La Red de Información Global ( GIG ) es una red de transmisión de información y el procesamiento mantenido por el Departamento de Defensa de los Estados Unidos . De manera más descriptiva, es una red mundial de transmisión de información, de procesos asociados y de personal que sirve para recopilar, procesar, salvaguardar, transmitir y administrar esta información. [1] Es un proyecto de comunicaciones integral del Departamento de Defensa de los Estados Unidos . [ cita requerida ] El GIG lo pone inmediatamente a disposición del personal militar, de los responsables de la política militar y del personal de apoyo. [ cita requerida ]Incluye toda la infraestructura, comprada o prestada, de comunicaciones, electrónica, informática (incluidos software y bases de datos) y seguridad. [ cita requerida ] Es la manifestación más visible de la guerra centrada en redes . [ cita requerida ] Es la combinación de tecnología y actividad humana lo que permite a los combatientes acceder a la información bajo demanda. [2]
Se define como un "conjunto de capacidades de información de extremo a extremo interconectadas a nivel mundial para recopilar, procesar, almacenar, difundir y administrar información a pedido de los combatientes, los encargados de formular políticas y el personal de apoyo". [3]
El GIG incluye sistemas y servicios informáticos y de comunicaciones propios y arrendados, software (incluidas las aplicaciones), datos, servicios de seguridad, otros servicios asociados y sistemas de seguridad nacional . La tecnología de la información (TI) que no es de GIG incluye TI independiente, autónoma o integrada que no está ni estará conectada a la red empresarial. [4]
Esta nueva definición elimina las referencias a los Sistemas de Seguridad Nacional como se define en la sección 5142 de la Ley Clinger-Cohen de 1996 . Además, esta nueva definición elimina las referencias al GIG que proporciona capacidades desde todas las ubicaciones operativas (bases, puestos, campamentos, estaciones, instalaciones, plataformas móviles y sitios desplegados). Y, por último, esta definición elimina la parte de la definición que analiza las interfaces con los usuarios y sistemas de la coalición, aliados y que no pertenecen al Departamento de Defensa. [5]
El uso del término "GIG" por parte del Departamento de Defensa está experimentando cambios a medida que el Departamento se ocupa de nuevos conceptos como las operaciones del ciberespacio, GIG 2.0 (una iniciativa conjunta de personal J6) y la empresa de información del Departamento de defensa (DIE). [4]
El GIG está gestionado por una construcción conocida como NetOps . NetOps se define como el marco operativo que consta de tres tareas esenciales, Conciencia situacional (SA) y Comando y control (C2) que el Comandante (CDR) del Comando estratégico de los Estados Unidos (USSTRATCOM), en coordinación con el Departamento de Defensa y la Comunidad Global NetOps, emplea para operar y defender el GIG para asegurar la superioridad de la información. [6]
En el pasado
Las especificaciones para el GIG fueron publicadas por el Departamento de Defensa el 22 de septiembre de 1999, y el secretario adjunto de Defensa le dio el mandato oficial el 19 de septiembre de 2002 para llevar a cabo el proyecto. [ cita requerida ] Aunque en 2008, los ambiciosos objetivos del programa no se habían cumplido, las comunicaciones informáticas entre soldados y comandantes en el campo de batalla se habían realizado con éxito, los ejemplos más conocidos ocurrieron durante la invasión de Irak en 2003 . [ cita requerida ]
El GIG sufrió un ciberataque severo en 2008, en forma de virus informático que se propagó a través de redes informáticas militares. [1] Como resultado, el Comando Estratégico de EE. UU. Prohibió todas las formas de medios extraíbles , incluidas unidades de memoria USB , DVD y disquetes . [1] En ese momento, el GIG contenía alrededor de 17 millones de computadoras militares y se escaneaba millones de veces al día. [1]
Empresa de información de defensa
La Empresa de Información del Departamento de Defensa se define como los recursos, activos y procesos de información del Departamento de Defensa necesarios para lograr una ventaja de información y compartir información en todo el Departamento de Defensa y con los socios de la misión. [ cita requerida ]
Incluye: [4]
- la información en sí y la gestión del Departamento a lo largo del ciclo de vida de la información
- los procesos, incluida la gestión de riesgos, asociados con la gestión de la información para cumplir la misión y las funciones del Departamento de Defensa
- Actividades relacionadas con el diseño, construcción, poblado, adquisición, administración, operación, protección y defensa de la empresa de información.
- Recursos de información relacionados, como personal, fondos, equipos y TI, incluidos los sistemas de seguridad nacional.
Visión
La doctrina de la guerra centrada en redes (NCW) representa un cambio fundamental en la cultura militar, alejándose de las máquinas de guerra compartimentadas y hacia unidades interconectadas que operan de manera cohesiva. [ cita requerida ] Los principios de Network Centric Warfare son:
- Una fuerza en red sólida mejora el intercambio de información;
- El intercambio de información mejora la calidad de la información y la conciencia situacional compartida;
- La conciencia de la situación compartida permite la colaboración y la autosincronización y mejora la sostenibilidad y la velocidad de mando;
- La velocidad del mando, a su vez, aumenta drásticamente la eficacia de la misión. [7]
A nivel empresarial, forjar nuevos caminos con los que se comunican los componentes de las fuerzas armadas aliviará las cargas logísticas , mejorará la comunicación y la efectividad en el combate del guerrero, disminuirá los casos de fratricidio relacionado con la confusión , acelerará la tendencia a minimizar los daños colaterales y acelerará el flujo. de negocios. Para el guerrero , la conciencia de la situación mejoraría enormemente al vincular lo que ve con lo que ve un satélite aéreo. [ cita requerida ]
La niebla de la guerra se levantaría mediante una comunicación fluida entre los miembros de la unidad, los dispositivos de detección fuera del sitio y los comandantes que operan detrás de la línea. Una mejor coordinación también puede ayudar a entregar la potencia de fuego adecuada u otros activos tangibles a los socorristas durante ataques domésticos y desastres naturales en todo el mundo. [7]
Ver también
Referencias
- ^ a b c d "Pentágono golpeado por un ciberataque sin precedentes" . 20 de noviembre de 2008. Archivado desde el original el 4 de diciembre de 2008 . Consultado el 12 de abril de 2021 .
- ^ "Agencia de Servicios de Información de Defensa" . Archivado desde el original el 23 de febrero de 2011 . Consultado el 12 de abril de 2021 .
- ^ "Cuadrícula de información global - Glosario | CSRC" . Consultado el 12 de abril de 2021 .
- ^ a b c "DoDD 8000.01, Administración de la empresa de información del Departamento de Defensa, con fecha del 10 de febrero de 2009" (PDF) . Consultado el 25 de marzo de 2014 .
- ^ Política general de la cuadrícula de información global (GIG), de fecha 19 de septiembre de 2002 Archivado el 22 de mayo de 2011 en la Wayback Machine.
- ^ Concepto conjunto de operaciones (CONOPS) para la cuadrícula de información global (GIG) NetOps versión 3, de fecha 4 de agosto de 2006
- ^ a b "Guerra centrada en la red: su origen y futuro, por el vicealmirante Arthur K. Cebrowski, Marina de los Estados Unidos, y John J. Garstka, Actas, enero de 1998" . Dodccrp.org . Consultado el 25 de marzo de 2014 .
enlaces externos
- Agencia de Seguridad Nacional (NSA) sobre Aseguramiento de la Información GIG
- Expansión de ancho de banda GIG
- Cuadro de políticas de DoD IA - Construya y opere un GIG confiable