{"id":5658,"date":"2022-03-31T23:33:00","date_gmt":"2022-04-01T02:33:00","guid":{"rendered":"https:\/\/saeeg.org\/?p=5658"},"modified":"2022-04-01T03:38:29","modified_gmt":"2022-04-01T06:38:29","slug":"el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-2","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/03\/31\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-2\/","title":{"rendered":"EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 2)"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Giancarlo Elia Valori*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"426\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/cyber-gc6d25a41c_640.jpg\" alt=\"\" class=\"wp-image-5659\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/cyber-gc6d25a41c_640.jpg 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/cyber-gc6d25a41c_640-300x200.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de\u00a0<a href=\"https:\/\/pixabay.com\/es\/users\/thedigitalartist-202249\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4610993\">Pete Linforth<\/a>\u00a0en\u00a0<a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4610993\">Pixabay<\/a><\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garant\u00eda importante para las operaciones militares. Guiados por la idea de la colaboraci\u00f3n militar y dirigida por la industria, los Estados Unidos de Am\u00e9rica y el Reino Unido hacen pleno uso de las tecnolog\u00edas y capacidades de la industria para fortalecer la investigaci\u00f3n y el desarrollo de tecnolog\u00edas y equipos de ciberseguridad, as\u00ed como para mejorar el rendimiento de sus capacidades de defensa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En agosto de 2021, la <em>Agencia de Sistemas de Informaci\u00f3n de Defensa de los Estados Unidos (DISA)<\/em> otorg\u00f3 a la firma de ciberseguridad <em>Forescout-Active Defense for the Enterprise of Things <\/em>un contrato de 115 millones de d\u00f3lares estadounidenses para promover un modelo de seguridad de confianza cero. Tambi\u00e9n conocida como arquitectura de confianza cero (ZTA), arquitectura de red de confianza cero (ZTNA) o seguridad sin per\u00edmetro, describe un enfoque para dise\u00f1ar e implementar sistemas de TI. El concepto principal detr\u00e1s del modelo de seguridad de confianza cero es \u201cnunca confiar, siempre verificar\u201d, lo que significa que no se debe confiar en los dispositivos de forma predeterminada, incluso si est\u00e1n conectados a una red autorizada, como una LAN corporativa e incluso si se verificaron y verificaron antes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">DISA seleccion\u00f3 la plataforma <em>Forescout<\/em> como parte del proyecto Compliant Connectivity (C2C). El Departamento de Defensa espera que C2C proporcione un conjunto de capacidades inform\u00e1ticas y de TI para administrar todos los recursos en la red del Departamento. Una de las capacidades habilitadas para C2C de la plataforma Forescout es la visibilidad de extremo a extremo de las redes conectadas del Departamento y tambi\u00e9n permitir\u00e1 a DISA actualizar los procesos de seguridad, incluida la automatizaci\u00f3n de las funciones de seguridad esenciales y un mejor intercambio de informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">DISA tambi\u00e9n planea desarrollar un prototipo de la arquitectura <em>Thunderdome<\/em> zero-trust, cuya producci\u00f3n comenzar\u00e1 a principios de 2023. La nueva arquitectura promete mejorar la seguridad, reducir la complejidad y ahorrar costes, al tiempo que reemplaza los enfoques actuales de defensa en profundidad para la ciberseguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Al mismo tiempo, la Agencia de Proyectos de Investigaci\u00f3n Avanzada de Defensa (DARPA) desarroll\u00f3 un nuevo software de ciberseguridad de drones, a saber, el <em>Sistema Militar Cibern\u00e9tico de Alta Garant\u00eda (HACMS),<\/em> e invit\u00f3 a los piratas inform\u00e1ticos a asistir a la Conferencia de ciberseguridad DEFense readiness CONdition (DEFCON) en los Estados Unidos de Am\u00e9rica en agosto. Los resultados muestran que incluso los profesionales no son capaces de descifrar dicho software, aunque creo que aquellos que podr\u00edan hacerlo permanecer\u00edan ocultos, prefiriendo declararse \u201cgolpeados\u201d en lugar de exponerse al aire libre.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">HACMS utiliza t\u00e9cnicas de \u201cm\u00e9todo formal\u201d para asegurar matem\u00e1ticamente que no haya fallas de software que permitan a los piratas inform\u00e1ticos ingresar y tomar un sistema inform\u00e1tico. La arquitectura del software separa estrictamente las diversas funciones del sistema de control espec\u00edfico de la tarea, e incluso si los piratas inform\u00e1ticos pudieran ingresar al software de la c\u00e1mara del dron, no podr\u00edan secuestrar su sistema de comando y control. Adem\u00e1s, en septiembre, DARPA lanz\u00f3 el proyecto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que tiene como objetivo ayudar a los desarrolladores a comprender el comportamiento de contingencia y emergencia en las computadoras para evitar que los ciberatacantes utilicen las capacidades integradas de los sistemas cr\u00edticos para generar c\u00e1lculos maliciosos y accidentales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En enero de 2022, la <em>Agencia de Innovaci\u00f3n de Defensa (DIU<\/em>) anunci\u00f3 que hab\u00eda otorgado a la firma de ciberseguridad <em>CounterCraft<\/em> un acuerdo de liquidaci\u00f3n adicional para nuevas tecnolog\u00edas para capturar y bloquear amenazas internas en redes comprometidas. La t\u00e9cnica, conocida como \u201cplataforma de enga\u00f1o cibern\u00e9tico\u201d, crea una trampa para que los adversarios dejen atr\u00e1s las t\u00e9cnicas, herramientas y arquitectura de comandos que utilizan despu\u00e9s de comprometer una red. <em>CounterCraft<\/em> dice que la tecnolog\u00eda es esencialmente \u201choneypots\u201d y \u201choneynets\u201d\u00bb, es decir, t\u00e9cnicas de ciberseguridad que crean trampas tentadoras (honeypots) y vinculan estas trampas (honeynets). El comportamiento de los atacantes en un entorno de <em>honeypot<\/em> se puede clasificar, lo que permite a las instituciones visualizar sus vulnerabilidades en las cadenas de infiltraci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">DIU se dirigi\u00f3 a la industria en julio de 2021 para capacidades avanzadas de detecci\u00f3n y respuesta de puntos finales (un punto final de comunicaci\u00f3n es un tipo de nodo en la red de comunicaci\u00f3n; es una interfaz que consiste en una parte de comunicaci\u00f3n o canal de comunicaci\u00f3n).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">DIU ha declarado que el Comando Cibern\u00e9tico de los Estados Unidos y los diversos componentes cibern\u00e9ticos del servicio quieren ser cada vez m\u00e1s la \u201cjoya de la corona\u201d en la red defensiva y el sistema de armas defensivas para oponerse a la actividad cibern\u00e9tica maliciosa alrededor de la cual DIU est\u00e1 desplegando elementos enga\u00f1osos para crear esencialmente sensores y capacidades de prefiltrado, as\u00ed como dispositivos de recopilaci\u00f3n de datos prefiltrados. Este es esencialmente un m\u00e9todo para implementar artefactos falsos, se\u00f1uelos, algoritmos err\u00f3neos y honeypots, e implementar retiros y puntos finales altamente personalizados y espec\u00edficos en datos de tr\u00e1fico muy espec\u00edficos e indicadores de filtrado previo en un entorno que nos permite comprender los detalles de las amenazas al visualizar interacciones con artefactos falsos. Si los m\u00e9todos y t\u00e9cnicas descritos anteriormente se prueban con el tiempo, estas herramientas cambiar\u00e1n las reglas del juego en cuanto a c\u00f3mo el Departamento de Defensa, y cualquier Agencia, protegen sus redes y datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Esto significa que los defensores del ciberespacio pueden desarrollar planes de protecci\u00f3n personalizados y respuestas que sean m\u00e1s espec\u00edficas para cualquier parte del Departamento de Defensa o cualquier otro Ministerio, en lugar de tratar de adoptar un enfoque \u00fanico para la protecci\u00f3n cibern\u00e9tica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Ej\u00e9rcito de los Estados Unidos est\u00e1 aprovechando las nuevas tecnolog\u00edas para avanzar en el desarrollo y despliegue de armas cibern\u00e9ticas, incorporando mejoras en los sistemas existentes para garantizar la efectividad continua de las defensas cibern\u00e9ticas. Entre ellos, el proyecto de An\u00e1lisis y Detecci\u00f3n de Redes (CAD) se basa en la Plataforma de Big Data del Ej\u00e9rcito, llamada Gabriel Nimbus, que puede ejecutarse en varias redes clasificadas, aumentando as\u00ed el espacio de almacenamiento; agregar nuevas fuentes de datos; e integrar aplicaciones y herramientas especiales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Adem\u00e1s, el programa de Monitoreo de Actividad del Usuario (UAM) permite a los analistas identificar la actividad de los usuarios de alto riesgo en las redes del Ej\u00e9rcito casi en tiempo real para abordar las amenazas internas. Esto ayuda a aprovechar todas las herramientas, aplicaciones, as\u00ed como los flujos de datos y flujos en el Gabriel Nimbus. La emulaci\u00f3n de amenazas es el proyecto que permite a los usuarios simular capacidades hostiles en sus redes con el objetivo de encontrar vulnerabilidades antes de ataques reales. Se espera que esto se implemente en los pr\u00f3ximos meses.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Las operaciones defensivas desplegables en el ciberespacio. Los proyectos Systems-Modular (DDS-M) se pueden configurar con el kit de hardware para su uso por parte de los equipos de protecci\u00f3n cibern\u00e9tica (CPT). El proyecto Garrison Defensive Cyberspace Operations Platform (GDP) es un sistema capaz de capturar datos a alta velocidad y se est\u00e1 moviendo a la nube como un arma militar basada en software.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Se est\u00e1n desarrollando tres versiones del PIB, y se espera que la cuarta y la quinta se lancen en 2022 y 2023.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Comando Cibern\u00e9tico del Ej\u00e9rcito de los Estados Unidos emiti\u00f3 un anuncio en agosto pasado solicitando informaci\u00f3n sobre los recursos de Endpoint Security Solutions as a Service: un recurso potencial para que el Ej\u00e9rcito encuentre soluciones de seguridad de endpoints y servicios de alojamiento, con el objetivo de mejorar la seguridad general y reducir el riesgo. Cyber Command busca aumentar la visibilidad de la seguridad de los endpoints en todos los dominios operativos del Ej\u00e9rcito y realizar un seguimiento de las m\u00e9tricas de cumplimiento que proporcionan una protecci\u00f3n s\u00f3lida de los activos y sistemas para detectar y responder a las amenazas cibern\u00e9ticas de manera adecuada en todas las ubicaciones y entornos. (Parte 2)<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92022-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garant\u00eda importante para las operaciones militares. Guiados por la idea de la colaboraci\u00f3n militar y dirigida por la industria, los Estados Unidos de Am\u00e9rica y el Reino Unido hacen pleno uso de las tecnolog\u00edas y &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/03\/31\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-2\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 2)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1651,1313],"tags":[1272,1824,769,26,99],"class_list":["post-5658","post","type-post","status-publish","format-standard","hentry","category-ciberespacio","category-ciberseguridad","tag-ciberespacio","tag-cibernetica","tag-ciberseguridad","tag-defensa","tag-estados-unidos"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5658"}],"version-history":[{"count":1,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5658\/revisions"}],"predecessor-version":[{"id":5660,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5658\/revisions\/5660"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}