NACIÓN - ESTADO - TECNOLOGÍA MILITAR -
EDUCACIÓN. -
2017 UNA INVITACIÓN A Levantar LA MIRADA
COMO NACIÓN AL FUTURO
PENSAR EN NACION Biblioteca de
Apuntes
|
DE LA GUERRA CIBERNÉTICA
|
|
ARGENTINA
NOTICIA
IDEAS CENTRALES S/ LA REFORMA MILITAR (En Preparación)
El Gobierno prepara una profunda reforma de las Fuerza Armadas que incluye la
creación de una cuarta fuerza que se llamará “ciberdefensa” y de “un ejército de la reserva”, luego de la crisis que provocó la desaparición
del submarino San Juan tras décadas de reducción del gasto militar.
El ministro de Defensa, Oscar Aguad, elevará al
presidente Macri, a su regreso de una gira por Europa, un “abanico de alternativas que incluye esos
dos cambios”, revelaron a Clarín fuentes gubernamentales. El plan del gobierno es anunciar la
reforma militar “antes de que termine febrero”.
Otro de los ejes centrales de la reforma será
“apurar las tareas de mantenimiento del submarino Santa Cruz”, que se
encuentra en los talleres de Tandanor para reemplazar la función
estratégica que cumplía la desaparecida nave San Juan. “Nuestras prioridades serán el Atlántico Sur y la
Antártida”, se contó en esas fuentes
del Gobierno. Al margen de la reforma, el gobierno hará ahora un homenaje a los 44 tripulantes del
San Juan pero “sin hablar de
muerte” hasta que se encuentre.
Hasta ahora la Argentina tiene al Ejército, la
Armada y la Fuerza Aérea y para ponerse acorde con la revolución
tecnológica y los nuevos desafíos “se creará una fuerza de la ciberdefensa
independiente” de esas tres fuerzas armadas. Los equipos cibernéticos que ya tienen las tres
fuerzas armadas se unificarán en uno solo que estará bajo el control del estado mayor
conjunto o directamente del ministerio de Defensa. El actual jefe del
estado mayor conjunto, teniente general veterano de Malvinas Bari del Valle
Sosa es uno de los asesores de mayor confianza de Aguad en la preparación
de este proyecto. Hasta el 2015 el sector de ciberdefensa más grande
había sido manejado por el ex jefe del Ejército general (RE) de
Cristina Kirchner, César Milani, detenido por delitos de lesa humanidad. Se
sospecha que Milani, que también mantenía el puesto de jefe de Inteligencia
del Ejército, usó fondos reservados de esa área para hacer espionaje
interno. La idea del actual gobierno es, en cambio, proteger de eventuales
“ataques externos” a la red de internet argentina tanto privada como estatal.
Por ejemplo, el proyecto de Aguad apunta a nuevos
conflictos como los suscitados entre EE.UU y la Federación Rusa por las
acusaciones de intervención de Moscú en la campaña presidencia
norteamericana o el ciberataque de Corea del Norte a los servidores de la
empresa Sony por la película “La entrevista”, una comedia de Seth Rogen y
James Franco sobre un imaginario complot de Estados Unidos para asesinar al
dictador norcoreano, Kim Jong-un.
El otro eje es la creación del “Ejército de reserva”. El ex
presidente Carlos Menem hizo derogar el servicio militar obligatorio,
aprovechando el impacto que provocó el asesinato del soldado Omar Carrasco
en 1994 y con miras a su reelección, y se pasó a un sistema de soldados
voluntarios que dejó al país sin reservistas para convocar ante un
eventual conflicto. Antes de la derogación de la colimba, cada clase de
conscriptos pasaba a constituir una reserva. Ahora solo están entrenados en
el uso de armas de guerra los voluntarios -que son unos 21 mil- que no
alcanzarían para desplegar los regimientos necesarios ante una eventual
agresión externa. Antes de Menem, el Ejército tenía 200 mil soldados conscriptos.
El proyecto consiste en entrenar durante cursos “de tres o seis meses a jóvenes como soldados y sobre todo a
profesionales que puedan manejar las nuevas tecnologías que necesita la
Defensa moderna”, dijeron las fuentes. No quedarían enganchados, sino que
tras el curso volverían a la vida civil. Solo serían convocados para
entrenamientos y un eventual conflicto. Con este criterio tecnológico,
también se van a cambiar los planes de estudio del Colegio Militar, de la
escuela Naval y de la escuela de la Fuerza Aérea para preparar, además de
combatientes, más “expertos en nuevas tecnologías”.
Estas medidas van a ser complementadas con un redespliegue territorial de las unidades del
Ejército. “El criterio va a ser que
vayan hacia las fronteras y los espacios vacíos del territorio nacional,
como la Patagonia”, contaron las fuentes. En los 70 el Ejército fue
desplegado para “combatir” a la guerrilla en los grandes centros urbanos o
frente a las hipótesis de conflicto con Chile y Brasil. “Ahora desechamos estas
hipótesis de conflicto tradicionales y nos adecuamos a las nuevas
amenazas”, contaron. Las fuentes precisaron que las FF.AA combatirán el
terrorismo internacional y el crimen organizado “afuera del territorio nacional”, tal como establece la ley de Defensa, y
aumentarán su apoyo logístico a las fuerzas de seguridad en la lucha contra
estas amenazas dentro del país.
Un capítulo de la reforma será el reequipamiento.
El ministerio de Defensa espera recibir en las próximas semanas los 6 aviones Super
Etendard de Francia -iguales al
que hundió el Sheffield en la guerra de Malvinas- para repontenciarlos.
Como la Armada no tiene más un portaaviones, se discute si pasará a
disposición de la aviación naval o de la Fuerza Aérea. También es estudia
un proyecto para colocarle armas, “artillar”, a los aviones de
entrenamiento nacionales “Pampa”, entre otras medidas de reequipamiento. La
caída de los gastos en Defensa es el contexto de la crisis que sufre el
aparato militar argentino. La Argentina es el país de América del Sur con menor inversión
en Defensa, medido en relación con el
PBI. En 2016, fue de 1% (similar a 2012) cuando Brasil invierte 1,3%, Chile
1,9%, Uruguay 2% o Ecuador 2,2%, reveló el Centro de Estudios Unión para la
Nueva Mayoría que conduce el politólogo Rosendo Fraga.
En el Gobierno se sabe que en 1998 el parlamento
sancionó la llamada ley Jaunarena por el ex ministro de Defensa de Raúl
Alfonsín que estipulaba que el presupuesto militar crecería el 15 por
ciento en los próximos cinco años, a razón de tres por ciento anual. Nunca
se cumplió y luego de los incidentes por la reforma previsional sería
difícil consensuar cambios con la velocidad que se necesitan ante la
catástrofe del San Juan.
Pero el equipo de Aguad sí estudia derogar el
polémico decreto 727 del 2006 que impulsó la ex ministra de Defensa
Nilda Garré que permite a las FF.AA. solo repeler “una agresión
de origen externo y de carácter estatal”. Entonces, si por ejemplo un grupo
terrorista internacional como Al Qaeda, que no tiene un estado detrás,
atacara una base militar las fuerzas armadas no podrían repeler el ataque y
deberían llamar a la policía.
EEUU
Herramienta de
intercambio de información cibernética de DHS
26 DE ENERO DE 2018
El objetivo es que las
organizaciones usen la herramienta para bloquear automáticamente las
amenazas cibernéticas.
El Departamento de Seguridad
Nacional planea actualizar su sistema para compartir
automáticamente información sobre amenazas de seguridad cibernética con
compañías, proveedores de infraestructura crítica y otras agencias
federales este próximo verano u otoño, dijo el jueves un alto funcionario.
Más de 200 organizaciones se han
registrado para recibir automáticamente los indicadores, pero la mayoría no
usa esa información para bloquear automáticamente tráfico malicioso en sus
redes, dijo Jeanette Manfra, secretaria asistente de la Oficina de
Ciberseguridad y Comunicaciones de Seguridad Nacional.
En general, eso se debe a que las
organizaciones de clientes dicen que los indicadores no incluyen suficiente
información para determinar qué es realmente relevante, dijo Manfra a una
audiencia en el foro de política de seguridad cibernética
del grupo de la industria estadounidense US Telecom.
Homeland Security espera remediar
eso con la actualización, dijo.
"Si no está automatizando
todo el proceso ... en realidad no nos está llevando al siguiente nivel de
defensa automatizada", dijo Manfra.
ANUNCIO
Homeland Security lanzó su programa de intercambio
automatizado de indicadores en marzo de 2016, después de que el
Congreso lo autorizó en una importante ley de seguridad cibernética de
2015. La lista de receptores de indicadores incluye todas las
principales agencias federales.
La actualización también incluirá
una capacidad para que los clientes brinden retroalimentación automática a
Homeland Security sobre lo que están haciendo con los indicadores de
amenaza cibernética que el departamento transmite y qué tan útiles son,
dijo Manfra.
La actualización automatizada de
intercambio de indicadores llegará aproximadamente al mismo tiempo que una
actualización de los estándares técnicos, conocidos
como STIX y TAXII , que definen cómo el gobierno y
otras organizaciones comparten información sobre amenazas cibernéticas, dijo
Manfra.
STIX significa
"Explicación de Información de Amenaza Estructurada"
y TAXII significa "Intercambio Automático de Confianza de
Información de Indicador".
PRESENTADO POR
20 DE DICIEMBRE DE 2017
Uso
del SIG para la inteligencia basada en actividades
En los conflictos modernos ,
los adversarios se esconden a plena vista. Sus intenciones a menudo se
disfrazan en abrumadores volúmenes de datos. En respuesta, las
organizaciones de inteligencia están implementando inteligencia basada en
actividades ( ABI ) para desentrañar a estos
adversarios. ABI aplica el pensamiento geográfico de nuevas
maneras para ayudar a resolver los complejos problemas de inteligencia de
hoy en día. La implementación de ABI implica la convergencia
de nuevas y viejas fuentes de información de inteligencia y nuevas formas
de pensar acerca de la producción de inteligencia.
En un momento dado, cada persona,
cosa, ubicación o actividad está conectada con el lugar y el
tiempo. Esta información espaciotemporal es esencial para la
inteligencia. Es capturado por sensores, transacciones y
observaciones, que los analistas de inteligencia pueden reunir en un
sistema de información geográfica ( SIG ). GIS maneja
datos que son críticos para descubrir lo
desconocido. Las herramientas analíticas de SIGtransforman
los datos en inteligencia que impulsa la acción. ABI aleja el proceso
de inteligencia de los flujos de trabajo y producción tradicionales y
pasivos, hacia los que están dirigidos, enfocados e impulsados por los
resultados. Los principios del enfoque ABI son
los siguientes: 1
ANUNCIO
Las metodologías
de ABI no son nuevas; de hecho, muchas prácticas
relacionadas con ABI se han realizado durante años. Ya en
las Indicaciones y Advertencias, las metodologías comunitarias se han
utilizado para detectar patrones. Más recientemente, cuando la
Subsecretaría de Defensa de Inteligencia ( USD (I))
definió ABI en 2010, ABI estaba siendo implementado por
muchos equipos pequeños en el Departamento de Defensa ( DOD ) y
la comunidad de inteligencia. El desafío de hoy es ampliar este flujo
de trabajo a toda la comunidad de inteligencia, moviendo ABIprácticas
de equipos pequeños, ricos en recursos y extendiéndolos a todos los
analistas. Esto requerirá que las organizaciones aprovechen los
últimos avances en tecnología y pongan orden al creciente volumen de datos
de inteligencia.
Acondicionamiento de
datos de espacio / tiempo
ANUNCIO
Los datos de actividad provienen
de una variedad de fuentes y requieren un acondicionamiento específico
antes de que sea útil. El desafío es que cada flujo de datos tiene
diferentes características y atributos. La ubicación es el único valor
común en las fuentes de datos y se puede usar para integrar fuentes de datos
dispares. Las fuentes de datos independientes, como los informes de
contacto, las observaciones de imágenes e incluso los registros de las
redes sociales, podrían vincularse a un solo individuo u
organización. Conectar estos conjuntos de datos en tiempo y espacio
ayuda a identificar entidades específicas. GISpermite a los analistas
definir reglas para integrar múltiples fuentes de datos. Por ejemplo,
la geocodificación se puede usar para tomar datos de texto con topónimos y
direcciones y, a su vez, ubicarlo en una coordenada específica en el suelo.
Un gran volumen de inteligencia
proviene de informes de inteligencia manual. Estas técnicas pueden ser
especialistas en inteligencia de imágenes ( IMINT ) viendo
aviones no tripulados, o agentes de inteligencia humana
( HUMINT ) en el campo. Pueden usar aplicaciones
inteligentes basadas en formularios para capturar observaciones
estructuradas. Estas observaciones estructuradas se convierten en
puntos de datos, que se integran junto con todos los demás datos del
sensor, y se suman a los datos de inteligencia conocidos. La captura
de datos de estas formas garantiza la neutralidad de los datos e integra
todos los datos con un elemento de ubicación (Georeferencia para Integrar y
Descubrir).
Con los datos georreferenciados,
los analistas pueden aplicar otra herramienta clave en la caja de
herramientas GIS : el servicio
GeoEnrichment. GeoEnriquecimie
Habilitación de un
entorno de datos espaciotemporal
ANUNCIO
En los últimos años, la comunidad
de inteligencia ha creado una plataforma de TI y un entorno
para compartir información conocido como Intelligence
Community IT Enterprise ( IC ITE ). Este
entorno aprovecha la tecnología de computación en la nube, conectando
personas con datos. La tecnología GIS se implementa en
este entorno, lo que permite a los analistas de toda la comunidad de
inteligencia acceder a información espaciotemporal e integrarla en sus
flujos de trabajo de inteligencia.
Como Gerente funcional de datos
geoespaciales, la Agencia Nacional de Inteligencia Geoespacial
( NGA ) alberga el Portal GIS de Inteligencia
Comunitaria ( IC GIS Portal).
Hay dos razones principales por
las que el Portal IC GIS ha tenido tanto éxito. En
primer lugar, ha proporcionado acceso a la base autorizada GEOINT
a través de aplicaciones configurables y fáciles de usar. Y
segundo, proporciona un entorno en el que puede producirse la colaboración
entre analistas y analistas. Los analistas pueden crear productos de
inteligencia dinámica y compartirlos con otras personas que están
trabajando en los mismos problemas, incluso si están en diferentes
organizaciones.
El acceso a esta base de datos e
informes de analistas es fundamental para permitir flujos de trabajo
de ABI . Además, las capacidades de la
plataforma GIS se están expandiendo con aplicaciones y servicios
basados en la nube
para el análisis de big data en tiempo real. GIS se puede conectar
a sistemas de aprendizaje automático e inteligencia artificial
( IA ) para ayudar en la producción y alerta de inteligencia
automatizada. Las imágenes se conectarán a estos sistemas para
permitir el análisis y la producción sobre la marcha. A medida que se
integren los nuevos tipos de datos, los analistas podrán dedicar menos tiempo
al acondicionamiento de datos y más tiempo de análisis.
ANUNCIO
Permitir al analista
En última instancia, para que
los flujos de trabajo de ABI sean exitosos, los analistas
necesitan poder usar su capacidad cognitiva para establecer conexiones en
los datos. Necesitan aprovechar un poderoso conjunto de herramientas
analíticas y capacidades de visualización para dar sentido a los
datos. Deben poder crear productos analíticos completos que expongan
su análisis, junto con los flujos de datos y de trabajo subyacentes. El
analista de inteligencia debe enfocar a estas entidades sospechosas y
rastrear sus actividades a través del tiempo y el
espacio. ABI toma un enfoque de descubrimiento para construir
inteligencia. En lugar de simplemente proporcionar actualizaciones sobre
la inteligencia actual, el método ABIrequiere la integración de
toda la inteligencia de origen con otros datos para descubrir y monitorear
información relevante. Los analistas investigan el conjunto de datos
integrado para dar sentido a las actividades, las transacciones y las
redes. Con los datos integrados, los analistas pueden descubrir una
firma o indicador de amenaza que de otro modo no es discernible.
Utilizando los procesos de
pensamiento sistemático, secuencial e iterativo de ABI , los
analistas descubren las transacciones conectadas a la entidad. También
usan tecnología que alista algoritmos para filtrar datos, resaltar
anomalías y reconocer patrones. Para hacer este trabajo, un analista
puede aprovechar una amplia variedad de herramientas estadísticas y de
visualización de datos capaces de procesar grandes volúmenes de datos de
inteligencia. GIS proporciona herramientas de visualización y análisis
para trabajar con datos de inteligencia. Los mapas, la base de
un SIG , se pueden usar para comprender patrones complejos y
visualizar la importancia espacial y la relevancia de los datos en un
momento específico. Las herramientas de análisis geoespacial se pueden
utilizar para encontrar patrones estadísticamente significativos en los
datos y para ayudar a predecir los resultados. Los mapas son solo el
punto de partida; los datos se pueden visualizar en una variedad de
otros formatos, incluyendo líneas de tiempo, histogramas, tablas, mapas de
árbol o incluso diagramas de acordes para visualizar relaciones. Los
analistas usan estas visualizaciones para explorar datos y desarrollar
evaluaciones.
Después de hacer una evaluación,
el analista necesita crear un producto analítico. En los flujos de
trabajo tradicionales, este producto sería con frecuencia un informe
escrito u otro documento estático. Para ABI , esta técnica
se queda corta: la situación es demasiado dinámica y los productos se
volverán obsoletos rápidamente y perderán valor. Para resolver este
problema, los analistas de ABI deben crear evaluaciones de
inteligencia viva. Pueden aprovechar Esri Story Maps, una aplicación
que les permite crear productos de inteligencia basados en
navegador. Estos productos están
compuestos de mapas dinámicos e
incluyen informes escritos y otros elementos multimedia.
Los mapas
de historias brindan a los responsables de la toma de decisiones una
comprensión rápida e interactiva de la evaluación de inteligencia que
siempre está actualizada. Otros analistas pueden mirar detrás del
informe y ver los datos y el análisis que entró en el producto. Esto
les permite aprovechar los datos en sus propios flujos de trabajo.
Implementación de una plataforma
de inteligencia basada en actividades
ANUNCIO
ABI está emergiendo como un
método formal de descubrir inteligencia. A medida que las amenazas de
seguridad nacional se vuelven más complejas y el volumen de datos sigue en
aumento, las organizaciones deberán implementar ABI de una manera
que les permita escalar a todos sus analistas. Con la base
de ABI en el pensamiento espacial,
la tecnología GIS es un facilitador
clave. Un GIS empresarial crea un entorno de datos
espaciotemporal capaz de conectar a los analistas con datos de inteligencia
básica y aplicaciones para análisis y producción. Estas herramientas
se han implementado con éxito en muchas organizaciones y han demostrado ser
escalables incluso para las agencias más complejas.
Si está interesado en obtener más
información acerca de cómo aprovechar la tecnología SIG y
las metodologías ABI en su organización, visite: http://go.esri.com/Fut
1 Principios
identificados en Inteligencia basada en actividades:
Principios y aplicaciones de Patrick Biltgen y Stephen Ryan
(publicado en diciembre de 2015)
2 Entrevista
de ArcNews a Sue Gordon, primavera de 2017:
http://www.esri.com/esri-news/
Este contenido es posible gracias
a Esri ; no
está escrito ni refleja necesariamente las opiniones del personal editorial
de Defense One.
|
DE
NUESTRO MATERIAL DIFUNDIDO EN CIBERNÉTICA
18-05-2016 SISTEMAS DE ARMAS * NACIÓN - ESTADO - TECNOLOGÍA MILITAR -
EDUCACIÓN. - * * 2017 UNA INVITACIÓN A Levantar LA MIRADA COMO NACIÓN * *...
20/7/17 de
sistemasdearmasarg
1] CIBERNETICA DE PRIMER ORDEN
Durante la II Guerra Mundial, a N.Wiener se le encomendó la creación de
mecanismos de control para la artillería antiaérea que tuvieran la
capacidad...
1/7/17 de
franci...@hotmail.com.ar
28-12-2016 *PENSAR EN NACIÓN* * NACIÓN - ESTADO - TECNOLOGÍA MILITAR -
EDUCACIÓN. - * * 2016 UNA INVITACIÓN A Levantar LA MIRADA COMO NACIÓN AL...
28/12/16 de
HERIBERTO ROMAN
04-12-2016 SISTEMAS DE ARMAS * NACIÓN - ESTADO - TECNOLOGÍA MILITAR -
EDUCACIÓN. - * * 2016 UNA INVITACIÓN A Levantar LA MIRADA COMO NACIÓN 2017
* *...
4/12/16 de
sistemasdearmasarg
|
A LOS MIEMBROS
Me
satisface publicar y compartir los correos con este artículo, por cuanto de
alguna manera y más para nuestras FFAA, me parece como a mí, me ha hecho
poner los pies en la tierra. Pero de todas maneras debe el profesional
militar dedicarse más en tecnología de uso militar.
Las deducciones que puedan surgir de:
EJERCITO: Un realista Despliegue de Tropas, asistido por Transporte Militar.
ARA : Enseñanzas por la Pérdida del ARA S.JUAN, Una nueva estructura administrativa p/Adquisiciones y Mant.Elón Sup.
FAA: La incorporación de los nuevos Super Etandart.
SUS IDEAS serán bienvenidos, DIFUNDIR
|