domingo, 4 de febrero de 2018

Ideas centrales de la reforma militar

DE LA GUERRA CIBERNÉTICA


 

ARGENTINA
NOTICIA

IDEAS CENTRALES S/ LA REFORMA MILITAR (En Preparación)

Imágenes integradas 1

El Gobierno prepara una profunda reforma de las Fuerza Armadas que incluye la creación de una cuarta fuerza que se llamará “ciberdefensa” y de “un ejército de la reserva”, luego de la crisis que provocó la desaparición del submarino San Juan tras décadas de reducción del gasto militar.

El ministro de Defensa, Oscar Aguad, elevará al presidente Macri, a su regreso de una gira por Europa, un “abanico de alternativas que incluye esos dos cambios”, revelaron a Clarín fuentes gubernamentales. El plan del gobierno es anunciar la reforma militar “antes de que termine febrero”.
Otro de los ejes centrales de la reforma será “apurar las tareas de mantenimiento del submarino Santa Cruz”, que se encuentra en los talleres de Tandanor para reemplazar la función estratégica que cumplía la desaparecida nave San Juan. “Nuestras prioridades serán el Atlántico Sur y la Antártida”, se contó en esas fuentes del Gobierno. Al margen de la reforma, el gobierno hará ahora un homenaje a los 44 tripulantes del San Juan pero “sin hablar de muerte” hasta que se encuentre.

Hasta ahora la Argentina tiene al Ejército, la Armada y la Fuerza Aérea y para ponerse acorde con la revolución tecnológica y los nuevos desafíos “se creará una fuerza de la ciberdefensa independiente” de esas tres fuerzas armadas. Los equipos cibernéticos que ya tienen las tres fuerzas armadas se unificarán en uno solo que estará bajo el control del estado mayor conjunto o directamente del ministerio de Defensa. El actual jefe del estado mayor conjunto, teniente general veterano de Malvinas Bari del Valle Sosa es uno de los asesores de mayor confianza de Aguad en la preparación de este proyecto. Hasta el 2015 el sector de ciberdefensa más grande había sido manejado por el ex jefe del Ejército general (RE) de Cristina Kirchner, César Milani, detenido por delitos de lesa humanidad. Se sospecha que Milani, que también mantenía el puesto de jefe de Inteligencia del Ejército, usó fondos reservados de esa área para hacer espionaje interno. La idea del actual gobierno es, en cambio, proteger de eventuales “ataques externos” a la red de internet argentina tanto privada como estatal.

Por ejemplo, el proyecto de Aguad apunta a nuevos conflictos como los suscitados entre EE.UU y la Federación Rusa por las acusaciones de intervención de Moscú en la campaña presidencia norteamericana o el ciberataque de Corea del Norte a los servidores de la empresa Sony por la película “La entrevista”, una comedia de Seth Rogen y James Franco sobre un imaginario complot de Estados Unidos para asesinar al dictador norcoreano, Kim Jong-un.

El otro eje es la creación del “Ejército de reserva”. El ex presidente Carlos Menem hizo derogar el servicio militar obligatorio, aprovechando el impacto que provocó el asesinato del soldado Omar Carrasco en 1994 y con miras a su reelección, y se pasó a un sistema de soldados voluntarios que dejó al país sin reservistas para convocar ante un eventual conflicto. Antes de la derogación de la colimba, cada clase de conscriptos pasaba a constituir una reserva. Ahora solo están entrenados en el uso de armas de guerra los voluntarios -que son unos 21 mil- que no alcanzarían para desplegar los regimientos necesarios ante una eventual agresión externa. Antes de Menem, el Ejército tenía 200 mil soldados conscriptos.

El proyecto consiste en entrenar durante cursos “de tres o seis meses a jóvenes como soldados y sobre todo a profesionales que puedan manejar las nuevas tecnologías que necesita la Defensa moderna”, dijeron las fuentes. No quedarían enganchados, sino que tras el curso volverían a la vida civil. Solo serían convocados para entrenamientos y un eventual conflicto. Con este criterio tecnológico, también se van a cambiar los planes de estudio del Colegio Militar, de la escuela Naval y de la escuela de la Fuerza Aérea para preparar, además de combatientes, más “expertos en nuevas tecnologías”.

Estas medidas van a ser complementadas con un redespliegue territorial de las unidades del Ejército. “El criterio va a ser que vayan hacia las fronteras y los espacios vacíos del territorio nacional, como la Patagonia”, contaron las fuentes. En los 70 el Ejército fue desplegado para “combatir” a la guerrilla en los grandes centros urbanos o frente a las hipótesis de conflicto con Chile y Brasil. “Ahora desechamos estas hipótesis de conflicto tradicionales y nos adecuamos a las nuevas amenazas”, contaron. Las fuentes precisaron que las FF.AA combatirán el terrorismo internacional y el crimen organizado “afuera del territorio nacional”, tal como establece la ley de Defensa, y aumentarán su apoyo logístico a las fuerzas de seguridad en la lucha contra estas amenazas dentro del país.

Un capítulo de la reforma será el reequipamiento. El ministerio de Defensa espera recibir en las próximas semanas los 6 aviones Super Etendard de Francia -iguales al que hundió el Sheffield en la guerra de Malvinas- para repontenciarlos. Como la Armada no tiene más un portaaviones, se discute si pasará a disposición de la aviación naval o de la Fuerza Aérea. También es estudia un proyecto para colocarle armas, “artillar”, a los aviones de entrenamiento nacionales “Pampa”, entre otras medidas de reequipamiento. La caída de los gastos en Defensa es el contexto de la crisis que sufre el aparato militar argentino. La Argentina es el país de América del Sur con menor inversión en Defensa, medido en relación con el PBI. En 2016, fue de 1% (similar a 2012) cuando Brasil invierte 1,3%, Chile 1,9%, Uruguay 2% o Ecuador 2,2%, reveló el Centro de Estudios Unión para la Nueva Mayoría que conduce el politólogo Rosendo Fraga.

En el Gobierno se sabe que en 1998 el parlamento sancionó la llamada ley Jaunarena por el ex ministro de Defensa de Raúl Alfonsín que estipulaba que el presupuesto militar crecería el 15 por ciento en los próximos cinco años, a razón de tres por ciento anual. Nunca se cumplió y luego de los incidentes por la reforma previsional sería difícil consensuar cambios con la velocidad que se necesitan ante la catástrofe del San Juan. 

Pero el equipo de Aguad sí estudia derogar el polémico decreto 727 del 2006 que impulsó la ex ministra de Defensa Nilda Garré que permite a las FF.AA. solo repeler “una agresión de origen externo y de carácter estatal”. Entonces, si por ejemplo un grupo terrorista internacional como Al Qaeda, que no tiene un estado detrás, atacara una base militar las fuerzas armadas no podrían repeler el ataque y deberían llamar a la policía.
 
EEUU
Herramienta de intercambio de información cibernética de DHS 

POR JOSEPH MARKSCORRESPONSAL SENIOR,NEXTGOVLEER BIOGRAFÍA
26 DE ENERO DE 2018
El objetivo es que las organizaciones usen la herramienta para bloquear automáticamente las amenazas cibernéticas.

El Departamento de Seguridad Nacional planea actualizar su sistema para compartir automáticamente información sobre amenazas de seguridad cibernética con compañías, proveedores de infraestructura crítica y otras agencias federales este próximo verano u otoño, dijo el jueves un alto funcionario.
Más de 200 organizaciones se han registrado para recibir automáticamente los indicadores, pero la mayoría no usa esa información para bloquear automáticamente tráfico malicioso en sus redes, dijo Jeanette Manfra, secretaria asistente de la Oficina de Ciberseguridad y Comunicaciones de Seguridad Nacional.
En general, eso se debe a que las organizaciones de clientes dicen que los indicadores no incluyen suficiente información para determinar qué es realmente relevante, dijo Manfra a una audiencia en el foro de política de seguridad cibernética del grupo de la industria estadounidense US Telecom.
Homeland Security espera remediar eso con la actualización, dijo.
"Si no está automatizando todo el proceso ... en realidad no nos está llevando al siguiente nivel de defensa automatizada", dijo Manfra.

ANUNCIO
Homeland Security lanzó su programa de intercambio automatizado de indicadores en marzo de 2016, después de que el Congreso lo autorizó en una importante ley de seguridad cibernética de 2015. La lista de receptores de indicadores incluye todas las principales agencias federales.
La actualización también incluirá una capacidad para que los clientes brinden retroalimentación automática a Homeland Security sobre lo que están haciendo con los indicadores de amenaza cibernética que el departamento transmite y qué tan útiles son, dijo Manfra.

La actualización automatizada de intercambio de indicadores llegará aproximadamente al mismo tiempo que una actualización de los estándares técnicos, conocidos como STIX y TAXII , que definen cómo el gobierno y otras organizaciones comparten información sobre amenazas cibernéticas, dijo Manfra.
STIX significa "Explicación de Información de Amenaza Estructurada" y TAXII significa "Intercambio Automático de Confianza de Información de Indicador".https://cdn.defenseone.com/a/defenseone/img/article-end.png
  • Joseph Marks cubre la ciberseguridad para Nextgov. Previamente cubrió ciberseguridad para Politico, propiedad intelectual para Bloomberg BNA y litigación federal para Law360. Cubrió la tecnología del gobierno para Nextgov durante una temporada anterior en la publicación y comenzó su carrera en Midwestern ... BIOGRAFÍA COMPLETA



Desbloqueo de adversarios a través de  GIS
PRESENTADO POR
20 DE DICIEMBRE DE 2017

Uso del SIG para la inteligencia basada en actividades
En los conflictos modernos , los adversarios se esconden a plena vista. Sus intenciones a menudo se disfrazan en abrumadores volúmenes de datos. En respuesta, las organizaciones de inteligencia están implementando inteligencia basada en actividades ( ABI ) para desentrañar a estos adversarios. ABI aplica el pensamiento geográfico de nuevas maneras para ayudar a resolver los complejos problemas de inteligencia de hoy en día. La implementación de ABI implica la convergencia de nuevas y viejas fuentes de información de inteligencia y nuevas formas de pensar acerca de la producción de inteligencia.

En un momento dado, cada persona, cosa, ubicación o actividad está conectada con el lugar y el tiempo. Esta información espaciotemporal es esencial para la inteligencia. Es capturado por sensores, transacciones y observaciones, que los analistas de inteligencia pueden reunir en un sistema de información geográfica ( SIG ). GIS maneja datos que son críticos para descubrir lo desconocido. Las herramientas analíticas de SIGtransforman los datos en inteligencia que impulsa la acción. ABI aleja el proceso de inteligencia de los flujos de trabajo y producción tradicionales y pasivos, hacia los que están dirigidos, enfocados e impulsados ​​por los resultados. Los principios del enfoque ABI son los siguientes: 1

ANUNCIO
  • Descubrimiento por georreferenciación : en la medida de lo posible, georreferencia todos sus datos antes de explotarlos. Este solo acto traerá una estructura adicional a sus datos y lo preparará para flujos de trabajo analíticos.
  • Neutralidad de datos : todos los datos tienen valor. Una preferencia por los datos de inteligencia tradicionales puede llevarlo a pasar por alto las oportunidades que ofrecen las fuentes abiertas o no clasificadas.
  • Neutralidad de la secuencia : a veces la respuesta llega antes de que sepas la pregunta. Los datos deben recopilarse e integrarse continuamente para que pueda seguir un rastro de pistas en el tiempo y el espacio.
  • Integración antes de la explotación : adopte un enfoque de inteligencia múltiple para la resolución de problemas. La actividad en una sola fuente de inteligencia puede parecer insignificante. Solo una vista integrada de actividades revelará patrones o tendencias.

Las metodologías de ABI no son nuevas; de hecho, muchas prácticas relacionadas con ABI se han realizado durante años. Ya en las Indicaciones y Advertencias, las metodologías comunitarias se han utilizado para detectar patrones. Más recientemente, cuando la Subsecretaría de Defensa de Inteligencia ( USD (I)) definió ABI en 2010, ABI estaba siendo implementado por muchos equipos pequeños en el Departamento de Defensa ( DOD ) y la comunidad de inteligencia. El desafío de hoy es ampliar este flujo de trabajo a toda la comunidad de inteligencia, moviendo ABIprácticas de equipos pequeños, ricos en recursos y extendiéndolos a todos los analistas. Esto requerirá que las organizaciones aprovechen los últimos avances en tecnología y pongan orden al creciente volumen de datos de inteligencia.

Acondicionamiento de datos de espacio / tiempo
ANUNCIO
Los datos de actividad provienen de una variedad de fuentes y requieren un acondicionamiento específico antes de que sea útil. El desafío es que cada flujo de datos tiene diferentes características y atributos. La ubicación es el único valor común en las fuentes de datos y se puede usar para integrar fuentes de datos dispares. Las fuentes de datos independientes, como los informes de contacto, las observaciones de imágenes e incluso los registros de las redes sociales, podrían vincularse a un solo individuo u organización. Conectar estos conjuntos de datos en tiempo y espacio ayuda a identificar entidades específicas. GISpermite a los analistas definir reglas para integrar múltiples fuentes de datos. Por ejemplo, la geocodificación se puede usar para tomar datos de texto con topónimos y direcciones y, a su vez, ubicarlo en una coordenada específica en el suelo.

Un gran volumen de inteligencia proviene de informes de inteligencia manual. Estas técnicas pueden ser especialistas en inteligencia de imágenes ( IMINT ) viendo aviones no tripulados, o agentes de inteligencia humana ( HUMINT ) en el campo. Pueden usar aplicaciones inteligentes basadas en formularios para capturar observaciones estructuradas. Estas observaciones estructuradas se convierten en puntos de datos, que se integran junto con todos los demás datos del sensor, y se suman a los datos de inteligencia conocidos. La captura de datos de estas formas garantiza la neutralidad de los datos e integra todos los datos con un elemento de ubicación (Georeferencia para Integrar y Descubrir).
Con los datos georreferenciados, los analistas pueden aplicar otra herramienta clave en la caja de herramientas GIS : el servicio GeoEnrichment. GeoEnriquecimiento es el proceso de conectar los datos de observación de inteligencia bruta con la inteligencia de la fundación. La inteligencia de la Fundación proporciona un contexto sobre el entorno en el que ocurren estas actividades: factores culturales como la religión, el idioma y la etnia; el ambiente físico - urbano o rural; y lugares conocidos como casas de seguridad y lugares de reunión. La conexión de observaciones con información conocida proporciona un contexto crítico y ayuda a encontrar la actividad sospechosa dentro de toda la actividad normal que se produce a su alrededor.

Habilitación de un entorno de datos espaciotemporal
ANUNCIO
En los últimos años, la comunidad de inteligencia ha creado una plataforma de TI y un entorno para compartir información conocido como Intelligence Community IT Enterprise ( IC ITE ). Este entorno aprovecha la tecnología de computación en la nube, conectando personas con datos. La tecnología GIS se implementa en este entorno, lo que permite a los analistas de toda la comunidad de inteligencia acceder a información espaciotemporal e integrarla en sus flujos de trabajo de inteligencia.

Como Gerente funcional de datos geoespaciales, la Agencia Nacional de Inteligencia Geoespacial ( NGA ) alberga el Portal GIS de Inteligencia Comunitaria ( IC GIS Portal). Mientras que Sue Gordon era directora adjunta de NGA , declaró: "El IC GISPortal, que es nuestro primer servicio GEOINT y brinda fácil acceso a los datos de NGA , tiene ahora dos años. En ese tiempo, hemos crecido de cero usuarios a casi 60,000 usuarios en todo el mundo. 2 Esto demuestra el poder de este entorno de datos para respaldar el análisis de inteligencia, el acceso a la base GEOINT y la colaboración / intercambio simple. NGA no es el único proveedor de servicios de datos de inteligencia; otras agencias proporcionan servicios de colaboración y contenido habilitados espacialmente. Esto está expandiendo el alcance del entorno de datos espaciotemporales y facilitará que los analistas de cualquier agencia usen el espacio y el tiempo para colaborar en problemas complejos de inteligencia. La próxima fase de esta evolución será implementar un sistema distribuido de sistemas, que respaldará los complejos modelos de seguridad y colaboración que se necesitan en la comunidad de inteligencia.

Hay dos razones principales por las que el Portal IC GIS ha tenido tanto éxito. En primer lugar, ha proporcionado acceso a la base autorizada GEOINT a través de aplicaciones configurables y fáciles de usar. Y segundo, proporciona un entorno en el que puede producirse la colaboración entre analistas y analistas. Los analistas pueden crear productos de inteligencia dinámica y compartirlos con otras personas que están trabajando en los mismos problemas, incluso si están en diferentes organizaciones.
El acceso a esta base de datos e informes de analistas es fundamental para permitir flujos de trabajo de ABI . Además, las capacidades de la plataforma GIS se están expandiendo con aplicaciones y servicios basados ​​en la nube para el análisis de big data en tiempo real. GIS se puede conectar a sistemas de aprendizaje automático e inteligencia artificial ( IA ) para ayudar en la producción y alerta de inteligencia automatizada. Las imágenes se conectarán a estos sistemas para permitir el análisis y la producción sobre la marcha. A medida que se integren los nuevos tipos de datos, los analistas podrán dedicar menos tiempo al acondicionamiento de datos y más tiempo de análisis.

ANUNCIO
Permitir al analista
En última instancia, para que los flujos de trabajo de ABI sean exitosos, los analistas necesitan poder usar su capacidad cognitiva para establecer conexiones en los datos. Necesitan aprovechar un poderoso conjunto de herramientas analíticas y capacidades de visualización para dar sentido a los datos. Deben poder crear productos analíticos completos que expongan su análisis, junto con los flujos de datos y de trabajo subyacentes. El analista de inteligencia debe enfocar a estas entidades sospechosas y rastrear sus actividades a través del tiempo y el espacio. ABI toma un enfoque de descubrimiento para construir inteligencia. En lugar de simplemente proporcionar actualizaciones sobre la inteligencia actual, el método ABIrequiere la integración de toda la inteligencia de origen con otros datos para descubrir y monitorear información relevante. Los analistas investigan el conjunto de datos integrado para dar sentido a las actividades, las transacciones y las redes. Con los datos integrados, los analistas pueden descubrir una firma o indicador de amenaza que de otro modo no es discernible.

Utilizando los procesos de pensamiento sistemático, secuencial e iterativo de ABI , los analistas descubren las transacciones conectadas a la entidad. También usan tecnología que alista algoritmos para filtrar datos, resaltar anomalías y reconocer patrones. Para hacer este trabajo, un analista puede aprovechar una amplia variedad de herramientas estadísticas y de visualización de datos capaces de procesar grandes volúmenes de datos de inteligencia. GIS proporciona herramientas de visualización y análisis para trabajar con datos de inteligencia. Los mapas, la base de un SIG , se pueden usar para comprender patrones complejos y visualizar la importancia espacial y la relevancia de los datos en un momento específico. Las herramientas de análisis geoespacial se pueden utilizar para encontrar patrones estadísticamente significativos en los datos y para ayudar a predecir los resultados. Los mapas son solo el punto de partida; los datos se pueden visualizar en una variedad de otros formatos, incluyendo líneas de tiempo, histogramas, tablas, mapas de árbol o incluso diagramas de acordes para visualizar relaciones. Los analistas usan estas visualizaciones para explorar datos y desarrollar evaluaciones.

Después de hacer una evaluación, el analista necesita crear un producto analítico. En los flujos de trabajo tradicionales, este producto sería con frecuencia un informe escrito u otro documento estático. Para ABI , esta técnica se queda corta: la situación es demasiado dinámica y los productos se volverán obsoletos rápidamente y perderán valor. Para resolver este problema, los analistas de ABI deben crear evaluaciones de inteligencia viva. Pueden aprovechar Esri Story Maps, una aplicación que les permite crear productos de inteligencia basados ​​en navegador. Estos productos están compuestos de mapas dinámicos e incluyen informes escritos y otros elementos multimedia.

Los mapas de historias brindan a los responsables de la toma de decisiones una comprensión rápida e interactiva de la evaluación de inteligencia que siempre está actualizada. Otros analistas pueden mirar detrás del informe y ver los datos y el análisis que entró en el producto. Esto les permite aprovechar los datos en sus propios flujos de trabajo.

Implementación de una plataforma de inteligencia basada en actividades
ANUNCIO
ABI está emergiendo como un método formal de descubrir inteligencia. A medida que las amenazas de seguridad nacional se vuelven más complejas y el volumen de datos sigue en aumento, las organizaciones deberán implementar ABI de una manera que les permita escalar a todos sus analistas. Con la base de ABI en el pensamiento espacial, la tecnología GIS es un facilitador clave. Un GIS empresarial crea un entorno de datos espaciotemporal capaz de conectar a los analistas con datos de inteligencia básica y aplicaciones para análisis y producción. Estas herramientas se han implementado con éxito en muchas organizaciones y han demostrado ser escalables incluso para las agencias más complejas.
Si está interesado en obtener más información acerca de cómo aprovechar la tecnología SIG y las metodologías ABI en su organización, visite: http://go.esri.com/FutureOfIntel2018 o contáctenos en Intell...@esri.com.

1 Principios identificados en Inteligencia basada en actividades: Principios y aplicaciones de Patrick Biltgen y Stephen Ryan (publicado en diciembre de 2015)

No hay comentarios:

Publicar un comentario