23 de julio de 2011

UN JUEGO DE AVENTURA LLAMADO SILALA



 EL GRAN JUEGO DE AVENTURA


EL PENTÁGONO DECLARA QUE INTERNET

ES UN DOMINIO DE GUERRA

(Resumen)


Hace dos semanas, el Pentágono presentó su Plan de Seguridad Cibernética del Departamento de Defensa “DoD”. El mismo busca: Mejorar la capacidad para frustrar ataques enemigos, reforzar el personal cibernético y una mayor colaboración con el sector privado. El Plan recalca el desequilibrio: Ya hay naciones que están usando las redes - abiertas y confidenciales - de sus propios DoD’s y algunas ya tiene la capacidad para desestabilizar la infraestructura de información del nuestro. Pero también hay grupos no estatales con capacidad para penetrar y desestabilizar nuestras las redes y sistemas, usando sus tecnologías, baratas, accesibles, de pequeña escala y de gran impacto.El Plan parte del siguiente supuesto: Las FF.AA., al igual que todas las otras instituciones, también dependen del ciberespacio para funcionar; pues bien: Todas son vulnerables en el ciberespacio y poseen una seguridad cibernética inadecuada.


Por esta razones el Plan encara tres áreas: El robo de datos; la desestabilización de las redes militares; y la destrucción de redes o sistemas conectados. Pero, surge un problema adicional: La mayoría de los productos utilizados en los EE.UU. se fabrican y se arman en el extranjero.

De estas consideraciones surge la línea estratégica: El ciberespacio es un dominio operativo militar, lo mismo que la tierra, el aire, el mar y el espacio. Por lo tanto el DoD debe organizarse, capacitarse y equiparse para el efecto.

La segunda parte del Plan propone: Generar nuevas maneras de operar en el ciberespacio. Especialmente usar la “higiene cibernética” en el DoD. Esto implica: Asegurar los datos de las redes militares, para que éstos sigan siendo seguros; un uso del Internet sensato; y el diseño de sistemas y redes de protección a los ataques cibernéticos. Para ello dicen, sería adecuado el enfoque activo de defensa cibernética, que implica el uso de sensores, software e inteligencia, que detenga la actividad maliciosa. Pero también, buscar nuevos enfoques y paradigmas, que incluyan desarrollo e integración de medios móviles y computación en nube, segura.

El Plan establece que se continuarán trabajando con otras agencias gubernamentales y con el sector privado. Que se harán, a pesar del poco presupuesto, fuertes inversiones en investigación y desarrollo. También que se abrirá un nuevo programa piloto con la industria, destinado a alentar a las compañías para que compartan cada vez más su información sobre actividad cibernética maliciosa o no autorizada.
El desafío es atraer a los talentos de la tecnología de la información (TI), a pesar de que no se podrán ofrecer salarios muy altos. La adquisición de TI buscará una entrega más rápida de sistemas, un desarrollo gradual y actualización (en vez de comprar “grandes sistemas complejos”), y mejorar las medidas de seguridad. Trabajar codo a codo con las pequeñas y medianas empresas y los empresarios del Silicon Valley u otros, de los EE.UU.
La reacción en el Congreso es silenciosa, pues la seguridad cibernética no es un tema político (como la defensa). Sin embargo, usarán este Plan, para llevar adelante las discusiones sobre el tema de la protección de sistemas e información.

AQUÍ VA:
¡EL ESQUEMA SUBYACENTE!


SE TRATA DE UN PLAN DE SEGURIDAD CIBERNÉTICA
DEL DEPARTAMENTO DE DEFENSA “DoD”

Objetivo General
Objetivos específicos
Metas
Cronograma
Recursos
Hacer del ciberespacio un dominio operativo militar
1. Mejorar la capacidad de frustrar ataques enemigos.
2. Reforzar el personal cibernético.
3. Mayor colaboración con empresas privadas.
4. Pedir autorización al Congreso
1. Evitar robo de datos.
2. Evitar desestabilización de redes militares.
3. Evitar destrucción de redes o sistemas conectados.
?
?

SUS PROGRAMAS

Objetivos
Contenidos
Actividades
1. Mejorar la capacidad de frustrar ataques enemigos
1.1 Higiene
Asegurar datos de redes militares
Uso sensato de Internet
Diseño de sistemas y redes de protección.
1.2 Enfoque activo de defensa
Uso de sensores
Uso de software e inteligencia
Nuevos enfoques y paradigmas aplicables a:
- Medios móviles
- Computación en nube segura.
1.3 Fuertes inversiones en ID

1.4 Mejorar sistemas de seguridad

2. Reforzar el personal cibernético.
2.1 Atraer a talentos de TI

3. Mayor colaboración con empresas privadas.
3.1 Continuar trabajo con agencias del gobierno y privadas

3.2 Programa piloto con las industrias para compartir información

3.3 Adquirir TI con entrega más rápida.

3.4 Desarrollo gradual y actualización (No a los grandes sistemas).

3.5 Trabajo con PYMES del Silicon Valley



CONCLUSIONES

  1. ¿Recuerdan que les pedí un mapa conceptual? Sin embargo les salto con un resumen. Pues, lo hice por un motivo: Para que comparen lo suyo con lo mío. Luego de dicha labor podrán notar que no importa el formato, pues igual chorrea por los costados el recurso metodológico usado por el DoD: La “planificación por proyectos”. Esto me lleva a sugerirles una gran aventura pedagógica: Usemos su mismo arsenal metodológico, pero para un propósito más cercano. ¿Qué os parece chavales y chavalas del “allways ready”?
  2. La aventura sería la siguiente: Usando su misma herramienta, elaboremos un “Plan para el uso/defensa/industrialización/manejo (pónganle el nombre que quieran) de nuestras Aguas del Silala” (tal vez le sirva de inspiración el pinchar aquí). Si, ya se: Es un juego que exige experiencia. Por eso está dedicado a andinistas de la pedagogía boliviana: Con kilometraje. No se preocupen los de la generación “cumbiera” actual: Ya le consultaré algo facilón a “veneno”.
  3. Inicialmente nos saldrá un bodrio, pero ¡calmantes montes!, mejorará. Lo primero es enterarnos del tema. A continuación ya podremos hacernos una idea de la cuestión e intuir cuál podría ser el objetivo general. Luego, deducir los objetivos específicos, las metas y - si se puede - el cronograma y los recursos.
  4. El chiste está en lo siguiente: Hoy no somos gobierno y no podemos aún planificar el uso de lo que es nuestro, pero mañana será otro día… ¿’Ta bien? El siguiente paso, para la subsiguiente semana será el Juego Nº 3:
  5. Transformar dicho Plan, en un Plan Educativo. ¡Jo, jo!
  6. Pero, ¿cómo saber si lo hecho está bien? Pues sólo aplicándolo. Mientras tanto sólo nos quedará la especulación teórica: Yo mostraré mi trabajo (lo que no quiere decir que sea insuperable), y ustedes lo podrán comparar con el suyo y criticar. Pero no importa, igual le debemos meter con lo mejor que tenemos, ¿y saben por qué?:
  7. ¡Your atention, please!: Porque nadie parará el gran amor por nuestro suelo, ni siquiera nuestra ignorancia.
Para finalizar, ¿se dieron cuenta que el titular de la noticia no corresponde con el contenido de la nota?: Una cosa es el “Internet como zona de guerra” y otra “hacer del ciberespacio un dominio militar”. ¡Ja!, los periodistas son excelentes en las lides de confundir a la población. ¿Qué has dicho? 
(Si no te diste cuenta de esto, la cosa es grave, pero no te preocupes, tiene solución: Sigue pensando).
¿Y la nueva Ley de Telecomunicaciones que ni sospecha de este tema? 
Las personas que necesiten información sobre “planificación por proyectos”, hagan clik aquí

No hay comentarios:

JORGE DÁVALOS: ESTÉTICA DEL ELEMENTO CÁRNICO

En un ambiente pictórico raro y semioscuro, el gris y el rojo sucios se mezclan con trozos de carne, de grasas, de caras y de cuerpos despar...