{"id":5855,"date":"2022-04-28T23:55:00","date_gmt":"2022-04-29T02:55:00","guid":{"rendered":"https:\/\/saeeg.org\/?p=5855"},"modified":"2022-04-29T01:18:49","modified_gmt":"2022-04-29T04:18:49","slug":"el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-5","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2022\/04\/28\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-5\/","title":{"rendered":"EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 5)"},"content":{"rendered":"\n<p style=\"text-align: center;\"><strong><em><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Giancarlo Elia Valori*<\/span><\/em><\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"360\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-5-glitch-g7895f2942_640.png\" alt=\"\" class=\"wp-image-5856\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-5-glitch-g7895f2942_640.png 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2022\/04\/VALORI-CIBERESPACIO-5-glitch-g7895f2942_640-300x169.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de\u00a0<a href=\"https:\/\/pixabay.com\/es\/users\/matryx-15948447\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5082681\">Dr StClaire<\/a>\u00a0en\u00a0<a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5082681\">Pixabay<\/a>\u00a0 <\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\">En diciembre de 2021 la Marina de los Estados Unidos anunci\u00f3 la autorizaci\u00f3n de un acuerdo de transacci\u00f3n adicional con Advanced Technology International (ATI) para administrar la segunda parte del Programa de Investigaci\u00f3n de Guerra de la Informaci\u00f3n (IWRP 2). Como parte de la gesti\u00f3n del consorcio de las actividades de IWRP 2, ATI proporcionar\u00e1 el mecanismo para que el Comando de Sistemas de Guerra de Informaci\u00f3n Naval (NAVWAR) llegue a una amplia gama de contratistas de defensa tradicionales y no tradicionales en diversas \u00e1reas de la tecnolog\u00eda de guerra de la informaci\u00f3n para abordar desaf\u00edos espec\u00edficos de tecnolog\u00eda de la informaci\u00f3n a trav\u00e9s de la creaci\u00f3n de prototipos (es decir, la creaci\u00f3n de un prototipo, el primer ejemplo de un producto que una empresa pretende desarrollar posteriormente).<\/p>\n<p style=\"text-align: justify;\">IWRP 2 incluir\u00e1 todas las principales \u00e1reas de aplicaci\u00f3n relacionadas con la guerra de la informaci\u00f3n, incluida la guerra cibern\u00e9tica; computaci\u00f3n en la nube; ciencia y an\u00e1lisis de datos; comunicaciones aseguradas; herramientas de recursos empresariales; autonom\u00eda; movilidad; mando y control asegurados; potencia de fuego integrada; conciencia del espacio de batalla; ingenier\u00eda de sistemas basada en modelos; fabricaci\u00f3n bajo demanda; DevSecOps (Operaciones de Seguridad de Desarrollo) e IA\/Machine Learning.<\/p>\n<p style=\"text-align: justify;\">En febrero de 2022, el Cuerpo de Marines de los Estados Unidos emiti\u00f3 un comunicado informando que buscaba desarrollar una herramienta de inteligencia para analizar la informaci\u00f3n p\u00fablica sobre amenazas en l\u00ednea. El anuncio establece que el Cuerpo de Marines est\u00e1 modernizando sus fuerzas y composici\u00f3n para prepararse mejor para las operaciones en el dominio de la informaci\u00f3n y tratando de mantenerse al d\u00eda con los adversarios que utilizan grandes cantidades de informaci\u00f3n compartida p\u00fablicamente a trav\u00e9s de la recopilaci\u00f3n de inteligencia, as\u00ed como la informaci\u00f3n y las operaciones cibern\u00e9ticas para obtener una ventaja. El Cuerpo de Marines actualmente utiliza un sistema llamado Plataforma de Inteligencia Integrada, que proporciona inteligencia de c\u00f3digo abierto y una imagen operativa com\u00fan de la red al medir r\u00e1pidamente conjuntos de datos, identificar tendencias ocultas y generar operaciones de control dirigidas.<\/p>\n<p style=\"text-align: justify;\">El Cuerpo de Marines espera que el nuevo sistema gestione la planificaci\u00f3n y direcci\u00f3n, la recopilaci\u00f3n y el procesamiento, la producci\u00f3n y la difusi\u00f3n de informaci\u00f3n abierta y la inteligencia de c\u00f3digo abierto antes mencionada. Las funcionalidades espec\u00edficas deseadas de la plataforma incluyen: atribuci\u00f3n; An\u00e1lisis perimetral; Inteligencia de Amenazas Comerciales; Descubrimiento de selecci\u00f3n geoespacial; An\u00e1lisis de gr\u00e1ficos; Vigilancia de la Dark Web; Redes Sociales\/An\u00e1lisis de Medios; Orquestaci\u00f3n y Difusi\u00f3n de Inteligencia; Miner\u00eda de Datos de Informaci\u00f3n Abierta; Campo de batalla consciente; todos con capacidades distribuibles. La plataforma no est\u00e1 dise\u00f1ada para contrarrestar directamente estas capacidades, pero proporcionar\u00e1 an\u00e1lisis e inteligencia cibern\u00e9tica para reducir la efectividad de las operaciones enemigas. El sistema tambi\u00e9n debe seguir la Arquitectura Conjunta de Guerra Cibern\u00e9tica (JCWA) del Comando Cibern\u00e9tico de los Estados Unidos.<\/p>\n<p style=\"text-align: justify;\">Otra tarea clave es el establecimiento de un ecosistema militar de investigaci\u00f3n y desarrollo para proporcionar soporte de software flexible. A medida que el ej\u00e9rcito de los Estados Unidos depende cada vez m\u00e1s del software para la automatizaci\u00f3n y la toma de decisiones operativas y la ejecuci\u00f3n, existe una necesidad urgente de mejorar la capacidad de producir r\u00e1pidamente software seguro y resistente para mantener una gran ventaja competitiva de poder. Con miras a cambiar la situaci\u00f3n actual de gran dependencia de los contratistas y mejorar las capacidades de contingencia y movilizaci\u00f3n de emergencia en tiempos de guerra, el ej\u00e9rcito de los Estados Unidos ha comenzado a centrarse en el desarrollo de equipos de software internos y el uso de programadores internos para construir m\u00e1s r\u00e1pidamente las capacidades de ejecuci\u00f3n de misiones.<\/p>\n<p style=\"text-align: justify;\">Mientras que los expertos en software de la industria contin\u00faan apoyando el trabajo interno del ej\u00e9rcito de los Estados Unidos, cada uno de los componentes de red que sirven al Comando Cibern\u00e9tico de los Estados Unidos organiza equipos de programadores, ingenieros y desarrolladores de herramientas. Estas personas construyen prototipos r\u00e1pidos y nuevas soluciones; ampliar las plataformas existentes; llevar a cabo investigaciones de vulnerabilidades y an\u00e1lisis de malware; probar y evaluar software; apoyar las operaciones de la Fuerza de Misi\u00f3n Cibern\u00e9tica; y proporcionar una amplia gama de sus servicios en el ciberespacio y la experiencia de vulnerabilidad. Estos servicios contin\u00faan obteniendo el apoyo de los contratistas para los esfuerzos por construir plataformas m\u00e1s grandes, pero tambi\u00e9n reconocen la necesidad urgente de que su personal realice las funciones relacionadas con la misi\u00f3n de manera m\u00e1s oportuna.<\/p>\n<p style=\"text-align: justify;\">El Comando Cibern\u00e9tico de los Estados Unidos est\u00e1 tratando de asegurar una mayor cantidad de desarrolladores para proporcionar apoyo directo a una variedad de equipos cibern\u00e9ticos, que incluyen: equipos de misiones de combate que realizan las operaciones cibern\u00e9ticas m\u00e1s ofensivas en nombre de los Comandos; el compromiso con los Estados para defender a los equipos que operan en misiones transnacionales; y el env\u00edo de equipos cibern\u00e9ticos para ejecutar operaciones cibern\u00e9ticas y de radiofrecuencia terrestres con un enfoque t\u00e1ctico para apoyar a los comandantes terrestres.<\/p>\n<p style=\"text-align: justify;\">El Comando Cibern\u00e9tico del Ej\u00e9rcito dijo que los constructores internos de software y herramientas eran m\u00e1s flexibles y ten\u00edan la experiencia para proporcionar a los comandantes m\u00e1s opciones que en el pasado, lo que permit\u00eda al Comando depender menos de la industria para cumplir su misi\u00f3n. La inteligencia se instruye de manera m\u00e1s efectiva en manos de los desarrolladores, que pueden probar las capacidades en entornos relevantes para la misi\u00f3n que pueden ser dif\u00edciles para los socios externos.<\/p>\n<p style=\"text-align: justify;\">El Comando Cibern\u00e9tico Naval de los Estados Unidos proporcion\u00f3 a los desarrolladores los requisitos para que el Comando de Sistemas Navales del Mar determinara c\u00f3mo los adversarios podr\u00edan socavar los sistemas a bordo, y en una semana los desarrolladores identificaron posibles vulnerabilidades cibern\u00e9ticas y recomendaron correcciones y correcciones. El Comando Cibern\u00e9tico Naval de los Estados Unidos dijo que la fuerza laboral cibern\u00e9tica de la Marina ya hab\u00eda crecido y estaba madura, pero no era f\u00e1cilmente replicable en el proceso de adquisici\u00f3n. Si bien los contratistas brindan apoyo cr\u00edtico en todo el Departamento de Defensa, el ritmo operativo y la integraci\u00f3n efectiva requieren que los empleados del gobierno lideren y hagan esfuerzos en este sentido. El personal operativo ha demostrado su capacidad para identificar brechas de capacidad durante las operaciones, desarrollar soluciones y entregar capacidades, cambiando las soluciones operativas en menos de 24 horas.<\/p>\n<p style=\"text-align: justify;\">El Comando Cibern\u00e9tico Naval de los Estados Unidos declar\u00f3 que la industria era un socio importante, ya que proporcionaba experiencia y escalas de experiencia procesable que no se pueden generar dentro de la Marina. Sin embargo, un proceso de desarrollo r\u00e1pido y \u00e1gil que va desde la generaci\u00f3n\/modificaci\u00f3n de requisitos hasta las pruebas y la aceptaci\u00f3n requiere la integraci\u00f3n con elementos operativos internos con una estrecha sincronizaci\u00f3n. Si todo el desarrollo de capacidades se subcontratara a la industria, el Comando Cibern\u00e9tico Naval de los Estados Unidos perder\u00eda la capacidad de sentar las bases para el desarrollo profesional y el crecimiento de los empleados del gobierno en posiciones t\u00e9cnicas y de liderazgo m\u00e1s avanzadas.<\/p>\n<p style=\"text-align: justify;\">El Cuerpo de Marines combina desarrolladores, analistas y combatientes para lograr los mejores resultados de la misi\u00f3n, enfatizando que no existe una relaci\u00f3n fija entre los desarrolladores y los combatientes, sino m\u00e1s bien una flexibilidad de aplicabilidad.<\/p>\n<p style=\"text-align: justify;\">La Fuerza A\u00e9rea de los Estados Unidos lleva a cabo sus propios proyectos de desarrollo de software relacionados con su conjunto de misiones cibern\u00e9ticas, como es el caso de la 67\u00aa Fuerza A\u00e9rea del Ala-16 del Ciberespacio (con sede en San Antonio-Lackland), que est\u00e1 probando el enfoque de \u00abf\u00e1brica de software como servicio\u00bb, alquilando \u00e1reas comerciales para f\u00e1bricas de software para proporcionar herramientas de desarrollo cibern\u00e9tico para reforzar y fortalecer posibles misiones. El comandante coronel Jeffrey A. Phillips dijo que el 90\u00ba Escuadr\u00f3n de Operaciones Cibern\u00e9ticas, y parte del 318\u00ba Grupo de Operaciones del Ciberespacio, constitu\u00eda una unidad centrada en el desarrollo de estas capacidades. El Equipo de Protecci\u00f3n Cibern\u00e9tica (CPT) y el Equipo de Misi\u00f3n de Combate (CMT) trabajan en estrecha colaboraci\u00f3n para determinar las capacidades que necesitan. La 67\u00aa Ala del Ciberespacio se ha alejado del desarrollo de software en cascada &#8230;<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92022-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* En diciembre de 2021 la Marina de los Estados Unidos anunci\u00f3 la autorizaci\u00f3n de un acuerdo de transacci\u00f3n adicional con Advanced Technology International (ATI) para administrar la segunda parte del Programa de Investigaci\u00f3n de Guerra de la Informaci\u00f3n (IWRP 2). Como parte de la gesti\u00f3n del consorcio de las actividades de IWRP &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2022\/04\/28\/el-desarrollo-del-ciberespacio-belico-en-los-estados-unidos-de-america-parte-5\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">EL DESARROLLO DEL CIBERESPACIO B\u00c9LICO EN LOS ESTADOS UNIDOS DE AM\u00c9RICA (Parte 5)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1651],"tags":[1272,1273,99,1857],"class_list":["post-5855","post","type-post","status-publish","format-standard","hentry","category-ciberespacio","tag-ciberespacio","tag-ciberguerra","tag-estados-unidos","tag-tecnologias-de-informacion"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=5855"}],"version-history":[{"count":1,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5855\/revisions"}],"predecessor-version":[{"id":5857,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/5855\/revisions\/5857"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=5855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=5855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=5855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}