No suele escuchar sobre nuevas innovaciones en seguridad de la información militar y muchos menos en las noticias de defensa. Esas son buenas noticias, y son malas noticias. Por un lado, gran parte de la tecnología se mantiene en secreto para mantenerla fuera del alcance de los adversarios estadounidenses. Por otro lado, sin embargo, mantener un perfil bajo en la seguridad de la información podría llevar a los responsables políticos a subestimar la amenaza.
No hay que cometer errores. La seguridad de la información es uno de los problemas militares más importantes del siglo XXI. La gran dependencia de las computadoras por parte de los EE. UU. Y sus aliados para las comunicaciones, el control de vehículos, la vigilancia y el procesamiento de señales hace que sea imperativo que las fuerzas militares de EE. UU. Mantengan los datos seguros de las naciones y grupos hostiles a nuestros intereses nacionales.
Para ser claros, la seguridad de la información se refiere a la capacidad del ejército de los EE. UU. Para mantener sus computadoras y redes de datos a salvo de intentos externos de robo, espionaje o corrupción de información vital de defensa y seguridad. También se refiere a tecnologías diseñadas para evitar la corrupción accidental de datos críticos para la misión, así como a mantener la capacidad de los EE. UU. De penetrar las tecnologías de información enemigas en tiempos de guerra.
Pongamos la seguridad de la información en perspectiva. Casi todas las épocas tienen sus sistemas militares definitorios que ayudan a mantener una gran ventaja sobre los adversarios. Muchas de las batallas cruciales de la historia involucran los primeros o más decisivos enfrentamientos de estos sistemas militares de vanguardia.
Dos de los sistemas de armas definitorios de la Primera Guerra Mundial, por ejemplo, fueron el acorazado blindado y la ametralladora. Las batallas de Jutlandia y Somme demostraron escalofriantemente las capacidades de estos sistemas de armas y las ventajas que brindaron a quienes los usaron. Más tarde, la Segunda Guerra Mundial vio el portaaviones y la bomba atómica. La Batalla de Midway y el ataque a Hiroshima, Japón, mostraron la importancia de estos sistemas de armas.
Estas tecnologías y plataformas militares habilitantes cruciales se pueden rastrear a través de la historia e incluyen el mosquete estriado de la era de la Guerra Civil Estadounidense, hasta el estribo de la antigüedad que permitió a los humanos por primera vez luchar a caballo y causar estragos. sobre los soldados que todavía luchaban solo a pie. Hoy, la munición guiada con precisión y el vehículo no tripulado son quizás las tecnologías militares definitorias de esta era.
Ahora echemos un vistazo hacia adelante. Creo que la computadora y la red de datos serán el portaaviones y la bomba atómica del futuro. Las noticias militares me darán la razón, estén atentos. Si una nación puede explotar las computadoras y las redes de datos de sus enemigos, entonces claramente tiene la ventaja. Por el contrario, una nación que no puede proteger sus propias computadoras y redes de datos tiene pocas posibilidades de prevalecer.
La importancia de la seguridad de la información de los EE. UU. Fue llevada a casa a principios del mes pasado con informes de técnicos militares chinos que piratearon una red informática del Pentágono. Estas incursiones informáticas, que supuestamente ocurrieron en junio pasado, se denominaron algunos de los ciberataques más exitosos en el Departamento de Defensa de EE. UU.
Los líderes del Pentágono admitieron que tuvieron que apagar parte del sistema informático que sirve a la oficina del Secretario de Defensa Robert Gates para contener el daño. Los informes culpan del ataque al Ejército Popular de Liberación de China.
El equipo del banco central del Centro de Integración del Ciberespacio Global en la Base de la Fuerza Aérea Langley, Virginia, evalúa varios software y sistemas de información para detectar posibles problemas antes de que se entreguen al guerrero.
Hay pocas dudas de que China estará entre los principales adversarios militares de los EE.UU. Y sus aliados a principios y mediados del siglo XXI. Los informes de inteligencia de EE. UU. Hechos públicos en junio pasado indican que China está suministrando encubiertamente grandes cantidades de armas pequeñas y armas a enemigos terroristas de EE.UU. En Irak y Afganistán. Por otra parte, China demuestra repetidamente al mundo que se toma en serio la construcción y el perfeccionamiento de sus capacidades en la guerra de información ofensiva y de defensa.
Existe una clara amenaza cibernética de una nación poderosa que se muestra hostil a los intereses nacionales de los EE.UU., Y los EE.UU. Tienen que estar preparados para enfrentar esta amenaza. Además, esta nación debe estar mejor preparada para librar y defender la guerra de información con mejor capacidad que la que tiene ahora.
Afortunadamente, los líderes militares de EE.UU. No se quedan quietos y la Fuerza Aérea de EE. UU. Está tomando la delantera. En algún momento de este otoño, se espera que los líderes de la Fuerza Aérea activen el Comando del Ciberespacio de la Fuerza Aérea (AFCC), que se unirá a la 8va Fuerza Aérea en la Base de la Fuerza Aérea Barksdale, Louisiana.
Los líderes militares definen el ciberespacio como el uso de la electrónica y el espectro electromagnético para almacenar, modificar e intercambiar datos a través de sistemas en red e infraestructuras físicas relacionadas. «El ciberespacio es un dominio que debemos defender, al igual que el aire, la tierra y el mar», dice el teniente general Robert J. Elder Jr., quién será el comandante de la AFCC.
El nuevo Comando del Ciberespacio comenzará con personal de la 67.ª Red Warfare Wing, y recibirá el apoyo de la 8.ª Fuerza Aérea. La intención es crear un comando importante que esté junto al Comando Espacial de la Fuerza Aérea y el Comando de Combate Aéreo para ayudar a preservar la libertad de acceso y comercio en lo que respecta a las computadoras y las redes informáticas.
El nuevo comando «es un reconocimiento de que lo que hacemos en el ámbito cibernético ya no es un facilitador para otras operaciones; en realidad es una operación en sí misma”, dice Elder. «Asumiremos roles que tradicionalmente se ven como funciones de apoyo, y esas personas se convertirán en operadores en el ciberespacio».
La Fuerza Aérea también tiene otros proyectos de seguridad de la información en proceso. En la Base Langley de la Fuerza Aérea, Virginia, la Fuerza Aérea ha establecido el Centro Global de Integración del Ciberespacio para que sirva como banco de pruebas para evaluar el software y los sistemas de información en cuanto a su vulnerabilidad al ataque cibernético.
Las iniciativas de la Fuerza Aérea en seguridad de la información y guerra de la información son un comienzo sólido, pero todos los servicios militares deben intensificar y tomar la seguridad cibernética tan en serio como la Fuerza Aérea. Los próximos grandes conflictos globales serán diferentes a todo lo que hemos visto antes, y la guerra de información será un componente grande, quizás definitorio.
Las fuerzas militares estadounidenses probablemente no tendrán una segunda oportunidad para prepararse.
Ponemos como ejemplo a Estados Unidos ya que probablemente sea la fuerza militar más poderosa del mundo.
Siempre hay que estar al tanto de la noticias militares, ya que su campo es muy importante para la seguridad y defensa de un país.