La Internet de las cosas del campo de batalla (IoBT) está al caer

Una sección de infantería avanza lentamente por un terreno hostil. Han estudiado a su enemigo y su entorno. Saben qué buscar, y a qué prestar atención. O eso es lo que piensan. Sin que lo sepan, sus movimientos están siendo rastreados y monitoreados de cerca, no por drones ni otros aparatos visibles, sino por árboles, flores y otros elementos del paisaje.

Esto puede sonar como ciencia ficción, pero para el Ejército de Estados Unidos, se está convirtiendo rápidamente en realidad. La Internet de las cosas (IO), parecía un concepto que el autor Arthur C. Clarke pudo haber ideado, avanza en el teatro de la guerra y se convierte en la Internet de las cosas del campo de batalla (IoBT).

El Laboratorio de Investigación del Ejército de los Estados Unidos (ARL) está ideando formas de convertir objetos inanimados e inocuos, incluyendo plantas y piedras, en puntos de obtención de información conectados entre sí. Este trabajo complementa las iniciativas emprendidas por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), para proporcionar a los combatientes información crítica, a través del uso innovador de teléfonos inteligentes, sensores flotantes y más.

El ARL también comenzó recientemente a trabajar con universidades líderes en una iniciativa llamada Alliance for Internet Battlefield Things Research on Evolving Intelligent Goal-driven Networks (IoBT REIGN), para llevar más tecnología IoBT al Ejército.

Si bien el trabajo que se está realizando puede ofrecer un potencial enorme e inigualable para un ejército mejor informado, la cantidad de datos que producen puede crear desafíos significativos. De hecho, según un informe de la IEEE Computer Society, la IOBT dará lugar a «una escala sin precedentes de información producida por los sensores de red y las unidades informáticas». Algunos equipos de TI, que ya están sobrecargados y poco dotados de personal, pueden estar a punto de afrontar uno de sus mayores retos. Mientras se preparan, éstas son algunas de las cosas que deben considerar.

Supervisión de los monitores

Garantizar la seguridad de las redes IoBT será probablemente un territorio desconocido para los administradores de redes. Los militares no controlarán los sensores no tradicionales del IoBT ni sus vías (es difícil controlar una roca, por ejemplo). Además, los enemigos podrían usar tácticas similares y sus propios dispositivos poco ortodoxos para romper las redes de defensa de Estados Unidos.

Obtener mayor visibilidad de los dispositivos y conexiones que utilizan estas redes será más importante que nunca. Las herramientas automatizadas que analizan y alertan a los dispositivos sospechosos probablemente resultarán inestimables para garantizar que sólo los dispositivos considerados seguros tengan acceso a sus redes IoBT. Estos dispositivos deben ser rastreados y monitoreados automáticamente a través de las redes. Se deben establecer listas de vigilancia para dar cuenta de los dispositivos y sensores no autorizados o malintencionados.

La IoBT, al igual que la IOT, resultará ser demasiado amplia y compleja para que el ser humano reaccione ante cualquier posible amenaza a la seguridad. En última instancia, el objetivo debe ser crear una red inteligente y automatizada de dispositivos que puedan responder a posibles amenazas o interrupciones, con un mínimo de trabajo por parte del operador.

Listo para el cambio

Las redes son evolutivas, no revolucionarias. El cambio puede ocurrir con el tiempo, pero también rápidamente, por lo que los usuarios deben prepararse.

Los usuarios, a pesar de lo que pensemos, pueden no estar adecuadamente preparados. Un informe de tendencias de TIC del sector público de SolarWinds de 2018, reveló que una gran parte de los encuestados calificó que, la estrategia organizativa inadecuada y la falta de formación de los usuarios como barreras para la optimización de la red. ¿Qué sucede cuando algo tan complejo como la gestión de la IoBT se incorpora? Es fácil descartar rápidamente términos como IoBT y IoT, ya que se trata en realidad de una extensión de la propia red. Lo que debemos tener en cuenta es que el tamaño y la complejidad de estas redes cambian rápidamente, y los dispositivos de estas redes se están diversificando.

Las redes complejas pueden requerir un enfoque holístico de la seguridad en toda la organización. Las políticas y procedimientos formulados desde la cima jerárquica, deben estar claramente articulados para definir qué constituye un riesgo potencial y cómo denunciarlo. Al igual que el viajero de un aeropuerto que ve un paquete sospechoso, los profesionales de TI militares deben ser capacitados y advertidos acerca de la vigilancia, o como dice el viejo refrán: «Si ves algo, di algo» – igualmente importante, deben saber exactamente a quién decírselo.

La IOBT puede parecer algo sacado directamente de «Starship Troopers», pero es muy real y está evolucionando rápidamente. Aunque es probable que los gestores de TI no empiecen a ver el impacto completo de este programa durante unos años, no hay tiempo más que el presente para prepararse. Es probable que la IO se haga más omnipresente. Pronto, llegará al campo de batalla, por lo que los administradores pueden beneficiarse de adelantarse al desafío ahora.

Fte. C4ISRNET