{"id":1728,"date":"2010-10-22T05:10:17","date_gmt":"2010-10-22T05:10:17","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=1728"},"modified":"2011-06-03T05:10:36","modified_gmt":"2011-06-03T05:10:36","slug":"ciberespacio-ya-es-un-nuevo-dominio-de-guerra","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=1728","title":{"rendered":"Ciberespacio ya es un nuevo dominio de guerra"},"content":{"rendered":"<div class=\"art-article\">\n<p><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Ciberespacio.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-1729\" title=\"Ciberespacio\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Ciberespacio.jpg\" alt=\"\" width=\"300\" height=\"225\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Con la creaci\u00f3n del Comando Cibern\u00e9tico de EE.UU. en mayo y el acuerdo la semana pasada para la seguridad cibern\u00e9tica entre los Departamentos de Defensa y Seguridad Interior, el Departamento de Defensa est\u00e1 listo para a\u00f1adir el ej\u00e9rcito ciberespacial al de mar, tierra y aire, de modo que el espacio aparece como el \u00faltimo dominio de la guerra, afirm\u00f3 este lunes el subsecretario de Defensa William J. Lynn III.<\/p>\n<p style=\"text-align: justify;\">\u00abLas tecnolog\u00edas de la informaci\u00f3n nos ofrece ventajas decisivas en todas nuestros escenarios b\u00e9licos por lo que necesitamos proteger el ciberespacio para mantener nuestras ventajas\u00bb, dijo Lynn durante una entrevista en el canal de la Televisi\u00f3n oficial del Pent\u00e1gono.<\/p>\n<p style=\"text-align: justify;\">Los adversarios pueden ser capaces de socavar las ventajas de los militares en las zonas convencionales, si logran atacar la infraestructura tecnol\u00f3gica militar y comercial, a\u00f1adi\u00f3. Esta amenaza ha \u00ababierto una asimetr\u00eda totalmente nueva en la guerra del futuro\u00bb, dijo el subsecretario de Defensa.<\/p>\n<p style=\"text-align: justify;\">El cambio dram\u00e1tico en el enfoque de la ciberguerra en el Departamento de Defensa comenz\u00f3 en el 2008 con un incidente con memorias flash insertadas en redes militares que conten\u00edan virus producidos en el Medio Oriente, dijo Lynn.<\/p>\n<p style=\"text-align: justify;\">\u00abNos dimos cuenta que nuestra estrategia de seguridad no pod\u00eda basarse en la defensa pasiva y los cortafuegos y parches de software, y hemos desarrollado una defensa con m\u00e1s capas\u00bb, dijo.<\/p>\n<p style=\"text-align: justify;\">Lynn asegur\u00f3 que el Departamento de Defensa est\u00e1 trabajando para ultimar la estrategia de la ofensiva en el Ciberespacio.<\/p>\n<p style=\"text-align: justify;\">DARPA, la Agencia de Tecnolog\u00eda Avanzada del Pent\u00e1gono, tambi\u00e9n est\u00e1 trabajando en la National Cyber Range, un modelo simulado de Internet que permitir\u00e1 a los militares poner a prueba su ciberdefensas antes de implementarlas en el terreno.<\/p>\n<p style=\"text-align: justify;\">El proceso de adquisici\u00f3n de Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaci\u00f3n (TIC) tambi\u00e9n tiene que cambiar, escribi\u00f3 Lynn recientemente en la revista Foreign Affairs. \u00abA Apple Inc. le tom\u00f3 24 meses desarrollar el iPhone, mientras que el Departamento de Defensa tarda una media de 81 meses para desarrollar un nuevo sistema inform\u00e1tico despu\u00e9s de que el proyecto se financia\u00bb, asegur\u00f3.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con la creaci\u00f3n del Comando Cibern\u00e9tico de EE.UU. en mayo y el acuerdo la semana pasada para la seguridad cibern\u00e9tica entre los Departamentos de Defensa y Seguridad Interior, el Departamento de Defensa est\u00e1 listo para a\u00f1adir el ej\u00e9rcito ciberespacial al de mar, tierra y aire, de modo que el espacio aparece como el \u00faltimo dominio [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1729,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/1728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1728"}],"version-history":[{"count":3,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/1728\/revisions"}],"predecessor-version":[{"id":1732,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/1728\/revisions\/1732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/1729"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}