EL PENTÁGONO DECLARA QUE INTERNET
ES UN DOMINIO DE GUERRA
(Resumen)
Por esta razones el Plan encara tres áreas: El robo de datos; la desestabilización de las redes militares; y la destrucción de redes o sistemas conectados. Pero, surge un problema adicional: La mayoría de los productos utilizados en los EE.UU. se fabrican y se arman en el extranjero.
De estas consideraciones surge la línea estratégica: El ciberespacio es un dominio operativo militar, lo mismo que la tierra, el aire, el mar y el espacio. Por lo tanto el DoD debe organizarse, capacitarse y equiparse para el efecto.
La segunda parte del Plan propone: Generar nuevas maneras de operar en el ciberespacio. Especialmente usar la “higiene cibernética” en el DoD. Esto implica: Asegurar los datos de las redes militares, para que éstos sigan siendo seguros; un uso del Internet sensato; y el diseño de sistemas y redes de protección a los ataques cibernéticos. Para ello dicen, sería adecuado el enfoque activo de defensa cibernética, que implica el uso de sensores, software e inteligencia, que detenga la actividad maliciosa. Pero también, buscar nuevos enfoques y paradigmas, que incluyan desarrollo e integración de medios móviles y computación en nube, segura.
El Plan establece que se continuarán trabajando con otras agencias gubernamentales y con el sector privado. Que se harán, a pesar del poco presupuesto, fuertes inversiones en investigación y desarrollo. También que se abrirá un nuevo programa piloto con la industria, destinado a alentar a las compañías para que compartan cada vez más su información sobre actividad cibernética maliciosa o no autorizada.
El desafío es atraer a los talentos de la tecnología de la información (TI), a pesar de que no se podrán ofrecer salarios muy altos. La adquisición de TI buscará una entrega más rápida de sistemas, un desarrollo gradual y actualización (en vez de comprar “grandes sistemas complejos”), y mejorar las medidas de seguridad. Trabajar codo a codo con las pequeñas y medianas empresas y los empresarios del Silicon Valley u otros, de los EE.UU.
La reacción en el
Congreso es silenciosa, pues la seguridad cibernética no es un tema político (como
la defensa). Sin embargo, usarán este Plan, para llevar adelante las
discusiones sobre el tema de la protección de sistemas e información.
AQUÍ VA:
¡EL ESQUEMA SUBYACENTE!
¡EL ESQUEMA SUBYACENTE!
SE TRATA DE UN PLAN DE SEGURIDAD CIBERNÉTICA
DEL DEPARTAMENTO DE DEFENSA “DoD”
Objetivo General
|
Objetivos específicos
|
Metas
|
Cronograma
|
Recursos
|
Hacer del ciberespacio un dominio
operativo militar
|
1. Mejorar la capacidad de frustrar
ataques enemigos.
2. Reforzar el personal cibernético.
3. Mayor colaboración con empresas
privadas.
4. Pedir autorización al Congreso
|
1. Evitar robo de datos.
2. Evitar desestabilización de redes
militares.
3. Evitar destrucción de redes o
sistemas conectados.
|
?
|
?
|
SUS PROGRAMAS
Objetivos
|
Contenidos
|
Actividades
|
1. Mejorar la capacidad de frustrar
ataques enemigos
|
1.1 Higiene
|
Asegurar datos de redes militares
|
Uso sensato de Internet
|
||
Diseño de sistemas y redes de
protección.
|
||
1.2 Enfoque activo de defensa
|
Uso de sensores
|
|
Uso de software e inteligencia
|
||
Nuevos enfoques y paradigmas aplicables
a:
- Medios móviles
- Computación en nube segura.
|
||
1.3 Fuertes inversiones en ID
|
||
1.4 Mejorar sistemas de seguridad
|
||
2. Reforzar el personal cibernético.
|
2.1 Atraer a talentos de TI
|
|
3. Mayor colaboración con empresas
privadas.
|
3.1 Continuar trabajo con agencias del
gobierno y privadas
|
|
3.2 Programa piloto con las industrias
para compartir información
|
||
3.3 Adquirir TI con entrega más rápida.
|
||
3.4 Desarrollo gradual y actualización
(No a los grandes sistemas).
|
||
3.5 Trabajo con PYMES del Silicon Valley
|
CONCLUSIONES
- ¿Recuerdan que les pedí un mapa conceptual? Sin embargo les salto con un resumen. Pues, lo hice por un motivo: Para que comparen lo suyo con lo mío. Luego de dicha labor podrán notar que no importa el formato, pues igual chorrea por los costados el recurso metodológico usado por el DoD: La “planificación por proyectos”. Esto me lleva a sugerirles una gran aventura pedagógica: Usemos su mismo arsenal metodológico, pero para un propósito más cercano. ¿Qué os parece chavales y chavalas del “allways ready”?
- La aventura sería la siguiente: Usando su misma herramienta, elaboremos un “Plan para el uso/defensa/industrialización/manejo (pónganle el nombre que quieran) de nuestras Aguas del Silala” (tal vez le sirva de inspiración el pinchar aquí). Si, ya se: Es un juego que exige experiencia. Por eso está dedicado a andinistas de la pedagogía boliviana: Con kilometraje. No se preocupen los de la generación “cumbiera” actual: Ya le consultaré algo facilón a “veneno”.
- Inicialmente nos saldrá un bodrio, pero ¡calmantes montes!, mejorará. Lo primero es enterarnos del tema. A continuación ya podremos hacernos una idea de la cuestión e intuir cuál podría ser el objetivo general. Luego, deducir los objetivos específicos, las metas y - si se puede - el cronograma y los recursos.
- El chiste está en lo siguiente: Hoy no somos gobierno y no podemos aún planificar el uso de lo que es nuestro, pero mañana será otro día… ¿’Ta bien? El siguiente paso, para la subsiguiente semana será el Juego Nº 3:
- Transformar dicho Plan, en un Plan Educativo. ¡Jo, jo!
- Pero, ¿cómo saber si lo hecho está bien? Pues sólo aplicándolo. Mientras tanto sólo nos quedará la especulación teórica: Yo mostraré mi trabajo (lo que no quiere decir que sea insuperable), y ustedes lo podrán comparar con el suyo y criticar. Pero no importa, igual le debemos meter con lo mejor que tenemos, ¿y saben por qué?:
- ¡Your atention, please!: Porque nadie parará el gran amor por nuestro suelo, ni siquiera nuestra ignorancia.
Para finalizar, ¿se dieron cuenta que el titular de
la noticia no corresponde con el contenido de la nota?: Una cosa es el
“Internet como zona de guerra” y otra “hacer del ciberespacio un dominio
militar”. ¡Ja!, los periodistas son excelentes en las lides de confundir a la
población. ¿Qué has dicho?
(Si no te diste cuenta de esto, la cosa es grave, pero no te preocupes, tiene solución: Sigue pensando).
¿Y la nueva Ley de Telecomunicaciones que ni
sospecha de este tema?
Las personas que necesiten información sobre
“planificación por proyectos”, hagan clik aquí.
No hay comentarios:
Publicar un comentario