de 160 publicaciones originales en Revistas Internacionales de Investigación. TC DESMARAS ALTINGER CAROLINA ERICA. Nacida en Olivos Buenos Aires el día 3 de mayo de 1987. Es Licenciada en administración de recursos navales para la defensa. Actualmente se encuentra capacitándose en la Escuela de Oficiales de la Armada en el Curso de Electricidad.
22
ING Christian L. GALASSO CF PEDRO J. ZAPATA MACHIN
Anรกlisis de las Prestaciones de Windows XP, Open Suse y Edubuntu
Palabras claves: operativo, comparaciรณn, anรกlisis de uso, parรกmetros. Keywords: operating system, comparison, usage analysis, parameters. 23
Resumen
Abstract
Actualmente en la Web, existe una gran cantidad de mediciones de distintos parámetros de los sistemas operativos. La gran mayoría apunta a las prestaciones y velocidades, llevando tanto el software como el hardware a condiciones extremas de uso. Pero para el común de la gente que sólo utiliza la PC para determinadas tareas afines a su trabajo, se requiere tener en cuenta otras cuestiones, como: la facilidad de uso, el resguardo de la información y el soporte de hardware. Durante el transcurso de la cátedra, Arquitecturas Avanzadas de Computadoras, del Posgrado en Análisis Operativo, se incursiona en todo lo referente a la estructura y funcionamiento de los sistemas operativos. Se propuso a los alumnos, como actividad de integración y fijación de los conceptos vistos, el desafío de llevar a cabo sus propias mediciones de prestaciones, aprovechando de esta forma las potencialidades metodológicas y estratégicas para la investigación que brinda el laboratorio de informática, la generación de aprendizaje y construcción de conocimiento en los alumnos que brinda la realización de una investigación afín a la materia. Primeramente, se realizó un análisis de uso del sistema operativo en alguno de los servicios por los que el alumno pasó, a modo de identificar parámetros a medir que resultaran útiles para tomar una decisión tan importante como es: ¿Qué sistema operativo es conveniente implementar, en las computadoras de un servicio naval?
There on the Web, lots of measuring various parameters of the operating systems in use today. The majority points to the performance and speed, carrying both the software and the hardware to extreme conditions. But for ordinary people who only use the PC for tasks related to their work, is required to take into account issues such as: ease of use, the receipt of information and hardware support. During the course of the class, Advanced Computer Architectures, Operational Analysis of Graduate, ventures into everything related to the structure and functioning of operating systems. Students was proposed as integration and fixation activity of the concepts studied, the challenge of carrying out their own measurements of performance, thereby taking advantage of the potential methodological and strategic research that provides the computer lab and the generation of learning and knowledge building that provides students conducting research related to the subject. First, we performed an analysis using the operating system in any of the services for which the student did so to identify parameters to be measured would prove useful in making a decision as important as: What operating system should implement, computers in naval service?
Introducción
B
asados en la experiencia previa de los alumnos, los distintos servicios por los que pasaron, el uso que hicieron de la computadora en los mismos y las cosas que resultaron prioritarias para el correcto desempeño de sus funciones, se diseñaron una serie de pruebas que permitieran sopesar las virtudes y falencias de tres sistemas operativos. Los sistemas operativos en cuestión fueron: Windows XP, Open Suse y Edubuntu. Se eligieron los mismos por ciertas características de cada uno. En el caso de Windows XP, si bien está muy cerca de quedar obsoleto, en los servicios navales sigue siendo uno de los sistemas operativos más utilizados, además, que es uno de los más estables y para la tecnología de hardware que se disponía para las pruebas era el que brindaría el mejor desempeño. En el caso de Open Suse y Edubuntu, son dos versiones de Linux ampliamente difundidas, con gran soporte para distintos tipos de PC’s y de las más amigables con el usuario inexperto.
Descripción del hardware de las PC sobre las que se hicieron las pruebas
Las pruebas se realizaron sobre tres (03) computadoras del laboratorio de informática del Posgrado en Análisis Operativo (En adelante: POSANOP) en la Escuela de Oficiales de la 24
Figura 1: Laboratorio de informática del POSANOP. De izquierda a derecha, máquina con Windows, con OpenSuse, y con Edubuntu. Armada (En adelante: ESOA). Se utilizó un grupo de computadoras en lugar de una sola, por el tiempo acotado con el que se contaba para realizar las pruebas y experiencias. Se verificó primeramente que el hardware de las mismas fuera idéntico. En favor de esta acción puede agregarse que las mismas provinieron de la misma partida de compra, con lo cual es difícil que se haya incurrido en grandes errores. En contra, está el
hecho cotidiano de que dos integrados de la misma fábrica y lote de producción tienen características que discrepan en un determinado grado. El hardware fue el siguiente: •Procesador Intel Celeron 430 @ 1.80 Ghz. •Memoria RAM, Kingston de 1024MB/266MHz (DDR II 533). •Disco rígido WD (Western Digital) de 160 GB – SATA. •Placa Madre ASK ROCK, modelo: 945 GCM-S P1. 20. Nota: Puede verse que las máquinas en cuestión, apenas cumplen los requerimientos mínimos que indica Microsoft para el óptimo funcionamiento de Windows Seven [1], mientras que los requisitos de los mencionados sistemas operativos se cumplen con un sobrante [2,3,4].
(En Linux se usó el entorno de oficina Libreoffice, mientras que en Windows se usó el entorno de oficina Microsoft Word 2007). Se utilizaron formatos de archivo, propietarios, de Microsoft dado que su uso está más generalizado que el de los formatos libres como odt, ods, etc. 3.Medir la velocidad de compresión y descompresión de una archivo de aproximadamente 1,1GB en formato ZIP (La elección del formato ZIP se hizo en base a que es un algoritmo de compresión genérico, ampliamente utilizado). 4.Registrar el consumo de recursos del SO en el arranque, sin ninguna otra aplicación abierta más que el administrador de tareas (Que es el programa que se utilizó para medir dicho consumo). 5.Registrar el consumo de recursos cuando se abre el entorno de oficina y cuando se abre un determinado número de documentos, de forma tal de ver como se incrementa el consumo de recursos por parte del programa. 6.Registrar el consumo de recursos cuando se abre el explorador de internet y se comienza a cargar un determinado número de páginas (Primeramente páginas web que no requerían el uso de plug-in[5] y luego páginas que si los requerían como video, pdf y otros).
Metodología
La selección de las pruebas.
El objetivo de la investigación fue realizar una serie de pruebas, que permitan hacer una comparación entre distintos sistemas operativos que pudiera aplicarse a una oficina naval, de manera de cuantificar los beneficios y/o perjuicios de cada uno de los sistemas. Para comenzar se hizo un análisis basado en la experiencia de los alumnos y se comparó en cierta medida con datos tomados del personal de la misma unidad académica. Del análisis se determinó que las aplicaciones más utilizadas en las oficinas son: 1.Programa para explorar archivos y carpetas dentro del sistema de archivos de la máquina. 2.Entorno de oficina para abrir/editar: Documentos, hojas de cálculo y presentaciones. 3.Navegador Web. 4.Reproductores de música y video. 5.Compresor/descompresor de archivos. Se formuló entonces, la siguiente lista de pruebas cuyo resultado permitiera realizar una comparación de la apreciación que el usuario tendría ante diferentes situaciones de su trabajo habitual en la oficina. Se procedió a: 1.Medir la velocidad de arranque desde que se enciende la pc hasta que el sistema está completamente iniciado y se puede comenzar a abrir programas. 2.Medir cuanto tiempo se tarda en abrir un documento de texto (.doc), una planilla de cálculo (.xls) y una presentación (.ppt).
La mediciones de velocidad se realizaron mediante cronómetro, donde el error rondó +/- 2 segundos en el peor de los casos. No se utilizó otro método más preciso como un scrip1 que se encargara de realizar la medición utilizando llamadas a sistema como “gettimeofday”, dado que la programación del mismo excede los alcances del curso. Además, como lo que se pretendía era cuantificar la percepción del usuario promedio, el error introducido es aceptable. Así mismo, para reducirlo se decidió hacer varias mediciones (mínimo cinco) para luego sacar una promedio. Para medir el consumo de recursos se utilizó el administrador de tareas de cada sistema operativo. Esto introduce un nuevo error, dado que el mismo tiene un consumo propio, que varía de un sistema a otro. También podemos despreciarlo dado que el mismo es una aplicación del propio sistema operativo, y es lógico pensar que está optimizado para un consumo mínimo de recursos. El desarrollo paso a paso, de la instalación de los distintos sistemas puede encontrarse en varias páginas web, por lo que aquí sólo mencionaremos aquellas cuestiones que pudiesen ser relevantes o en la que se hayan encontrado diferencias significativas. Se debe tener en cuenta que la mayoría de los usuarios no instala el sistema operativo en su máquina, por lo que se analizaron algunas características básicas como: simplicidad, velocidad, y recursos necesarios (CD, DVD, conexión a internet, etc.), entre otros.
La experiencia de instalación
De la experiencia de instalar los tres sistemas operativos se pudo notar que: Todos tienen un entorno gráfico de instalación con ayudas incorporadas. Se comienza colocando el CD de instalación y haciendo que la PC arranque desde el mismo. 25
En el caso de UBUNTU y OpenSuse, se despliega un menú contextual para la selección del idioma y algunas otras opciones básicas entre las que figura hacer la prueba de usar el sistema operativo, sin instalarlo (Cuando se dispone del DVD de instalación completo, entonces el mismo se puede utilizar como LIVE-CD [7]). Otra opción interesante es la comprobación de errores en el CD de instalación. Estas dos características no se encuentran en Windows. Cuando seleccionamos instalar se inicia el entorno gráfico de instalación. De manera similar pero en distinto orden, en los tres sistemas operativos se pide información como iniciar una instalación nueva o reparar una instalación vieja, y otros detalles como la aceptación del acuerdo de licencia. En el caso de los Linux luego del ajuste de la zona horaria, se llega a la propuesta de particiones. En este punto en particular se encuentran algunas diferencias notables entre los sistemas Linux y Windows. Los sistemas Linux particionan el disco normalmente en tres partes: una donde se guardaran los archivos del sistema, otra donde se guardaran los archivos de usuario y una última que el sistema operativo utilizará para hacer intercambio con la memoria principal (En adelante: swapping [8]). Modificar el esquema de particiones no es una tarea fácil. Es recomendable para el usuario inexperto no modificar la propuesta por defecto. Windows en esta parte, por defecto crea una única partición donde guardará todos los archivos (del sistema y del usuario) y donde también realizará el swapping. En el caso de UBUNTU la instalación se realizó por medio del DVD. Al final de la misma no hubo necesidad de hacer instalación de los controladores de hardware ya que venían incorporados en el mismo DVD, y los faltantes, el programa de instalación los descargo de repositorios en línea, (Se requirió una conexión de Internet activa durante toda la instalación). Tampoco fue necesario instalar ninguna aplicación dado que las mismas se instalaron junto con el sistema. Cabe destacar que el programa de instalación ofrece una selección de aplicaciones por defecto, pero además la lista de las mismas es completamente personalizable. Permitiendo al usuario que seleccione que aplicaciones desea tener instaladas al finalizar la instalación del sistema. Resumiendo en el caso de UBUNTU, luego de aproximadamente tres (03) horas de instalación la computadora quedo lista para su uso. En el caso de OpenSuse 26
se realizó una instalación en línea. Los procedimientos y resultados fueron iguales a los de UBUNTU, con la salvedad de que el tiempo de instalación fue mayor dado que tuvieron que descargarse todos los paquetes de repositorios en línea. En el caso de Windows se realizó una instalación mediante CD. A pesar que la instalación fue mucho más rápida que en el caso de los Linux (aproximadamente una hora), Windows no trae los controladores incorporados en el mismo CD lo que significa que es necesario buscarlos e instalarlos. La PC puede comenzar a utilizarse con los controladores básicos pero no podrán utilizarse plenamente todas la funcionalidades del hardware hasta tanto no se instalen los controladores específicos. Asimismo, al finalizar la instalación de Windows las únicas aplicaciones que se encontraron instaladas fueron Internet Explorer, Windows Media Player, Windows Messenger y Windows Movie Maker. Fue necesario agregarle luego los programas de oficina y el antivirus.
Finalizada la instalación del SO:
Uno de los primeros avisos en Ubuntu fue el de una actualización completa del sistema (Dado que se había instalado una versión anterior a la última), presentó un cuadro de diálogo, el cuál luego de aceptarlo comenzó la descarga de los archivos. Cuando finalizó la descarga de los mismos (el proceso de descara demoró unas 4 a 6 horas con una conexión de 2 Mbps). Luego de la descarga, apareció la opción de instalación y el sistema informó que la misma no podía ser interrumpida. Aceptada la nueva instalación el proceso se realizó en aproximadamente 2Hs sin intervención de usuario. Luego del mismo, la PC quedó lista para ser usada, con los programas que elegimos en un principio instalados y actualizados a la última versión. Para Open Suse, no hubo necesidad de instalación de ninguna actualización, ya que se había instalado en línea la última versión estable y con las últimas versiones de controladores. En el caso de Windows, el equipo requería la instalación de los controladores del chipset, de la placa de audio y de la placa de video. Al no disponer del CD con los mismos, (Como es habitual en las oficinas públicas) se los bajó de la Web oficial de la placa madre. Finalizada la misma se realizó la instalación de un antivirus, en el caso de los Linux, los mismos son prácticamente inexistentes y no es común su instalación. Luego se procedió a instalar el programa de oficina con el resto de las aplicaciones. Podemos destacar en favor de Windows que en el caso de disponerse de hardware muy nuevo, suele ser difícil encontrar el controlador para Linux, dado que estos, salen un poco después. Este problema en principio no se nota, pero puede llegar a ser importante en el caso de equipos como impresora o multifunciones los cuales vienen con el controlador para Windows, pero no para Linux. Una solución rápida la suelen dar algunos controladores genéricos que pueden instalarse en Linux, en el peor de los casos, hasta que salga el controlador adecuado. Una vez instalados todos los SO completos, incluyendo controladores del hardware y aplicaciones básicas como entornos de oficina y pluggins de navegadores, se puede apreciar que la ocupación del Disco Rígido es la siguiente:
La diferencia significativa en el espacio ocupado reside en el gran número de aplicaciones que los sistemas Linux traen por defecto, además de que se instaló la última versión tanto de Opensuse como de Edubuntu, no así con Windows. Si bien las aplicaciones a instalar en Linux pueden elegirse una a una, se prefirió utilizar la configuración por defecto, dado que es la experiencia más común para la mayoría de los usuarios.
Un, dos, tres, probando...
1.Tiempos de Arranque: Se comenzó por probar la demora de los sistemas para arrancar, desde que se presiona el botón de encendido hasta que se puede comenzar a utilizar la computadora. Se tomaron cinco mediciones en cada caso para luego calcular el promedio de las mismas. Los resultados fueron los siguientes:
ocasiones se producen corrimientos de imágenes y objetos que pueden llegar a ser molestos al usuario. En cuanto a las mediciones de los diferentes documentos, se realizaron cinco mediciones seguidas por cada tipo de documento y después de realizar la primera apertura, a los fines de sacar su promedio y tener una estimación clara del tiempo utilizado.
Conclusión parcial 1: En la primera medición podemos ver que tanto Windows XP como Ubuntu tarda un tiempo similar que ronda el minuto y el más lento resulto OpenSuse con un minuto y medio aproximadamente. 2.Tiempos de apertura y re-apertura de documentos de oficina: Se midió la demora en la apertura de los documentos de oficina, bajo dos circunstancias diferentes. La primera medición se realizó luego del arranque, es decir, la primera vez que se ejecutaba el programa, y podemos observar el resultado en la siguiente tabla en el punto que dice “PRIMERA VEZ”, y la segunda medición se tomó el tiempo de re-apertura luego de haber cerrado la aplicación. Esto se hizo para los tres formatos de documentos de más amplia difusión en las oficinas actualmente: “doc”, “xls” y “ppt”. Los sistemas operativos OpenSuse y Ubuntu tienen los programas de oficina en el escritorio, mientras que el SO Windows no los tiene por lo que se procedió a colocarlos en el escritorio como acceso directo, sin embargo no realizan la apertura como los Linux con tan solo hacerle click sino que se les tiene que dar doble click o marcarlos y presionar enter, siendo este segundo sistema la forma con la cual se realizaron las mediciones de tiempo. Cabe destacar que los programas libres abren dichos formatos sin mayor dificultad, aunque en
Conclusión parcial 2: Para los resultados de la segunda prueba seleccionada, la primera tabla que se muestra presenta las mediciones que se hicieron de cada uno de los documentos de oficina de los diferentes sistemas operativos. Lo que se indica como “PRIMERA VEZ”, es la medición de apertura luego de encender la computadora. Se puede decir que para los documentos de WORD/WRITER, el tiempo de apertura es igual, sin embargo para los documentos de EXCEL/CALCULO y PPT/ IMPRES se aprecia una diferencia entre Windows y los Linux, aunque entre OpenSuse y Ubuntu son muy parecidos. En la apertura inicial, Windows necesita menos tiempo para estos tipos de documentos. En la segunda tabla se puede visualizar los promedios de los tiempos de apertura por documento y por SO, de donde se puede concluir que Windows requiere de menos tiempo, ya que ninguno de los dos Linux, ni OpenSuse ni UBUNTU, promediaron menos tiempo en ninguno de los casos. 3.Tiempos de compresión y descompresión de archivos ZIP: A continuación se realizó la medición de la velocidad de compresión y descompresión de una archivo de aproximadamente 1,1G en formato ZIP. La elección del formato ZIP se hizo en base a que es un algoritmo de compresión genérico, ampliamente utilizado. Cuando se realizaron las compresiones sólo estaba abierto el explorador de archivos en cada uno de los sistemas:
el Explorer en Windows, el Dolphin en OpenSuse y el Nautilis en Ubuntu. Para este punto no se instaló ninguna aplicación específica sino que se optó por utilizar la que viene por defecto con el sistema operativo. En windows, la descompresión es a través de un asistente, el cuál lleva al usuario a través de una serie de pasos, se siguieron los mismos y el tiempo se tomó a partir de que se comenzaba con el proceso. Se obtuvieron los siguientes resultados:
RAM realizando tareas de oficina como la apertura de documentos: “doc”, “xls” y “ppt”, para cumplir con el punto 5. En ese mismo orden y abriendo el mismo archivo tres veces2 , se realizaron las mediciones tomando anotación de cada una al momento de estar estable el sistema una vez abierto el archivo. Seguidamente y dejando abiertos estos programas, en cada computadora se procedió a abrir el buscador de internet (internet explorer en caso de Windows y Mozilla Firefox para los Linux) y se abrieron las paginas http://www.meridiano.com.ve/, http://www.vtv.com.ar/, http:// globovision.com/, http://www.banesco.com.ve/ y http://www. armada.mil.ve/, anotándose el rendimiento de cada sistema, cumpliéndose de esta forma el punto número 6 de las propuestas de la selección de pruebas. Por último, una vez finalizadas estas pruebas se procedió a abrir un video. Durante el desarrollo de las pruebas pudo verse que el uso de procesador (CPU) se incrementa al máximo en el momento de apertura de los programas o cuando se carga un archivo nuevo al mismo, para luego volver a los valores que se registran cuando la computadora inicia, es por ello que sólo se registra en las tablas a continuación el uso de memoria RAM. Los resultados fueron los siguientes:
Conclusión parcial 3: En promedio el SO Windows requiere de más tiempo para la compresión y descompresión para archivos con este tamaño que los dos Linux que promediaron un tiempo parecido. Durante la compresión en el SO Windows, la estimación del tiempo restante fue entre 5 y 10 segundos. El tiempo promedio obtenido fue de 2 min 34 seg, con lo cual podemos afirmar que la estimación es bastante falaz. 4.Consumos de recursos: Seguidamente se realizaron las pruebas de rendimiento de los SO a los fines de dar cumplimiento a los puntos 4, 5 y 6 de las pruebas seleccionadas. Las mediciones de estas pruebas se hicieron de forma conjunta para cada uno de los SO. Para cada computadora se cumplió el siguiente procedimiento: inicialmente se arrancó la misma, y una vez lista para usarse se abrió el administrador de tareas (en el caso de Windows) y el monitor del sistema (en el caso de los Linux), a los fines de determinar el rendimiento inicial de la computadora sin ninguna aplicación ni programa abierto, tomándose como patrón de comparación el uso del CPU y la utilización de la memoria RAM de cada SO.
Conclusión parcial 4: Con respecto al porcentaje de uso de CPU de los sistemas operativos, luego del arranque, sin ninguna otra aplicación abierta más que el administrador de tareas, se pudo apreciar que Windows se mantiene estable en un 0 %, mientras que los Linux oscilan entre 0 y 20 % demostrando que están en constante uso. Así mismo el uso de memoria RAM es mayor en Windows, luego sigue Opensuse y el que menos consume es Edubuntu. Para el ítem 5 se armó la siguiente tabla:
Una vez finalizada la medición del uso de los SO en forma estable sin ningún programa abierto más que el administrador de tareas y el monitor del sistema, para Windows y los Linux respectivamente, se pasó a medir el consumo de memoria 28
Conclusión parcial 5: Se tomaron como base los datos obtenidos de las distintas mediciones, se calculó las diferencias en el registro de los consumos de RAM cuando se abre el entorno de oficina y cuando se abre un determinado número de documentos, de forma tal de ver como se incrementa el consumo de recursos por parte del programa. Se pudo apreciar que Windows es el menos incrementa el consumos de RAM al tener varios documentos de oficina abiertos y los mayores incrementos se presentan cuando se abre una aplicación diferente, pero mientras se abran programas del mismo tipo y el mismo tamaño su consumo es mínimo. Opensuse fue el segundo en consumo, pero se puede ver que es el que tiene el mayor incremento en la apertura del programa de oficina, para luego mantenerse estable. Ubuntu fue el que registró los mayores valores; en la apertura de archivos del tipo “doc” y “ppt” registró los mayores incrementos. Por último se calculó la diferencia en el consumo de RAM cuando se abre el explorador y se comienza a cargar un determinado número de páginas y por último una que utilizara un plugin de video. Los resultados se ven en la siguiente tabla:
la instalación se hizo en línea. Esto último se realizó con una conexión de 2Mb/s de velocidad y acarreó una demora considerable. Una vez instalados los tres sistemas, se hizo necesario el uso de internet, tanto para actualizar el sistema Edubuntu a su última versión como para buscar los controladores y programas de Windows. Los Linux aventajaron a Windows en que una vez instalados, ya puede usarse la computadora dado que no requiere de instalaciones adicionales. Windows necesito que se le instalaran: El programa de oficina, un antivirus, un programa para ver archivos pdf y lo más importante que se instalaran los controladores de audio y video. Para algunas actividades se aprecia que Windows es más ventajoso que los Linux y para otras lo contrario. Independientemente de cual sea esta actividad se puede decir que: La mayoría de las aplicaciones de oficina vistas, están perfectamente resueltas por los tres sistemas. Todos requieren en mayor o menor medida una conexión a internet (y mientras más rápida mejor). Poseen interfaces con el usuario amigables, en esto Window siempre se a destacado, por lo menos hasta la versión XP, y no puede dejar de reconocerse que los linux mejoraron mucho en este aspecto.
Notas al pie
Conclusión parcial 6: Se pudo ver que Windows requiere más memoria RAM desde que se abre el explorador de internet y que esta tendencia se mantiene a medida que se incrementa el número de páginas, mientras que los Linux este consumo es menor y hasta se registraron momentos donde el mismo disminuye.
Conclusiones
Todas las mediciones para efectuar las pruebas a cada uno de los sistemas operativos fueron realizadas bajo la misma plataforma lo que permite tener un punto de comparación equitativo. Con las salvedades que se hicieron previamente. Las máquinas utilizadas no fueron de última generación, lo cual favoreció la instalación de los Linux, dado que, el hardware nuevo suele tener demoras (no siempre) para que salgan los controladores para Linux. Pero en los servicios estatales suele haber muchas máquinas obsoletas. Las virtudes y falencias encontradas, y la importancia de cada una de ellas, guardan completa relación con el uso que se le da a la computadora en los servicios navales que se usaron como referencia para determinar las pruebas. Es probable que si se cambia de entorno de operación y el tipo de utilización, los resultados sean muy diferentes a los obtenidos. Para la instalación de Windows y Ubuntu no se necesitó internet, en cambio para OpenSuse fue indispensable dado que
1-En informática un guión, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script (del latín scriptum, escrito), es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano.[6] 2-Es común en el trabajo de oficina tener abierto en la computadora varios archivos del mismo tipo.
Bibliografía
[1] http://windows.microsoft.com/es-AR/windows7/products/ system-requirements [2] http://support.microsoft.com/kb/314865/es [3] http://es.opensuse.org/Requisitos_hardware [4] http://ubunlog.com/instalacion-de-ubuntu/ [5] http://es.wikipedia.org/wiki/Complemento_%28inform%C 3%A1tica%29 [6] http://www.techterms.com/definition/script [7] http://es.wikipedia.org/wiki/Live_CD [8] Sistemas Operativos Modernos. Andrew S. Tanenbaum. Ed: Pearson Educación, México, 2003. ISBN: 970-26-0315-3. pp196. ING Christian L. GALASSO Ingeniero Electrónico UTN FRBB: Reconocimiento a la actividad de Extensión e Investigación sobresalientes año 2009; según lo dispuesto por Resolución del Consejo Directivo de la F.R.B.B De la U.T.N N° 324/10, de fecha 21/10/2010. Bahía Blanca, Diciembre 2010. CATEDRA LIBRE “DOW”. Reconocimiento por haber sido galardonado en la categoría “Desarrollo Científico o tecnológico” con el premio TOYP 2011 (The Oustanding Young 29
Persons). Los jóvenes sobresalientes de la Provincia de Buenos Aires. JCI Bahía Blanca. Beca de investigación para alumnos. Grupo de Bio-Ingeniería. Departamento de Ingeniería Electrónica, UTN FRBB. De abril de 2007 a abril de 2008. Renovada de abril de 2008 a abril de 2009. Tema: desarrollo de software para la simulación de la distribución de densidades de potencia de antenas de celulares y de micro-ondas. Estudio de técnicas de medida de radiaciones. Beca de investigación y pos-grado: Grupo SITIC – Proyecto PIDDEF. De junio de 2010 a junio 2012. Tema: Diseñar y desarrollar, a nivel de prototipo, una tarjeta de interfaz utilizada para interconexión entre computadoras SMR-MU del sistema SEWACO, denominadas “Inter Computer Interface” (ICI), para el Ministerio de Defensa, Subsecretaría de Investigación Científica y Desarrollo Tecnológico. Docente del POSANOP y Director del grupo de investigación Soluciones Embebidas Aplicadas a la Defensa -SEAD- de la ESOA y Ayudante de cátedra de Teoría de Circuitos II de la UTN-FRBB CF Pedro J. ZAPATA MACHIN Egresado como Licenciado en Ciencias Navales y Artes Militares en el año 1993 - Escuela Naval de Venezuela; Curso Básico de Buceo, 30 de Septiembre de 1992, Escuela Naval de Venezuela; Inducción Naval 24 de Febrero de 1994, Escuela de Postgrado de la Armada; Metodología de la Enseñanza 20 de Agosto de 1994, Escuela Técnica de la Armada; Táctico Naval 06 de Agosto de 2004, Escuela de Postgrado de la Armada; Básico de Estado Mayor Naval 22 de Noviembre de 2007, Escuela Superior de Guerra Naval; Curso de Comando y Estado Mayor Conjunto, Escuela de Estado Mayor Conjunta de la FANB, 25 de Agosto de 2012. Entre las Condecoraciones y cintas que se le han otorgado están: Cinta Naval “Actos Distinguidos en Tiempo de Paz”, Medalla Naval “Almirante Brión”, Medalla Naval “CA Armando López Conde”, Cinta Naval “10 años consecutivos en la Infantería de Marina Bolivariana”, Atleta destacado del equipo de la BRIFM6 en la Competencia “Infante de Marina Elite”, Barras Honor al Mérito de: Escuela Naval de Venezuela, Escuela Básica de la FANB, Transporte ARBV “Goajira”, entre otras.
30
TN Juan Pablo Rosato
Contrainteligenicia informática PALABRAS CLAVE: pirateria, troyano, seguridad, red, amenaza. Keywords: hacking, trojan, security, web, threat.
Resumen
El mundo esta conectado gracias a la red de redes surgiendo con esto una amenaza constante a nuestras redes informáticas y computadoras personales que es necesario conocer y entender para mantener nuestro sistema lo más seguro posible. Sistemas operativos como Windows y Android, actualmente los más utilizado en empresas, hogares, smartphones y tablet´s se encuentran en la persistente tarea de realizar actualizaciones de seguridad, muchas de ellas críticas que demuestran la potencialidad de estos ataques. Sin ir más lejos Kaspersky Lab ha detectado 577.159.385 millones de ataques lanzados contra recursos online durante el segundo trimestre del año 2013.
Abstract
The world is connected by the network of networks that arise with a constant threat to our computer networks and personal computers is necessary to know and understand to keep our system as secure as possible. Operating Systems like Windows and Android, currently the most used in businesses, homes smartphones and tablet’s are found in the continuing task of security updates, most of them critical that demonstrate the potential of these attacks. No further than Kaspersky Lab has detected 577.159.385 million attacks on online resources during the second quarter of 2013.
Introducción
C
on los constantes avances tecnológicos los usuarios demandan que los sistemas operativos y aplicaciones provean cada vez más funcionalidades. Por ello las empresas creadoras de software continuamente se encuentran en el difícil camino de satisfacer estas necesidades y ganar cuota de mercado. Esta combinación entre la carrera por controlar el mercado y mantener una ventaja competitiva ha resultado en software que contienen desperfectos que varían entre fallas leves, críticas y peligrosas. Las habilidades de la comunidad Hacker están continuamente mejorando, teniendo en cuenta que antes un ataque informático podía tomarles meses, hoy ocurre en días y en muchas ocasiones en horas. Esta amenaza también afecta a los Gobiernos y lógicamente a sus Fuerzas Armadas. Un ejemplo de ello es lo ocurrido en Corea del Sur el pasado 20 de marzo cuando un proveedor de Internet
hizo caer los servidores de tres cadenas de televisión y de dos de sus grandes bancos. El ejército surcoreano elevó el nivel de preocupación por la participación de Corea del Norte, quien ha protagonizado ataques cibernéticos dirigidos a periódicos conservadores, bancos e instituciones gubernamentales. El déficit presupuestario actual obliga a los usuarios a utilizar software no original, lo cual no permite establecer un estándar de seguridad. Generando continuas debilidades ante la falta de conocimiento sobre las amenazas reinantes que a futuro podrán acarrear inconvenientes difíciles de revertir. Es por ello que la Armada Argentina debe adoptar medidas de contrainteligencia informática que le permitan hallar vulnerabilidades en sus sistemas a fin de evitar fugas de información. Con este objetivo, es necesario entender los modos de acción de un Hacker y las herramientas que utiliza, esto nos permitirá establecer una eficiente defensa ante eventuales ataques. 31
“Entendiendo la amenaza”
Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo se hicieron fluidas las comunicaciones interpersonales, intersucursales, transacciones o flujo digital de todo tipo y nivel de importancia. Dejando así, muchos más datos expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa, se hizo evidente la falta de algún servicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera se podrían evaluar las reales condiciones de seguridad en las que se encontraba una organización y de existir agujeros en el sistema, descubrirlos y solucionarlos de forma preventiva. Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas a la información, estaban a la orden del día. Desde algunos años antes, muchos especialistas ligados a la seguridad informática estudiaban y practicaban metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las organizaciones un servicio a modo de proveedores externos o contratados. Para darle un nombre medianamente formal lo llamaron Hackeo Ético.
Figura 1: Boletín de prioridades de uso: Los software más utilizados suelen ser los más indefensos ante un ataque informático.
Es necesario definir dos tipos de Hacker´s. Uno es el Hacker o Cracker quien busca vulnerabilidades en los sistemas con el objetivo de robar información o negar el servicio. Otro es el Hacker Ético, este emula la metodología de ataque de un intruso informático a fin de probar la eficiencia de un sistema de seguridad. 32
Básicamente todos los ataques son un intento de encontrar una brecha en los sistemas de seguridad informáticos. La seguridad consta de cuatro elementos básicos: •CONFIDENCIALIDAD •AUTENTICIDAD •INTEGRIDAD •DISPONIBILIDAD Por ejemplo, para realizar una negación de servicio (DoS, por sus siglas en inglés “denial of service”) el intruso atacará la DISPONIBILIDAD de los elementos de un sistema o red, es decir, impediría el acceso a un servidor determinado. Si hablamos de un Cracker que roba información como claves de mail o de cuentas bancarias, se vería afectada la CONFIDENCIALIDAD. Ahora bien, los ataques no son al azar sino que requieren una exhaustiva planificación, para ello se seguirán las siguientes fases. 1.RECONOCIMIENTO DEL OBJETIVO 2.ESCANEO DE SISTEMAS 3.OBTENER ACCESO 4.MANTENER EL ACCESO 5.CUBRIR LAS HUELLAS Fase 1: RECONOCIMIENTO Es la combinación entre un reconocimiento pasivo y otro activo. El primero se refiere a obtener información que puede estar al alcance de cualquier usuario. Como mails de contacto, composición de la organización, direcciones, actividades que realiza; interceptar comunicaciones inalámbricas que permitan obtener el rango de los números de IP asignados, nombre de redes, etc. Por otro lado el reconocimiento activo implica probar la red para descubrir anfitriones individuales (HOSTS), números de IP y servicios en la red. Fase 2: ESCANEO DE SISTEMAS Implica utilizar toda la información obtenida en el reconocimiento y aplicarla para examinar la red del objetivo. Fase 3: OBTENER ACCESO Aquí comienza el hackeo propiamente dicho. Todas las vulnerabilidades descubiertas durante las dos fases anteriores son explotadas para obtener acceso a la red. Fase 4: MANTENER ACCESO Una vez obtenido el acceso buscará mantenerlo, para ello utilizará puertas traseras (backdoors), troyanos y permisos de usuario (rootkits), todos ellos conocidos como “malwares”. Cuando el Cracker logra adueñarse del sistema lo convertirá en plataforma lanzadora para otros ataques, esto es lo que comúnmente se conoce como SISTEMA ZOMBIE. Fase 5: CUBRIR LAS HUELLAS Lógicamente como todo ladrón buscará ocultar sus huellas para continuar utilizando el sistema accesado sin ser descubierto por personal de seguridad.
Ataques de ingenieria social
La ingeniería social es un camino para lograr que alguien haga algo que normalmente no haría, estos ataque cubren un amplio espectro de actividades. El Phising, por ejemplo, es un ataque muy común de ingeniería social. La “víctima” recibe un mail que parece legítimo, con un link a un sitio web que al parecer también es legítimo y con el cual están familiarizados como puede ser la página de un banco. Para este caso en particular las empresas de seguridad recomiendan escribir (no copiar y pegar) el link en la barra del explorador dado que de esta manera el ataque no podrá ser perpetrado. Por otro lado y en este caso en particular es conveniente siempre verificar en la barra del explorador la dirección web de nuestro banco, que figure HTTPS y no HTTP.
tas abiertas donde un Hacker profesional y adiestrado con solo utilizar un teléfono inteligente, tablet o pc con una antena que amplíe su capacidad inalámbrica podrá acceder a la red desde su vehículo sin ser detectado. Su éxito dependerá de qué tan vulnerable sea la red.
Figura 3: Los dispositivos portátiles son los más elegidos por los hackers para infiltrarse en redes internas.
Figura 2: Los hackers prefieren infiltrarse en servicios financieros en vez de hacer espionaje institucional. Fuente: LA NACIÓN. El ejemplo anterior fue más enfocado al tradicional robo de usuario y clave de home banking. Si se quisiera ganar acceso remoto a alguna computadora para luego acceder de ahí a toda la red de la organización, simplemente se podría dejar un pendrive en la recepción como si alguien lo hubiese olvidado. Lógicamente, lo primero que el personal haría es colocarlo en un Pc para intentar determinar quien es el propietario. Este dispositivo USB vería modificado su archivo autorun.inf (contiene la información de autoejecución) para establecer una conexión por medio de la línea de comando de Windows (cmd.exe) con la computadora del Hacker. Dependiendo de la habilidad del atacante, es muy probable que el antivirus no detecte la amenaza y el firewall permita la comunicación, este ejemplo es lo que comúnmente conocemos como Troyano.
Ataque de penetración física
Otro modo de ataque es la penetración física del objetivo donde el Hacker intentará ingresar en la organización y desde ahí acceder a la red de datos. Para ello realizará un reconocimiento del objetivo tan exhaustivo como sea necesario. Utilizando todos los recursos a su alcance como ser Google Earth, street view, pagina web y vigilancia “in situ” a fin de establecer el movimiento normal de la organización y verificar cuan sofisticado es su sistema de seguridad. Una vez dentro podrá desplegar todo su arsenal buscando plantar “puertas traseras” en la red que le permitan continuar con su trabajo en forma remota. Si bien este tipo de ataque da la sensación de ser violento o poco factible, esto no es así. Debemos recordar que por ejemplo, en nuestra organización, existen visitas guiadas y jornadas de puer-
Negación de servicio
Este tipo de ataque es un intento del Hacker por desbordar el sistema de una organización. Existen dos categorías principales: -Ataque enviado de un sistema a un único objetivo. (DoS simple) -Ataque enviado por varios sistemas a un único objetivo (DDoS negación de servicio distribuido). El objetivo principal en este caso no es obtener acceso no autorizado a computadoras o información, sino evitar que los usuarios legítimos utilicen el sistema. Un ataque de Denegación de Servicio podría realizar lo siguiente: -Inundar la red con tráfico imposibilitando el circuito legítimo. -Interrumpir la comunicación entre dos computadoras negando el acceso a un servicio. -Impedir que un usuario en particular acceda a un servicio. -Impedir un servicio a un sistema específico. Diferentes herramientas utilizan distintos tipos de tráfico para desbordar el sistema de la víctima, pero el resultado es siempre el mismo: un servicio del sistema o el servicio completo se vuelve inaccesible por parte de los usuarios dado que se encuentra ocupado, intentando responder a un exorbitante número de pedidos. Un ataque de denegación de servicio es usualmente un ataque de último recurso. Es considerado no sofisticado dado que no busca obtener información de la organización. En esencia es un ataque destructivo, con un impacto sustancial cuando es realizado desde múltiples sistemas al mismo tiempo. Si buscamos un ejemplo en la vida cotidiana veremos que este tipo de ataque es usualmente realizado por ANONYMUS, buscando siempre dejar un mensaje a la comunidad internacional o a un gobierno en particular. 33
usuarios, las computadoras que se utilizan son personales dado que los destinos no cuentan con los equipos necesarios y por lo general de seguridad informática aplicada se conoce poco y nada por ello, podemos establecer que nuestras unidades por lo general son vulnerables a distintos tipos de ataques.
Figura 4: Algunos países se encuentran mejor preparados que otros para combatir la amenaza hacker.
Auditoria informática
El sistema informático completamente seguro no existe sabiendo que las técnicas de Hacking están en constante evolución. Por ello es necesario realizar constantes auditorias informáticas que permitan evaluar la seguridad de la red, para brindar un asesoramiento en cuanto a procedimientos y mejoras a implementar. Con este objetivo se realizan dos actividades fundamentales, siendo la primera el análisis del tráfico en la red para identificar problemas de performance, localizar brechas de seguridad y analizar el comportamiento de las aplicaciones. En esta actividad es necesario contar con un sólido conocimiento de las comunicaciones TCP/IP y estar familiarizado con la estructura de los paquetes de datos, siendo un software apto el analizador de red WIRESHARK el cual es de distribución libre. En segundo lugar se deben realizar pruebas de penetración. Básicamente se trata de simular ataques a la organización incrementando el nivel de dificultad de las pruebas en tres niveles de ataque: -Caja Blanca: El atacante tiene pleno conocimiento y acceso total a la red para realizar las pruebas necesarias. -Caja Gris: El atacante cuenta con información parcial de la red. -Caja Negra: El atacante no tiene conocimiento de la red ni acceso. Usualmente para llevar a cabo estas pruebas se utiliza una plataforma con herramientas distribuidas en distintas categorías basado en Linux llamado KALI-LINUX, que nos permitirá analizar la red o realizar pruebas de penetración.
Actualidad en la armada argentina
Con lo visto al momento podemos realizar un rápido análisis de la situación informática actual de la Armada con sus correspondientes asesoramientos de mejora. Como sabemos en la Armada coexisten diferentes niveles de 34
-Windows es el sistema operativo que se usa en todos los destinos, por ello es necesario establecer una sola versión del mismo (por ejemplo, Windows 7), siendo sumamente necesario y urgente abandonar definitivamente Windows XP cuyo soporte por parte de Microsoft finalizará en el año 2014. -Para saber que tan segura es una red es necesario realizar pruebas de penetración, sería recomendable comenzar por los destinos de mayor importancia. -Las redes wireless no deben contener el nombre del destino al armarlas ya que esto facilita el trabajo del Hacker en cuanto a la identificación del objetivo. -Cambiar periódicamente las claves wireless y claves de configuración de los routers. -Actualizar los routers que no permitan claves WPA2/PSK -Las redes tienen diferentes tipos de usuario desde básicos a avanzados por ello es imperativo establecer políticas de seguridad local en todas las estaciones de trabajo mediante instructivos de configuración del archivo SECPOL.MSC. -Desactivar el autoejecutar al insertar un dispositivo USB. -Realizar jornadas de actualización para que los usuarios comprendan el alcance de esta amenaza y sobre todo que se sientan parte de la seguridad sabiendo que sus computadoras persona les también podrán verse comprometidas.
Conclusiones
En este artículo se han nombrado algunas técnicas de ataque y herramientas de protección. Sin embargo para que una red intente ser segura es necesario educar y capacitar a los usuarios con jornadas de actualización respecto a las nuevas amenazas y técnicas. Entendiendo que no importa cuán segura sea nuestra red, cuantas auditorías se realicen o pruebas de penetración se jueguen, en definitiva será el usuario el soldado estratégico que permitirá conservar o no la seguridad de la red.
Bibilografia
- Grey Hat Hacking, tercera edición 2011, Allen Harper, Shon Harris, Jonathan Ness, Chris Eagle, Gideon Lenkey y Terron Williams - Certified Ethical Hacker Study Guide, primera edición 2010, Kimberly Graves. TN Juan Pablo Rosato Nacido el 16 de julio de 1980 en la Ciudad Autónoma de Buenos Aires, egresó de la Escuela Naval Militar en diciembre de 2003, en el año 2006 realizó el Curso Básico especialidad Artillería. Actualmente se encuentra realizando el curso de Experto Universitario en Hacking Ético en la Universidad Tecnológica Nacional modalidad a distancia.
ING. PEDRO SIMONCINI
EFECTO DE LA TEMPERATURA EN LAS TRANSFORMACIONES METALURGICAS DE LOS CuNiFe PALABRAS CLAVE: cuproníquel, microestructura, temperatura, precipitado, borde de grano. Keywords: croponíquel, microstructure, temperature, precitate.
35
36
Resumen
Abstract
La gran mayoría de plantas y equipos ubicados en ambientes marinos utilizan por lo general aleaciones base cobre con níquel porque son las mas adecuadas para soportar los embates corrosivos propios del aire de mar como así también de los sistemas de refrigeración con agua marina usados en buques, submarinos y plantas “off-shore” entre otros. De esta manera el mantenimiento y las salidas de servicio activo por este inconveniente en función del tiempo pasarían por un mínimo debido fundamentalmente a la experiencia y aplicación de principios básicos de diseño, gestión, fabricación, instalación, etc. Pequeñas cantidades de hierro (Fe) son adicionadas a los cuproníqueles a fin de aumentar la resistencia del material a la erosión y al ataque por choque. Dado que los daños por corrosión frecuentemente se producen en los cuproníqueles con hierro en tuberías laminadas en caliente y en la zona afectada por el calor de uniones soldadas (ZAC), el estudio se orientó a analizar el efecto de la temperatura sobre las transformaciones metalúrgicas de estas aleaciones. Se utilizó microscopía óptica (blanco y negro y color), microscopía electrónica (SEM) y dispersión por rayos X (EDX) con la finalidad de analizar la microestructura de las diferentes muestras de aleaciones cuproníquel con hierro expuestas a diferentes temperaturas y tiempos. Asimismo se utilizaron métodos voltametricos a fin de medir la velocidad de corrosión en agua de mar natural estanca o bien con diferentes velocidades de flujo. Se identificó el precipitado de una fase intermetálica rica en hierro en los bordes de grano que es muy susceptible a la corrosión localizada y que por ende actúa en desmedro de la performance de la aleación en servicio.
The great majority of plants and equipments located in marine environments use, in general, copper base with nickel alloys because they are the most capable of bearing the typical effects of the sea air as well as those of the refrigeration systems using marine water in ships, submarines and “offshore” plants between others. In this way the maintenance and out of active service periods as a consequence of this inconvenient, are reduced to a minimum and this is fundamentally due to the experience and application of basic principles of design, management, manufacture, installation, etc. Small amounts of iron (Fe) are added to Cu – Ni alloys to increase the material resistance to erosion and impingement attack. As corrosion failures are reported for Cu-Ni-Fe alloys in sea water, for example for hot rolled pipes and in the welded-joints hot affected zones (HAZ), studies are conducted to analyze the effect of temperature on the metallurgic transformations of these alloys. Optical Microscopy (black and white, and colour), Scanning Electron Microscopy (SEM) and Energy Dispersive X-Ray (EDX) were applied to analyze the microstructure of test pieces of Cu-Ni-Fe alloys, which have experienced different heat exposures. Furthermore, their corrosion rates were measured in quiet natural sea water or flowing at different flow rates sea water by voltametric methods. A discontinuous precipitate of an intermetallic phase at grain boundaries was identified as the responsible of the in service alloy degraded performance.
L
Introducción a gran mayoría de plantas y equipos ubicados en ambientes marinos utilizan por lo general aleaciones base cobre con níquel porque son las más adecuadas para soportar los embates corrosivos propios del aire de mar como así también de los sistemas de refrigeración con agua marina usados en buques, submarinos y plantas “offshore” entre otros. De esta manera, el mantenimiento y las salidas de servicio activo por este inconveniente en función del tiempo pasan por un mínimo debido, fundamentalmente, a la experiencia y aplicación de principios básicos de diseño, gestión, fabricación, instalación, etc. Estas aleaciones son las apropiadas para la fabricación de accesorios expuestos a la acción agresiva de iones cloruros presentes en el agua de mar. (1) Si observamos el comportamiento en una representación grafica del contenido de níquel (expresado en por ciento de peso en peso ( % p/p)) en función de la resistencia a la corrosión expresado en unidades de tiempo vemos que hasta un máximo de m = 35 % p/p responden a una función matemática irracional y que contenidos superiores de este elemento no registran variaciones (2) o sea que y = x ½ para valores de x entre 0 y m e y = k para valores de x superiores a m. El hierro es adicionado con el fin de incrementar la resistencia a la erosión y al ataque por choque (3); el plomo, el fósforo y el azufre, que se encuentran como impurezas deben ser controladas para mantener constante su ductilidad y así evitar, inconvenientes durante su fabricación y soldadura. (4). Cobre y níquel forman una fase sólida altamente soluble o sea que forman una aleación con estructura metalúrgica de solución sólida α homogénea, cúbica de cara centrada. En cuanto a la presencia de Fe en la aleación, hay que señalar que si este elemento no es .retenido como solución sólida puede segregarse como una segunda fase, con la posibilidad de producir picado en la aleación. Algunos autores (5, 6, 7) informaron que en lo bordes de grano de la zona afectada por el calor de la soldadura ( ZAC) tiene lugar la precipitación de una fase rica en hierro que conduce a un rápido ataque intergranular adyacente a las uniones soldadas, aunque este problema puede ser minimizado usando ánodos de sacrificio de acero suave.(8)
Para aguas a baja velocidad y flujo laminar se observa un tipo de corrosión generalizada con picado y deniquelación la que puede ser evitada desplazando el potencial electroquímico del sistema positivamente con respecto al valor del potencial de corrosión (Ec.). (9, 10, 11). El producto de corrosión normal del cobre y sus aleaciones es el oxido cuproso (Cu2O); la adición de níquel permite obtener filmes mas gruesos y protectores, estabilizar al oxido cuproso formado y evitar su disolución. Cuando la estructura es polarizada a potenciales catódicos, el contenido de níquel en el oxido se incrementa y favorece la formación del complejo trihydroxo cobre (II) monocloruro [Cu2 (OH)3Cl] el cual inhibe la velocidad de corrosión e incrementa la resistencia electrónica de los productos de corrosión. (11). El espesor de estos films es del orden de los 4400 A, además, sus películas son adherentes, protectores, y por lo general de color marrón o marrón verdoso. Estudios de corrosión por pérdida de peso en agua de mar mostraron que su película protectora mejora con la velocidad de corrosión. Esta ultima se redujo de 0,5 mpy a aproximadamente 0,05 mpy en alrededor de 6 años (12.) Este trabajo está estructurado de la siguiente manera: En la sección 2 se describen las aleaciones utilizadas; los procedimientos experimentales para llevar a cabo microscopía óptica, electrónica y estudios electroquímicos se presentan en la sección 3; los resultados experimentales se discuten en la sección 4, las conclusiones se abordan en la sección 5 y el concepto de las soluciones en la sección 6.
2-. Descripción del Material
El material estudiado es una parte de una tubería laminada en caliente de CuNiFe de 100mm de diámetro nominal y 2.5mm de espesor de pared ubicada en circuitos refrigerados con agua de mar. Mediante técnicas de espectrometría de emisión y de emisión por plasma, se realizaron una serie de análisis determinándose la siguiente composición química: Cu 88.61 %, Ni 9.28 %, Fe 1.50 %, Mn 0.59 %, Otros 0.02 %. La composición química del material se ajusta a las especificaciones de la norma UNS C 70600 y DIN 17664, y las propiedades mecánicas corresponden a la norma DIN 17671 y a la DIN 85004.
Las microestructuras de las uniones soldadas y de los tubos laminados en caliente se estudian para determinar la presencia de un precipitado discontinuo de una fase ínter metálica en los bordes de grano mediante microscopía óptica (blanco y negro y de color), microscopía electrónica (SEM) y dispersión por rayos X (EDX).
Se obtuvieron diferentes muestras del tubo. Algunas de ellas se localizaron en zonas alejadas a la ZAC siendo éstas consideradas como muestras estándar. Las demás corresponden a uniones soldadas.
Además, la velocidad de corrosión de las piezas testeadas fueron medidas con métodos voltamétricos en agua de mar natural quieta o bien fluyendo a diferentes velocidades
3 - a-. Microscopía En la preparación de probetas se utilizó la técnica de desbaste y pulido mecánico; para éste ultimo papeles abrasivos de carburo
3-. Procedimiento Experimental
37
El estudio en condiciones fluidodinámicas se llevó a cabo en un sistema de circulación de un solo paso (21) que utiliza agua marina, que toma y devuelve al mar. El mismo esta construido con tubos de polipropileno de 75mm de diámetro nominal con bombas y válvulas en serie para regular la velocidad y el flujo de agua de mar circulante. En este experimento se utilizó un electrodo de zinc electrolítico que sustituye al electrodo de plata – cloruro de plata.
4-. Resultados y Discusión
4 – a-. Microscopía óptica En la Figura Nº 2, la microestructura de la muestra patrón se representa mediante microscopía de color. Figura Nº 1: Tubería de cuproníquel laminada en caliente de silicio 00 y 0000 mientras que el pulido final se realizó con pasta de alúmina de una micra. Además los reactivos químicos recomendadas por Petzow (13), para microscopía óptica blanca y negra y Beraha y Shpigler (14) para la color son usados para revelar la microestructura. Las micrografías fueron obtenidas usando un microscopio óptico UNIÓN modelo NUM equipado con luces de tungsteno y de xenón, usando magnificaciones entre 50X y 1000X. También las técnicas SEM y EDX fueron aplicados a las mismas muestras. 3 – b-. Técnicas Electroquímicas Los estudios electroquímicos fueron realizados en una celda de vidrio borosilicatado que contenía 350 cm3 de agua de mar natural aireada de la dársena de Puerto Belgrano, como electrolito.
En la imagen, la estructura responde a una aleación de cobreníquel-hierro caracterizada por granos equiaxiados de solución sólida alfa (SSα), algunos de ellos están deformados por el trabajo en caliente. La Figura Nº 3 muestra una zona de uniones soldadas en una tubería de aleación de cobre-níquel-hierro. La altura de estas sobremontas cumple con la norma DIN 85004. Se visualiza una zona de transformaciones metalúrgicas en cada unión soldada como consecuencia de los ciclos térmicos variables debido a la potencia térmica aportada y a la fuente de energía externa utilizada. El resultado es una fusión localizada de los materiales que van a ser soldados seguida por una etapa de enfriamiento.
La temperatura era la ambiente (25º C), su pH 7.4 y el contenido de oxígeno es 6.2 ppm medido por el método de Winkler.
En la microestructura de la zona afectada por el calor (ZAC), Figura Nº 4, se puede observar un aumento importante en el tamaño del grano con respecto a la probeta original (muestra patrón) y la presencia de precipitados en el interior y en los bordes de los granos.
Todas las variables (temperatura, concentración, velocidad de flujo) que afectan a la velocidad de corrosión se mantuvieron constantes.
La temperatura fue de aproximadamente 600 ° C acompañada de una lenta velocidad de enfriamiento.
Un electrodo platino y un electrodo de plata – cloruro de plata (Ag/ClAg) fueron usados como contra electrodo y electrodo de referencia, respectivamente. El último es saturado en una solución 4M de KCL y se localizó a 1.5mm del electrodo de trabajo. En el trazado de las curvas de polarización se utilizó el método potenciocinético y para la determinación de la velocidad y potencial de corrosión los diagramas de extrapolación por Tafel. (15) Cada electrodo de trabajo se colocó en el electrólito y fue polarizado potenciostáticamente dentro de los 15 minutos de inmersión, usando un potenciostato LYP modelo M10. Primero se midió el potencial de circuito abierto y luego se polarizo catódica o anódicamente a intervalos de 50 segundos entre cada una de las polarizaciones. 38
Figura Nº 2: Microestructura de la muestra patrón (Pre-ataque: persulfato de amonio Ataque: Tiosulfato de Sodio 50X)
4 -b-. Microscopía Electrónica y dispersión por rayos X Se utilizó microscopía electrónica con un aumento de 1200X para estudiar las secciones de soldadura de la tubería. En la figura Nº 5 se observa una imagen bien definida de la aleación, la interfase y el metal de soldadura en la zona afectada por el calor. Los resultados de un análisis semicuantitativo realizado por medio de Difracción de rayos X se representan en los espectros de las Figuras Nº 6 y Nº 7.
Figura Nº 3: Uniones soldadas en tuberías de cuproníquel
Figura Nº 6: Espectro de la muestra patrón
Figura Nº 4: Microestructura de la unión soldada (Pre-ataque: Persulfato de amonio Ataque: Tiosulfato de amonio 800X)
Figura Nº 7: Espectro de la unión soldada Ellas muestran el porcentaje de hierro en el interior de los bordes de grano para la muestra patrón y la muestra de la zona adyacente a la unión soldada respectivamente. La muestra patrón presenta 1,232% (p/p) de hierro en el interior de los bordes de grano mientras que este porcentaje aumenta a 1,45% en peso en los granos en la zona afectada por el calor cercana a la unión soldada. Esto corresponde a un incremento del 17,69% en peso de hierro. 4 – c-. Análisis electroquímico Las reacciones anódicas y catódicas que se produjeron en las interfases son:
Figura Nº 5: Aleación-Interfase-Metal de soldadura
Cátodo: Ánodo:
O2 + 2 H2O + 4 e- ------- 4 (OH)Cu0 ------- Cu+ + e39
La presencia de oxigeno disuelto posibilita la corrosión de la especie, no siendo viable la reacción catódica de los iones H+. Los iones Cu+, en la reacción anódica, forman un film protector de Cu2O. Para agua de mar quieta, se obtienen los siguientes resultados para la muestra patrón: Potencial de corrosión (Ec) = - 186 mV vs. ECS, velocidad de corrosión (VC)= 4,50 μA/cm2 o 1.913 mils por año (mpy) lo que se muestra en la figura. 8.
vamos que si la muestra se calienta y luego es enfriada lentamente precipita la fase rica en hierro en los bordes de grano. En estos casos, mayores temperaturas originan mayores segregaciones de hierro tal como puede deducirse de los espectros EDX. La susceptibilidad a la corrosión general y localizada aumenta con la presencia de precipitados ricos en hierro en los límites de grano, como indican las curvas de polarización. Las velocidades de flujo no afectan este comportamiento. Aunque este estudio se realiza para las tuberías laminadas en caliente y uniones soldadas, similares resultados pueden aplicarse a otros componentes de aleaciones de CuNiFe sujetos a un calentamiento y a una lenta velocidad de enfriamiento.
6-. Soluciones conceptuales
Con el fin de evitar o minimizar el precipitado discontinuo de la fase intermetálica rica en hierro en los límites de grano formado como consecuencia de lo señalado anteriormente se debe proceder:
Figura Nº 8 Curva de polarización de la muestra patrón En cuanto a la sección soldada de la tubería, los valores correspondientes al mismo tipo de experimento son: Ec = - 211 mV vs. SCE, CV = 15,69 μA/cm2 o 6,61mpy como puede verse en la figura. 9.
Re disolviendo el precipitado mediante un tratamiento térmico de solución a alta temperatura por debajo de la fusión (aprox. 900 ºC) seguido de un enfriamiento rápido (temple) a fin de asegurar la permanencia del hierro en solución. Aumentando la velocidad de enfriamiento como puede ser inyectar sobre el cordón de soldadura una corriente de un gas inerte a temperatura ambiente o menor.
Referencias
Figura Nº 9 Curva de polarización de la unión soldada Además se obtuvieron curvas de polarización a diferentes caudales de agua de mar (20, 35 y 50 l / min.) no existiendo cambios importantes en los potenciales de corrosión y en las velocidades de corrosión con respecto a las condiciones estacionarias.
5-. Conclusiones
Los resultados obtenidos mediante microscopía óptica, microscopía electrónica y difracción de rayos X confirman la existencia de un precipitado discontinuo de una fase intermetálica en los límites de grano que es una fase rica en hierro. En cuanto al efecto de la temperatura en las transformaciones metalúrgicas de las aleaciones de cuproníquel con hierro obser40
1-. ANDERSSON, David. Statical Aspects of Crevice Corrosion in Seawater . ASTM STP-576 EE.UU 2da ed, 1976. 2-. BARRET, H.; MASSALSKI, N . Structure of Metals, 1ra ed. EE. UU. : McGraw-Hill Series, 1978 3-. MATSUMURA M. Mechanism of erosion corrosion of Cu-Ni Alloys Corrosion Science (10), 184 p., 1974. 4-. UHLIG, Herbert Corrosion and its control. 5ta ed. EE.UU:. J. Wiley & sons Inc, 1992 . 264 p. 5-. Frick, J. P., Scharfstedin, T. M., Parrill, T. M., Haaland, G. . Corrosion of 90:10 Cupronickel Alloys in Seawater Systems. J. Met., 37, 28 (1985) 6-. Campbell, S. A., Radford, G. J. W., Tuck, C. D. S., Barrer, B. D. Corrosion and Galvanic Compatibility Studies of a High-Strengh Copper-Nickel Alloy. Corrosion, 58. (2003) 7-. Melchers R. Temperature Effect on Seawater Immersion Corrosion of 90:10 CuNi Alloy Corrosion 5 440 p., 2001 8-. Simoncini Pedro Mild Steel Sacrificial Anodes in Copper Base Alloys (CuNiFe). Applied Investigation in Sea Water Refrigerated Systems 1st Mexican Congress. Mexico 1990 9-. EFIRD, Kurt. “Potential-pH Diagram for 90:10 and 70:30 CuNi in Seawater”. Corrosion (31): 216 p. 1975. 10-. BLUNDY, R.; PRIOR , M. “The potential dependence of reactions products on CuNi alloys”. Corrosion Science (12), 286 p., 1972.
11-. EFIRD, Kurt. “Potential-pH Diagram for 90:10 and 70:30 CuNi in Seawater”. Corrosion (31): 216 p. 1975. 12-. Tuthill A. Guidelines for the Use of Coppers Alloys in Seawater Materials Performance (26):12 p. 1987 13-. Petzow G. Metallographic Etching ASM 1975 14-. Beraha, E., Shpigler, B. Color Metallographic ASM. 1977 15-. EG&G, Princeton Applied Research. Application Note Corrosion, EE.UU.: 1980.
ING. PEDRO SIMONCINI. Ingeniero Químico y Magíster en Ciencias de los Materiales. Realizó varios cursos de posgrado sobre temas de corrosión. Participó como expositor en congresos y jornadas de nivel nacional e internacional y ha realizado numerosas publicaciones en temas específicos de corrosión. Es miembro permanente del Subcomité de normas IRAM y miembro permanente de la Comisión Argentina Alemana para la investigación de causas de corrosión. Dictó varios cursos en la Armada Argentina. Es Jefe del Laboratorio Químico de la Sección Laboratorios del Arsenal Puerto Belgrano (ARPB), Jefe del Laboratorio de Corrosión, Subjefe de la División Control de la Calidad del ARPB y Jefe de la Sección Corrosión y Protección del ARPB. Es maestro de adultos, docente secundario y terciario. Está becado por el Instituto de Electroquímica y Corrosión de la Universidad Nacional del Sur (UNS). Es investigador de la UNS y de la Universidad Tecnológica Nacional, Facultad Regional de Bahía Blanca.
41
REVISTA DE LA UNIDAD ACADEMICA ESCUELA DE OFICIALES DE LA ARMADA 1904- 110 a単os - 2014
42
2