El ejército norteamericano describe su nueva red de guerra táctica
Connect with us

Tecnología

El ejército norteamericano describe su nueva red de guerra táctica

Publicado

on

El ejército norteamericano describe su nueva red de guerra táctica
Foto: fuentes.
Compartir

El ejercito norteamericano, busca desde hace tiempo una red que permita la supervivencia de sus unidades de combate, al enfocarse en el flujo de información crítica en tiempo real, lo cual se conoce como Red de Guerra «táctica» (también llamada Proyecto ITN).

Esta red necesitaría ser resistente y móvil en medio de la intensidad de la guerra y funcionar como una colección de «nodos» reforzados que se integran perfectamente en una red de comunicaciones segura e interoperable.

Esto podría consistir en radios, satélites, nodos celulares, sistemas cibernéticos y algunos enlaces de datos aire-tierra. La preparación para escenarios como este constituye la base inspiradora de la visión actual del Ejército para una Red Táctica Integrada (ITN) «móvil».

Despliegue experimental en proceso

El Ejército ahora se está preparando para desplegar su ITN en la 1ra Brigada, 82va División Aerotransportada, como un esfuerzo experimental en ruta para desplegar el sistema hacia el 2021.

Una red integrada de este tipo puede, en concepto, ser utilizada con un solo objetivo de combate: mantener vivos a los soldados. En caso de que un nodo sea destruido por un ataque enemigo, puede ser reemplazado rápidamente por otros elementos de la red.

«Los sistemas ITN permitirán a los comandantes elegir entre diferentes opciones de comunicación (como radios militares, comunicaciones satelitales militares, redes celulares comerciales), dependiendo del entorno en el que se encuentren»; dijo Paul Meheny, Director de Comunicaciones, Oficina Ejecutiva del Programa C3T, a Warrior en una declaración.

Columna vertebral de la guerra futura

En efecto, la red proporcionará una columna vertebral, o lo que incluso podría llamarse una línea de vida, para las fuerzas de guerra terrestre inmersas en una guerra masiva contra un adversario de gran poder.

Precisamente con esto en mente, el Ejército está llevando a cabo una amplia gama de ejercicios de fuego real; que reproducen los escenarios exactos que los soldados enfrentarían en la guerra.

Con ITN, las comunicaciones ahora pueden ser más plenamente sinergizadas de manera más efectiva en una red de guerra móvil resistente.

Esto, entre otras cosas, permite a los soldados, vehículos de combate, centros fijos de comando y control e incluso activos aéreos en una lucha conjunta; para compartir sin problemas información crítica de guerra en tiempo real, mientras están en movimiento.

La guerra del futuro se ganará con información

El esfuerzo de ITN del Ejército busca construir sobre esto y hacer la transición a una nueva fase innovadora en el desarrollo de redes.

Por ejemplo, algunos de los sistemas existentes con los que el Ejército pretende integrarse, desarrollar y potencialmente reemplazar incluyen una tecnología de seguimiento de fuerza habilitada para GPS; llamada Plataforma de Comando de Batalla Conjunta (JBC-P).

También, se incluyen otros sistemas de plataforma móvil como por ejemplo: radio programable por software; una red de radio satelital llamada “Warfighter Information Network – Tactical”, un sistema de mapeo digital orientado al campo de batalla llamado “Command Post of the Future”; y una base de datos de inteligencia conocida como “Tactical Ground Reporting System” (TIGR).

Con información de: ACN|FoxNews|Redes

No dejes de leer: La era global

Tecnología

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth

Publicado

on

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth
Foto: fuentes.
Compartir

Un hacker de acción rápida, podría debilitar el cifrado de los dispositivos Bluetooth y posteriormente, espiar las comunicaciones o enviar datos falsificados para controlar un dispositivo, debido a una vulnerabilidad recientemente descubierta.

El ataque basado en esta vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar la clave.

Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.

Ataque “de fuerza bruta”

Si un atacante se interpone en el proceso de configuración de dos dispositivos, podría engañarlos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres.

El atacante aún tendría que realizar un ataque “de fuerza bruta” (descifrar la contraseña mediante un diccionario automatizado), contra uno de los dispositivos para encontrar la contraseña exacta, pero ese ataque podría ocurrir en una mínima cantidad de tiempo, gracias a esta vulnerabilidad.

Sin embargo, para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo; al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, «todo dentro de un período de tiempo limitado»; dice la organización que administra el estándar a nivel mundial.

El atacante tendría que estar presente

El hacker también tendría que estar dentro del alcance y repetir el ataque cada vez que quisiera entrar de nuevo.

Por esta razón, los expertos recomiendan tener apagado el sistema Bluetooth cuando el usuario se encuentre en lugares muy concurridos, como por ejemplo aeropuertos, terminales, centros comerciales, eventos públicos, etc.

No todos los dispositivos son vulnerables tampoco. La falla solo se aplica a dispositivos Bluetooth tradicionales, no a los Bluetooth LE (Low Energy), que se usan con frecuencia en dispositivos de baja potencia; algunos dispositivos Bluetooth pueden tener una protección incorporada, al incluir una contraseña mínima codificada.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Vulnerabilidad que por ahora no se puede solucionar

La organización detrás de Bluetooth no puede solucionar la falla, pero protegerá contra ella en el futuro al recomendar que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, «no hay evidencia» de que la vulnerabilidad se haya utilizado de manera maliciosa. Fue descubierto por un grupo de investigadores que presentaron su trabajo en el Simposio de Seguridad USENIX.

Llamaron a la vulnerabilidad el ataque KNOB, abreviatura de «Negociación clave de Bluetooth».

Con información de: ACN|Xataka|TheVerge.com

No dejes de leer: What3words: la aplicación que literalmente puede salvarte la vida

Seguir Leyendo

Candy Crazy

Facebook

Carabobo

Sucesos

Lo más leído