Page 154

MEMORIAL DE CABALLERIA 73

Historia Empleo Táctico y Operaciones Orgánica y Materiales Noticias del Arma Varios 153 TRADUCCIONES Junto con la aplicación de medidas de seguridad que incluyan la instalación de software anti-virus y que promuevan la protección con contraseña, la clave para mitigar esas amenazas consiste en la formación de las unidades que utilizan las redes. “Cambiar el modo de pensar de todo el personal y de las grandes unidades del US Army para que tengan un comportamiento de usuario responsable, ayudará a la defensa de la red”, comentó a Jane’s Patricia Ryan, portavoz del US Army Cyber Command. “Igual que la Ley de Moore afirma que la tecnología se doblará en velocidad de proceso aproximadamente cada dos años, creemos que la amenaza se acelerará a un ritmo igual o mayor”, dijo Ryan. Es necesario también que el personal del Ejército acate normas básicas al trabajar online, mientras que se alienta a los cuadros de mando a que se aseguren de que en toda la instrucción y los ejercicios se tengan en cuenta operaciones en el ciberespacio y de información. Esto es particularmente pertinente cuando se tienen en cuenta las operaciones en coalición, que en el actual marco de seguridad resulta el método más aceptable en lo político así como de mayor sostenibilidad en lo económico. Para el US Army Cyber Command esto ha significado que la respon-sabilidad de equilibrar la seguridad y la accesibilidad ha cambiado de profesionales de IT al jefe a cargo de la misión. “El Army Cyber Command está dando pasos para mejorar la respuesta de las unidades, y orientar a los jefes asesorándoles sobre vulnerabilidad y riesgo en las situaciones más apremiantes de empleo de la iniciativa”, explicó Ryan. “Este proceso permite al jefe en el campo visionar el riesgo en términos operacionales, de forma que pueda comprender su posible impacto sobre la unidad y realizar acciones basadas en las necesidades que dicta la operación en sí y en las del mando superior. Debemos definir minuciosamente ese riesgo para los mandos superiores de forma que en la toma de su decisión hayan confrontado la seguridad de la información frente a la necesidad de compartirla con nuestros asociados”. Compartir medios El único dominio de información consolidado y totalmente integrado que constituye la Red de la Misión Afgana (Afghan Mision Network, AMN), es un buen ejemplo del método empleado por las fuerzas de la coalición para compartir los datos en el campo. Lanzada en 2010, la AMN ha permitido a las naciones de la International Security Assistance Force sustituir sus propias redes de comu-nicaciones secretas internas por una red común clasificada que les permite compartir medios de inteligencia, vigilancia y reconocimiento. Cuando una nación conecta con la AMN, tiene que firmar una declaración de conformidad que asegure que su segmento de la red satisface los requerimientos de seguridad de la OTAN. Una vez efectuada la confirmación, es responsabilidad de cada nación volver a certificar su seguridad para garantizar que están cumpliendo con los niveles exigidos. La Afghan Misión Net-work es un buen ejemplo de cómo las fuerzas de la coalición están com-partiendo datos al mismo tiempo que se responsabi-lizan de sus medidas de ciberseguridad.


MEMORIAL DE CABALLERIA 73
To see the actual publication please follow the link above