Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Fuerzas Navales
Tecnologías, Tácticas y Sistemas Navales
EUREKA! DataLink Argento de la Armada Argentina
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Derruido" data-source="post: 522240" data-attributes="member: 30"><p>Lo puse en otro topic, pero pega igual en éste.</p><p></p><p><a href="http://www.nobosti.com/spip.php?article278">http://www.nobosti.com/spip.php?article278</a></p><p>GUERRA INFORMATICA</p><p>Lunes 23 de junio de 2008, por Daniel Vargas Madrid (actualizado el 18 de junio de 2008) </p><p></p><p>Resumen del artículo “Preparándonos para la Guerra Informática” escrita por el Teniente Coronel Guillermo Horacio Eduardo Lafferriere. Revista esa EL SOLDADO ARGENTINO Nº 756/07 – Ene – Mar 07 – Año LXXXVI</p><p></p><p>“ … en el ejército se convive a diario con las computadoras. Ellas se emplean en la operación de sistemas complejos para el tiro, en algunos de los VC Tan con que cuenta la Fuerza, en determinados medios de artillería antiaérea, en radares de diferentes usos y aun en el cálculo de los datos de tiro de las secciones morteros pesados de las unidades de infantería o caballería. … También se las encuentra en los centros de comunicaciones, e incluso en las distintas oficinas donde se llevan a cabo las tareas de planeamiento y los procedimientos administrativos inherentes a la conducción de una organización tan compleja como el Ejército.”</p><p></p><p>“… toda vez que las computadoras deben estar enlazadas entre sí y constituir una red particular, en la que una inmensa cantidad de datos – en gran parte críticos para el Ejército – puede verse afectada por el accionar deliberado de un potencial enemigo que busque favorecerse. Es necesario aclarar que este gran volumen de información es por sí mismo una verdadera masa que puede convertirse, al mismo tiempo, en un blanco altamente rentable para quien posea la aptitud de recabar los datos almacenados y obtener de esa manera una ventaja decisiva, previa o simultáneamente con el desarrollo de operaciones militares en el terreno.”</p><p></p><p>“Se entiende por ‘Guerra Informática’ toda acción que es ejecutada deliberadamente por parte de las fuerzas militares o no, de un estado o grupo de interés, para afectar de manera transitoria o permanente el o los sitemas informáticos utilizados por un estado o sus fuerzas militares, con la finalidad de obtener una ventaja decisiva en el empleo de los medios propios.”</p><p></p><p>“Para logra el efecto deseado, … se recurrirá a alguno de los siguientes procedimientos: Acciones de sabotaje o destrucción física de instalaciones. Acciones desarrolladas mediante Internet. “</p><p></p><p>“… algunas formas en que podría manifestarse la guerra informática:</p><p></p><p>Propagación de virus de alto poder destructivo Un enemigo, con acceso a Internet y con ayuda de la tecnología adecuada, podría difundir un virus capaz de dañar el sistema informático en el que se apoya la toma de decisiones de su contraparte…</p><p></p><p>Propagación de desinformación Con esta técnica, se busca infectar un sistema informático con datos absolutamente falsos o engañosos, que, convenientemente insertados, podrían dificultar el proceso de decisión. Este tipo de información puede ser diseminada con dos expectativas diferentes, a saber: * Obtención de resultados a mediano y largo plazo En este caso, la desinformación se orientará, en especial, a sistemas no directamente relacionados con la actividad militar, y podrá afectar en particular a los órganos de gobierno y a la opinión pública, sin descartarse la posibilidad de que influya sobre terceros países a fin de debilitar los potenciales apoyos externos para uno de los bandos en pugna… * Obtención de resultados a corto plazo … los sistemas informáticos serán saturados con datos que, entre otras medidas, inducirán a las propias fuerzas a adoptar decisiones equivocadas o imposibilitarán detectar amenazas que, de otro modo, podrían ser debidamente descubiertas.”</p><p></p><p>“… Resta, pues, expresar cuál será la respuesta que, como organización militar, debería darse para enfrentarla con éxito y aun llevarla a cabo cuando la situación lo imponga. Para ello se detallan algunas ideas consideradas útiles: * Para el personal de cuadros con capacidad de conducción será ineludible conocer en profundidad los términos y el alcance del tema. * Tendrá que hacerse un serio esfuerzo para crear equipos interdisciplinarios, de manera que la Fuerza pueda ofrecer cursos en los que se aborden el estudio de la amenaza y la creación de una doctrina que no sólo la describa, sino que, al mismo tiempo, determine las formas en que la fuerza podría defenderse… * Deberá otorgarse la responsabilidad de todo lo relacionado con la guerra informática al arma de comunicaciones, puesto que esta arma, por su naturaleza intrínseca, resulta apta para ofrecer soluciones respecto de la problemática en cuestión. Sin embargo, será necesario tener muy en cuenta los siguientes aspectos: </p><p>Que los sistemas informáticos que pueden ser afectados no pertenecen al arma de comunicaciones exclusivamente, … requiere de una respuesta integral y no parcial. </p><p>Que no debe confundirse el concepto de ‘guerra informática’ con el de ‘guerra electrónica’… </p><p>que sería aconsejable dar amplia participación a los civiles capacitados en el área informática, a fin de que ellos aporten sus conocimientos técnicos y faciliten de ese modo la aproximación al estudio de la guerra informática</p></blockquote><p></p>
[QUOTE="Derruido, post: 522240, member: 30"] Lo puse en otro topic, pero pega igual en éste. [url]http://www.nobosti.com/spip.php?article278[/url] GUERRA INFORMATICA Lunes 23 de junio de 2008, por Daniel Vargas Madrid (actualizado el 18 de junio de 2008) Resumen del artículo “Preparándonos para la Guerra Informática” escrita por el Teniente Coronel Guillermo Horacio Eduardo Lafferriere. Revista esa EL SOLDADO ARGENTINO Nº 756/07 – Ene – Mar 07 – Año LXXXVI “ … en el ejército se convive a diario con las computadoras. Ellas se emplean en la operación de sistemas complejos para el tiro, en algunos de los VC Tan con que cuenta la Fuerza, en determinados medios de artillería antiaérea, en radares de diferentes usos y aun en el cálculo de los datos de tiro de las secciones morteros pesados de las unidades de infantería o caballería. … También se las encuentra en los centros de comunicaciones, e incluso en las distintas oficinas donde se llevan a cabo las tareas de planeamiento y los procedimientos administrativos inherentes a la conducción de una organización tan compleja como el Ejército.” “… toda vez que las computadoras deben estar enlazadas entre sí y constituir una red particular, en la que una inmensa cantidad de datos – en gran parte críticos para el Ejército – puede verse afectada por el accionar deliberado de un potencial enemigo que busque favorecerse. Es necesario aclarar que este gran volumen de información es por sí mismo una verdadera masa que puede convertirse, al mismo tiempo, en un blanco altamente rentable para quien posea la aptitud de recabar los datos almacenados y obtener de esa manera una ventaja decisiva, previa o simultáneamente con el desarrollo de operaciones militares en el terreno.” “Se entiende por ‘Guerra Informática’ toda acción que es ejecutada deliberadamente por parte de las fuerzas militares o no, de un estado o grupo de interés, para afectar de manera transitoria o permanente el o los sitemas informáticos utilizados por un estado o sus fuerzas militares, con la finalidad de obtener una ventaja decisiva en el empleo de los medios propios.” “Para logra el efecto deseado, … se recurrirá a alguno de los siguientes procedimientos: Acciones de sabotaje o destrucción física de instalaciones. Acciones desarrolladas mediante Internet. “ “… algunas formas en que podría manifestarse la guerra informática: Propagación de virus de alto poder destructivo Un enemigo, con acceso a Internet y con ayuda de la tecnología adecuada, podría difundir un virus capaz de dañar el sistema informático en el que se apoya la toma de decisiones de su contraparte… Propagación de desinformación Con esta técnica, se busca infectar un sistema informático con datos absolutamente falsos o engañosos, que, convenientemente insertados, podrían dificultar el proceso de decisión. Este tipo de información puede ser diseminada con dos expectativas diferentes, a saber: * Obtención de resultados a mediano y largo plazo En este caso, la desinformación se orientará, en especial, a sistemas no directamente relacionados con la actividad militar, y podrá afectar en particular a los órganos de gobierno y a la opinión pública, sin descartarse la posibilidad de que influya sobre terceros países a fin de debilitar los potenciales apoyos externos para uno de los bandos en pugna… * Obtención de resultados a corto plazo … los sistemas informáticos serán saturados con datos que, entre otras medidas, inducirán a las propias fuerzas a adoptar decisiones equivocadas o imposibilitarán detectar amenazas que, de otro modo, podrían ser debidamente descubiertas.” “… Resta, pues, expresar cuál será la respuesta que, como organización militar, debería darse para enfrentarla con éxito y aun llevarla a cabo cuando la situación lo imponga. Para ello se detallan algunas ideas consideradas útiles: * Para el personal de cuadros con capacidad de conducción será ineludible conocer en profundidad los términos y el alcance del tema. * Tendrá que hacerse un serio esfuerzo para crear equipos interdisciplinarios, de manera que la Fuerza pueda ofrecer cursos en los que se aborden el estudio de la amenaza y la creación de una doctrina que no sólo la describa, sino que, al mismo tiempo, determine las formas en que la fuerza podría defenderse… * Deberá otorgarse la responsabilidad de todo lo relacionado con la guerra informática al arma de comunicaciones, puesto que esta arma, por su naturaleza intrínseca, resulta apta para ofrecer soluciones respecto de la problemática en cuestión. Sin embargo, será necesario tener muy en cuenta los siguientes aspectos: Que los sistemas informáticos que pueden ser afectados no pertenecen al arma de comunicaciones exclusivamente, … requiere de una respuesta integral y no parcial. Que no debe confundirse el concepto de ‘guerra informática’ con el de ‘guerra electrónica’… que sería aconsejable dar amplia participación a los civiles capacitados en el área informática, a fin de que ellos aporten sus conocimientos técnicos y faciliten de ese modo la aproximación al estudio de la guerra informática [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Fuerzas Navales
Tecnologías, Tácticas y Sistemas Navales
EUREKA! DataLink Argento de la Armada Argentina
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba