{"id":5655,"date":"2022-03-30T23:01:00","date_gmt":"2022-03-31T02:01:00","guid":{"rendered":"https:\/\/saeeg.org\/?p=5655"},"modified":"2022-03-31T01:08:14","modified_gmt":"2022-03-31T04:08:14","slug":"el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/03\/30\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america\/","title":{"rendered":"EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Giancarlo Elia Valori*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"486\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA-1024x486.jpg\" alt=\"\" class=\"wp-image-5656\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA-1024x486.jpg 1024w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA-300x142.jpg 300w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA-768x365.jpg 768w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA-1536x729.jpg 1536w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/03\/GUERRA-CIBERNETICA.jpg 1917w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Las armas y el equipo son la base de la capacidad de combate militar y un factor importante para determinar el resultado de las guerras. En la situaci\u00f3n actual de competencia cada vez m\u00e1s feroz entre las principales potencias y de militarizaci\u00f3n cada vez m\u00e1s evidente del ciberespacio, todos los pa\u00edses han aumentado la inversi\u00f3n de capital; fortaleci\u00f3 el desarrollo y el despliegue de armas y equipo en el ciberespacio; promovi\u00f3 la investigaci\u00f3n y el desarrollo, as\u00ed como la transformaci\u00f3n y la aplicaci\u00f3n de tecnolog\u00edas emergentes; y trat\u00f3 de dar forma a nuevas tecnolog\u00edas para el desarrollo militar y las operaciones futuras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Como concepto para integrar los sistemas de guerra cibern\u00e9tica, el Comando Cibern\u00e9tico de los Estados Unidos cre\u00f3 la Arquitectura Conjunta de Guerra Cibern\u00e9tica (JCWA) para guiar las decisiones de adquisici\u00f3n e inversi\u00f3n de la guerra cibern\u00e9tica, con el objetivo de permitir que las fuerzas cibern\u00e9ticas ejecuten decisiones de comando y control, as\u00ed como capacitaci\u00f3n para tener acceso, a trav\u00e9s de una plataforma unificada, a las amplias tareas del sistema. Desde 2021 el ej\u00e9rcito de los Estados Unidos ha seguido utilizando la JCWA como gu\u00eda y conf\u00eda en varios servicios para desarrollar y mejorar los sistemas y herramientas de guerra cibern\u00e9tica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La JCWA incluye varios programas de adquisici\u00f3n, as\u00ed como herramientas y sensores cibern\u00e9ticos para respaldar las operaciones cibern\u00e9ticas. Seg\u00fan el presupuesto 2022 del Departamento de Defensa de Estados Unidos, la Fuerza A\u00e9rea estadounidense es responsable de solicitar al Comando y Control Cibern\u00e9tico Conjunto (JCC2) un presupuesto de 79 millones de d\u00f3lares, m\u00e1s del doble de los 38,4 millones de d\u00f3lares del a\u00f1o anterior debido a una serie de programas, incluido el proyecto Intercambio de Claves de Internet (IKE), es decir, una herramienta habilitada por inteligencia artificial que proporcionar\u00e1 una nueva forma para que las fuerzas cibern\u00e9ticas comprendan el marco operativo com\u00fan en la guerra.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Los fondos se transferir\u00e1n al proyecto y el desarrollo del software IKE ha pasado de la fase de planificaci\u00f3n a la de ejecuci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La Fuerza A\u00e9rea de los Estados Unidos es responsable de la Plataforma Unificada (UP) para el a\u00f1o fiscal 2022. El presupuesto de investigaci\u00f3n y desarrollo es igual a 101,8 millones de d\u00f3lares. El Ej\u00e9rcito de los Estados Unidos tambi\u00e9n ser\u00e1 responsable del presupuesto de investigaci\u00f3n y desarrollo del Entorno de Entrenamiento Cibern\u00e9tico Persistente (PCTE) para el a\u00f1o fiscal 2022, que asciende a 52.9 millones de d\u00f3lares. El presupuesto para la Plataforma Conjunta de Acceso Com\u00fan (JCAP) del Ej\u00e9rcito de los Estados Unidos hasta ahora se ha mantenido en secreto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Ej\u00e9rcito de los Estados Unidos ofreci\u00f3 el PCTE, versi\u00f3n 3, en el segundo trimestre de 2021, luego del lanzamiento de la versi\u00f3n 2 al Comando Cibern\u00e9tico de los Estados Unidos en octubre de 2020. La versi\u00f3n 3 de PCTE proporcionar\u00e1 a los usuarios canales de respuesta adicionales y proporcionar\u00e1 a los administradores de capacitaci\u00f3n una visi\u00f3n general del estado de la red. Tambi\u00e9n incluir\u00e1 un repositorio de contenido para alojar escenarios anteriores creados por curadores de contenido o capacitaci\u00f3n. Esto hace que sea m\u00e1s f\u00e1cil entrenar o simular las actividades. <em>Security Insider<\/em> (https:\/\/www.secrss.com\/) dice que el Ej\u00e9rcito de los Estados Unidos planea desplegar y distribuir la versi\u00f3n 4 de la plataforma PCTE al Comando Cibern\u00e9tico de los Estados Unidos en el primer trimestre de este a\u00f1o. La versi\u00f3n proporciona un motor m\u00e1s intuitivo para descubrir actividades de entrenamiento, ejercicios o m\u00f3dulos disponibles para las tropas, dise\u00f1ados para reducir la redundancia y permitir un mejor entrenamiento individual y de equipo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Ej\u00e9rcito tambi\u00e9n contin\u00faa liderando el Cyber Innovation Challenge para adjudicar contratos y aplicar nuevas tecnolog\u00edas a la plataforma PCTE. El \u00faltimo contrato, adjudicado en febrero de 2021, incluye caracter\u00edsticas y funcionalidades de \u201cevaluaci\u00f3n mejorada\u201d y \u201cgeneraci\u00f3n de tr\u00e1fico\u201d que se incorporar\u00e1n a la versi\u00f3n 5 del PCTE. La \u201cevaluaci\u00f3n mejorada\u201d es fundamental para el Comando Cibern\u00e9tico de los Estados Unidos, ya que ayuda a mejorar los informes de preparaci\u00f3n de la fuerza. Por otro lado, la \u201cgeneraci\u00f3n de tr\u00e1fico\u201d tambi\u00e9n es una capacidad clave que ayuda a las fuerzas cibern\u00e9ticas en \u00e1reas que incluyen \u201cespacio amigable\u201d, \u201cespacio gris\u201d y \u201cespacio rojo\u201d, que operan en todo el entorno de TI e inteligencia, no solo en ciertas redes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En junio de 2021, el principal ejercicio anual del Comando Cibern\u00e9tico de los Estados Unidos, es decir, Cyber Flag 21-2, utiliz\u00f3 nuevamente la plataforma PCTE, lo que permiti\u00f3 al Comando Cibern\u00e9tico de los Estados Unidos expandir el ejercicio de las actividades.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El equipo de PCTE est\u00e1 aplicando las lecturas del ejercicio a eventos futuros para versiones posteriores de la plataforma. El PCTE y el equipo del proyecto han desarrollado estudios para apoyar y monitorear miles de eventos diarios, incluso los m\u00e1s insignificantes, y ponerlos a disposici\u00f3n del otro gran servicio Cyber Yankee tambi\u00e9n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Ej\u00e9rcito de los Estados Unidos tambi\u00e9n est\u00e1 explorando la integraci\u00f3n de PCTE con otros componentes de JCWA para permitir la interoperabilidad de las fuerzas de la misi\u00f3n cibern\u00e9tica de los Estados Unidos. La integraci\u00f3n anterior no solo reduce el acceso y las cuentas para m\u00faltiples sistemas, sino que tambi\u00e9n alimenta sin problemas la respuesta de datos a la plataforma de combate. Por ejemplo, las fuerzas armadas de los Estados Unidos est\u00e1n llevando a cabo un trabajo piloto inicial para ingresar e incorporar los datos de PCTE en el componente JCC2-Project IKE.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Pent\u00e1gono entreg\u00f3 formalmente el Proyecto IKE al Comando Cibern\u00e9tico de los Estados Unidos en abril de 2021 y est\u00e1 sirviendo como punto de referencia para herramientas cibern\u00e9ticas clave para su fuerza de misi\u00f3n cibern\u00e9tica. El proyecto IKE es considerado un precursor del JCC2, uno de los pilares del JCWA, a disposici\u00f3n del Cyber Command estadounidense.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El JCC2 busca integrar datos de una variedad de fuentes para ayudar a informar y apoyar la toma de decisiones de los comandantes; evaluar la preparaci\u00f3n hasta el nivel individual; visualizar el ciberespacio y dar conciencia situacional a todos los niveles de fuerzas de combate.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El proyecto IKE permite a los usuarios de toda la cadena de mando planificar, preparar, ejecutar y evaluar las operaciones de ciberseguridad. IKE se utilizar\u00e1 para mapear la red y evaluar la preparaci\u00f3n de los equipos cibern\u00e9ticos y las fuerzas de comando en el ciberespacio. IKE permite a los comandantes comprender el estado de los equipos ofensivos y defensivos, as\u00ed como de las fuerzas amigas y enemigas en el ciberespacio, que es fundamental para su mando y control, y garantizar la disoluci\u00f3n de las crisis en los conflictos entre equipos de combate. IKE ya es utilizado por las tropas de combate estadounidenses y actualmente tiene miles de usuarios militares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Comando Cibern\u00e9tico de los Estados Unidos planea migrar sus diversos componentes de red de servicio al JCAP. Le proporcionar\u00e1 la infraestructura para misiones ofensivas para el a\u00f1o fiscal 2024. Las fuerzas cibern\u00e9ticas de servicio se mover\u00e1n en plataformas de crisis, utilizando las herramientas separadas que ahora operan de manera proactiva y vinculan sus respectivas actividades en el ciberespacio m\u00e1s estrechamente. El Ej\u00e9rcito planea retirar sus actuales herramientas cibern\u00e9ticas ofensivas en 2024 y luego pasar al JCAP. El Ej\u00e9rcito est\u00e1 desarrollando la herramienta para el Comando Cibern\u00e9tico de los Estados Unidos y el Ej\u00e9rcito, que se desplegar\u00e1 en cuatro comandos de operaciones de misi\u00f3n conjunta: el Ej\u00e9rcito, la Fuerza A\u00e9rea, la Armada y el Cuerpo de Marines, que ya han firmado un memorando de entendimiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El JCAP utiliza un enfoque innovador de adquisici\u00f3n de software y el sistema se actualiza trimestralmente para agregar nuevas funcionalidades, dando as\u00ed al Ej\u00e9rcito la libertad de continuar repitiendo y agregar gradualmente m\u00e1s funcionalidades al sistema en s\u00ed. En diciembre de 2020, Mattel Technologies anunci\u00f3 que se hab\u00eda adjudicado un contrato de 265 millones de d\u00f3lares estadounidenses para respaldar el proyecto durante 42 meses.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Adem\u00e1s, el Ej\u00e9rcito de los Estados Unidos otorg\u00f3 un contrato de 2.400 millones de d\u00f3lares a 14 empresas para proporcionar servicios de TI para el complejo nacional de rango cibern\u00e9tico. Las compa\u00f1\u00edas proporcionar\u00e1n planificaci\u00f3n y ejecuci\u00f3n de incidentes, seguridad y protecci\u00f3n del sitio, gesti\u00f3n de TI y servicios de modernizaci\u00f3n del alcance, as\u00ed como soporte operativo para los militares en misiones cibern\u00e9ticas. El National Cyber Range es, por lo tanto, un programa del Ej\u00e9rcito de los Estados Unidos centrado en mejorar la resiliencia del campo de batalla mediante la creaci\u00f3n de un entorno ciberespacial operacionalmente representativo para las respectivas pruebas de misi\u00f3n, entrenamiento y simulaciones. Como parte del Conjunto de Capacidades 21, el Ej\u00e9rcito planea implementar una herramienta llamada Conciencia Situacional Cibern\u00e9tica para preparar a las unidades para el combate tan pronto como este a\u00f1o. Cyber Situational Awareness es una herramienta dise\u00f1ada espec\u00edficamente para comandantes en el terreno, no destinada a su uso en operaciones en el ciberespacio, sino para ayudar a los comandantes a percibir mejor las situaciones cibern\u00e9ticas y electromagn\u00e9ticas para tomar decisiones m\u00e1s informadas. (1. continuaci\u00f3n)<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92022-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* Las armas y el equipo son la base de la capacidad de combate militar y un factor importante para determinar el resultado de las guerras. En la situaci\u00f3n actual de competencia cada vez m\u00e1s feroz entre las principales potencias y de militarizaci\u00f3n cada vez m\u00e1s evidente del ciberespacio, todos los pa\u00edses han &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/03\/30\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1651],"tags":[1272,1273,769,99,1823],"class_list":["post-5655","post","type-post","status-publish","format-standard","hentry","category-ciberespacio","tag-ciberespacio","tag-ciberguerra","tag-ciberseguridad","tag-estados-unidos","tag-guerra-cibernetica"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5655"}],"version-history":[{"count":1,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5655\/revisions"}],"predecessor-version":[{"id":5657,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5655\/revisions\/5657"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}