30.08.2013 Views

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Historia Empleo Táctico y Operaciones Orgánica y Materiales Noticias <strong>de</strong>l Arma Varios<br />

TRADUCCIONES<br />

Junto con la aplicación <strong>de</strong> medidas <strong>de</strong> seguridad que incluyan la instalación <strong>de</strong> software antivirus<br />

y que promuevan la protección con contraseña, la clave para mitigar esas amenazas consiste<br />

en la formación <strong>de</strong> las unida<strong>de</strong>s que utilizan las re<strong>de</strong>s. “Cambiar el modo <strong>de</strong> pensar <strong>de</strong> todo el<br />

personal y <strong>de</strong> las gran<strong>de</strong>s unida<strong>de</strong>s <strong>de</strong>l US Army para que tengan un comportamiento <strong>de</strong> usuario<br />

responsable, ayudará a la <strong>de</strong>fensa <strong>de</strong> la red”, comentó a Jane’s Patricia Ryan, portavoz <strong>de</strong>l US Army<br />

Cyber Command. “Igual que la Ley <strong>de</strong> Moore afirma que la tecnología se doblará en [velocidad <strong>de</strong><br />

proceso] aproximadamente cada dos años, creemos que la amenaza se acelerará a un ritmo igual<br />

o mayor”, dijo Ryan. Es necesario también que el personal <strong>de</strong>l Ejército acate normas básicas al<br />

trabajar online, mientras que se alienta a los cuadros <strong>de</strong> mando a que se aseguren <strong>de</strong> que en toda<br />

la instrucción y los ejercicios se tengan en cuenta operaciones en el ciberespacio y <strong>de</strong> información.<br />

Esto es particularmente pertinente cuando se tienen en cuenta las operaciones en coalición, que<br />

en el actual marco <strong>de</strong> seguridad resulta el método más aceptable en lo político así como <strong>de</strong> mayor<br />

sostenibilidad en lo económico. Para el US Army Cyber Command esto ha significado que la responsabilidad<br />

<strong>de</strong> equilibrar la seguridad y la accesibilidad ha cambiado <strong>de</strong> profesionales <strong>de</strong> IT al jefe<br />

a cargo <strong>de</strong> la misión. “El Army Cyber Command está dando pasos para mejorar la respuesta <strong>de</strong> las<br />

unida<strong>de</strong>s, y orientar a los jefes asesorándoles sobre vulnerabilidad y riesgo en las situaciones más<br />

apremiantes <strong>de</strong> empleo <strong>de</strong> la iniciativa”, explicó Ryan. “Este proceso permite al jefe en el campo<br />

visionar el riesgo en términos operacionales, <strong>de</strong> forma que pueda compren<strong>de</strong>r su posible impacto<br />

sobre la unidad y realizar acciones basadas en las necesida<strong>de</strong>s que dicta la operación en sí y en<br />

las <strong>de</strong>l mando superior. Debemos <strong>de</strong>finir minuciosamente ese riesgo para los mandos superiores <strong>de</strong><br />

forma que en la toma <strong>de</strong> su <strong>de</strong>cisión hayan confrontado la seguridad <strong>de</strong> la información frente a la<br />

necesidad <strong>de</strong> compartirla con nuestros asociados”.<br />

Compartir medios<br />

El único dominio <strong>de</strong> información consolidado y totalmente integrado que constituye la Red <strong>de</strong> la<br />

Misión Afgana (Afghan Mision Network, AMN), es un buen ejemplo <strong>de</strong>l método empleado por las<br />

fuerzas <strong>de</strong> la coalición para compartir los datos en el campo. Lanzada en 2010, la AMN ha permitido<br />

a las naciones <strong>de</strong> la International Security Assistance Force sustituir sus propias re<strong>de</strong>s <strong>de</strong> comunicaciones<br />

secretas internas por una red común clasificada que les permite compartir medios <strong>de</strong><br />

inteligencia, vigilancia y reconocimiento. Cuando una nación conecta con la AMN, tiene que firmar<br />

una <strong>de</strong>claración <strong>de</strong> conformidad que asegure que su segmento <strong>de</strong> la red satisface los requerimientos<br />

<strong>de</strong> seguridad <strong>de</strong> la OTAN. Una vez efectuada la confirmación, es responsabilidad <strong>de</strong> cada nación<br />

volver a certificar su seguridad para garantizar que están cumpliendo con los niveles exigidos.<br />

La Afghan Misión Network<br />

es un buen ejemplo<br />

<strong>de</strong> cómo las fuerzas <strong>de</strong><br />

la coalición están compartiendo<br />

datos al mismo<br />

tiempo que se responsabilizan<br />

<strong>de</strong> sus medidas <strong>de</strong><br />

ciberseguridad.<br />

153

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!