30.08.2013 Views

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

154<br />

Varios Noticias <strong>de</strong>l Arma Orgánica y Materiales Empleo Táctico y Operaciones Historia<br />

TRADUCCIONES<br />

“Nos basamos totalmente en que cada nación miembro proporciona la seguridad <strong>de</strong> su porción<br />

(<strong>de</strong> la AMN) y así, si hay una amenaza en alguna <strong>de</strong> ellas, es en realidad una amenaza compartida<br />

en todas las porciones <strong>de</strong> la red”, comentó a Jane’s el teniente coronel Andreas Ulrich, oficial <strong>de</strong><br />

operaciones en el NATO’S Information Assurance Technical Centre.<br />

“Animamos a que haya cuanta más cooperación e información compartida como sea posible<br />

respecto a las vulnerabilida<strong>de</strong>s, pero en ocasiones no siempre es una prioridad para las naciones<br />

compartir esa información, no tanto porque sean reacios a hacerlo, como... porque si una nación<br />

localiza una vulnerabilidad, querrán arreglarlo rápidamente. No están necesariamente pensando en<br />

términos <strong>de</strong> lo importante que es compartirlo con alguien más”, explicó el Col Ulrich.<br />

En referencia a si la mentalidad <strong>de</strong> “necesidad <strong>de</strong> compartir” ha cambiado la ciberseguridad<br />

en el teatro <strong>de</strong> operaciones, admitió que “como personal <strong>de</strong> seguridad, mi reacción instintiva a<br />

compartir re<strong>de</strong>s es que resulta negativo. Pero esa no <strong>de</strong>be ser necesariamente la reacción correcta;<br />

eso es sólo una reacción basada en mi experiencia <strong>de</strong> dos décadas haciendo este trabajo y no es<br />

necesariamente la forma correcta <strong>de</strong> abordarlo”.<br />

“El hecho es que la Afghan Mission Network nos proporciona mucho po<strong>de</strong>r que <strong>de</strong> otra forma no<br />

hubiéramos tenido. La cantidad <strong>de</strong> información que fluye en esa red, su velocidad <strong>de</strong> tráfico, [y] la<br />

capacidad <strong>de</strong> conseguir información <strong>de</strong>tallada <strong>de</strong>scendiendo hasta el nivel más bajo o hasta don<strong>de</strong><br />

se necesite, no tiene prece<strong>de</strong>ntes. Nunca antes hemos conseguido esto y estamos seguros <strong>de</strong> que se<br />

obtiene un gran beneficio con la información compartida”.<br />

El Col Ulrich continuó: “los miembros <strong>de</strong> la Afghan Mission Network están muy pendientes <strong>de</strong><br />

la seguridad y así, aun cuando ya se ha conseguido que en esta red se permita compartir abiertamente<br />

información entre las diferentes partes, todavía hay naciones muy cautelosas que basan su<br />

seguridad en aspectos tradicionales, [por ejemplo] alre<strong>de</strong>dor <strong>de</strong> su infraestructura critica y en los<br />

límites [<strong>de</strong> las re<strong>de</strong>s]. Y eso resulta probablemente beneficioso porque ayuda a evitar que el malware<br />

o cualquier otro tipo <strong>de</strong> amenaza se propaguen rápidamente por toda esta gran red.<br />

“[La información compartida] nos ha permitido que, como profesionales <strong>de</strong> la ciberseguridad,<br />

nos alejemos un paso, abramos un poco los ojos y comprendamos que hay muchas cosas buenas al<br />

compartir información. Por otra parte, todavía estamos siendo muy precavidos. Creo que estamos<br />

compartiendo exactamente el tipo <strong>de</strong> información que <strong>de</strong>be ser compartida. No he oído ninguna<br />

queja acerca <strong>de</strong> que la red esté <strong>de</strong>masiado bloqueada y que la información no esté fluyendo porque<br />

los chicos <strong>de</strong> seguridad estén bloqueándola. Así que creo que hemos alcanzado un equilibrio entre<br />

lo que es necesario que fluya y la capacidad <strong>de</strong> proporcionar algo <strong>de</strong> control, si es necesario poner<br />

coto a algo porque hay algún tipo <strong>de</strong> inci<strong>de</strong>nte <strong>de</strong> ciberseguridad”, dijo.<br />

Aunque las medidas <strong>de</strong> control <strong>de</strong> seguridad están siendo constantemente monitorizadas y validadas,<br />

los ejércitos están también analizando futuras ciberamenazas en el campo <strong>de</strong> batalla. Por<br />

ejemplo, la creciente ten<strong>de</strong>ncia hacia la informática en la nube (cloud computing) -que se basa en<br />

compartir recursos más que en mantener y apoyar servidores locales- ofrece consi<strong>de</strong>rable ahorro en<br />

coste y apoyo al usuario móvil. No obstante, muchos operadores <strong>de</strong> re<strong>de</strong>s militares actuales necesitarán<br />

orquestar una mezcla híbrida <strong>de</strong> tecnología IT en la nube y fuera <strong>de</strong> la nube. Esto significa<br />

que se <strong>de</strong>be conseguir en el campo un equilibrio entre los sistemas existentes y las tecnologías más<br />

nuevas como smartphones, mientras se mitigan las amenazas que esas tecnologías atraen.<br />

A<strong>de</strong>más, se necesitará redactar las ciberestrategias que <strong>de</strong>tallen la organización, instrucción y<br />

equipamiento <strong>de</strong> las fuerzas. Para ello, el DoD está en el proceso <strong>de</strong> dictar una doctrina conjunta<br />

más clara para el ciberespacio, así como la estandarización lexicográfica y <strong>de</strong>terminar los potenciales<br />

vacíos <strong>de</strong> capacidad <strong>de</strong> actuación en el dominio.<br />

Para mejorar la resistencia <strong>de</strong> las re<strong>de</strong>s, los ejércitos necesitarán unida<strong>de</strong>s <strong>de</strong>splegables y flexibles<br />

para el ciberespacio, que hayan sido adiestradas contra fuerzas <strong>de</strong> oposición utilizando re<strong>de</strong>s,<br />

tanto reales como virtuales, contando con una completa gama en el inventario <strong>de</strong> capacida<strong>de</strong>s <strong>de</strong><br />

actuación para el ciberespacio.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!