18 de Junio, 2014
□
General |
Cómo se prepara EE.UU. para la ciberguerra |
Por Enrique Fojón Chamorro (*)
La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético ( USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.
Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013.
Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene
como misión planificar, coordinar, integrar, sincronizar y llevar a cabo
todas aquellas actividades destinadas a que las Fuerzas Armadas
estadounidense dispongan de libertad de acción en el ciberespacio y
nieguen la misma a sus adversarios.
El USCYBERCOM ha planteado una transformación enfocada a la creación de tres fuerzas componentes: la Cyber National Mission Force
que, operativa desde septiembre de 2013, tiene la misión de evitar
ciberataques contra las infraestructuras críticas del país y atacar las
cibercapacidades de sus potenciales adversarios; la Cyber Combat Mission
Force para proporcionar a los Mandos Componentes que operan en el
extranjero las capacidades necesarias para planear y ejecutar
ciberoperaciones - definidas éstas como el empleo de capacidades
cibernéticas con el fin de conseguir los objetivos militares en o
mediante el ciberespacio - como parte integral de sus operaciones; y la
Cyber Protection Force, con el objeto de defender la infraestructura de
información y telecomunicaciones dependiente del Pentágono. En la
práctica, estas dos últimas fuerzas son una extensión de las capacidades
defensivas, ofensivas y de explotación que históricamente han poseído
el USCYBERCOM y sus antecesores.
Para hacer efectiva esta transformación, el USCYBERCOM trabaja sobre seis habilitadores:
- Definición del concepto operativo y estructura de mando y control cibernética para operar con eficacia en el ciberespacio.
El USCYBERCOM dispone de comandos operativos cibernéticos que luchan en
esta dimensión, pero se hace necesario disponer de respuestas a un
conjunto de cuestiones como: ¿Quién opera en el ciberespacio? ¿Quién
realizará las decisiones críticas sobre lo que pueden y no pueden hacer
las Fuerzas Armadas en el ciberespacio? ¿Cuál es la cadena de mando en
el ciberespacio?
- Tecnología. En la actualidad, se estima que el Pentágono
dispone de unas 15.000 redes de datos, incluyendo aquellas que manejan
información clasificada. El volumen, heterogeneidad y obsolescencia
tecnológica de muchas de esas redes supone una amenaza para la seguridad
de la información y la infraestructura informativa del Pentágono. El
objetivo fundamental del USCYBERCOM es que el Departamento de Defensa
estadounidense disponga de una infraestructura de información y
telecomunicaciones resiliente. Para ello, el Almirante Rogers pretende
redefinir las funciones de la Defense Information System Agency (DISA)
con el fin de hacerla más operativa y permitir al USCYBERCOM centrarse
en los aspectos meramente tácticos. Actualmente, la DISA, el USCYBERCOM y
la NSA están trabajando en la implementación del Joint Information
Environment (JIE) (PDF),
que permitirá migrar las actuales arquitecturas de estas redes a la
nube, con lo que se pretende mejorar la eficiencia tecnológica y su
seguridad además de facilitar la compartición de información y optimizar
los procesos de toma de decisión. En la actualidad, las fuerzas
estadounidenses desplegadas en Europa están haciendo uso de una versión
en pruebas del JIE que para finales de año comenzará a ser empleada
también en el Pacifico. Del mismo modo, el Pentágono ha encargado al
DARPA el desarrollo e implementación del Plan X
, un programa de guerra cibernética que deberá proporcionar al
Pentágono "tecnologías revolucionarias para la comprensión, la
planificación, gestión y ejecución de la ciberguerra en tiempo real, a
gran escala y en entornos de red dinámicos".
- Formación y Capacitación. A finales de 2016, el USCYBERCOM deberá estar formado por 6.000 miembros
divididos en 133 equipos. Todos ellos deberán haber recibido formación
general y específica en base a unos planes de formación diseñados para
cubrir las necesidades del mando. La formación será complementada con
ejercicios de capacitación similares a los que ya están en
funcionamiento como Cyber Flag o Cyber Guard .
- Conocimiento de Ciber-situación. Resulta imposible defenderse
de lo desconocido, por ello el conocimiento de la ciber-situación es
uno de los elementos críticos ya que deberá proporcionar a los mandos
del USCYBERCOM el conocimiento inmediato del ciberespacio propio, el del
resto de naciones, el del enemigo y el de cualquier otro de interés,
así como el conocimiento del estado y disponibilidad de las capacidades
operativas que son necesarias para el planeamiento, dirección y gestión
de las operaciones ejecutadas para garantizar la seguridad del
ciberespacio estadounidense. Un conocimiento de ciber-situación fiable
no solo se obtiene como resultado de la combinación de actividades de
inteligencia y operativas en el ciberespacio, sino también en el espacio
electromagnético y en cualquier otra de las dimensiones del entorno
operativo (tierra, mar, aire y espacio).
- Colaboración público-privada. En la actualidad más del 85% de
la infraestructura de información y comunicaciones sobre las que operan
las redes del Pentágono y de las principales infraestructuras críticas
del país son propiedad o están gestionadas por el sector privado. La
compartición de la información se ha convertido en un elemento clave en
los procesos de colaboración público-privada, sobre todo la relativa a
ciberataques, vital para construir un ciberespacio resiliente y disponer
de un conocimiento de ciber-situación fiable. Esta compartición de
información no solo debe realizarse con otros organismos dependientes
del Pentágono o agencias del sistema nacional de inteligencia sino
también con las compañías privadas del país.
- Legislación. Como ya ocurriese durante el mandato del General
Alexander, el Almirante Rogers ha abogado por delimitar tanto las
funciones del USCYBERCOM como las de la NSA para impedir que se pudiesen
llevar a cabo acciones irresponsables como fruto de posibles 'vacíos
legales'. Esta urgencia legislativa se agudizó tras las filtraciones de
Edward Snowden en Mayo de 2013.
El Departamento de Defensa estadounidense hace varias décadas que
comprendió la importancia estratégica del ciberespacio y, actuando en
consecuencia, se encuentra inmerso en un continuo y complejo proceso de
redefinición con el objetivo de implantar una gestión del cambio
efectiva que permita adecuar sus cibercapacidades a las necesidades
operativas que exige cada momento.
En definitiva, el ciberespacio es una dimensión configurada para ejercer
poder y así lo están interpretando las principales potencias mundiales.
(*) Enrique Fojón Chamorro es subdirector de THIBER,
'the cybersecurity think tank', adscrito al Instituto de Ciencias
Forenses y de la Seguridad de la Universidad Autónoma de Madrid.
Fuente: El Mundo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Diciembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|