Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Junio, 2014    General

Cómo se prepara EE.UU. para la ciberguerra

Por Enrique Fojón Chamorro (*)

La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.

Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en el ciberespacio y nieguen la misma a sus adversarios.

El USCYBERCOM ha planteado una transformación enfocada a la creación de tres fuerzas componentes: la Cyber National Mission Force que, operativa desde septiembre de 2013, tiene la misión de evitar ciberataques contra las infraestructuras críticas del país y atacar las cibercapacidades de sus potenciales adversarios; la Cyber Combat Mission Force para proporcionar a los Mandos Componentes que operan en el extranjero las capacidades necesarias para planear y ejecutar ciberoperaciones - definidas éstas como el empleo de capacidades cibernéticas con el fin de conseguir los objetivos militares en o mediante el ciberespacio - como parte integral de sus operaciones; y la Cyber Protection Force, con el objeto de defender la infraestructura de información y telecomunicaciones dependiente del Pentágono. En la práctica, estas dos últimas fuerzas son una extensión de las capacidades defensivas, ofensivas y de explotación que históricamente han poseído el USCYBERCOM y sus antecesores.

Para hacer efectiva esta transformación, el USCYBERCOM trabaja sobre seis habilitadores:
  1. Definición del concepto operativo y estructura de mando y control cibernética para operar con eficacia en el ciberespacio. El USCYBERCOM dispone de comandos operativos cibernéticos que luchan en esta dimensión, pero se hace necesario disponer de respuestas a un conjunto de cuestiones como: ¿Quién opera en el ciberespacio? ¿Quién realizará las decisiones críticas sobre lo que pueden y no pueden hacer las Fuerzas Armadas en el ciberespacio? ¿Cuál es la cadena de mando en el ciberespacio?
  2. Tecnología. En la actualidad, se estima que el Pentágono dispone de unas 15.000 redes de datos, incluyendo aquellas que manejan información clasificada. El volumen, heterogeneidad y obsolescencia tecnológica de muchas de esas redes supone una amenaza para la seguridad de la información y la infraestructura informativa del Pentágono. El objetivo fundamental del USCYBERCOM es que el Departamento de Defensa estadounidense disponga de una infraestructura de información y telecomunicaciones resiliente. Para ello, el Almirante Rogers pretende redefinir las funciones de la Defense Information System Agency (DISA) con el fin de hacerla más operativa y permitir al USCYBERCOM centrarse en los aspectos meramente tácticos. Actualmente, la DISA, el USCYBERCOM y la NSA están trabajando en la implementación del Joint Information Environment (JIE) (PDF), que permitirá migrar las actuales arquitecturas de estas redes a la nube, con lo que se pretende mejorar la eficiencia tecnológica y su seguridad además de facilitar la compartición de información y optimizar los procesos de toma de decisión. En la actualidad, las fuerzas estadounidenses desplegadas en Europa están haciendo uso de una versión en pruebas del JIE que para finales de año comenzará a ser empleada también en el Pacifico. Del mismo modo, el Pentágono ha encargado al DARPA el desarrollo e implementación del Plan X , un programa de guerra cibernética que deberá proporcionar al Pentágono "tecnologías revolucionarias para la comprensión, la planificación, gestión y ejecución de la ciberguerra en tiempo real, a gran escala y en entornos de red dinámicos".
  3. Formación y Capacitación. A finales de 2016, el USCYBERCOM deberá estar formado por 6.000 miembros divididos en 133 equipos. Todos ellos deberán haber recibido formación general y específica en base a unos planes de formación diseñados para cubrir las necesidades del mando. La formación será complementada con ejercicios de capacitación similares a los que ya están en funcionamiento como Cyber Flag o Cyber Guard .
  4. Conocimiento de Ciber-situación. Resulta imposible defenderse de lo desconocido, por ello el conocimiento de la ciber-situación es uno de los elementos críticos ya que deberá proporcionar a los mandos del USCYBERCOM el conocimiento inmediato del ciberespacio propio, el del resto de naciones, el del enemigo y el de cualquier otro de interés, así como el conocimiento del estado y disponibilidad de las capacidades operativas que son necesarias para el planeamiento, dirección y gestión de las operaciones ejecutadas para garantizar la seguridad del ciberespacio estadounidense. Un conocimiento de ciber-situación fiable no solo se obtiene como resultado de la combinación de actividades de inteligencia y operativas en el ciberespacio, sino también en el espacio electromagnético y en cualquier otra de las dimensiones del entorno operativo (tierra, mar, aire y espacio).
  5. Colaboración público-privada. En la actualidad más del 85% de la infraestructura de información y comunicaciones sobre las que operan las redes del Pentágono y de las principales infraestructuras críticas del país son propiedad o están gestionadas por el sector privado. La compartición de la información se ha convertido en un elemento clave en los procesos de colaboración público-privada, sobre todo la relativa a ciberataques, vital para construir un ciberespacio resiliente y disponer de un conocimiento de ciber-situación fiable. Esta compartición de información no solo debe realizarse con otros organismos dependientes del Pentágono o agencias del sistema nacional de inteligencia sino también con las compañías privadas del país.
  6. Legislación. Como ya ocurriese durante el mandato del General Alexander, el Almirante Rogers ha abogado por delimitar tanto las funciones del USCYBERCOM como las de la NSA para impedir que se pudiesen llevar a cabo acciones irresponsables como fruto de posibles 'vacíos legales'. Esta urgencia legislativa se agudizó tras las filtraciones de Edward Snowden en Mayo de 2013.
El Departamento de Defensa estadounidense hace varias décadas que comprendió la importancia estratégica del ciberespacio y, actuando en consecuencia, se encuentra inmerso en un continuo y complejo proceso de redefinición con el objetivo de implantar una gestión del cambio efectiva que permita adecuar sus cibercapacidades a las necesidades operativas que exige cada momento.

En definitiva, el ciberespacio es una dimensión configurada para ejercer poder y así lo están interpretando las principales potencias mundiales.

(*) Enrique Fojón Chamorro es subdirector de THIBER, 'the cybersecurity think tank', adscrito al Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid. 

Fuente: El Mundo 
Palabras claves , , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Países latinos que usaban Hacking Team
1 Comentario: 툰코주소
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad