MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
154<br />
Varios Noticias <strong>de</strong>l Arma Orgánica y Materiales Empleo Táctico y Operaciones Historia<br />
TRADUCCIONES<br />
“Nos basamos totalmente en que cada nación miembro proporciona la seguridad <strong>de</strong> su porción<br />
(<strong>de</strong> la AMN) y así, si hay una amenaza en alguna <strong>de</strong> ellas, es en realidad una amenaza compartida<br />
en todas las porciones <strong>de</strong> la red”, comentó a Jane’s el teniente coronel Andreas Ulrich, oficial <strong>de</strong><br />
operaciones en el NATO’S Information Assurance Technical Centre.<br />
“Animamos a que haya cuanta más cooperación e información compartida como sea posible<br />
respecto a las vulnerabilida<strong>de</strong>s, pero en ocasiones no siempre es una prioridad para las naciones<br />
compartir esa información, no tanto porque sean reacios a hacerlo, como... porque si una nación<br />
localiza una vulnerabilidad, querrán arreglarlo rápidamente. No están necesariamente pensando en<br />
términos <strong>de</strong> lo importante que es compartirlo con alguien más”, explicó el Col Ulrich.<br />
En referencia a si la mentalidad <strong>de</strong> “necesidad <strong>de</strong> compartir” ha cambiado la ciberseguridad<br />
en el teatro <strong>de</strong> operaciones, admitió que “como personal <strong>de</strong> seguridad, mi reacción instintiva a<br />
compartir re<strong>de</strong>s es que resulta negativo. Pero esa no <strong>de</strong>be ser necesariamente la reacción correcta;<br />
eso es sólo una reacción basada en mi experiencia <strong>de</strong> dos décadas haciendo este trabajo y no es<br />
necesariamente la forma correcta <strong>de</strong> abordarlo”.<br />
“El hecho es que la Afghan Mission Network nos proporciona mucho po<strong>de</strong>r que <strong>de</strong> otra forma no<br />
hubiéramos tenido. La cantidad <strong>de</strong> información que fluye en esa red, su velocidad <strong>de</strong> tráfico, [y] la<br />
capacidad <strong>de</strong> conseguir información <strong>de</strong>tallada <strong>de</strong>scendiendo hasta el nivel más bajo o hasta don<strong>de</strong><br />
se necesite, no tiene prece<strong>de</strong>ntes. Nunca antes hemos conseguido esto y estamos seguros <strong>de</strong> que se<br />
obtiene un gran beneficio con la información compartida”.<br />
El Col Ulrich continuó: “los miembros <strong>de</strong> la Afghan Mission Network están muy pendientes <strong>de</strong><br />
la seguridad y así, aun cuando ya se ha conseguido que en esta red se permita compartir abiertamente<br />
información entre las diferentes partes, todavía hay naciones muy cautelosas que basan su<br />
seguridad en aspectos tradicionales, [por ejemplo] alre<strong>de</strong>dor <strong>de</strong> su infraestructura critica y en los<br />
límites [<strong>de</strong> las re<strong>de</strong>s]. Y eso resulta probablemente beneficioso porque ayuda a evitar que el malware<br />
o cualquier otro tipo <strong>de</strong> amenaza se propaguen rápidamente por toda esta gran red.<br />
“[La información compartida] nos ha permitido que, como profesionales <strong>de</strong> la ciberseguridad,<br />
nos alejemos un paso, abramos un poco los ojos y comprendamos que hay muchas cosas buenas al<br />
compartir información. Por otra parte, todavía estamos siendo muy precavidos. Creo que estamos<br />
compartiendo exactamente el tipo <strong>de</strong> información que <strong>de</strong>be ser compartida. No he oído ninguna<br />
queja acerca <strong>de</strong> que la red esté <strong>de</strong>masiado bloqueada y que la información no esté fluyendo porque<br />
los chicos <strong>de</strong> seguridad estén bloqueándola. Así que creo que hemos alcanzado un equilibrio entre<br />
lo que es necesario que fluya y la capacidad <strong>de</strong> proporcionar algo <strong>de</strong> control, si es necesario poner<br />
coto a algo porque hay algún tipo <strong>de</strong> inci<strong>de</strong>nte <strong>de</strong> ciberseguridad”, dijo.<br />
Aunque las medidas <strong>de</strong> control <strong>de</strong> seguridad están siendo constantemente monitorizadas y validadas,<br />
los ejércitos están también analizando futuras ciberamenazas en el campo <strong>de</strong> batalla. Por<br />
ejemplo, la creciente ten<strong>de</strong>ncia hacia la informática en la nube (cloud computing) -que se basa en<br />
compartir recursos más que en mantener y apoyar servidores locales- ofrece consi<strong>de</strong>rable ahorro en<br />
coste y apoyo al usuario móvil. No obstante, muchos operadores <strong>de</strong> re<strong>de</strong>s militares actuales necesitarán<br />
orquestar una mezcla híbrida <strong>de</strong> tecnología IT en la nube y fuera <strong>de</strong> la nube. Esto significa<br />
que se <strong>de</strong>be conseguir en el campo un equilibrio entre los sistemas existentes y las tecnologías más<br />
nuevas como smartphones, mientras se mitigan las amenazas que esas tecnologías atraen.<br />
A<strong>de</strong>más, se necesitará redactar las ciberestrategias que <strong>de</strong>tallen la organización, instrucción y<br />
equipamiento <strong>de</strong> las fuerzas. Para ello, el DoD está en el proceso <strong>de</strong> dictar una doctrina conjunta<br />
más clara para el ciberespacio, así como la estandarización lexicográfica y <strong>de</strong>terminar los potenciales<br />
vacíos <strong>de</strong> capacidad <strong>de</strong> actuación en el dominio.<br />
Para mejorar la resistencia <strong>de</strong> las re<strong>de</strong>s, los ejércitos necesitarán unida<strong>de</strong>s <strong>de</strong>splegables y flexibles<br />
para el ciberespacio, que hayan sido adiestradas contra fuerzas <strong>de</strong> oposición utilizando re<strong>de</strong>s,<br />
tanto reales como virtuales, contando con una completa gama en el inventario <strong>de</strong> capacida<strong>de</strong>s <strong>de</strong><br />
actuación para el ciberespacio.