Archivo de la etiqueta: Ciberespacio

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 5)

Giancarlo Elia Valori*

Imagen de Dr StClaire en Pixabay 

En diciembre de 2021 la Marina de los Estados Unidos anunció la autorización de un acuerdo de transacción adicional con Advanced Technology International (ATI) para administrar la segunda parte del Programa de Investigación de Guerra de la Información (IWRP 2). Como parte de la gestión del consorcio de las actividades de IWRP 2, ATI proporcionará el mecanismo para que el Comando de Sistemas de Guerra de Información Naval (NAVWAR) llegue a una amplia gama de contratistas de defensa tradicionales y no tradicionales en diversas áreas de la tecnología de guerra de la información para abordar desafíos específicos de tecnología de la información a través de la creación de prototipos (es decir, la creación de un prototipo, el primer ejemplo de un producto que una empresa pretende desarrollar posteriormente).

IWRP 2 incluirá todas las principales áreas de aplicación relacionadas con la guerra de la información, incluida la guerra cibernética; computación en la nube; ciencia y análisis de datos; comunicaciones aseguradas; herramientas de recursos empresariales; autonomía; movilidad; mando y control asegurados; potencia de fuego integrada; conciencia del espacio de batalla; ingeniería de sistemas basada en modelos; fabricación bajo demanda; DevSecOps (Operaciones de Seguridad de Desarrollo) e IA/Machine Learning.

En febrero de 2022, el Cuerpo de Marines de los Estados Unidos emitió un comunicado informando que buscaba desarrollar una herramienta de inteligencia para analizar la información pública sobre amenazas en línea. El anuncio establece que el Cuerpo de Marines está modernizando sus fuerzas y composición para prepararse mejor para las operaciones en el dominio de la información y tratando de mantenerse al día con los adversarios que utilizan grandes cantidades de información compartida públicamente a través de la recopilación de inteligencia, así como la información y las operaciones cibernéticas para obtener una ventaja. El Cuerpo de Marines actualmente utiliza un sistema llamado Plataforma de Inteligencia Integrada, que proporciona inteligencia de código abierto y una imagen operativa común de la red al medir rápidamente conjuntos de datos, identificar tendencias ocultas y generar operaciones de control dirigidas.

El Cuerpo de Marines espera que el nuevo sistema gestione la planificación y dirección, la recopilación y el procesamiento, la producción y la difusión de información abierta y la inteligencia de código abierto antes mencionada. Las funcionalidades específicas deseadas de la plataforma incluyen: atribución; Análisis perimetral; Inteligencia de Amenazas Comerciales; Descubrimiento de selección geoespacial; Análisis de gráficos; Vigilancia de la Dark Web; Redes Sociales/Análisis de Medios; Orquestación y Difusión de Inteligencia; Minería de Datos de Información Abierta; Campo de batalla consciente; todos con capacidades distribuibles. La plataforma no está diseñada para contrarrestar directamente estas capacidades, pero proporcionará análisis e inteligencia cibernética para reducir la efectividad de las operaciones enemigas. El sistema también debe seguir la Arquitectura Conjunta de Guerra Cibernética (JCWA) del Comando Cibernético de los Estados Unidos.

Otra tarea clave es el establecimiento de un ecosistema militar de investigación y desarrollo para proporcionar soporte de software flexible. A medida que el ejército de los Estados Unidos depende cada vez más del software para la automatización y la toma de decisiones operativas y la ejecución, existe una necesidad urgente de mejorar la capacidad de producir rápidamente software seguro y resistente para mantener una gran ventaja competitiva de poder. Con miras a cambiar la situación actual de gran dependencia de los contratistas y mejorar las capacidades de contingencia y movilización de emergencia en tiempos de guerra, el ejército de los Estados Unidos ha comenzado a centrarse en el desarrollo de equipos de software internos y el uso de programadores internos para construir más rápidamente las capacidades de ejecución de misiones.

Mientras que los expertos en software de la industria continúan apoyando el trabajo interno del ejército de los Estados Unidos, cada uno de los componentes de red que sirven al Comando Cibernético de los Estados Unidos organiza equipos de programadores, ingenieros y desarrolladores de herramientas. Estas personas construyen prototipos rápidos y nuevas soluciones; ampliar las plataformas existentes; llevar a cabo investigaciones de vulnerabilidades y análisis de malware; probar y evaluar software; apoyar las operaciones de la Fuerza de Misión Cibernética; y proporcionar una amplia gama de sus servicios en el ciberespacio y la experiencia de vulnerabilidad. Estos servicios continúan obteniendo el apoyo de los contratistas para los esfuerzos por construir plataformas más grandes, pero también reconocen la necesidad urgente de que su personal realice las funciones relacionadas con la misión de manera más oportuna.

El Comando Cibernético de los Estados Unidos está tratando de asegurar una mayor cantidad de desarrolladores para proporcionar apoyo directo a una variedad de equipos cibernéticos, que incluyen: equipos de misiones de combate que realizan las operaciones cibernéticas más ofensivas en nombre de los Comandos; el compromiso con los Estados para defender a los equipos que operan en misiones transnacionales; y el envío de equipos cibernéticos para ejecutar operaciones cibernéticas y de radiofrecuencia terrestres con un enfoque táctico para apoyar a los comandantes terrestres.

El Comando Cibernético del Ejército dijo que los constructores internos de software y herramientas eran más flexibles y tenían la experiencia para proporcionar a los comandantes más opciones que en el pasado, lo que permitía al Comando depender menos de la industria para cumplir su misión. La inteligencia se instruye de manera más efectiva en manos de los desarrolladores, que pueden probar las capacidades en entornos relevantes para la misión que pueden ser difíciles para los socios externos.

El Comando Cibernético Naval de los Estados Unidos proporcionó a los desarrolladores los requisitos para que el Comando de Sistemas Navales del Mar determinara cómo los adversarios podrían socavar los sistemas a bordo, y en una semana los desarrolladores identificaron posibles vulnerabilidades cibernéticas y recomendaron correcciones y correcciones. El Comando Cibernético Naval de los Estados Unidos dijo que la fuerza laboral cibernética de la Marina ya había crecido y estaba madura, pero no era fácilmente replicable en el proceso de adquisición. Si bien los contratistas brindan apoyo crítico en todo el Departamento de Defensa, el ritmo operativo y la integración efectiva requieren que los empleados del gobierno lideren y hagan esfuerzos en este sentido. El personal operativo ha demostrado su capacidad para identificar brechas de capacidad durante las operaciones, desarrollar soluciones y entregar capacidades, cambiando las soluciones operativas en menos de 24 horas.

El Comando Cibernético Naval de los Estados Unidos declaró que la industria era un socio importante, ya que proporcionaba experiencia y escalas de experiencia procesable que no se pueden generar dentro de la Marina. Sin embargo, un proceso de desarrollo rápido y ágil que va desde la generación/modificación de requisitos hasta las pruebas y la aceptación requiere la integración con elementos operativos internos con una estrecha sincronización. Si todo el desarrollo de capacidades se subcontratara a la industria, el Comando Cibernético Naval de los Estados Unidos perdería la capacidad de sentar las bases para el desarrollo profesional y el crecimiento de los empleados del gobierno en posiciones técnicas y de liderazgo más avanzadas.

El Cuerpo de Marines combina desarrolladores, analistas y combatientes para lograr los mejores resultados de la misión, enfatizando que no existe una relación fija entre los desarrolladores y los combatientes, sino más bien una flexibilidad de aplicabilidad.

La Fuerza Aérea de los Estados Unidos lleva a cabo sus propios proyectos de desarrollo de software relacionados con su conjunto de misiones cibernéticas, como es el caso de la 67ª Fuerza Aérea del Ala-16 del Ciberespacio (con sede en San Antonio-Lackland), que está probando el enfoque de «fábrica de software como servicio», alquilando áreas comerciales para fábricas de software para proporcionar herramientas de desarrollo cibernético para reforzar y fortalecer posibles misiones. El comandante coronel Jeffrey A. Phillips dijo que el 90º Escuadrón de Operaciones Cibernéticas, y parte del 318º Grupo de Operaciones del Ciberespacio, constituía una unidad centrada en el desarrollo de estas capacidades. El Equipo de Protección Cibernética (CPT) y el Equipo de Misión de Combate (CMT) trabajan en estrecha colaboración para determinar las capacidades que necesitan. La 67ª Ala del Ciberespacio se ha alejado del desarrollo de software en cascada …

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 4)

Giancarlo Elia Valori*

Imagen de Okan Caliskan en Pixabay 

En abril de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos otorgó a Lockheed Martin un contrato de 12,8 millones de dólares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza Aérea de comunicación e intercambio de datos aprovechando al máximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de satélites y terminales de demostración comerciales para establecer conexiones entre múltiples sitios de la Fuerza Aérea; expandir los terminales de usuario a múltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realización de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.

La Fuerza Aérea también anunció en mayo que el programa Advanced Battle Management System (ABMS) entrará en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo rápido de tecnología a un enfoque más tradicional en el despliegue de capacidades de combate. La medida marca la transición de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte teórico y de desarrollo a uno que implica la adquisición de equipos especializados y más pruebas prácticas.

La Air Force Rapid Capabilities Office (RCO, Oficina de Capacidades Rápidas de la Fuerza Aérea) ha creado una nueva matriz de capacidades para ABMS, que incluye seis categorías: 1. procesamiento de seguridad; 2. conectividad; 3. gestión de datos; 4. aplicaciones; 5. integración del sensor; 6. efectos integrados. La Fuerza Aérea planea utilizar más herramientas contratadas para aprovechar las tecnologías comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.

La OTAN está desarrollando nuevas tecnologías en la nube para establecer normas técnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnología cloud que ha llamado mucho la atención es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegará la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitirá a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales estáticos y en tiempo real a través de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administración de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque holístico para los recursos de comando y control desplegables para la Alianza Atlántica.

Firefly está diseñado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboración entre usuarios estáticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas más pequeñas (SJO). El sistema Firefly proporcionará ocho puntos de comunicación e información de presencia (DPOP) desplegables para suministrar servicios de comunicación con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de información. Firefly integrará e interactuará con los sistemas de información y comunicación existentes de la OTAN y proporcionará a los países y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios específicos de Firefly incluyen: servicios de comunicación, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementación.

La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnologías de programación y orquestación de redes. Softanet proporcionará información sobre el uso de las últimas tecnologías de virtualización en redes de comunicación. Este es un paso importante en la preparación para la evolución de las redes tácticas desplegables y la adopción de tecnologías de red programables, modelos de redes definidas por software (SDN) y 5G.

Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnologías de orquestación para aplicaciones de defensa. Softanet evaluará la contribución de la programabilidad de la red basada en la virtualización y cuantificará los beneficios operativos en términos de facilidad de implementación, capacidad de respuesta de la infraestructura de red y utilización eficiente de los recursos. El proyecto de tres años se implementará en tres fases: los primeros seis meses definirán una arquitectura de red desplegable basada en tecnologías de red virtualizadas; los dieciocho meses siguientes se centrarán en la realización de investigaciones sobre resiliencia, seguridad y tecnologías de orquestación; y, por último, se dedicará un año a validar y probar el sistema.

Con la promoción de la competencia estratégica entre las grandes potencias como dirección principal, el ejército estadounidense presta cada vez más atención a la comparación de la información en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilación de información pública, el desarrollo de tecnologías de identificación y detección para proteger la seguridad de la información y la opinión pública, así como ejercer influencia para combatir la guerra de los adversarios estratégicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de “derrotar al enemigo sin luchar”.

En agosto de 2021, la US Defense Counterintelligence and Security Agency (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emitió una solicitud de información (RFI) para herramientas que pueden buscar automáticamente en las redes sociales y otros sitios web públicos: publicaciones, acciones e interacciones, para buscar información sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos técnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar diseñada para obtener automáticamente información electrónica de código abierto y permitir que los investigadores del Centro de Análisis y Gestión de Amenazas Internas del DoD busquen en las bases de datos por nombre.

Se espera que los resultados de recuperación de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en línea por «perpetradores clave» sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no más de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adición del nombre del autor y cualquier comentario breve, enviado a un sitio web a través de mensajería instantánea, correo electrónico o teléfono móvil.

Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en función de los “perpetradores clave” conocidos; 2. ser capaz de realizar una resolución de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino también fotografías y videos de imágenes relacionadas con “perpetradores clave” y “comportamientos de interés”; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar más ampliamente la información circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones únicas y continuas de los “autores conocidos” a intervalos no inferiores a una semana durante el período durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los estándares de tecnología de la información del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a «autores clave» conocidos.

En mayo de 2021, el Ejército de los Estados Unidos anunció que había desarrollado un método para detectar deepfakes, lo que podría conducir al desarrollo de tecnología militar avanzada para ayudar a los soldados a detectar e identificar rápidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sintéticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para engañar. Los principales métodos de aprendizaje automático utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).

El objetivo de este esfuerzo de investigación deepfake es desarrollar una tecnología de reconocimiento biométrico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una solución tecnológica innovadora llamada DefakeHop. El rendimiento de DefakeHop está significativamente por delante del estado actual del arte en la industria y su innovación clave es un marco teórico y matemático llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matemático completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teoría de la transformación de señales, que es completamente diferente de los métodos tradicionales y proporciona una nueva representación y proceso de señal que involucra múltiples matrices de transformación en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de imágenes y para comprender tareas como el reconocimiento facial biométrico. (parte 4)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (PARTE 3)

Giancarlo Elia Valori*

Imagen de mohamed Hassan en Pixabay 

El Centro de Sistemas de Vehículos Terrestres del Ejército de los Estados Unidos, en colaboración con el Southwest Research Institute (SwRI), con sede en Texas, ha desarrollado un nuevo Sistema de Detección de Intrusos (IDS) para proteger los vehículos terrestres militares de los ataques cibernéticos para redes de vehículos autopropulsados más conectadas y automatizadas para lograr la resiliencia cibernética.

La nueva tecnología IDS utiliza algoritmos y huellas dactilares para detectar anomalías en los sistemas de comunicación integrados en los vehículos de combate terrestres. Los algoritmos del sistema transmitirán información a través del protocolo Controller Area Network (CAN) para identificar nodos desconocidos o no válidos conectados a la red del vehículo.

La Fuerza Aérea de los Estados Unidos ha desarrollado el software de escáner antimalware conocido como Whiddler. Es una herramienta de aplicación de escaneo de software multiproceso, multiproceso y capacidad de clúster que realiza análisis estáticos en archivos. Ser multiamenazado significa que un proceso se divide en dos o más cadenas (instancias) o subprocesos que son ejecutados simultáneamente por un solo procesador (monothreading) o por un multiprocesador (multithreading). Después de completar las observaciones del archivo, el software calcula la probabilidad de que el archivo sea malicioso o no malicioso. El nivel de umbral puede ser ajustado por el usuario.

Whiddler transfiere el software al sector privado a través de un acuerdo de licencia de patente. Sus principales ventajas son las siguientes: sin riesgo de infección con análisis estáticos; no depender de las actualizaciones de firmas para mantener la precisión; Tasa de detección de malware del 95%. Sus principales características incluyen una implementación flexible y escalable; análisis y puntuación de archivos utilizando algoritmos patentados; modo estricto de detección o entrenamiento; supervisión y presentación de informes a distancia basados en la red; fácil incorporación de nuevos tipos de archivos. En febrero de 2022, el Cuerpo de Marines de los Estados Unidos buscó apoyar un programa piloto a través del monitoreo de usuarios y las capacidades de control de redes corporativas destinadas a aumentar la comprensión de las divulgaciones no autorizadas y las violaciones de datos confidenciales en las redes del DOD. Según el comunicado, el Cuerpo de Marines necesita grandes capacidades para encontrar y evaluar la actividad anómala en redes clasificadas y no clasificadas. El documento publicado establece que se deben cumplir al menos cinco requisitos técnicos: 1. Monitoreo de pulsaciones de teclas; 2. Contenido completo de la aplicación (como correo electrónico y chat); 3. Captura de pantalla; 4. Seguimiento de archivos; y 5. Seguimiento de datos de usuario. La funcionalidad también debe centrarse en siete métodos de intrusión: 1. Conectarse a la red; 2. Escalada de privilegios; 3. Conexión al sistema de destino; 4. Crear un recurso compartido de archivos; 5. Acceder a información sensible; 6. Copiar en un recurso compartido de archivos; 7. Copiar a una entidad externa.

En agosto de 2021, la Agencia Aceleradora de Defensa y Seguridad del Reino Unido (DASA) lanzó un proyecto de Área de Enfoque de Innovación (IFA) llamado Reducing the Cyber Attack Surface para desarrollar tecnologías diseñadas para prevenir ciberataques en plataformas militares, con el objetivo de ayudar a eliminar las vulnerabilidades cibernéticas y reducir los ciberataques con la posibilidad de un ataque devastador. DASA también está trabajando en otro proyecto IFA de ciberseguridad llamado Autonomous Cyber Defence of Military Systems, que busca desarrollar agentes autónomos para proteger las redes y sistemas militares.

En octubre pasado también creó una nueva IFA llamada Military Systems Information Assurance (MSIA) para centrarse en identificar, desarrollar y promover soluciones de tecnología de aseguramiento de la información.

MSIA es una parte importante de las medidas adoptadas para fortalecer las capacidades de ciberseguridad del Reino Unido y garantizar la seguridad de la infraestructura crítica y la defensa del país. Es parte del Proyecto de Mejora de la Defensa Cibernética de por Vida y está financiado como parte del Documento de Revisión Integral del gobierno del Reino Unido. Esta IFA trabajará en el desarrollo de alternativas al cifrado. Entre los ejemplos de las propuestas que examinará figuran los siguientes: nuevos métodos de autenticación; métodos de protección de la información en entornos de nube; sistemas de gestión clave; proporcionar información fiable en condiciones de bajo ancho de banda y comunicación intermitente; métodos de flujo, etc.

La creación de un entorno de red en el campo de batalla sienta las bases para pasar primero a la guerra cibernética y luego a las operaciones militares.

Los Estados Unidos de América y los países europeos mejoran la investigación y mejoran el desarrollo de la tecnología y el equipo de la red de comunicación en el campo de batalla mediante la innovación de la infraestructura y la mejora de los programas de aplicación, así como la introducción de tecnologías emergentes y la expansión de los canales de red, con el objetivo de crear un sistema sin fisuras, seguro, confiable y eficiente como una red de comunicación que utiliza la integración de datos sólidos para lograr ventajas en el conocimiento de la situación,  comando, control y toma de decisiones.

En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. El proyecto tiene como objetivo desarrollar la conectividad de red desde el sensor hasta el “tirador bajo demanda” centrándose en tres funciones clave: 1. Desarrollar una superposición de red siempre activa (una técnica que permite dividir un programa grande en partes que son lo suficientemente pequeñas como para estar completamente contenidas en el almacenamiento central) para acceder a los recursos de red y comunicación disponibles, así como a los parámetros de control; 2. Utilizar el método entre redes para gestionar la configuración de la red; 3. Crear métodos para determinar el flujo óptimo de información para los servicios de kill-net (es decir, un grupo de hackers interesados en participar en acciones antiterroristas no especificadas).

En abril de 2021, el Comando Cibernético de los Estados Unidos publicó una solicitud de servicios para admitir las soluciones interdominio de Wolfdoor. Wolfdoor es una solución perimetral creada en 2018 para mover datos de forma segura desde el Comando Cibernético de los Estados Unidos a la comunidad de inteligencia, el Departamento de Defensa (DOD) y las redes comerciales. Las soluciones solicitadas por el Comando Cibernético de los Estados Unidos se utilizarán para expandir la infraestructura de Wolfdoor a fin de cumplir con los crecientes requisitos de misión y flujo de datos. Según la convocatoria de propuestas, el contratista ayudará a mantener, replicar y ampliar la infraestructura de intercambio de datos para apoyar los sistemas de la misión. El Comando Cibernético de los Estados Unidos quiere que el contratista mejore la seguridad del sistema para eliminar la redundancia del personal de soporte en múltiples sitios, al tiempo que proporciona escalabilidad y soporte de seguridad avanzado para sitios individuales.

La Marina de los Estados Unidos continúa avanzando en el Proyecto Overmatch, que es un intento de construir una red marítima de barcos, sensores, armas y plataformas que permitirán a la Armada conectar sus operaciones y proporcionar a los comandantes una conciencia situacional más amplia en tiempo real. La clave del proyecto es el desarrollo de las redes, la infraestructura, la arquitectura de datos, las herramientas y los análisis que respaldan el entorno operativo y de desarrollo para lograr una ventaja marítima sostenida y duradera mediante el uso de sistemas tripulados y no tripulados. El proyecto Strong Victory también aprovechará las últimas tecnologías digitales, como la inteligencia artificial, el aprendizaje automático, la información y las tecnologías de redes, para mejorar la preparación para el combate de la flota global.

La Marina de los Estados Unidos también planea adjudicar contratos de implementación completa para Consolidated Afloat Networks and Enterprise Services (CANES). CANES es la columna vertebral de la modernización de la Armada del C4I-Leonardo y los sistemas de ciberseguridad en sus buques y red marítima. Está integrado, consolidado, actualizado y actualizado, y desempeñará un papel clave en los esfuerzos de la Armada para definir e implementar su propia visión para las operaciones marítimas distribuidas en los mares globales. De acuerdo con el presupuesto fiscal de la Marina para 2022, CANES reemplazará y modernizará las redes marítimas existentes con el hardware, el software y la infraestructura de servicios de nivel empresarial necesarios para permitir la guerra cibernética dentro y fuera del dominio táctico. Los centros de operaciones submarinas y marítimas proporcionan una infraestructura completa, que incluye hardware, software, equipo de procesamiento y almacenamiento, así como usuarios finales, para grupos de información no clasificada, de coalición, confidencial y sensible (SCI). (parte 3)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®