{"id":149,"date":"2020-07-11T02:05:30","date_gmt":"2020-07-11T00:05:30","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/conocer\/?p=149"},"modified":"2020-07-11T02:05:30","modified_gmt":"2020-07-11T00:05:30","slug":"estados-unidos-explica-porque-es-tan-importante-la-seguridad-militar","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/conocer\/2020\/07\/11\/estados-unidos-explica-porque-es-tan-importante-la-seguridad-militar\/","title":{"rendered":"Estados Unidos explica porqu\u00e9 es tan importante la seguridad militar"},"content":{"rendered":"<p><span style=\"font-weight: 400\">No suele escuchar sobre nuevas innovaciones en seguridad de la informaci\u00f3n militar y muchos menos en las <\/span><a href=\"https:\/\/www.moncloa.com\/politica\/defensa\/\"><span style=\"font-weight: 400\">noticias de defensa.<\/span><\/a><span style=\"font-weight: 400\"> Esas son buenas noticias, y son malas noticias. Por un lado, gran parte de la tecnolog\u00eda se mantiene en secreto para mantenerla fuera del alcance de los adversarios estadounidenses. Por otro lado, sin embargo, mantener un perfil bajo en la seguridad de la informaci\u00f3n podr\u00eda llevar a los responsables pol\u00edticos a subestimar la amenaza.<\/span><\/p>\n<p><span style=\"font-weight: 400\">No hay que cometer errores. La seguridad de la informaci\u00f3n es uno de los problemas militares m\u00e1s importantes del siglo XXI. La gran dependencia de las computadoras por parte de los EE. UU. Y sus aliados para las comunicaciones, el control de veh\u00edculos, la vigilancia y el procesamiento de se\u00f1ales hace que sea imperativo que las fuerzas militares de EE. UU. Mantengan los datos seguros de las naciones y grupos hostiles a nuestros intereses nacionales.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para ser claros, la seguridad de la informaci\u00f3n se refiere a la capacidad del ej\u00e9rcito de los EE. UU. Para mantener sus computadoras y redes de datos a salvo de intentos externos de robo, espionaje o corrupci\u00f3n de informaci\u00f3n vital de defensa y seguridad. Tambi\u00e9n se refiere a tecnolog\u00edas dise\u00f1adas para evitar la corrupci\u00f3n accidental de datos cr\u00edticos para la misi\u00f3n, as\u00ed como a mantener la capacidad de los EE. UU. De penetrar las tecnolog\u00edas de informaci\u00f3n enemigas en tiempos de guerra.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pongamos la seguridad de la informaci\u00f3n en perspectiva. Casi todas las \u00e9pocas tienen sus sistemas militares definitorios que ayudan a mantener una gran ventaja sobre los adversarios. Muchas de las batallas cruciales de la historia involucran los primeros o m\u00e1s decisivos enfrentamientos de estos sistemas militares de vanguardia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dos de los sistemas de armas definitorios de la Primera Guerra Mundial, por ejemplo, fueron el acorazado blindado y la ametralladora. Las batallas de Jutlandia y Somme demostraron escalofriantemente las capacidades de estos sistemas de armas y las ventajas que brindaron a quienes los usaron. M\u00e1s tarde, la Segunda Guerra Mundial vio el portaaviones y la bomba at\u00f3mica. La Batalla de Midway y el ataque a Hiroshima, Jap\u00f3n, mostraron la importancia de estos sistemas de armas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Estas tecnolog\u00edas y plataformas militares habilitantes cruciales se pueden rastrear a trav\u00e9s de la historia e incluyen el mosquete estriado de la era de la Guerra Civil Estadounidense, hasta el estribo de la antig\u00fcedad que permiti\u00f3 a los humanos por primera vez luchar a caballo y causar estragos. sobre los soldados que todav\u00eda luchaban solo a pie. Hoy, la munici\u00f3n guiada con precisi\u00f3n y el veh\u00edculo no tripulado son quiz\u00e1s las tecnolog\u00edas militares definitorias de esta era.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ahora echemos un vistazo hacia adelante. Creo que la computadora y la red de datos ser\u00e1n el portaaviones y la bomba at\u00f3mica del futuro. Las <\/span><a href=\"https:\/\/www.moncloa.com\/politica\/defensa\/\"><span style=\"font-weight: 400\">noticias militares<\/span><\/a><span style=\"font-weight: 400\"> me dar\u00e1n la raz\u00f3n, est\u00e9n atentos. Si una naci\u00f3n puede explotar las computadoras y las redes de datos de sus enemigos, entonces claramente tiene la ventaja. Por el contrario, una naci\u00f3n que no puede proteger sus propias computadoras y redes de datos tiene pocas posibilidades de prevalecer.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La importancia de la seguridad de la informaci\u00f3n de los EE. UU. Fue llevada a casa a principios del mes pasado con informes de t\u00e9cnicos militares chinos que piratearon una red inform\u00e1tica del Pent\u00e1gono. Estas incursiones inform\u00e1ticas, que supuestamente ocurrieron en junio pasado, se denominaron algunos de los ciberataques m\u00e1s exitosos en el Departamento de Defensa de EE. UU.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los l\u00edderes del Pent\u00e1gono admitieron que tuvieron que apagar parte del sistema inform\u00e1tico que sirve a la oficina del Secretario de Defensa Robert Gates para contener el da\u00f1o. Los informes culpan del ataque al Ej\u00e9rcito Popular de Liberaci\u00f3n de China.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El equipo del banco central del Centro de Integraci\u00f3n del Ciberespacio Global en la Base de la Fuerza A\u00e9rea Langley, Virginia, eval\u00faa varios software y sistemas de informaci\u00f3n para detectar posibles problemas antes de que se entreguen al guerrero.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Hay pocas dudas de que China estar\u00e1 entre los principales adversarios militares de los EE.UU. Y sus aliados a principios y mediados del siglo XXI. Los informes de inteligencia de EE. UU. Hechos p\u00fablicos en junio pasado indican que China est\u00e1 suministrando encubiertamente grandes cantidades de armas peque\u00f1as y armas a enemigos terroristas de EE.UU. En Irak y Afganist\u00e1n. Por otra parte, China demuestra repetidamente al mundo que se toma en serio la construcci\u00f3n y el perfeccionamiento de sus capacidades en la guerra de informaci\u00f3n ofensiva y de defensa.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Existe una clara amenaza cibern\u00e9tica de una naci\u00f3n poderosa que se muestra hostil a los intereses nacionales de los EE.UU., Y los EE.UU. Tienen que estar preparados para enfrentar esta amenaza. Adem\u00e1s, esta naci\u00f3n debe estar mejor preparada para librar y defender la guerra de informaci\u00f3n con mejor capacidad que la que tiene ahora.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Afortunadamente, los l\u00edderes militares de EE.UU. No se quedan quietos y la Fuerza A\u00e9rea de EE. UU. Est\u00e1 tomando la delantera. En alg\u00fan momento de este oto\u00f1o, se espera que los l\u00edderes de la Fuerza A\u00e9rea activen el Comando del Ciberespacio de la Fuerza A\u00e9rea (AFCC), que se unir\u00e1 a la 8va Fuerza A\u00e9rea en la Base de la Fuerza A\u00e9rea Barksdale, Louisiana.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los l\u00edderes militares definen el ciberespacio como el uso de la electr\u00f3nica y el espectro electromagn\u00e9tico para almacenar, modificar e intercambiar datos a trav\u00e9s de sistemas en red e infraestructuras f\u00edsicas relacionadas. \"El ciberespacio es un dominio que debemos defender, al igual que el aire, la tierra y el mar\", dice el teniente general Robert J. Elder Jr., qui\u00e9n ser\u00e1 el comandante de la AFCC.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El nuevo Comando del Ciberespacio comenzar\u00e1 con personal de la 67.\u00aa Red Warfare Wing, y recibir\u00e1 el apoyo de la 8.\u00aa Fuerza A\u00e9rea. La intenci\u00f3n es crear un comando importante que est\u00e9 junto al Comando Espacial de la Fuerza A\u00e9rea y el Comando de Combate A\u00e9reo para ayudar a preservar la libertad de acceso y comercio en lo que respecta a las computadoras y las redes inform\u00e1ticas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El nuevo comando \"es un reconocimiento de que lo que hacemos en el \u00e1mbito cibern\u00e9tico ya no es un facilitador para otras operaciones; en realidad es una operaci\u00f3n en s\u00ed misma\u201d, dice Elder. \"Asumiremos roles que tradicionalmente se ven como funciones de apoyo, y esas personas se convertir\u00e1n en operadores en el ciberespacio\".<\/span><\/p>\n<p><span style=\"font-weight: 400\">La Fuerza A\u00e9rea tambi\u00e9n tiene otros proyectos de seguridad de la informaci\u00f3n en proceso. En la Base Langley de la Fuerza A\u00e9rea, Virginia, la Fuerza A\u00e9rea ha establecido el Centro Global de Integraci\u00f3n del Ciberespacio para que sirva como banco de pruebas para evaluar el software y los sistemas de informaci\u00f3n en cuanto a su vulnerabilidad al ataque cibern\u00e9tico.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las iniciativas de la Fuerza A\u00e9rea en seguridad de la informaci\u00f3n y guerra de la informaci\u00f3n son un comienzo s\u00f3lido, pero todos los servicios militares deben intensificar y tomar la seguridad cibern\u00e9tica tan en serio como la Fuerza A\u00e9rea. Los pr\u00f3ximos grandes conflictos globales ser\u00e1n diferentes a todo lo que hemos visto antes, y la guerra de informaci\u00f3n ser\u00e1 un componente grande, quiz\u00e1s definitorio.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las fuerzas militares estadounidenses probablemente no tendr\u00e1n una segunda oportunidad para prepararse.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ponemos como ejemplo a Estados Unidos ya que probablemente sea la fuerza militar m\u00e1s poderosa del mundo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Siempre hay que estar al tanto de la <\/span><a href=\"https:\/\/www.moncloa.com\/politica\/defensa\/\"><span style=\"font-weight: 400\">noticias militares,<\/span><\/a><span style=\"font-weight: 400\"> ya que su campo es muy importante para la seguridad y defensa de un pa\u00eds.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No suele escuchar sobre nuevas innovaciones en seguridad de la informaci\u00f3n militar y muchos menos en las noticias de defensa. Esas son buenas noticias, y son malas noticias. Por un lado, gran parte de la tecnolog\u00eda se mantiene en secreto para mantenerla fuera del alcance de los adversarios estadounidenses. Por otro lado, sin embargo, mantener &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/conocer\/2020\/07\/11\/estados-unidos-explica-porque-es-tan-importante-la-seguridad-militar\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"Estados Unidos explica porqu\u00e9 es tan importante la seguridad militar\"<\/span><\/a><\/p>\n","protected":false},"author":11121,"featured_media":150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[818],"tags":[],"class_list":["post-149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/users\/11121"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/comments?post=149"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/149\/revisions"}],"predecessor-version":[{"id":151,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/149\/revisions\/151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/media\/150"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/media?parent=149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/categories?post=149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/tags?post=149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}