Overblog
Edit post Seguir este blog Administration + Create my blog
18 julio 2011 1 18 /07 /julio /2011 23:59

The Pentagon released a long-promised cybersecurity plan Thursday that declares the Internet a domain of war.

.

“Las propuestas de seguridad cibernética han sido presentadas por numerosos comités del Senado, la Casa Blanca y varias agencias del gobierno. Sin embargo, el Senado aún tiene que unirse en torno a una propuesta integral que permita atender adecuadamente las amenazas que enfrentamos todos en el gobierno”, dijo la oficina del senador John McCain (republicano por Arizona), en un comunicado . “Una comisión especial sería capaz de redactar una legislación integral de seguridad cibernética con rapidez sin necesidad de trabajar a través de numerosas instancias y en algunos casos, por comités que compiten entre sí por obtener jurisdicción.”

.

Uno de los retos, aseguran los expertos del Pentágono, será atraer a los mejores talentos vinculados a las nuevas tecnologías, pues el sector privado puede pagar salarios mucho más grandes – especialmente en tiempos de reducción de los presupuestos de defensa. Con ese fin, “el Departamento de Defensa se centrará en el establecimiento de programas dinámicos para atraer talento precoz”, señala el plan.

——————–

-

El Pentágono declara oficialmente la Internet como territorio de guerra

14 Julio 2011

ciberguerra-press

.

The Hill, el diario del Congreso de los EEUU, aseguró hoy que el Pentágono dio a conocer un amplio plan de ciberseguridad donde declara la Internet un dominio de la guerra, pero no explican cómo los militares de EEUU utilizarán la web para ataques ofensivos.

Por primera vez el Departamento de Defensa de Estados revela un plan estructurado para el ciberespacio que supone ampliar su capacidad para frustrar los ataques de otras naciones y grupos, reforzar su fuerza de trabajo vinculada a la seguridad cibernética y ampliar la colaboración con el sector privado.

Al igual que las grandes corporaciones y todas las dependencias del gobierno federal, los militares “depende del ciberespacio para funcionar”, señala la estrategia del Departamento de Defensa. El ejército de EEUU. utiliza el ciberespacio para todo, desde llevar a cabo operaciones militares hasta compartir datos de inteligencia interna sobre la gestión de las asignaciones del personal.

“El Departamento y la nación tienen vulnerabilidades en el ciberespacio”, señala el documento. “Nuestra confianza en el ciberespacio presenta un marcado contraste con nuestra insuficiente seguridad cibernética”.

Otras naciones “están trabajando para explotar redes del Departamento de Defensa no clasificados y clasificados, y algunos organismos de inteligencia extranjeros ya han adquirido la capacidad de interrumpir los elementos de la infraestructura de información del Departamento de Defensa”, señala el plan. “Por otra parte, los actores no estatales amenazan cada vez más con penetrar y desarticular las redes del Departamento de Defensa y de los sistemas.”

Los grupos son capaces de esto en gran medida porque “tecnologías de pequeña escala” que tienen “un impacto desproporcionado a su tamaño” son relativamente baratas y fácilmente disponibles.

El Pentágono planea concentrarse fuertemente en tres áreas bajo la nueva estrategia: El robo o la explotación de los datos, los intentos de negar o interrumpir el acceso a las redes militares de EEUU, y cualquier intento de ”destruir o degradar las redes o sistemas conectados”.

.

Otro problema destacado en la estrategia es la amenaza del uso de tecnología foránea: “La mayoría de los productos de tecnología de la información utilizada en los Estados Unidos son fabricados y ensamblados en el extranjero.”

Para abordar esas cuestiones, el Departamento de Defensa reveló un enfoque múltiple.

Como era de esperar, y ya ha sido anunciado por los funcionarios del Pentágono en los últimos años, el plan para el ciberespacio es absolutamente inapelable y considera la Internet como “dominio operacional”, tal como ha ocurrido con la tierra, el aire, mar y el espacio durante décadas por los militares.

“Esto permite que el Departamento de Defensa organice, entrene y equipe a sus tropas para el ciberespacio” como en esas otras áreas, dice el plan. También toma nota de la creación en el  2010 Comando Cibernético  de los EEUU para supervisar todo el trabajo del Departamento de Defensa en el ciberespacio.

Con la elaboración de esta estrategia “el Departamento de Defensa reconoce lo que todos los observadores de la revolución tecnológica han sabido por años: la ciberguerra es ya una realidad”, escribió recientemente el analista Daniel Goure, del Instituto Lexington y un ex oficial del Ejército.

“La publicación de la estrategia de guerra cibernética también puede ayudar a reactivar el debate público, largamente pospuesto, sobre la naturaleza de esa guerra y cómo se debe impedir, si es posible, o luchar si es necesario”, escribió Goure. “La última tecnología que revolucionó la guerra y surgió ante un debate similar nos llevó a la creación de armas nucleares.”

La segunda etapa del plan consiste en emplear nuevas formas de defensa para operar en el ciberespacio, para mejorar loq ue el Departamento de Defensa ha denominado “higiene cibernética.” Ese término incluye asegurar que los datos en las redes militares siguen siendo seguros, a través de Internet con prudencia y el diseño de sistemas y redes de protección contra ciberataques.

El ejército continuará su “ciberdefensa activa” enfocándose en “el uso de sensores, software e inteligencia para detectar y detener las actividades maliciosas antes de que puedan afectar a las redes y los sistemas del Departamento de Defensa.”

También buscará nuevos “enfoques y paradigmas”, que incluirá “el desarrollo e integración… de los medios de comunicación móvil y nubes de computación seguras.”

El plan dedica más de una página a destacar sobre todo los esfuerzos para trabajar con otras agencias gubernamentales y el sector privado.

.

En particular, llama al Departamento de Seguridad Nacional la cabeza de “los esfuerzos interinstitucionales para identificar y mitigar vulnerabilidades cibernéticas en la infraestructura crítica de la nación.” Algunos expertos han advertido en contra del Departamento de Defensa su extralimitación en materia de ciberseguridad nacional.

El Pentágono también anunció un nuevo programa piloto con la industria diseñada para alentar en las empresas un “de manera voluntaria un mayor intercambio de información sobre la actividad cibernética maliciosa o no autorizada”.

La estrategia requiere una mano de obra cibernética más grande dentro del Departamento de Defensa.

Uno de los retos, aseguran los expertos del Pentágono, será atraer a los mejores talentos vinculados a las nuevas tecnologías, pues el sector privado puede pagar salarios mucho más grandes – especialmente en tiempos de reducción de los presupuestos de defensa. Con ese fin, “el Departamento de Defensa se centrará en el establecimiento de programas dinámicos para atraer talento precoz”, señala el plan.

Por último, la estrategia establece la intención de trabajar más estrechamente con “empresas pequeñas y medianas empresas” y los “empresarios de Silicon Valley y otros centros de innovación tecnológica de EEUU.”

La reacción del Congreso a raíz de la presentación del plan fue total silencio. La seguridad cibernética no es un tema de polarización política al estilo de otros temas de defensa, como la defensa antimisiles.

Claude Chafin, un portavoz del Presidente del Comité de los Servicios Armados del Congreso, Buck McKeon (republicano por California), dijo que la estrategia de “es el paso de mayor importante en el debate nacional sobre la seguridad de los sistemas críticos y la información, que el Comité de Servicios Armados ha pedido desde hace algún tiempo.”

.

Mientras Pentágono retocaba sus planteamientos sobre la seguridad cibernética, el Comité de Servicios Armados se pronunció sobre una carta del senador John McCain (republicano por Arizona), quien escribió el miércoles a los líderes del Senado diciendo que la cámara debe también pronunciarse al respecto. McCain pidió a líder de la mayoría Harry Reid (demócrata de Nevada) y Mitch McConnell (R-Ky.) establecer una comisión temporal sobre Ciberseguridad y Fltraciones de Inteligencia Electrónica.

“Las propuestas de seguridad cibernética han sido presentadas por numerosos comités del Senado, la Casa Blanca y varias agencias del gobierno. Sin embargo, el Senado aún tiene que unirse en torno a una propuesta integral que permita atender adecuadamente las amenazas que enfrentamos todos en el gobierno”, dijo la oficina de McCain en un comunicado . “Una comisión especial sería capaz de redactar una legislación integral de seguridad cibernética con rapidez sin necesidad de trabajar a través de numerosas instancias y en algunos casos, por comités que compiten entre sí por obtener jurisdicción.”

(Con información de The Hill. Traducción: Cubadebate)

———————————————————-

Pentagon declares the Internet a war domainThe Hill’s Hillicon

14 Jul 2011 – The military’s new cybersecurity plan does not spell out how the U. S.. The Pentagon released a long-promised cybersecurity plan Thursday that declares the Internet a domain of war but does not spell out how capacity to disrupt elements of DOD’s information infrastructure,” the plan states.
thehill.com/…/hillicon…/171531-pentagon-declares-the-internet-a-domain-of-war -

 

.

.

 

Pentagon declares the Internet a war domain

.

By John T. Bennett – 07/14/11
.

The Pentagon released a long-promised cybersecurity plan Thursday that declares the Internet a domain of war but does not spell out how the U.S. military would use the Web for offensive strikes. 

The Defense Department’s first-ever plan for cyberspace states that DOD will expand its ability to thwart attacks from other nations and groups, beef up its cybersecurity workforce and expand collaboration with the private sector. 

Like major corporations and the rest of the federal government, the military “depends on cyberspace to function,” the DOD strategy states. The U.S. military uses cyberspace for everything from carrying out military operations to sharing intelligence data internally to managing personnel assignments. 

“The department and the nation have vulnerabilities in cyberspace,” the document states. “Our reliance on cyberspace stands in stark contrast to the inadequacy of our cybersecurity.” 

Other nations “are working to exploit DOD unclassified and classified networks, and some foreign intelligence organizations have already acquired the capacity to disrupt elements of DOD’s information infrastructure,” the plan states. “Moreover, non-state actors increasingly threaten to penetrate and disrupt DOD networks and systems.” 

Groups are capable of this largely because “small-scale technologies” that have “an impact disproportionate to their size” are relatively inexpensive and readily available. 

.

The Pentagon plans to focus heavily on three areas under the new strategy: The theft or exploitation of data, attempts to deny or disrupt access to U.S. military networks, and any attempts to “destroy or degrade networks or connected systems.” 

Another problem highlighted in the strategy is a baked-in threat: “The majority of information technology products used in the United States are manufactured and assembled overseas.” 

To address those issues, DOD revealed a multi-pronged approach. 

As expected and foreshadowed by Pentagon officials’ comments in recent years, the plan etches in stone that cyberspace is now an “operational domain” just as land, air, sea and space have been for decades for the military. 

“This allows DOD to organize, train and equip for cyberspace” as in those other areas, the plan states. It also notes the 2010 establishment of U.S. Cyber Command to oversee all DOD work in the cyberspace. 

By crafting a this strategy, “the Department of Defense is acknowledging what all observers of the IT revolution have known for years: cyberwar is already a reality,” Lexington Institute analyst Daniel Goure, a former Army official, wrote recently. 

“The publication of the cyberwar strategy may also help jumpstart a long-postponed public debate over the nature of such a war and how it should be deterred, if possible, or fought if necessary,” Goure wrote. “The last technology to revolutionize warfare to the same extent as IT is doing was that which led to the creation of nuclear weapons.” 

The second leg of the plan is to employ new defensive ways of operating in cyberspace, first by enhancing the DOD’s “cyber hygiene.” That term covers ensuring that data on military networks remains secure, using the Internet wisely and designing systems and networks to guard against cyberstrikes. 

The military will continue its “active cyber defense” approach of “using sensors, software and intelligence to detect and stop malicious activity before it can affect DOD networks and systems.” It also will look for new “approaches and paradigms” that will include “development and integration … of mobile media and secure cloud computing.” 

The plan devotes more than a page to mostly underscore efforts long under way to work with other government agencies and the private sector. 

Notably, it calls the Department of Homeland Security the lead for “interagency efforts to identify and mitigate cyber vulnerabilities in the nation’s critical infrastructure.” Some experts have warned against DOD overstepping on domestic cybersecurity. 

.

The Pentagon also announced a new pilot program with industry designed to encourage companies to “voluntarily [opt] into increased sharing of information about malicious or unauthorized cyber activity.” 

The strategy calls for a larger DOD cybersecurity workforce. 

One challenge, Pentagon experts say, will be attracting top IT talent because the private sector can pay much larger salaries — especially in times of shrinking defense budgets. To that end, “DOD will focus on the establishment of dynamic programs to attract talent early,” the plan states. 

On IT acquisition, the plan lays out several changes, including: faster delivery of systems; moving to incremental development and upgrading instead of waiting to buy “large, complex systems”; and improved security measures. 

Finally, the strategy states an intention to work more closely with “small- and medium-sized business” and “entrepreneurs in Silicon Valley and other U.S. technology innovation hubs.” 

The reaction from Capitol Hill in the immediate wake of the plan’s unveiling was mostly muted. Cybersecurity is not a polarizing political issue in the way some defense issues are, like missile defense. 

Claude Chafin, a spokesman for House Armed Services Committee Chairman Buck McKeon (R-Calif.), called the strategy “the next step in an important national conversation on securing critical systems and information, one that the Armed Services Committee has been having for some time.” 

That panel already has set up its own cybersecurity task force, which Chafin said would “consider this [DOD] plan in its sweeping review of America’s ability to defend against cyber attacks.” 

As the Pentagon tweaks its approaches to cybersecurity, Senate Armed Services Committee ranking member John McCain (R-Ariz.) on Wednesday wrote Senate leaders saying that chamber must as well. McCain asked Majority Leader Harry Reid (D-Nev.) and Minority Leader Mitch McConnell (R-Ky.) to establish a temporary Select Committee on Cyber Security and Electronic Intelligence Leaks. 

.

“Cybersecurity proposals have been put forth by numerous Senate committees, the White House and various government agencies; however, the Senate has yet to coalesce around one comprehensive proposal that adequately addresses the government-wide threats we face,” McCain’s office said in a statement. “A select committee would be capable of drafting comprehensive cybersecurity legislation quickly without needing to work through numerous and in some cases competing committees of jurisdiction.” 

————————————————————–

Artículos Relacionados

Wikileaks: sobre los primeros 400000 documentos de Iraq

30 Nov 2010 – malcolmallison. Just another Lamula.pe weblog Wikileaks: sobre los primeros 400000 documentos de Iraq. แผนที่แสดงการรบในอิรัก
malcolmallison.lamula.pe/…/wikileaks-sobre-los-primeros-400000-documentos-de-iraq/malcolmallison En caché

Compartir este post

Repost0

Comentarios

Présenta

  • : cinabrio blog
  • : Ecología y sostenibilidad socioambiental, énfasis en conservación de ríos y ecosistemas, denuncia de impacto de megaproyectos. Todo esto es indesligable de la política y por ello esta también se observa. Ecology, social and environmental sustainability, emphasis on conservation of rivers and ecosystems, denounces impact of megaprojects. All this is inseparable from politics, for it, the politics is also evaluated.
  • Contacto

Perfil

  • Malcolm Allison H malcolm.mallison@gmail.com
  • Biólogo desde hace más de treinta años, desde la época en que aún los biólogos no eran empleados de los abogados ambientalistas. Actualmente preocupado …alarmado en realidad, por el LESIVO TRATADO DE(DES)INTEGRACIÓN ENERGÉTICA CON BRASIL
  • Biólogo desde hace más de treinta años, desde la época en que aún los biólogos no eran empleados de los abogados ambientalistas. Actualmente preocupado …alarmado en realidad, por el LESIVO TRATADO DE(DES)INTEGRACIÓN ENERGÉTICA CON BRASIL

Recherche

Liens