Archivo de la etiqueta: Ciberguerra

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 6)

Giancarlo Elia Valori*

Los equipos orgánicos de la Fuerza Aérea, las nuevas empresas de vanguardia de Silicon Valley o los grandes contratistas de defensa tradicionales no son mutuamente excluyentes. Cada grupo aporta diferentes ideas, procesos y experiencias a la gama de problemas cibernéticos y el desarrollo de herramientas impulsadas por cada equipo proporciona capacidades oportunas y en demanda a las fuerzas cibernéticas.

Además, la Fuerza Aérea y la Armada están trabajando en un acuerdo para permitir que sus respectivas fábricas de software compartan más códigos y productos. La clave del acuerdo es permitir que los dos servicios utilicen más fácilmente las plataformas y códigos del otro, es decir, la Plataforma Uno de la Fuerza Aérea y la Black Pearl de la Marina.

Platform One tiene una Autorización de Continuidad de Operaciones, lo que significa que su entorno de codificación y procesos han sido certificados por seguridad, y cualquier actualización del producto y la plataforma no requieren aprobación adicional antes de ser lanzada, lo que reduce el tiempo que lleva habilitar el software.

La plataforma Black Pearl de la Armada es más nueva que la Plataforma Uno y, por lo tanto, la Armada quiere aprovechar el trabajo de la Fuerza Aérea para proporcionar al personal de la Armada y el Cuerpo de Marines un entorno DevSecOps listo para el código. La plataforma Black Pearl de la Armada es más nueva que la Plataforma Uno y, por lo tanto, la Armada quiere aprovechar el trabajo de la Fuerza Aérea para proporcionar al personal de la Armada y el Cuerpo de Marines un entorno DevSecOps listo para el código.

Desarrollar y utilizar tecnologías emergentes para generar nuevas capacidades de combate es otro paso hacia el control del ciberespacio. El uso de tecnologías emergentes podría convertirse en un punto de inflexión para futuras operaciones en el ciberespacio, rompiendo así los equilibrios tradicionales y establecidos del poder militar y proporcionando a otros países ventajas operativas especiales. Los Estados Unidos de América y los países occidentales están aumentando la inversión en tecnologías emergentes, fortaleciendo la investigación, el desarrollo y el uso de la inteligencia artificial, la física cuántica, el 5G; computación en la nube, blockchain (….) y otras tecnologías, con vistas a mejorar en gran medida las capacidades de combate global y tomar la delantera en la futura confrontación estratégica. La cadena de bloques se define como un libro de contabilidad digital cuyas entradas se agrupan en bloques, vinculados entre sí en orden cronológico, cuya integridad está garantizada por el uso de criptografía. Aunque se espera que su tamaño crezca con el tiempo, es inmutable en el concepto de quantum. Su contenido, una vez escrito a través de un proceso normado, ya no es modificable o eliminable, a menos que todo el proceso sea invalidado.

Mientras tanto, el secretario de Defensa de estados Unidos, el general Lloyd James Austin, dijo en julio pasado que el liderazgo en inteligencia artificial podría avanzar en las futuras ventajas tecnológicas y militares del Estado, desde la toma de decisiones basada en datos hasta la colaboración hombre-máquina, haciendo así que el ejército estadounidense sea más efectivo y más ágil en el futuro cercano.

La visión de IA del Departamento de Defensa gira en torno a la “disuasión integrada”, en la que la IA y las tecnologías relacionadas proporcionarán inteligencia y ventajas operativas al ejército de los Estados Unidos. Una cantidad de 1.500 millones de dólares se utilizará para financiar el Centro Conjunto de Inteligencia Artificial (JAIC) durante los próximos 5 años.

El JAIC centró su atención en 2021, con la esperanza de convertirse en una “biblioteca central de inteligencia artificial” para los militares, lo que permitiría a los servicios de inteligencia adquirir herramientas, modelos y otro software para desarrollar programas de inteligencia artificial. La base de este trabajo es la Joint Common Foundation (JCF), con el objetivo de convertirlo en un lugar donde todas las personas puedan traer sus datos, mientras que el JAIC puede proporcionar servicios como etiquetado, gestión y, en última instancia, almacenamiento y clasificación algorítmica. El JCF alcanzó la “capacidad operativa inicial” en marzo de 2022 y ya cuenta con varios usuarios del servicio. El JCF desempeñará un papel central en el JAIC y, en particular, será una herramienta clave para avanzar en la implementación de la IA en todo el Departamento de Defensa (DOD).

El JAIC planea actualizar periódicamente la plataforma para expandir el alojamiento de datos, la codificación y otras capacidades, convirtiéndose eventualmente en una “capacidad operativa completa”.

El JAIC firmó un contrato en enero de 2022 con la organización sin fines de lucro Indiana Innovation Institute para construir y operar la plataforma Tradewind. La plataforma está diseñada para crear un ecosistema que acelere la entrega de capacidades de inteligencia artificial al ejército de los Estados Unidos, lo que le permite adquirir y adquirir las mejores soluciones de IA de manera más eficiente y efectiva. A través de Tradewind, el JAIC espera fomentar un enfoque de «toda la nación» para apoyar la innovación de la IA en el Departamento de Defensa mediante la creación de un entorno transparente entre la institución, la academia y la industria. El ecosistema tiene tres objetivos principales: 1. encontrar y adquirir IA ética; 2. incorporar a todas las entidades de desarrollo de IA en los negocios, la industria y el mundo académico; 3. para permitir que el Departamento de Defensa aplique capacidades de IA a las operaciones.

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está trabajando en aproximadamente treinta programas centrados en la IA y noventa programas relacionados con la IA. El programa de IA de DARPA cubre tres «olas» de desarrollo de IA: 1. razonamiento simbólico, en el que los ingenieros formulan reglas para caracterizar el conocimiento del dominio; 2. aplicar modelos estadísticos basados en big data a dominios específicos para proporcionar capacidades avanzadas de clasificación y predicción, como el uso de técnicas de aprendizaje automático para realizar reconocimientos de vigilancia de inteligencia y mantenimiento predictivo de vehículos; 3. tratar a las computadoras como socios reales.

El Ejército de los Estados Unidos está trabajando con socios como la Universidad Carnegie Mellon para crear kits de herramientas compartidos que contienen algoritmos reutilizables, datos de prueba y herramientas de desarrollo. El kit de herramientas es una “plataforma universal” o “banco de trabajo” virtual que las unidades del Ejército pueden aprovechar para desarrollar la inteligencia artificial que necesitan sin tener que construirla desde cero. El Grupo de Trabajo de Inteligencia Artificial del Ejército ha desarrollado una versión de línea de base de trabajo que se validará y refinará utilizando conjuntos de datos no clasificados para cumplir con los requisitos operativos de Operaciones Multidominio (MDO) y Comando y Control Conjunto de Todos los Dominios (JADC2).

La Fuerza de Tarea de Inteligencia Artificial del Ejército y el JAIC trabajarán estrechamente para garantizar que la Plataforma de Datos Conjuntos del Ejército esté integrada con la JAIC.

Con referencia específica a 5G, el Departamento de Defensa lo ha convertido en una prioridad clave de modernización, solicitando 1.500 millones de dólares en fondos para programas de 5G y microelectrónica en su solicitud de presupuesto para el año fiscal 2021. En 2020, el Departamento de Defensa anunció una inversión de 600 millones de dólares en bancos de pruebas 5G en cinco instalaciones militares estadounidenses, con esfuerzos de prueba centrados en cómo los militares pueden aprovechar diferentes aplicaciones o conceptos, incluida la utilización dinámica del espectro, el comando y control habilitado para 5G, la biblioteca y logística inteligentes y la realidad virtual y aumentada. Los primeros 5 sitios constituyen el Lote 1 del programa 5G del DOD. En 2021, el DOD otorgó contratos a siete sitios del Lote 2. Las iniciativas en estas bases incluyen conectividad inalámbrica, uso de 5G para mejorar la preparación de la misión de la aeronave y capacitación inmersiva habilitada para 5G. En ambos lotes, cada proyecto incluye un banco de pruebas, aplicaciones que se están demostrando y mejoras de red o herramientas capaces de ser utilizadas para optimizar networks 5G.

El Departamento de Defensa de los Estados Unidos cree que su plan 5G abarca tres fuerzas impulsoras: 1. aceleración, al estimular el uso de la tecnología 5G a través de pruebas y desarrollo de prototipos avanzados para aplicaciones de doble uso; 2. penetración operativa, a través del desarrollo de tecnología para proteger 5G y apoyar el uso no seguro de redes seguras; 3. innovación, mediante la realización de la investigación y el desarrollo necesarios para llegar a 6G y más allá.

El programa logró un progreso significativo en junio con la demostración exitosa de un conjunto de redes 5G avanzadas diseñadas y construidas exclusivamente en los Estados Unidos de América para la modernización logística. El proyecto prototipo, conocido como Smart Warehouse Technology Early Capability Demonstration, implica una inversión total de 90 millones de dólares y utiliza 380 MHz de espectro de banda media y ondas milimétricas, proporcionando descargas de alta velocidad de 1,5 gigabits por segundo y latencia de menos de 15 milisegundos. En informática y telecomunicaciones, la latencia (o tiempo de latencia) indica, en un sistema de procesamiento de datos y/o telecomunicaciones, el intervalo de tiempo entre el momento en que la entrada/señal se envía al sistema y el momento en que su salida está disponible.

El prototipo del sistema demostrado se basa en el estándar Open Radio Network de próxima generación y cumple con las especificaciones de la arquitectura Zero Trust del Departamento de Defensa de los Estados Unidos para la seguridad local y la conectividad segura a otras redes. Una vez finalizado el proyecto, el sistema prototipo se desplegará como una red privada en la Base Logística del Cuerpo de Marines en Albany, Georgia, utilizando hasta 750 megahercios de ancho de banda disponible para un mayor rendimiento. El prototipo es la primera demostración de progreso en el Lote 1 de proyectos 5G. (Parte 6)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 5)

Giancarlo Elia Valori*

Imagen de Dr StClaire en Pixabay 

En diciembre de 2021 la Marina de los Estados Unidos anunció la autorización de un acuerdo de transacción adicional con Advanced Technology International (ATI) para administrar la segunda parte del Programa de Investigación de Guerra de la Información (IWRP 2). Como parte de la gestión del consorcio de las actividades de IWRP 2, ATI proporcionará el mecanismo para que el Comando de Sistemas de Guerra de Información Naval (NAVWAR) llegue a una amplia gama de contratistas de defensa tradicionales y no tradicionales en diversas áreas de la tecnología de guerra de la información para abordar desafíos específicos de tecnología de la información a través de la creación de prototipos (es decir, la creación de un prototipo, el primer ejemplo de un producto que una empresa pretende desarrollar posteriormente).

IWRP 2 incluirá todas las principales áreas de aplicación relacionadas con la guerra de la información, incluida la guerra cibernética; computación en la nube; ciencia y análisis de datos; comunicaciones aseguradas; herramientas de recursos empresariales; autonomía; movilidad; mando y control asegurados; potencia de fuego integrada; conciencia del espacio de batalla; ingeniería de sistemas basada en modelos; fabricación bajo demanda; DevSecOps (Operaciones de Seguridad de Desarrollo) e IA/Machine Learning.

En febrero de 2022, el Cuerpo de Marines de los Estados Unidos emitió un comunicado informando que buscaba desarrollar una herramienta de inteligencia para analizar la información pública sobre amenazas en línea. El anuncio establece que el Cuerpo de Marines está modernizando sus fuerzas y composición para prepararse mejor para las operaciones en el dominio de la información y tratando de mantenerse al día con los adversarios que utilizan grandes cantidades de información compartida públicamente a través de la recopilación de inteligencia, así como la información y las operaciones cibernéticas para obtener una ventaja. El Cuerpo de Marines actualmente utiliza un sistema llamado Plataforma de Inteligencia Integrada, que proporciona inteligencia de código abierto y una imagen operativa común de la red al medir rápidamente conjuntos de datos, identificar tendencias ocultas y generar operaciones de control dirigidas.

El Cuerpo de Marines espera que el nuevo sistema gestione la planificación y dirección, la recopilación y el procesamiento, la producción y la difusión de información abierta y la inteligencia de código abierto antes mencionada. Las funcionalidades específicas deseadas de la plataforma incluyen: atribución; Análisis perimetral; Inteligencia de Amenazas Comerciales; Descubrimiento de selección geoespacial; Análisis de gráficos; Vigilancia de la Dark Web; Redes Sociales/Análisis de Medios; Orquestación y Difusión de Inteligencia; Minería de Datos de Información Abierta; Campo de batalla consciente; todos con capacidades distribuibles. La plataforma no está diseñada para contrarrestar directamente estas capacidades, pero proporcionará análisis e inteligencia cibernética para reducir la efectividad de las operaciones enemigas. El sistema también debe seguir la Arquitectura Conjunta de Guerra Cibernética (JCWA) del Comando Cibernético de los Estados Unidos.

Otra tarea clave es el establecimiento de un ecosistema militar de investigación y desarrollo para proporcionar soporte de software flexible. A medida que el ejército de los Estados Unidos depende cada vez más del software para la automatización y la toma de decisiones operativas y la ejecución, existe una necesidad urgente de mejorar la capacidad de producir rápidamente software seguro y resistente para mantener una gran ventaja competitiva de poder. Con miras a cambiar la situación actual de gran dependencia de los contratistas y mejorar las capacidades de contingencia y movilización de emergencia en tiempos de guerra, el ejército de los Estados Unidos ha comenzado a centrarse en el desarrollo de equipos de software internos y el uso de programadores internos para construir más rápidamente las capacidades de ejecución de misiones.

Mientras que los expertos en software de la industria continúan apoyando el trabajo interno del ejército de los Estados Unidos, cada uno de los componentes de red que sirven al Comando Cibernético de los Estados Unidos organiza equipos de programadores, ingenieros y desarrolladores de herramientas. Estas personas construyen prototipos rápidos y nuevas soluciones; ampliar las plataformas existentes; llevar a cabo investigaciones de vulnerabilidades y análisis de malware; probar y evaluar software; apoyar las operaciones de la Fuerza de Misión Cibernética; y proporcionar una amplia gama de sus servicios en el ciberespacio y la experiencia de vulnerabilidad. Estos servicios continúan obteniendo el apoyo de los contratistas para los esfuerzos por construir plataformas más grandes, pero también reconocen la necesidad urgente de que su personal realice las funciones relacionadas con la misión de manera más oportuna.

El Comando Cibernético de los Estados Unidos está tratando de asegurar una mayor cantidad de desarrolladores para proporcionar apoyo directo a una variedad de equipos cibernéticos, que incluyen: equipos de misiones de combate que realizan las operaciones cibernéticas más ofensivas en nombre de los Comandos; el compromiso con los Estados para defender a los equipos que operan en misiones transnacionales; y el envío de equipos cibernéticos para ejecutar operaciones cibernéticas y de radiofrecuencia terrestres con un enfoque táctico para apoyar a los comandantes terrestres.

El Comando Cibernético del Ejército dijo que los constructores internos de software y herramientas eran más flexibles y tenían la experiencia para proporcionar a los comandantes más opciones que en el pasado, lo que permitía al Comando depender menos de la industria para cumplir su misión. La inteligencia se instruye de manera más efectiva en manos de los desarrolladores, que pueden probar las capacidades en entornos relevantes para la misión que pueden ser difíciles para los socios externos.

El Comando Cibernético Naval de los Estados Unidos proporcionó a los desarrolladores los requisitos para que el Comando de Sistemas Navales del Mar determinara cómo los adversarios podrían socavar los sistemas a bordo, y en una semana los desarrolladores identificaron posibles vulnerabilidades cibernéticas y recomendaron correcciones y correcciones. El Comando Cibernético Naval de los Estados Unidos dijo que la fuerza laboral cibernética de la Marina ya había crecido y estaba madura, pero no era fácilmente replicable en el proceso de adquisición. Si bien los contratistas brindan apoyo crítico en todo el Departamento de Defensa, el ritmo operativo y la integración efectiva requieren que los empleados del gobierno lideren y hagan esfuerzos en este sentido. El personal operativo ha demostrado su capacidad para identificar brechas de capacidad durante las operaciones, desarrollar soluciones y entregar capacidades, cambiando las soluciones operativas en menos de 24 horas.

El Comando Cibernético Naval de los Estados Unidos declaró que la industria era un socio importante, ya que proporcionaba experiencia y escalas de experiencia procesable que no se pueden generar dentro de la Marina. Sin embargo, un proceso de desarrollo rápido y ágil que va desde la generación/modificación de requisitos hasta las pruebas y la aceptación requiere la integración con elementos operativos internos con una estrecha sincronización. Si todo el desarrollo de capacidades se subcontratara a la industria, el Comando Cibernético Naval de los Estados Unidos perdería la capacidad de sentar las bases para el desarrollo profesional y el crecimiento de los empleados del gobierno en posiciones técnicas y de liderazgo más avanzadas.

El Cuerpo de Marines combina desarrolladores, analistas y combatientes para lograr los mejores resultados de la misión, enfatizando que no existe una relación fija entre los desarrolladores y los combatientes, sino más bien una flexibilidad de aplicabilidad.

La Fuerza Aérea de los Estados Unidos lleva a cabo sus propios proyectos de desarrollo de software relacionados con su conjunto de misiones cibernéticas, como es el caso de la 67ª Fuerza Aérea del Ala-16 del Ciberespacio (con sede en San Antonio-Lackland), que está probando el enfoque de «fábrica de software como servicio», alquilando áreas comerciales para fábricas de software para proporcionar herramientas de desarrollo cibernético para reforzar y fortalecer posibles misiones. El comandante coronel Jeffrey A. Phillips dijo que el 90º Escuadrón de Operaciones Cibernéticas, y parte del 318º Grupo de Operaciones del Ciberespacio, constituía una unidad centrada en el desarrollo de estas capacidades. El Equipo de Protección Cibernética (CPT) y el Equipo de Misión de Combate (CMT) trabajan en estrecha colaboración para determinar las capacidades que necesitan. La 67ª Ala del Ciberespacio se ha alejado del desarrollo de software en cascada …

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (PARTE 3)

Giancarlo Elia Valori*

Imagen de mohamed Hassan en Pixabay 

El Centro de Sistemas de Vehículos Terrestres del Ejército de los Estados Unidos, en colaboración con el Southwest Research Institute (SwRI), con sede en Texas, ha desarrollado un nuevo Sistema de Detección de Intrusos (IDS) para proteger los vehículos terrestres militares de los ataques cibernéticos para redes de vehículos autopropulsados más conectadas y automatizadas para lograr la resiliencia cibernética.

La nueva tecnología IDS utiliza algoritmos y huellas dactilares para detectar anomalías en los sistemas de comunicación integrados en los vehículos de combate terrestres. Los algoritmos del sistema transmitirán información a través del protocolo Controller Area Network (CAN) para identificar nodos desconocidos o no válidos conectados a la red del vehículo.

La Fuerza Aérea de los Estados Unidos ha desarrollado el software de escáner antimalware conocido como Whiddler. Es una herramienta de aplicación de escaneo de software multiproceso, multiproceso y capacidad de clúster que realiza análisis estáticos en archivos. Ser multiamenazado significa que un proceso se divide en dos o más cadenas (instancias) o subprocesos que son ejecutados simultáneamente por un solo procesador (monothreading) o por un multiprocesador (multithreading). Después de completar las observaciones del archivo, el software calcula la probabilidad de que el archivo sea malicioso o no malicioso. El nivel de umbral puede ser ajustado por el usuario.

Whiddler transfiere el software al sector privado a través de un acuerdo de licencia de patente. Sus principales ventajas son las siguientes: sin riesgo de infección con análisis estáticos; no depender de las actualizaciones de firmas para mantener la precisión; Tasa de detección de malware del 95%. Sus principales características incluyen una implementación flexible y escalable; análisis y puntuación de archivos utilizando algoritmos patentados; modo estricto de detección o entrenamiento; supervisión y presentación de informes a distancia basados en la red; fácil incorporación de nuevos tipos de archivos. En febrero de 2022, el Cuerpo de Marines de los Estados Unidos buscó apoyar un programa piloto a través del monitoreo de usuarios y las capacidades de control de redes corporativas destinadas a aumentar la comprensión de las divulgaciones no autorizadas y las violaciones de datos confidenciales en las redes del DOD. Según el comunicado, el Cuerpo de Marines necesita grandes capacidades para encontrar y evaluar la actividad anómala en redes clasificadas y no clasificadas. El documento publicado establece que se deben cumplir al menos cinco requisitos técnicos: 1. Monitoreo de pulsaciones de teclas; 2. Contenido completo de la aplicación (como correo electrónico y chat); 3. Captura de pantalla; 4. Seguimiento de archivos; y 5. Seguimiento de datos de usuario. La funcionalidad también debe centrarse en siete métodos de intrusión: 1. Conectarse a la red; 2. Escalada de privilegios; 3. Conexión al sistema de destino; 4. Crear un recurso compartido de archivos; 5. Acceder a información sensible; 6. Copiar en un recurso compartido de archivos; 7. Copiar a una entidad externa.

En agosto de 2021, la Agencia Aceleradora de Defensa y Seguridad del Reino Unido (DASA) lanzó un proyecto de Área de Enfoque de Innovación (IFA) llamado Reducing the Cyber Attack Surface para desarrollar tecnologías diseñadas para prevenir ciberataques en plataformas militares, con el objetivo de ayudar a eliminar las vulnerabilidades cibernéticas y reducir los ciberataques con la posibilidad de un ataque devastador. DASA también está trabajando en otro proyecto IFA de ciberseguridad llamado Autonomous Cyber Defence of Military Systems, que busca desarrollar agentes autónomos para proteger las redes y sistemas militares.

En octubre pasado también creó una nueva IFA llamada Military Systems Information Assurance (MSIA) para centrarse en identificar, desarrollar y promover soluciones de tecnología de aseguramiento de la información.

MSIA es una parte importante de las medidas adoptadas para fortalecer las capacidades de ciberseguridad del Reino Unido y garantizar la seguridad de la infraestructura crítica y la defensa del país. Es parte del Proyecto de Mejora de la Defensa Cibernética de por Vida y está financiado como parte del Documento de Revisión Integral del gobierno del Reino Unido. Esta IFA trabajará en el desarrollo de alternativas al cifrado. Entre los ejemplos de las propuestas que examinará figuran los siguientes: nuevos métodos de autenticación; métodos de protección de la información en entornos de nube; sistemas de gestión clave; proporcionar información fiable en condiciones de bajo ancho de banda y comunicación intermitente; métodos de flujo, etc.

La creación de un entorno de red en el campo de batalla sienta las bases para pasar primero a la guerra cibernética y luego a las operaciones militares.

Los Estados Unidos de América y los países europeos mejoran la investigación y mejoran el desarrollo de la tecnología y el equipo de la red de comunicación en el campo de batalla mediante la innovación de la infraestructura y la mejora de los programas de aplicación, así como la introducción de tecnologías emergentes y la expansión de los canales de red, con el objetivo de crear un sistema sin fisuras, seguro, confiable y eficiente como una red de comunicación que utiliza la integración de datos sólidos para lograr ventajas en el conocimiento de la situación,  comando, control y toma de decisiones.

En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. El proyecto tiene como objetivo desarrollar la conectividad de red desde el sensor hasta el “tirador bajo demanda” centrándose en tres funciones clave: 1. Desarrollar una superposición de red siempre activa (una técnica que permite dividir un programa grande en partes que son lo suficientemente pequeñas como para estar completamente contenidas en el almacenamiento central) para acceder a los recursos de red y comunicación disponibles, así como a los parámetros de control; 2. Utilizar el método entre redes para gestionar la configuración de la red; 3. Crear métodos para determinar el flujo óptimo de información para los servicios de kill-net (es decir, un grupo de hackers interesados en participar en acciones antiterroristas no especificadas).

En abril de 2021, el Comando Cibernético de los Estados Unidos publicó una solicitud de servicios para admitir las soluciones interdominio de Wolfdoor. Wolfdoor es una solución perimetral creada en 2018 para mover datos de forma segura desde el Comando Cibernético de los Estados Unidos a la comunidad de inteligencia, el Departamento de Defensa (DOD) y las redes comerciales. Las soluciones solicitadas por el Comando Cibernético de los Estados Unidos se utilizarán para expandir la infraestructura de Wolfdoor a fin de cumplir con los crecientes requisitos de misión y flujo de datos. Según la convocatoria de propuestas, el contratista ayudará a mantener, replicar y ampliar la infraestructura de intercambio de datos para apoyar los sistemas de la misión. El Comando Cibernético de los Estados Unidos quiere que el contratista mejore la seguridad del sistema para eliminar la redundancia del personal de soporte en múltiples sitios, al tiempo que proporciona escalabilidad y soporte de seguridad avanzado para sitios individuales.

La Marina de los Estados Unidos continúa avanzando en el Proyecto Overmatch, que es un intento de construir una red marítima de barcos, sensores, armas y plataformas que permitirán a la Armada conectar sus operaciones y proporcionar a los comandantes una conciencia situacional más amplia en tiempo real. La clave del proyecto es el desarrollo de las redes, la infraestructura, la arquitectura de datos, las herramientas y los análisis que respaldan el entorno operativo y de desarrollo para lograr una ventaja marítima sostenida y duradera mediante el uso de sistemas tripulados y no tripulados. El proyecto Strong Victory también aprovechará las últimas tecnologías digitales, como la inteligencia artificial, el aprendizaje automático, la información y las tecnologías de redes, para mejorar la preparación para el combate de la flota global.

La Marina de los Estados Unidos también planea adjudicar contratos de implementación completa para Consolidated Afloat Networks and Enterprise Services (CANES). CANES es la columna vertebral de la modernización de la Armada del C4I-Leonardo y los sistemas de ciberseguridad en sus buques y red marítima. Está integrado, consolidado, actualizado y actualizado, y desempeñará un papel clave en los esfuerzos de la Armada para definir e implementar su propia visión para las operaciones marítimas distribuidas en los mares globales. De acuerdo con el presupuesto fiscal de la Marina para 2022, CANES reemplazará y modernizará las redes marítimas existentes con el hardware, el software y la infraestructura de servicios de nivel empresarial necesarios para permitir la guerra cibernética dentro y fuera del dominio táctico. Los centros de operaciones submarinas y marítimas proporcionan una infraestructura completa, que incluye hardware, software, equipo de procesamiento y almacenamiento, así como usuarios finales, para grupos de información no clasificada, de coalición, confidencial y sensible (SCI). (parte 3)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®