{"id":5825,"date":"2022-04-21T23:40:00","date_gmt":"2022-04-22T02:40:00","guid":{"rendered":"https:\/\/saeeg.org\/?p=5825"},"modified":"2022-04-22T03:43:38","modified_gmt":"2022-04-22T06:43:38","slug":"el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-4","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/04\/21\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-4\/","title":{"rendered":"EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 4)"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Giancarlo Elia Valori*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"316\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/CIBERESPACIO-VALORI-PARTE-4-abstract-g555a00fea_640.png\" alt=\"\" class=\"wp-image-5826\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/CIBERESPACIO-VALORI-PARTE-4-abstract-g555a00fea_640.png 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/CIBERESPACIO-VALORI-PARTE-4-abstract-g555a00fea_640-300x148.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de&nbsp;<a href=\"https:\/\/pixabay.com\/es\/users\/activedia-665768\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1392404\">Okan Caliskan<\/a>&nbsp;en&nbsp;<a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=1392404\">Pixabay<\/a>&nbsp;<br><\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En abril de 2021, el Laboratorio de Investigaci\u00f3n de la Fuerza A\u00e9rea de los Estados Unidos otorg\u00f3 a Lockheed Martin un contrato de 12,8 millones de d\u00f3lares para el programa <em>Defense Experiment in Commercial Space-Based Internet (DEUCSI).<\/em> El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza A\u00e9rea de comunicaci\u00f3n e intercambio de datos aprovechando al m\u00e1ximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de sat\u00e9lites y terminales de demostraci\u00f3n comerciales para establecer conexiones entre m\u00faltiples sitios de la Fuerza A\u00e9rea; expandir los terminales de usuario a m\u00faltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realizaci\u00f3n de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La Fuerza A\u00e9rea tambi\u00e9n anunci\u00f3 en mayo que el programa <em>Advanced Battle Management System <\/em>(ABMS) entrar\u00e1 en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo r\u00e1pido de tecnolog\u00eda a un enfoque m\u00e1s tradicional en el despliegue de capacidades de combate. La medida marca la transici\u00f3n de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte te\u00f3rico y de desarrollo a uno que implica la adquisici\u00f3n de equipos especializados y m\u00e1s pruebas pr\u00e1cticas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La <em>Air Force Rapid Capabilities Office (RCO, <\/em><em>Oficina de Capacidades R\u00e1pidas de la Fuerza A\u00e9rea)<\/em> ha creado una nueva matriz de capacidades para ABMS, que incluye seis categor\u00edas: 1. procesamiento de seguridad; 2. conectividad; 3. gesti\u00f3n de datos; 4. aplicaciones; 5. integraci\u00f3n del sensor; 6. efectos integrados. La Fuerza A\u00e9rea planea utilizar m\u00e1s herramientas contratadas para aprovechar las tecnolog\u00edas comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La OTAN est\u00e1 desarrollando nuevas tecnolog\u00edas en la nube para establecer normas t\u00e9cnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnolog\u00eda cloud que ha llamado mucho la atenci\u00f3n es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegar\u00e1 la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitir\u00e1 a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales est\u00e1ticos y en tiempo real a trav\u00e9s de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administraci\u00f3n de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque hol\u00edstico para los recursos de comando y control desplegables para la Alianza Atl\u00e1ntica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Firefly est\u00e1 dise\u00f1ado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboraci\u00f3n entre usuarios est\u00e1ticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas m\u00e1s peque\u00f1as (SJO). El sistema Firefly proporcionar\u00e1 ocho puntos de comunicaci\u00f3n e informaci\u00f3n de presencia (DPOP) desplegables para suministrar servicios de comunicaci\u00f3n con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de informaci\u00f3n. Firefly integrar\u00e1 e interactuar\u00e1 con los sistemas de informaci\u00f3n y comunicaci\u00f3n existentes de la OTAN y proporcionar\u00e1 a los pa\u00edses y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios espec\u00edficos de Firefly incluyen: servicios de comunicaci\u00f3n, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnolog\u00edas de programaci\u00f3n y orquestaci\u00f3n de redes. Softanet proporcionar\u00e1 informaci\u00f3n sobre el uso de las \u00faltimas tecnolog\u00edas de virtualizaci\u00f3n en redes de comunicaci\u00f3n. Este es un paso importante en la preparaci\u00f3n para la evoluci\u00f3n de las redes t\u00e1cticas desplegables y la adopci\u00f3n de tecnolog\u00edas de red programables, modelos de redes definidas por software (SDN) y 5G.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnolog\u00edas de orquestaci\u00f3n para aplicaciones de defensa. Softanet evaluar\u00e1 la contribuci\u00f3n de la programabilidad de la red basada en la virtualizaci\u00f3n y cuantificar\u00e1 los beneficios operativos en t\u00e9rminos de facilidad de implementaci\u00f3n, capacidad de respuesta de la infraestructura de red y utilizaci\u00f3n eficiente de los recursos. El proyecto de tres a\u00f1os se implementar\u00e1 en tres fases: los primeros seis meses definir\u00e1n una arquitectura de red desplegable basada en tecnolog\u00edas de red virtualizadas; los dieciocho meses siguientes se centrar\u00e1n en la realizaci\u00f3n de investigaciones sobre resiliencia, seguridad y tecnolog\u00edas de orquestaci\u00f3n; y, por \u00faltimo, se dedicar\u00e1 un a\u00f1o a validar y probar el sistema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Con la promoci\u00f3n de la competencia estrat\u00e9gica entre las grandes potencias como direcci\u00f3n principal, el ej\u00e9rcito estadounidense presta cada vez m\u00e1s atenci\u00f3n a la comparaci\u00f3n de la informaci\u00f3n en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilaci\u00f3n de informaci\u00f3n p\u00fablica, el desarrollo de tecnolog\u00edas de identificaci\u00f3n y detecci\u00f3n para proteger la seguridad de la informaci\u00f3n y la opini\u00f3n p\u00fablica, as\u00ed como ejercer influencia para combatir la guerra de los adversarios estrat\u00e9gicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de \u201cderrotar al enemigo sin luchar\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En agosto de 2021, la US <em>Defense Counterintelligence and Security Agency<\/em> (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emiti\u00f3 una solicitud de informaci\u00f3n (RFI) para herramientas que pueden buscar autom\u00e1ticamente en las redes sociales y otros sitios web p\u00fablicos: publicaciones, acciones e interacciones, para buscar informaci\u00f3n sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos t\u00e9cnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar dise\u00f1ada para obtener autom\u00e1ticamente informaci\u00f3n electr\u00f3nica de c\u00f3digo abierto y permitir que los investigadores del Centro de An\u00e1lisis y Gesti\u00f3n de Amenazas Internas del DoD busquen en las bases de datos por nombre.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Se espera que los resultados de recuperaci\u00f3n de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en l\u00ednea por \u00abperpetradores clave\u00bb sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no m\u00e1s de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adici\u00f3n del nombre del autor y cualquier comentario breve, enviado a un sitio web a trav\u00e9s de mensajer\u00eda instant\u00e1nea, correo electr\u00f3nico o tel\u00e9fono m\u00f3vil.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en funci\u00f3n de los \u201cperpetradores clave\u201d conocidos; 2. ser capaz de realizar una resoluci\u00f3n de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino tambi\u00e9n fotograf\u00edas y videos de im\u00e1genes relacionadas con \u201cperpetradores clave\u201d y \u201ccomportamientos de inter\u00e9s\u201d; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar m\u00e1s ampliamente la informaci\u00f3n circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones \u00fanicas y continuas de los \u201cautores conocidos\u201d a intervalos no inferiores a una semana durante el per\u00edodo durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los est\u00e1ndares de tecnolog\u00eda de la informaci\u00f3n del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a \u00abautores clave\u00bb conocidos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">En mayo de 2021, el Ej\u00e9rcito de los Estados Unidos anunci\u00f3 que hab\u00eda desarrollado un m\u00e9todo para detectar deepfakes, lo que podr\u00eda conducir al desarrollo de tecnolog\u00eda militar avanzada para ayudar a los soldados a detectar e identificar r\u00e1pidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sint\u00e9ticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas t\u00e9cnicas de aprendizaje autom\u00e1tico e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para enga\u00f1ar. Los principales m\u00e9todos de aprendizaje autom\u00e1tico utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El objetivo de este esfuerzo de investigaci\u00f3n deepfake es desarrollar una tecnolog\u00eda de reconocimiento biom\u00e9trico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una soluci\u00f3n tecnol\u00f3gica innovadora llamada DefakeHop. El rendimiento de DefakeHop est\u00e1 significativamente por delante del estado actual del arte en la industria y su innovaci\u00f3n clave es un marco te\u00f3rico y matem\u00e1tico llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matem\u00e1tico completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teor\u00eda de la transformaci\u00f3n de se\u00f1ales, que es completamente diferente de los m\u00e9todos tradicionales y proporciona una nueva representaci\u00f3n y proceso de se\u00f1al que involucra m\u00faltiples matrices de transformaci\u00f3n en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de im\u00e1genes y para comprender tareas como el reconocimiento facial biom\u00e9trico. (parte 4)<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92022-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* En abril de 2021, el Laboratorio de Investigaci\u00f3n de la Fuerza A\u00e9rea de los Estados Unidos otorg\u00f3 a Lockheed Martin un contrato de 12,8 millones de d\u00f3lares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/04\/21\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-4\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 4)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1651,304],"tags":[1272,769,26,99,1852],"class_list":["post-5825","post","type-post","status-publish","format-standard","hentry","category-ciberespacio","category-estados-unidos","tag-ciberespacio","tag-ciberseguridad","tag-defensa","tag-estados-unidos","tag-tecnologia-militar"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5825"}],"version-history":[{"count":1,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5825\/revisions"}],"predecessor-version":[{"id":5827,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5825\/revisions\/5827"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}