{"id":5710,"date":"2022-04-07T21:54:10","date_gmt":"2022-04-08T00:54:10","guid":{"rendered":"https:\/\/saeeg.org\/?p=5710"},"modified":"2022-10-31T23:38:48","modified_gmt":"2022-11-01T02:38:48","slug":"el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-2","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/04\/07\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-2\/","title":{"rendered":"EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (PARTE 3)"},"content":{"rendered":"\n<p style=\"text-align: center;\"><em><strong><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Giancarlo Elia Valori*<\/span><\/strong><\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"413\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-PARTE-3.png\" alt=\"\" class=\"wp-image-5711\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-PARTE-3.png 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-PARTE-3-300x194.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de&nbsp;<a href=\"https:\/\/pixabay.com\/es\/users\/mohamed_hassan-5229782\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4842069\">mohamed Hassan<\/a>&nbsp;en&nbsp;<a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4842069\">Pixabay<\/a>&nbsp;<\/em><\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El Centro de Sistemas de Veh\u00edculos Terrestres del Ej\u00e9rcito de los Estados Unidos, en colaboraci\u00f3n con el Southwest Research Institute (SwRI), con sede en Texas, ha desarrollado un nuevo Sistema de Detecci\u00f3n de Intrusos (IDS) para proteger los veh\u00edculos terrestres militares de los ataques cibern\u00e9ticos para redes de veh\u00edculos autopropulsados m\u00e1s conectadas y automatizadas para lograr la resiliencia cibern\u00e9tica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La nueva tecnolog\u00eda IDS utiliza algoritmos y huellas dactilares para detectar anomal\u00edas en los sistemas de comunicaci\u00f3n integrados en los veh\u00edculos de combate terrestres. Los algoritmos del sistema transmitir\u00e1n informaci\u00f3n a trav\u00e9s del protocolo Controller Area Network (CAN) para identificar nodos desconocidos o no v\u00e1lidos conectados a la red del veh\u00edculo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La Fuerza A\u00e9rea de los Estados Unidos ha desarrollado el software de esc\u00e1ner antimalware conocido como Whiddler. Es una herramienta de aplicaci\u00f3n de escaneo de software multiproceso, multiproceso y capacidad de cl\u00faster que realiza an\u00e1lisis est\u00e1ticos en archivos. Ser multiamenazado significa que un proceso se divide en dos o m\u00e1s cadenas (instancias) o subprocesos que son ejecutados simult\u00e1neamente por un solo procesador (monothreading) o por un multiprocesador (multithreading). Despu\u00e9s de completar las observaciones del archivo, el software calcula la probabilidad de que el archivo sea malicioso o no malicioso. El nivel de umbral puede ser ajustado por el usuario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Whiddler transfiere el software al sector privado a trav\u00e9s de un acuerdo de licencia de patente. Sus principales ventajas son las siguientes: sin riesgo de infecci\u00f3n con an\u00e1lisis est\u00e1ticos; no depender de las actualizaciones de firmas para mantener la precisi\u00f3n; Tasa de detecci\u00f3n de malware del 95%. Sus principales caracter\u00edsticas incluyen una implementaci\u00f3n flexible y escalable; an\u00e1lisis y puntuaci\u00f3n de archivos utilizando algoritmos patentados; modo estricto de detecci\u00f3n o entrenamiento; supervisi\u00f3n y presentaci\u00f3n de informes a distancia basados en la red; f\u00e1cil incorporaci\u00f3n de nuevos tipos de archivos. En febrero de 2022, el Cuerpo de Marines de los Estados Unidos busc\u00f3 apoyar un programa piloto a trav\u00e9s del monitoreo de usuarios y las capacidades de control de redes corporativas destinadas a aumentar la comprensi\u00f3n de las divulgaciones no autorizadas y las violaciones de datos confidenciales en las redes del DOD. Seg\u00fan el comunicado, el Cuerpo de Marines necesita grandes capacidades para encontrar y evaluar la actividad an\u00f3mala en redes clasificadas y no clasificadas. El documento publicado establece que se deben cumplir al menos cinco requisitos t\u00e9cnicos: 1. Monitoreo de pulsaciones de teclas; 2. Contenido completo de la aplicaci\u00f3n (como correo electr\u00f3nico y chat); 3. Captura de pantalla; 4. Seguimiento de archivos; y 5. Seguimiento de datos de usuario. La funcionalidad tambi\u00e9n debe centrarse en siete m\u00e9todos de intrusi\u00f3n: 1. Conectarse a la red; 2. Escalada de privilegios; 3. Conexi\u00f3n al sistema de destino; 4. Crear un recurso compartido de archivos; 5. Acceder a informaci\u00f3n sensible; 6. Copiar en un recurso compartido de archivos; 7. Copiar a una entidad externa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En agosto de 2021, la Agencia Aceleradora de Defensa y Seguridad del Reino Unido (DASA) lanz\u00f3 un proyecto de \u00c1rea de Enfoque de Innovaci\u00f3n (IFA) llamado Reducing the Cyber Attack Surface para desarrollar tecnolog\u00edas dise\u00f1adas para prevenir ciberataques en plataformas militares, con el objetivo de ayudar a eliminar las vulnerabilidades cibern\u00e9ticas y reducir los ciberataques con la posibilidad de un ataque devastador. DASA tambi\u00e9n est\u00e1 trabajando en otro proyecto IFA de ciberseguridad llamado Autonomous Cyber Defence of Military Systems, que busca desarrollar agentes aut\u00f3nomos para proteger las redes y sistemas militares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En octubre pasado tambi\u00e9n cre\u00f3 una nueva IFA llamada Military Systems Information Assurance (MSIA) para centrarse en identificar, desarrollar y promover soluciones de tecnolog\u00eda de aseguramiento de la informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">MSIA es una parte importante de las medidas adoptadas para fortalecer las capacidades de ciberseguridad del Reino Unido y garantizar la seguridad de la infraestructura cr\u00edtica y la defensa del pa\u00eds. Es parte del Proyecto de Mejora de la Defensa Cibern\u00e9tica de por Vida y est\u00e1 financiado como parte del Documento de Revisi\u00f3n Integral del gobierno del Reino Unido. Esta IFA trabajar\u00e1 en el desarrollo de alternativas al cifrado. Entre los ejemplos de las propuestas que examinar\u00e1 figuran los siguientes: nuevos m\u00e9todos de autenticaci\u00f3n; m\u00e9todos de protecci\u00f3n de la informaci\u00f3n en entornos de nube; sistemas de gesti\u00f3n clave; proporcionar informaci\u00f3n fiable en condiciones de bajo ancho de banda y comunicaci\u00f3n intermitente; m\u00e9todos de flujo, etc.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La creaci\u00f3n de un entorno de red en el campo de batalla sienta las bases para pasar primero a la guerra cibern\u00e9tica y luego a las operaciones militares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Los Estados Unidos de Am\u00e9rica y los pa\u00edses europeos mejoran la investigaci\u00f3n y mejoran el desarrollo de la tecnolog\u00eda y el equipo de la red de comunicaci\u00f3n en el campo de batalla mediante la innovaci\u00f3n de la infraestructura y la mejora de los programas de aplicaci\u00f3n, as\u00ed como la introducci\u00f3n de tecnolog\u00edas emergentes y la expansi\u00f3n de los canales de red, con el objetivo de crear un sistema sin fisuras, seguro, confiable y eficiente como una red de comunicaci\u00f3n que utiliza la integraci\u00f3n de datos s\u00f3lidos para lograr ventajas en el conocimiento de la situaci\u00f3n,&nbsp; comando, control y toma de decisiones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En mayo de 2021, la Agencia de Proyectos de Investigaci\u00f3n Avanzada de Defensa (DARPA) anunci\u00f3 el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos cr\u00edticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicaci\u00f3n o recursos de red disponibles. MinC cambiar\u00e1 el paradigma de la configuraci\u00f3n manual est\u00e1tica de la arquitectura r\u00edgida cerrada, avanzando hacia m\u00e9todos aut\u00f3nomos de adaptaci\u00f3n de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intenci\u00f3n de desarrollar ning\u00fan nuevo hardware de comunicaci\u00f3n y recursos de red, sino m\u00e1s bien algoritmos y software de redes y sistemas de comunicaci\u00f3n para configurar y controlar de manera oportunista los recursos disponibles. En mayo de 2021, la Agencia de Proyectos de Investigaci\u00f3n Avanzada de Defensa (DARPA) anunci\u00f3 el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos cr\u00edticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicaci\u00f3n o recursos de red disponibles. MinC cambiar\u00e1 el paradigma de la configuraci\u00f3n manual est\u00e1tica de la arquitectura r\u00edgida cerrada, avanzando hacia m\u00e9todos aut\u00f3nomos de adaptaci\u00f3n de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intenci\u00f3n de desarrollar ning\u00fan nuevo hardware de comunicaci\u00f3n y recursos de red, sino m\u00e1s bien algoritmos y software de redes y sistemas de comunicaci\u00f3n para configurar y controlar de manera oportunista los recursos disponibles. El proyecto tiene como objetivo desarrollar la conectividad de red desde el sensor hasta el \u201ctirador bajo demanda\u201d centr\u00e1ndose en tres funciones clave: 1. Desarrollar una superposici\u00f3n de red siempre activa (una t\u00e9cnica que permite dividir un programa grande en partes que son lo suficientemente peque\u00f1as como para estar completamente contenidas en el almacenamiento central) para acceder a los recursos de red y comunicaci\u00f3n disponibles, as\u00ed como a los par\u00e1metros de control; 2. Utilizar el m\u00e9todo entre redes para gestionar la configuraci\u00f3n de la red; 3. Crear m\u00e9todos para determinar el flujo \u00f3ptimo de informaci\u00f3n para los servicios de kill-net (es decir, un grupo de hackers interesados en participar en acciones antiterroristas no especificadas).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En abril de 2021, el Comando Cibern\u00e9tico de los Estados Unidos public\u00f3 una solicitud de servicios para admitir las soluciones interdominio de Wolfdoor. Wolfdoor es una soluci\u00f3n perimetral creada en 2018 para mover datos de forma segura desde el Comando Cibern\u00e9tico de los Estados Unidos a la comunidad de inteligencia, el Departamento de Defensa (DOD) y las redes comerciales. Las soluciones solicitadas por el Comando Cibern\u00e9tico de los Estados Unidos se utilizar\u00e1n para expandir la infraestructura de Wolfdoor a fin de cumplir con los crecientes requisitos de misi\u00f3n y flujo de datos. Seg\u00fan la convocatoria de propuestas, el contratista ayudar\u00e1 a mantener, replicar y ampliar la infraestructura de intercambio de datos para apoyar los sistemas de la misi\u00f3n. El Comando Cibern\u00e9tico de los Estados Unidos quiere que el contratista mejore la seguridad del sistema para eliminar la redundancia del personal de soporte en m\u00faltiples sitios, al tiempo que proporciona escalabilidad y soporte de seguridad avanzado para sitios individuales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La Marina de los Estados Unidos contin\u00faa avanzando en el Proyecto Overmatch, que es un intento de construir una red mar\u00edtima de barcos, sensores, armas y plataformas que permitir\u00e1n a la Armada conectar sus operaciones y proporcionar a los comandantes una conciencia situacional m\u00e1s amplia en tiempo real. La clave del proyecto es el desarrollo de las redes, la infraestructura, la arquitectura de datos, las herramientas y los an\u00e1lisis que respaldan el entorno operativo y de desarrollo para lograr una ventaja mar\u00edtima sostenida y duradera mediante el uso de sistemas tripulados y no tripulados. El proyecto Strong Victory tambi\u00e9n aprovechar\u00e1 las \u00faltimas tecnolog\u00edas digitales, como la inteligencia artificial, el aprendizaje autom\u00e1tico, la informaci\u00f3n y las tecnolog\u00edas de redes, para mejorar la preparaci\u00f3n para el combate de la flota global.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La Marina de los Estados Unidos tambi\u00e9n planea adjudicar contratos de implementaci\u00f3n completa para Consolidated Afloat Networks and Enterprise Services (CANES). CANES es la columna vertebral de la modernizaci\u00f3n de la Armada del C4I-Leonardo y los sistemas de ciberseguridad en sus buques y red mar\u00edtima. Est\u00e1 integrado, consolidado, actualizado y actualizado, y desempe\u00f1ar\u00e1 un papel clave en los esfuerzos de la Armada para definir e implementar su propia visi\u00f3n para las operaciones mar\u00edtimas distribuidas en los mares globales. De acuerdo con el presupuesto fiscal de la Marina para 2022, CANES reemplazar\u00e1 y modernizar\u00e1 las redes mar\u00edtimas existentes con el hardware, el software y la infraestructura de servicios de nivel empresarial necesarios para permitir la guerra cibern\u00e9tica dentro y fuera del dominio t\u00e1ctico. Los centros de operaciones submarinas y mar\u00edtimas proporcionan una infraestructura completa, que incluye hardware, software, equipo de procesamiento y almacenamiento, as\u00ed como usuarios finales, para grupos de informaci\u00f3n no clasificada, de coalici\u00f3n, confidencial y sensible (SCI). (parte 3)<\/span><\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>&nbsp;<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92022-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* El Centro de Sistemas de Veh\u00edculos Terrestres del Ej\u00e9rcito de los Estados Unidos, en colaboraci\u00f3n con el Southwest Research Institute (SwRI), con sede en Texas, ha desarrollado un nuevo Sistema de Detecci\u00f3n de Intrusos (IDS) para proteger los veh\u00edculos terrestres militares de los ataques cibern\u00e9ticos para redes de veh\u00edculos autopropulsados m\u00e1s conectadas &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/04\/07\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-2\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (PARTE 3)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1651],"tags":[807,1272,1273,769,99],"class_list":["post-5710","post","type-post","status-publish","format-standard","hentry","category-ciberespacio","tag-ciberataques","tag-ciberespacio","tag-ciberguerra","tag-ciberseguridad","tag-estados-unidos"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5710"}],"version-history":[{"count":3,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5710\/revisions"}],"predecessor-version":[{"id":6639,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5710\/revisions\/6639"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}