Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Julio, 2014    General

Incorporar ciberdefensa en los ejercicios militares

Durante el pasado mes de mayo se desarrollo el ejercicio OTAN  "Unified Vision 2014". Tuvo lugar en Noruega y se trataba de un ejercicio de interoperabilidad entre sistemas de inteligencia,  mando y control. En él se dieron cita diversas unidades de países OTAN integrando en un mismo entorno diversos medios de captación de inteligencia, desde aviones AWACS a sistemas biométricos, pasando por sistemas de guerra electrónica. Todos estos sistemas se han probado anteriormente de manera aislada, se trataba ahora de trabajar de forma conjunta en ambiente real. Comprobar la capacidad de intercambiar la información generada mediante sistemas de información compatibles.

Hasta aquí nada diferencia este ejercicio con otros experimentos de integración relacionados con el área C4ISR, aunque existe una fuerte presencia de sistemas informáticos o áreas como la guerra electrónica, no es per se un ejercicio de Ciberdefensa.

Sin embargo en la nota pública del estado mayor en referencia a la participación de las fuerzas armadas españolas, encontramos el siguiente apunte.
La participación de medios multinacionales, aéreos, navales y terrestres, permitirá valorar su empleo en la detección de objetivos camuflados en el terreno. Para ello se emplearan señuelos con los que distinguir la amenaza entre una blanco real y otro simulado. También se operará dentro de un área de perturbación electrónica. Finalmente se va a simular un ataque cibernético, en el que algunos nodos de la red hagan funciones de apoyo y otros se apaguen sin previo aviso. El objetivo es saber cómo se reconfigura una red de estas características y como se mantiene el perfil de la misión.
Es decir, pese a no tratarse de un ejercicio de ciberguerra incorporo escenarios propios de la misma. Se trata de un cambio importante respecto a la aproximación a los ejercicios militares, en general, y los ejercicios de Ciberdefensa, en particular, tal como se planteaban hasta ahora.

En su inicio hace ya mas de una década los ejercicios de Ciberdefensa se realizaban prácticamente sin interrelación con otros aspectos militares. Básicamente un ejercicio consistía en montar una red local, configurar una serie de servidores y dividir al personal en equipos: asignando a los contendientes roles de ataque y defensa sobre esos sistemas. En la mayoría de ocasiones se trataba de redes exclusivamente compuestas de sistemas informáticos civiles. Los mismos servidores web, bases de datos o aplicaciones de cliente que se pueden encontrar en cualquier empresa. La siguiente evolución consistió en incorporar a este tipo de ejercicios sistemas informáticos de mando, control y comunicaciones iguales a los usados en actividades militares. Ya que estos pueden presentar vulnerabilidades como cualquier otra pieza de software. Sirva de ejemplo el reciente informe de la empresa IOActive que localizo un gran número de vulnerabilidades y puertas traseras en terminales satélite de diverso tipo, incluidos los usados en aplicaciones militares.

Puesto que el compromiso de este tipo de redes y sistemas puede poner en peligro la ejecución de operaciones militares, cada día mas dependientes de las tecnologías de las información, se ha comenzado a incorporar en el entrenamiento estas contingencias. Como ya ocurrió anteriormente con la defensa NBQ o la protección de la fuerza "FORCE PROTECTION" la Ciberdefensa se convierte en una competencia transversal que debe tenerse en cuenta practicamente en todos los niveles y entornos.

Fuente: Areópago
Palabras claves ,
publicado por alonsoclaudio a las 21:34 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad