El ciberespacio resulta ser un dominio que vinculados a los tradicionales terrestre, marítimo, aéreo y espacio exterior, integra el nuevo ámbito en el que se desarrollan las operaciones militares, las actuales “Plataformas tecnológicas de redes y ordenadores, Sistemas de Información y Telecomunicaciones de la defensa”, deben necesariamente considerar en la fuerza medios de ciberseguridad, que les permitan accionar en el cumplimiento de sus misiones que se vinculan con este nuevo entorno cibernético.
La dependencia de los medios militares a las tecnologías de información y comunicación, las convierten en un objetivo de ciberataques. La amenaza es real, debido que hoy diversos estados y Ejércitos están llevando sus conflictos al ciberespacio.
En
consecuencia resulta de toda pertinencia asumir la decisión militar de adquirir
una real capacidad integral de ciberseguridad,
que considere la “Prevención y
detección” a los mecanismos de “Reacción,
recuperación y respuesta cibernética”. Se busca tener capacidad de “Resiliencia tecnológica”, en todas las
redes críticas de carácter militar.
Lo
señalado requiere de una gestión de ciberseguridad integral que permita resguardar
bases de datos, plataformas de redes y ordenadores militares, lo señalado implica
materializar una “Visión, misión y acción
integral de ciberseguridad de las infraestructuras criticas”, desde el más alto
nivel de la conducción militar, única manera de hacer frente a las actuales tendencias
de ciberataques y mitigar las intervenciones que hoy se evidencian en el
ciberespacio.
Lo
señalado debe emplear recursos humanos, materiales y financieros, para asumir este
tipo de operaciones de información, como también generar y establecer disposiciones
doctrinarias relacionadas con la “Defensa
pasiva; y una segunda, llamada defensa activa, reactiva y proactiva de carácter cibernético”, necesarias para ser incorporada a las actividades
de la fuerza militar.
Estas
deberán implementarse progresivamente a través de una adecuada planificación de
dirección centralizada y ejecución descentralizadas y deben estar estructuradas
en una organización tipo “CSIRT –
MILITAR” (Equipo
de respuesta ante incidentes de seguridad informática, principalmente asociados
con ataques o fugas de información sensible).
La
misión de los “CSIRT – MILITAR”, está
vinculada a detectar tempranamente las amenazas e incidentes de ciberseguridad
en los sistemas de información y telecomunicaciones militares, es decir
disponer de capacidades preventivas (Defensa Pasiva), y la gestión automática
de respuesta (Defensa Activa),
La
organización del CSIRT – MILITAR, debe considerar
personas especializadas, herramientas técnicas y tecnológicas, procedimientos y planes de mitigación, para
accionar ante un incidente de ciberataque, dar respuesta cibernética,
investigar, mitigar y divulgar el conocimiento que se adquiera de los eventos
desarrollados en el ciberespacio.
El “CSIRT –
MILITAR”, debe estar dotado de modernos sistemas avanzados de detección de
intrusos, sistemas de localización de ataques complejos mediante reconocimiento
de patrones, sistemas de normalización, estadísticas digitales para evidenciar
comportamientos anómalos, sistemas visuales de análisis de datos en tiempo real
para el reconocimiento de patrones de ataque y su posterior análisis forense.
Además debe
contar con “Redes trampa” para la
captura de nuevos programas maliciosos aún no conocidos, sistemas de control de
fuga de datos, y sistemas automatizados para la primera respuesta de defensa
pasiva y posterior defensa activa en beneficio del normal funcionamiento del
mando y control militar.
El “CSIRT –
MILITAR”, deberá experimentar y desarrollar el sistema de ciberseguridad,
basándose en los requisitos y sugerencias de lecciones aprendidas que debe
recibir de las unidades usuarias al sistema (DCI – SCI). En concreto, ofrecer a
los administradores herramientas avanzadas de prevención y mitigación cibernética
ante incidentes de ciberseguridad, incluyendo novedosas opciones de
visualización del estado de las informaciones y comunicaciones de los sistemas
de telecomunicaciones de mando y control.
El sistema de
ciberseguridad se debe configurar como un todo integral de defensa pasiva y
activa, contra los eventuales ciberataques que intenten degradar los sistemas de
mando y control militar, accionando con eficiencia y eficacia, pudiendo considerar
y gestionar un servidor de eventos que se detecten en la red y desviar la
mayoría de los ciberataques a la “Red
trampa” donde sea posible analizarlos de forma más segura.
La Capacidad de Ciberseguridad;
debe ser incluida en toda arquitectura de “Sistema de Mando y Control Militar”,
como un sistema de protección cibernético integral de las “Operaciones en redes
y Sistemas de información”, que permitan la debida ciberseguridad para todas las
acciones de la conducción militar, debe contar con adecuadas capacidades técnicas
y tecnológicas de medidas pasivas y activas, que le permitan mantenerse alerta
y reaccionar a tiempo ante cualquier modalidad de actuaciones maliciosas o
ataques de terceros, con la finalidad de consolidar la libertad de acción de
los mandos en la conducción de las operaciones.
Controlar y
dominar el libre acceso al ciberespacio, el funcionamiento de sus sistemas CIS
y, sobre todo, el estar preparados para los posibles escenarios futuros en aspectos
de ciberseguridad, hoy constituye un factor multiplicador para la fuerza y una
realidad en el ámbito del ciberespacio.
Por ello resulta
fundamental asumir conciencia digital de abordar la defensa de ciberseguridad
en forma dinámica (Pasiva – Activa), con el fin último de tener una real capacidad
cibernética de “Resiliencia tecnológica”,
la que debe abarcar todas
aquellas plataformas de redes y ordenadores consideradas como infraestructuras
criticas en la fuerza.
El ciberespacio
es un entorno cambiante en el que las amenazas y riesgos seguirán evolucionando
rápidamente, por lo que las capacidades de ciberseguridad deberán adaptarse rápidamente
a la naturaleza cambiante de las nuevas técnicas y tecnologías de la
información y comunicación y las innovadoras armas cibernéticas que interactúan
en el ciberespacio.
No hay comentarios:
Publicar un comentario