Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Argentina: Noticias del Ministerio de Defensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="nico22" data-source="post: 2843028" data-attributes="member: 165"><p>[URL unfurl="true"]https://www.infobae.com/def/defensa-y-seguridad/2020/11/21/general-anibal-luis-intini-recibimos-una-importante-cantidad-de-ciberataques-por-mes/[/URL]</p><p></p><p><a href="https://www.infobae.com/def/defensa-y-seguridad">DEFENSA Y SEGURIDAD</a></p><h3>General Aníbal Luis Intini: “Recibimos una importante cantidad de ciberataques por mes”</h3><h3>Los ciberataques crecen a velocidades aceleradas, mientras los Estados buscan fortalecer sus estructuras y organismos para evitar una catástrofe. ¿Cuál es el rol de las Fuerzas Armadas?</h3><p></p><p><img src="https://www.infobae.com/new-resizer/LlSMgSfnTAf3Pous4dZN8vvNbSM=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/K3MUUNRHLJD4RECJQXGG42OOG4.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p>"El ciberespacio es un espacio físico y virtual, en el que se da intercambio de información entre diferentes usuarios y sistemas a través de datos, software y hardware", dice Intini. Foto: Fernando Calzada. </p><p><strong>Un ciudadano intenta ingresar en la web de su banco para consultar su saldo y realizar pagos, pero la operación no puede realizarse. En ese mismo instante, en una oficina estatal, un empleado quiere enviar un correo con datos sensibles y tampoco puede. En simultáneo, un grupo de periodistas cubre una protesta con disturbios, pero, al igual que el empleado y el usuario, no pueden subir sus trabajos a la web.</strong> Todo esto, que parece el guion de una película de cine catástrofe, ocurrió de verdad. Fue el 26 de abril de 2007 y afectó a más de un millón de personas: ese día, Estonia protagonizó uno de los primeros ciberataques de la historia y quedó paralizado, y así dejó al descubierto las vulnerabilidades de un Estado frente a los posibles ataques a su estructura digital.</p><p></p><p>Los conflictos del futuro, en materia de defensa, ya están entre nosotros y avanzan con la misma velocidad con la que lo hace la tecnología.<strong> ¿Cómo se preparan las Fuerzas Armadas locales para enfrentar estos desafíos?</strong> DEF dialogó con el general Aníbal Luis Intini, quien está a cargo del Comando de Ciberdefensa del Estado Mayor Conjunto, un organismo creado en el año 2014 que debió evolucionar y equiparse ante el avance de los ciberataques.</p><p></p><p><strong>-¿Cuál es el terreno sobre el que opera este Comando?</strong></p><p></p><p></p><p>-El ciberespacio es un dominio, tanto físico como virtual, muy complejo. Allí se desarrollan actividades de creación, procesamiento, almacenamiento, intercambio y visualización de información usando software y hardware interconectado. Lo constituyen tanto la Internet como todas aquellas redes aisladas que se utilizan con finalidades particulares.</p><p></p><p>A diferencia de los dominios terrestre, aeroespacial y marítimo -donde se pueden desarrollar operaciones militares- el ciberespacio, es de características artificiales. Por ejemplo, en los espacios tradicionales, aún si se interrumpiera el suministro de energía eléctrica o nadie estuviera en esos lugares, ese ambiente seguiría existiendo.</p><p></p><p></p><p><img src="https://www.infobae.com/new-resizer/SG0kjKVovDxAZQZOUjvbMhQpRjQ=/420x236/filters:format(jpg):quality(85)//cloudfront-us-east-1.images.arcpublishing.com/infobae/26BG7NYNYRG6JOHIUL6IVKOPCY.jpg" alt="El comandante de ciberdefensa explica cuando hablamos de riesgo de vida de la población civil, hablamos de Defensa Nacional. Por eso debemos custodiar los objetivos de valores estratégicos del ataque de una fuerza externa. Foto: Fernando Calzada. " class="fr-fic fr-dii fr-draggable " style="" />El comandante de ciberdefensa explica "cuando hablamos de riesgo de vida de la población civil, hablamos de Defensa Nacional. Por eso debemos custodiar los objetivos de valores estratégicos del ataque de una fuerza externa". Foto: Fernando Calzada.</p><p><strong>-Ante este fenómeno, ¿por qué hablamos de ciberdefensa?</strong></p><p></p><p></p><p>-Básicamente, el ciberespacio es un ambiente en el que las personas desarrollan actividades de distinto tipo, con una injerencia cada vez mayor en la sociedad.<strong> Como tal, se convierte en un escenario de conflictos de múltiples características, desde incidentes relacionados con ciberdelitos hasta aquellos que afectan objetivos nacionales de valor estratégico.</strong> En este último caso, es donde se sustenta la necesidad de establecer un sistema que permita proteger, y si es necesario responder, ante amenazas que atenten contra la soberanía nacional, como parte integral de la defensa nacional y del Instrumento militar.</p><p></p><p>En ese sentido, el control digital de movimientos y accionamiento a través de redes de datos, resulta una gran herramienta de automatismo industrial. Pero, a su vez, presenta un escenario de nuevas vulnerabilidades, que en algún caso pueden alcanzar riesgo de vida. Por ejemplo, tomando el control de la apertura de las compuertas de un dique, se podría inundar un valle con las graves consecuencias que eso acarrearía.</p><p></p><p></p><p><strong>-Estos ataques pueden dañar a una población entera…</strong></p><p></p><p>-En la historia hay ejemplos: como el sabotaje al sistema digital de control de las instalaciones nucleares iraníes, en 2010, mediante un arma cibernética conocida como Stuxnet, que destruyó las centrifugadoras que purificaban el uranio. Si esa destrucción hubiese sido lo suficientemente violenta, podría haber habido riesgo de vida.</p><p></p><p></p><p>De hecho, a raíz del concepto de IoT (Internet de las cosas), hoy existen en el mercado electrodomésticos que pueden ser conectados a la red. Si un atacante tomara el control de alguno de ellos podría generar acciones mecánicas que provoquen daños como roturas o incendios. <strong>En otro orden de magnitud, se puede pensar en ataques, con consecuencias impensadas, contra centrales hidroeléctricas o plantas potabilizadoras de agua corriente o centrales nucleares.</strong></p><p><strong></strong></p><p><strong>-En este contexto, ¿existen objetivos nacionales que se tengan que proteger más que otros?</strong></p><p></p><p></p><p>-Sí, y es necesario proteger los objetivos de valor estratégico del ataque de una fuerza externa que, además, es difícil de identificar. Por lo general, nadie se hace responsable de los ciberataques. Por ejemplo, el que recibió Estonia produjo un caos importante y, si bien se presume que fue Rusia, la atribución nunca se ha podido probar de manera fehaciente.</p><p></p><p><strong>-¿Quiénes definen estos objetivos?</strong></p><p></p><p></p><p>-Estamos en un proceso de definición de la nueva Directiva Política de Defensa Nacional, de la que derivará la Política de Ciberdefensa para la jurisdicción. Asimismo, permitirá establecer nuevas responsabilidades para este Comando, además de definir el marco de actuación dentro de la estrategia multicapa, actualmente, en estudio en el Estado Mayor Conjunto de las Fuerzas Armadas. De acuerdo con las leyes de Defensa y Seguridad Interior vigentes, nuestra misión está apuntada a asegurar el adecuado funcionamiento del instrumento militar.</p><p><img src="https://www.infobae.com/new-resizer/EvzP5nWuk7txpuTv8aPaF_Sibx0=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/WFO6GWCVMJHDVITLN2OYLZXYDE.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p>"Llevamos adelante operaciones de protección de infraestructura crítica y de respuesta. Controlamos permanentemente los sistemas de comando y control de las fuerzas. Detectamos posibles ataques y evitamos que ocurran", comenta Intini. Foto: Fernando Calzada.</p><p>A nivel nacional, la definición de las infraestructuras críticas a proteger corresponde a la determinación que realicen los más altos niveles de la conducción política. <strong>En un ejercicio intelectual, se podría pensar en centrales hidroeléctricas, nucleares o plantas potabilizadoras de agua, como así también en las instalaciones asociadas a las tecnologías de la información y las comunicaciones.</strong> Estas definiciones, y las cuestiones relacionadas con el marco legal asociado, son desafíos que también enfrenta el resto del mundo, dada la reciente aparición de esta problemática.</p><p></p><p><strong>UN FENÓMENO QUE CAMBIÓ TODO</strong></p><p><strong></strong></p><p><strong>-¿Cuáles son las operaciones que llevan adelante?</strong></p><p></p><p>-Llevamos adelante operaciones de protección de las infraestructuras críticas del Instrumento Militar, junto con las Direcciones de Ciberdefensa de cada una de las Fuerzas. Controlamos permanentemente los sistemas de comando y control, detectando amenazas, determinando posibles ciberataques y evitando que ocurran. Nos preparamos, de ser necesario, para generar una respuesta.</p><p></p><p>Uno de los objetivos de nuestro trabajo diario es el de dar una alerta temprana ante ciberataques. Esta tarea puede resultar compleja dada la dificultad para establecer límites en el ciberespacio, tal como se definen en los otros dominios, y la determinación de la atribución del ataque.</p><p></p><p><strong>-¿Ustedes son atacados?</strong></p><p></p><p>-Recibimos una importante cantidad de ciberataques por mes. Nuestros sistemas registran incidentes en todo momento. De su análisis se determina cuáles corresponden a ataques y se trabaja sobre ellos para mitigar los efectos que puedan producir. Las amenazas crecen día a día y tienen múltiples orígenes. De hecho, algunos son bastante repetitivos, pero, al conocerlos, ya sabemos cómo proceder. Hay aplicaciones que se encargan de buscar permanentemente vulnerabilidades en las redes y hay otras que realizan un intento dirigido a blancos determinados.</p><p></p><p>También en el ciberespacio existen diferentes tipos de atacantes con distintas capacidades técnicas: desde aficionados que buscan el desafío de hacer algún daño, hasta países que aplican todo su poder estatal para realizar ciberoperaciones.</p><p><img src="https://www.infobae.com/new-resizer/XePTNbNevCw_x6I0yMr0hW1WcG0=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZM3ZQFUP6FDI5JCJANGNT4C6MI.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p>Según Intini, "las amenazas crecen día a día y tienen múltiples orígenes". Foto: Fernando Calzada.</p><p><strong>-Antes, el ataque se caracterizaba por la invasión de fuerzas extranjeras sobre un territorio y, hoy, eso es muy incierto…</strong></p><p></p><p>-Además, este tipo de cuestiones ocurren a gran velocidad. Pensando en un conflicto tradicional, se podrían generar acciones que interrumpan el sistema de comando y control del enemigo y asegure el sistema propio para apoyar las operaciones del instrumento militar. Por eso la ciberdefensa es transversal al resto de los dominios.</p><p></p><p>Es un tema conflictivo porque nadie se hace cargo, incluso hay países que tercerizan los ataques. Un claro ejemplo: desde el exterior alguien puede tomar como rehén una computadora que está en determinado territorio y disparar desde ahí un ataque. Entonces surge la pregunte: ¿quién es el responsable, es un tema de seguridad interior, o se trata de un enemigo externo?</p><p></p><p><strong>-¿Qué ocurre después de un ataque?</strong></p><p></p><p>-Hoy se busca trabajar sobre la ciberresiliencia, que implica tener los medios adecuadamente preparados para que, en caso de ataque, la restitución de los servicios que provea la red sea lo más rápido posible y se produzca la menor pérdida posible.</p><p></p><p><strong>DESAFÍOS CONSTANTES</strong></p><p><strong></strong></p><p><strong>-¿Cómo se capacita al personal?</strong></p><p></p><p>-Nuestro personal proviene de las tres Fuerzas Armadas. Ellos se capacitan en instituciones civiles y en las Maestrías en Ciberdefensa que hoy dictan la Facultad de Ingeniería del Ejército en Buenos Aires y el Instituto Universitario Aeronáutico en Córdoba (en el marco de la UNDEF). En este momento, estamos avanzando sobre un proyecto para crear el Instituto de Ciberdefensa de las FF.AA. Creemos que va a ser un avance importante ya que la formación de nuestros especialistas y técnicos se realizará de acuerdo con las necesidades concretas de la ciberdefensa y del instrumento militar. Además, realizamos actividades de adiestramiento con plataformas que nos permiten entrenar a nuestro personal en las distintas destrezas requeridas por la organización.</p><p></p><p><strong>-¿Es un área costosa?</strong></p><p></p><p>-Menos que los sistemas clásicos de otros dominios, como un tanque, un avión de combate o un buque de guerra. Por ejemplo, si yo quisiera interferir o engañar un radar utilizando equipamiento requeriría el uso de un sistema electrónico avanzado y costoso. Pero, ingresando maliciosamente al sistema informático que controla el radar, puedo borrar, modificar o incrementar los ecos, distorsionando la observación del operador y, además, con menor inversión y a distancias que no comprometen al atacante. Ahí es donde todo esto toma relevancia. El proceso de concientización en las organizaciones debe estar siempre presente para minimizar la probabilidad de ocurrencia de estos hechos, considerando que, en estos casos, el hombre es el eslabón más débil de la cadena.</p><p></p><p></p><p>"Nuestro personal proviene de las tres Fuerzas Armadas. Se capacita en instituciones civiles, e incluso se generó la maestría en ciberdefensa en el ámbito de la UNDEF", dice el general. Foto: Fernando Calzada.</p><p><strong>-¿Qué representa el Fondo Nacional de Defensa en este contexto?</strong></p><p></p><p>-Abre posibilidades importantes. Sobre todo, para la adquisición de material que incremente las capacidades, en cantidad y en calidad. Eso puede traducirse en el aumento de la superficie de protección y en la renovación de licencias e incorporación de tecnología de última generación.</p><p></p><p>Además, puede representar un interesante salto tecnológico al implementar nuevas herramientas y favorecer, paralelamente, el desarrollo de una infraestructura de generación de conocimientos científicos y tecnológicos vinculados a la defensa y a un aparato industrial capaz de producir equipamiento y sistemas. El FONDEF cumple un rol complementario que oxigena con una clara finalidad: equipar a las Fuerzas Armadas.</p><p></p><p><strong>-¿Se pretende crear un sistema nacional de protección del ciberespacio?</strong></p><p></p><p>-Si, esto es lo que mencionaba en relación con la protección de los objetivos de valores estratégicos nacionales. A mediano plazo, la proyección es proteger a esos sistemas con el concepto de Sistema Nacional de Protección del Ciberespacio (SINPROCIBER). En ese contexto, los responsables de darles seguridad a esos objetivos podrían estar coordinados de manera de poder prevenir los ataques y mitigar aquellos que se reciban con mayor eficacia.</p><p></p><p><strong>-Usted egresó en 1983 del Colegio Militar. ¿Cuándo fue que esto se convirtió en un asunto de Estado?</strong></p><p></p><p>-Cuando egresé ni siquiera se hablaba de este fenómeno. Y, si bien mi capacitación siempre estuvo orientada al área de las comunicaciones y redes de datos, era muy difícil imaginar que uno iba a comandar operaciones virtuales dentro de un ciberespacio. De hecho, en el mundo, los primeros comandos con estas características se crearon a partir de 2010.</p><p><img src="https://www.infobae.com/new-resizer/IFahrCbwz4OLGcAfWWhpoLuhhUk=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/UQO37LLYR5HBHJUCCDVMFIF2PM.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p></blockquote><p></p>
[QUOTE="nico22, post: 2843028, member: 165"] [URL unfurl="true"]https://www.infobae.com/def/defensa-y-seguridad/2020/11/21/general-anibal-luis-intini-recibimos-una-importante-cantidad-de-ciberataques-por-mes/[/URL] [URL='https://www.infobae.com/def/defensa-y-seguridad']DEFENSA Y SEGURIDAD[/URL] [HEADING=2]General Aníbal Luis Intini: “Recibimos una importante cantidad de ciberataques por mes”[/HEADING] [HEADING=2]Los ciberataques crecen a velocidades aceleradas, mientras los Estados buscan fortalecer sus estructuras y organismos para evitar una catástrofe. ¿Cuál es el rol de las Fuerzas Armadas?[/HEADING] [IMG]https://www.infobae.com/new-resizer/LlSMgSfnTAf3Pous4dZN8vvNbSM=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/K3MUUNRHLJD4RECJQXGG42OOG4.jpg[/IMG] "El ciberespacio es un espacio físico y virtual, en el que se da intercambio de información entre diferentes usuarios y sistemas a través de datos, software y hardware", dice Intini. Foto: Fernando Calzada. [B]Un ciudadano intenta ingresar en la web de su banco para consultar su saldo y realizar pagos, pero la operación no puede realizarse. En ese mismo instante, en una oficina estatal, un empleado quiere enviar un correo con datos sensibles y tampoco puede. En simultáneo, un grupo de periodistas cubre una protesta con disturbios, pero, al igual que el empleado y el usuario, no pueden subir sus trabajos a la web.[/B] Todo esto, que parece el guion de una película de cine catástrofe, ocurrió de verdad. Fue el 26 de abril de 2007 y afectó a más de un millón de personas: ese día, Estonia protagonizó uno de los primeros ciberataques de la historia y quedó paralizado, y así dejó al descubierto las vulnerabilidades de un Estado frente a los posibles ataques a su estructura digital. Los conflictos del futuro, en materia de defensa, ya están entre nosotros y avanzan con la misma velocidad con la que lo hace la tecnología.[B] ¿Cómo se preparan las Fuerzas Armadas locales para enfrentar estos desafíos?[/B] DEF dialogó con el general Aníbal Luis Intini, quien está a cargo del Comando de Ciberdefensa del Estado Mayor Conjunto, un organismo creado en el año 2014 que debió evolucionar y equiparse ante el avance de los ciberataques. [B]-¿Cuál es el terreno sobre el que opera este Comando?[/B] -El ciberespacio es un dominio, tanto físico como virtual, muy complejo. Allí se desarrollan actividades de creación, procesamiento, almacenamiento, intercambio y visualización de información usando software y hardware interconectado. Lo constituyen tanto la Internet como todas aquellas redes aisladas que se utilizan con finalidades particulares. A diferencia de los dominios terrestre, aeroespacial y marítimo -donde se pueden desarrollar operaciones militares- el ciberespacio, es de características artificiales. Por ejemplo, en los espacios tradicionales, aún si se interrumpiera el suministro de energía eléctrica o nadie estuviera en esos lugares, ese ambiente seguiría existiendo. [IMG alt="El comandante de ciberdefensa explica cuando hablamos de riesgo de vida de la población civil, hablamos de Defensa Nacional. Por eso debemos custodiar los objetivos de valores estratégicos del ataque de una fuerza externa. Foto: Fernando Calzada. "]https://www.infobae.com/new-resizer/SG0kjKVovDxAZQZOUjvbMhQpRjQ=/420x236/filters:format(jpg):quality(85)//cloudfront-us-east-1.images.arcpublishing.com/infobae/26BG7NYNYRG6JOHIUL6IVKOPCY.jpg[/IMG]El comandante de ciberdefensa explica "cuando hablamos de riesgo de vida de la población civil, hablamos de Defensa Nacional. Por eso debemos custodiar los objetivos de valores estratégicos del ataque de una fuerza externa". Foto: Fernando Calzada. [B]-Ante este fenómeno, ¿por qué hablamos de ciberdefensa?[/B] -Básicamente, el ciberespacio es un ambiente en el que las personas desarrollan actividades de distinto tipo, con una injerencia cada vez mayor en la sociedad.[B] Como tal, se convierte en un escenario de conflictos de múltiples características, desde incidentes relacionados con ciberdelitos hasta aquellos que afectan objetivos nacionales de valor estratégico.[/B] En este último caso, es donde se sustenta la necesidad de establecer un sistema que permita proteger, y si es necesario responder, ante amenazas que atenten contra la soberanía nacional, como parte integral de la defensa nacional y del Instrumento militar. En ese sentido, el control digital de movimientos y accionamiento a través de redes de datos, resulta una gran herramienta de automatismo industrial. Pero, a su vez, presenta un escenario de nuevas vulnerabilidades, que en algún caso pueden alcanzar riesgo de vida. Por ejemplo, tomando el control de la apertura de las compuertas de un dique, se podría inundar un valle con las graves consecuencias que eso acarrearía. [B]-Estos ataques pueden dañar a una población entera…[/B] -En la historia hay ejemplos: como el sabotaje al sistema digital de control de las instalaciones nucleares iraníes, en 2010, mediante un arma cibernética conocida como Stuxnet, que destruyó las centrifugadoras que purificaban el uranio. Si esa destrucción hubiese sido lo suficientemente violenta, podría haber habido riesgo de vida. De hecho, a raíz del concepto de IoT (Internet de las cosas), hoy existen en el mercado electrodomésticos que pueden ser conectados a la red. Si un atacante tomara el control de alguno de ellos podría generar acciones mecánicas que provoquen daños como roturas o incendios. [B]En otro orden de magnitud, se puede pensar en ataques, con consecuencias impensadas, contra centrales hidroeléctricas o plantas potabilizadoras de agua corriente o centrales nucleares. -En este contexto, ¿existen objetivos nacionales que se tengan que proteger más que otros?[/B] -Sí, y es necesario proteger los objetivos de valor estratégico del ataque de una fuerza externa que, además, es difícil de identificar. Por lo general, nadie se hace responsable de los ciberataques. Por ejemplo, el que recibió Estonia produjo un caos importante y, si bien se presume que fue Rusia, la atribución nunca se ha podido probar de manera fehaciente. [B]-¿Quiénes definen estos objetivos?[/B] -Estamos en un proceso de definición de la nueva Directiva Política de Defensa Nacional, de la que derivará la Política de Ciberdefensa para la jurisdicción. Asimismo, permitirá establecer nuevas responsabilidades para este Comando, además de definir el marco de actuación dentro de la estrategia multicapa, actualmente, en estudio en el Estado Mayor Conjunto de las Fuerzas Armadas. De acuerdo con las leyes de Defensa y Seguridad Interior vigentes, nuestra misión está apuntada a asegurar el adecuado funcionamiento del instrumento militar. [IMG]https://www.infobae.com/new-resizer/EvzP5nWuk7txpuTv8aPaF_Sibx0=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/WFO6GWCVMJHDVITLN2OYLZXYDE.jpg[/IMG] "Llevamos adelante operaciones de protección de infraestructura crítica y de respuesta. Controlamos permanentemente los sistemas de comando y control de las fuerzas. Detectamos posibles ataques y evitamos que ocurran", comenta Intini. Foto: Fernando Calzada. A nivel nacional, la definición de las infraestructuras críticas a proteger corresponde a la determinación que realicen los más altos niveles de la conducción política. [B]En un ejercicio intelectual, se podría pensar en centrales hidroeléctricas, nucleares o plantas potabilizadoras de agua, como así también en las instalaciones asociadas a las tecnologías de la información y las comunicaciones.[/B] Estas definiciones, y las cuestiones relacionadas con el marco legal asociado, son desafíos que también enfrenta el resto del mundo, dada la reciente aparición de esta problemática. [B]UN FENÓMENO QUE CAMBIÓ TODO -¿Cuáles son las operaciones que llevan adelante?[/B] -Llevamos adelante operaciones de protección de las infraestructuras críticas del Instrumento Militar, junto con las Direcciones de Ciberdefensa de cada una de las Fuerzas. Controlamos permanentemente los sistemas de comando y control, detectando amenazas, determinando posibles ciberataques y evitando que ocurran. Nos preparamos, de ser necesario, para generar una respuesta. Uno de los objetivos de nuestro trabajo diario es el de dar una alerta temprana ante ciberataques. Esta tarea puede resultar compleja dada la dificultad para establecer límites en el ciberespacio, tal como se definen en los otros dominios, y la determinación de la atribución del ataque. [B]-¿Ustedes son atacados?[/B] -Recibimos una importante cantidad de ciberataques por mes. Nuestros sistemas registran incidentes en todo momento. De su análisis se determina cuáles corresponden a ataques y se trabaja sobre ellos para mitigar los efectos que puedan producir. Las amenazas crecen día a día y tienen múltiples orígenes. De hecho, algunos son bastante repetitivos, pero, al conocerlos, ya sabemos cómo proceder. Hay aplicaciones que se encargan de buscar permanentemente vulnerabilidades en las redes y hay otras que realizan un intento dirigido a blancos determinados. También en el ciberespacio existen diferentes tipos de atacantes con distintas capacidades técnicas: desde aficionados que buscan el desafío de hacer algún daño, hasta países que aplican todo su poder estatal para realizar ciberoperaciones. [IMG]https://www.infobae.com/new-resizer/XePTNbNevCw_x6I0yMr0hW1WcG0=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZM3ZQFUP6FDI5JCJANGNT4C6MI.jpg[/IMG] Según Intini, "las amenazas crecen día a día y tienen múltiples orígenes". Foto: Fernando Calzada. [B]-Antes, el ataque se caracterizaba por la invasión de fuerzas extranjeras sobre un territorio y, hoy, eso es muy incierto…[/B] -Además, este tipo de cuestiones ocurren a gran velocidad. Pensando en un conflicto tradicional, se podrían generar acciones que interrumpan el sistema de comando y control del enemigo y asegure el sistema propio para apoyar las operaciones del instrumento militar. Por eso la ciberdefensa es transversal al resto de los dominios. Es un tema conflictivo porque nadie se hace cargo, incluso hay países que tercerizan los ataques. Un claro ejemplo: desde el exterior alguien puede tomar como rehén una computadora que está en determinado territorio y disparar desde ahí un ataque. Entonces surge la pregunte: ¿quién es el responsable, es un tema de seguridad interior, o se trata de un enemigo externo? [B]-¿Qué ocurre después de un ataque?[/B] -Hoy se busca trabajar sobre la ciberresiliencia, que implica tener los medios adecuadamente preparados para que, en caso de ataque, la restitución de los servicios que provea la red sea lo más rápido posible y se produzca la menor pérdida posible. [B]DESAFÍOS CONSTANTES -¿Cómo se capacita al personal?[/B] -Nuestro personal proviene de las tres Fuerzas Armadas. Ellos se capacitan en instituciones civiles y en las Maestrías en Ciberdefensa que hoy dictan la Facultad de Ingeniería del Ejército en Buenos Aires y el Instituto Universitario Aeronáutico en Córdoba (en el marco de la UNDEF). En este momento, estamos avanzando sobre un proyecto para crear el Instituto de Ciberdefensa de las FF.AA. Creemos que va a ser un avance importante ya que la formación de nuestros especialistas y técnicos se realizará de acuerdo con las necesidades concretas de la ciberdefensa y del instrumento militar. Además, realizamos actividades de adiestramiento con plataformas que nos permiten entrenar a nuestro personal en las distintas destrezas requeridas por la organización. [B]-¿Es un área costosa?[/B] -Menos que los sistemas clásicos de otros dominios, como un tanque, un avión de combate o un buque de guerra. Por ejemplo, si yo quisiera interferir o engañar un radar utilizando equipamiento requeriría el uso de un sistema electrónico avanzado y costoso. Pero, ingresando maliciosamente al sistema informático que controla el radar, puedo borrar, modificar o incrementar los ecos, distorsionando la observación del operador y, además, con menor inversión y a distancias que no comprometen al atacante. Ahí es donde todo esto toma relevancia. El proceso de concientización en las organizaciones debe estar siempre presente para minimizar la probabilidad de ocurrencia de estos hechos, considerando que, en estos casos, el hombre es el eslabón más débil de la cadena. "Nuestro personal proviene de las tres Fuerzas Armadas. Se capacita en instituciones civiles, e incluso se generó la maestría en ciberdefensa en el ámbito de la UNDEF", dice el general. Foto: Fernando Calzada. [B]-¿Qué representa el Fondo Nacional de Defensa en este contexto?[/B] -Abre posibilidades importantes. Sobre todo, para la adquisición de material que incremente las capacidades, en cantidad y en calidad. Eso puede traducirse en el aumento de la superficie de protección y en la renovación de licencias e incorporación de tecnología de última generación. Además, puede representar un interesante salto tecnológico al implementar nuevas herramientas y favorecer, paralelamente, el desarrollo de una infraestructura de generación de conocimientos científicos y tecnológicos vinculados a la defensa y a un aparato industrial capaz de producir equipamiento y sistemas. El FONDEF cumple un rol complementario que oxigena con una clara finalidad: equipar a las Fuerzas Armadas. [B]-¿Se pretende crear un sistema nacional de protección del ciberespacio?[/B] -Si, esto es lo que mencionaba en relación con la protección de los objetivos de valores estratégicos nacionales. A mediano plazo, la proyección es proteger a esos sistemas con el concepto de Sistema Nacional de Protección del Ciberespacio (SINPROCIBER). En ese contexto, los responsables de darles seguridad a esos objetivos podrían estar coordinados de manera de poder prevenir los ataques y mitigar aquellos que se reciban con mayor eficacia. [B]-Usted egresó en 1983 del Colegio Militar. ¿Cuándo fue que esto se convirtió en un asunto de Estado?[/B] -Cuando egresé ni siquiera se hablaba de este fenómeno. Y, si bien mi capacitación siempre estuvo orientada al área de las comunicaciones y redes de datos, era muy difícil imaginar que uno iba a comandar operaciones virtuales dentro de un ciberespacio. De hecho, en el mundo, los primeros comandos con estas características se crearon a partir de 2010. [IMG]https://www.infobae.com/new-resizer/IFahrCbwz4OLGcAfWWhpoLuhhUk=/768x432/filters:format(jpg):quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/UQO37LLYR5HBHJUCCDVMFIF2PM.jpg[/IMG] [/QUOTE]
Insertar citas…
Verificación
Guerra desarrollada entre Argentina y el Reino Unido en 1982
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Argentina: Noticias del Ministerio de Defensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba