Tecnologías

Tecnologías

Futura estrategia de red del US Army: Parada, reparación, redirección

El Ejército USA ha presentado un informe al Congreso, según lo dispuesto en el proyecto de ley de autorización de defensa de 2018, que preguntaba por la estrategia del Ejército para “modernizar las comunicaciones aéreas terrestres ad-hoc, las comunicaciones tácticas móviles y las redes de datos”.

Después de una revisión altamente polémica, el Ejército anunció el año pasado que haría cambios importantes a su red táctica, el programa de $6 mil millones conocido como Warfighter Information Network, citando preocupaciones operativas.

En el informe, “The Army’s tactical network modernization strategy”, se concluye que la red táctica no ha evolucionado lo suficiente, como para permitir una acción decisiva contra una amenaza de su mismo nivel, ya que se ha vuelto demasiado compleja, frágil y no suficientemente móvil. Además, el informe señala que la Red es vulnerable a los ataques y los ataques cibernéticos.

Como resultado, el Ejército detendrá los programas, o porciones de programas, que no cumplan con los requisitos operativos, ajustará los programas existentes que sean necesarios para cubrir las carencias operativas más críticas, y pondrá en marcha una nueva metodología de adquisición que fomente la rápida inserción de nuevas tecnologías.

Lo que esto parece en términos prácticos, no es muy diferente a lo que el Ejército ya había planeado anteriormente.

El Ejército:

  • Detendrá los programas Mid-Tier Networked Vehicular Radio (MNVR) y el Maneuver Control System (MCS), reajustando la financiación hacia esfuerzos de modernización de redes de mayor prioridad.
  • Detendrá todas las adquisiciones del Incremento 2 de la Red de Información del Guerrero (WIN-T Inc. 2) para las Warfighter Information Network Increment 2 (WIN-T Inc. 2) para las brigadas multifuncionales de la Guardia Nacional del Ejército y las brigadas funcionales y de todos sus componentes y;
  • Usará los equipos multifuncionales recientemente establecidos para conducir prototipos y experimentación rápida.

La gran diferencia de la nueva estrategia, dijo el Mayor General Garrett Yee, director de operaciones y arquitectura y director interino de seguridad cibernética y aseguramiento de la información en la oficina del Ejército CIO/G-6, es que la nueva estrategia está diseñada en torno a amenazas potenciales.

Esta vez se trata de una amenaza informada “, dijo Yee en un evento organizado por AFCEA NOVA en Falls Church, Virginia. “Amenaza cibernética informada, para ser más específicos. Amenaza de guerra electrónica informada, para ser más específico.”

Yee dijo que no es que el Ejército nunca hubiera pensado en la amenaza, pero basado en lo que están viendo en Europa del Este recientemente, el nuevo ambiente “pone el punto a este asunto”.

Fijación de prioridades

Aunque el Ejército tiene planes a más largo plazo para impulsar el desarrollo de prototipos y la rápida inserción de las últimas tecnologías, también debe abordar amenazas a corto plazo.

Estas medidas provisionales:

  • Mejorarán la capacidad de supervivencia y movilidad de los puestos de mando;
  • Integrarán el transporte táctico de la red;
  • Proporcionarán un conjunto de aplicaciones de mando que resuelvan las incompatibilidades entre escalones;
  • Mejorarán la supervivencia de la radio y de la red frente a la guerra electrónica y las amenazas cibernéticas;
  • Y aumentarán la interoperabilidad y el acceso a los fuegos conjuntos y al apoyo aéreo cercano.

Específicamente, el Ejército se ocupará de vulnerabilidades, tales como: la resiliencia de las comunicaciones; el fortalecimiento de la capacidad anti jamming -piensa en mejorar las ondas- e intentar reducir la firma electromagnética; proporcionar una mayor comprensión de la situación de las firmas cibernéticas y electromagnéticas; y, por último, reducir la vulnerabilidad en los entornos en disputa, mediante la incorporación de la automatización y la inteligencia en las soluciones híbridas de red comercial/militar, para poder seleccionar de forma autónoma y en tiempo real el sistema de comunicaciones adecuado para el entorno, cuando los adversarios estén intentando explotar las comunicaciones inalámbricas.

Yee, al describir el enfoque aplicado a la creación de ciberseguridad y resiliencia en la red, estableció paralelismos con respecto a si una tecnología es un activo o un pasivo.

“Si vamos a construir una capacidad, por ejemplo, habilitada para Bluetooth, añadiremos una nueva vulnerabilidad. Realmente necesitabas esa capacidad Bluetooth o no “, dijo. “¿Necesitabas hacer esa cosa inalámbrica o no?”

Durante el diseño de un sistema futuro, la clave estará en examinar lo que realmente se necesita. “Somos muy buenos preguntando a los operadores. ¿Quieres esto?” “¿Quieres eso?” Y terminamos con una capacidad muy sofisticada, con muchas características y funciones, algunas de las cuales puede que no sean totalmente necesarias, pero que añaden su propia vulnerabilidad”, dijo. YPara avanzar, el enfoque de “parada, reparación, redirección” está funcionando para hornear con seguridad, dijo.

Fte. C4ISRNET.com

Compártelo en las redes sociales