in

¿Qué son los sistemas militares cibernéticos de alta seguridad?

Hacker ¿Qué son los sistemas militares cibernéticos de alta seguridad?

¿Alguna vez ha oído hablar del término Sistema Cibermilitar de Alta Seguridad, a veces denominado HACMS? Si no es así, definitivamente no estás solo. Aparte de aquellos que están directamente involucrados en operaciones militares y aquellos a los que les gusta leer revistas científicas, no hay mucha gente que sepa mucho, si es que sabe algo, sobre este tipo de programa en particular. Dicho esto, es un programa muy real que el ejército de los Estados Unidos ha estado operando durante varios años, mucho más tiempo de lo que la mayoría de la gente hubiera adivinado. La pregunta es, ¿qué es?

Lo que necesitas saber

Sin lugar a dudas, ha escuchado algo sobre los autos sin conductor. Incluso si no tiene la tendencia a seguir las noticias a diario, ha habido suficientes noticias circulando sobre Tesla y otros autos sin conductor que prácticamente tendría que haberse arrastrado debajo de una roca para no haber escuchado algo al respecto. . Con toda probabilidad, usted sabe que, en algunos casos, existe la tecnología para sistemas de automóviles sin conductor, y probablemente piense que no es muy confiable, incluso en las situaciones del día a día promedio. Lo que quizás no haya pensado es que los militares han estado haciendo esto con aviones durante varios años. También vale la pena señalar que su tasa de éxito ha sido mucho mayor, pero eso es asunto de un artículo completamente diferente.

Si todavía se está preguntando qué es exactamente HACMS, es un programa que utiliza helicópteros que están siendo volados completamente por software. Hay un piloto a bordo, sin duda. En los Estados Unidos, la Administración Federal de Aviación regula este tipo de cosas, incluso para aviones militares. Por el momento, es ilegal que una aeronave tome vuelo sin un piloto de seguridad a bordo para tomar el control manual de la aeronave en caso de que algo falle en el sistema de software. Si cree que todo este programa solo se trata de poder volar aviones de forma remota mediante el uso de software, piénselo de nuevo. En realidad, se trata de algo mucho más importante y es algo que puede afectar a todas las personas en su vida diaria, ya sea que tengan algo que ver con el ejército o no. Verá, en este programa en particular, no se trata solo de volar aviones, sino de designar un equipo para intentar piratear ese software y hacer lo que quieran con ese avión mientras aún está en el cielo.

Implicaciones de la información

Eso es algo que llama la atención de casi todo el mundo. Es porque tiene implicaciones muy reales para el resto del mundo, incluso si no estás hablando de volar un avión sin piloto. Si se detiene y piensa en los típicos aviones de pasajeros que surcan los cielos en estos días, debe comprender que son casi en su totalidad operados por software de computadora. Hay muy pocos momentos durante el vuelo de un avión en los que el piloto tiene la mano en los controles y está controlando ese avión manualmente. En su mayor parte, todo menos el despegue y el aterrizaje se realiza automáticamente y, en la mayoría de los casos, incluso la aproximación al aterrizaje la realiza el software. Imagínese cómo sería si alguien pirateara ese software y pudiera tomar el control de esos aviones de forma remota. Peor aún, imagine cómo sería si pudieran piratear docenas o incluso cientos de aviones de pasajeros al mismo tiempo. Potencialmente, podría tener un ataque terrorista en sus manos que haría que el 11 de septiembre de 2001 pareciera relativamente pequeño en comparación.

Cualquiera que haya estado vivo durante ese tiempo recuerda lo horrible que fue ese día y nadie en su sano juicio quiere que se repita algo así. Precisamente por eso los militares están trabajando en este tipo de programa. Por supuesto, usan aviones autónomos porque les guste o no, ese es el camino del futuro, pero lo que es más importante, lo hacen para asegurarse de que alguien no pueda piratear el software utilizado en los aviones y luego hacer lo que quiera hacer con él. ellos. Como puede imaginar, construir un sistema que no pueda ser pirateado es prácticamente imposible, pero hay un par de empresas que afirman haber hecho exactamente eso. Aún está por verse si esas afirmaciones son ciertas o no. Sin embargo, el ejército está trabajando en estrecha colaboración con ellos para intentar todo lo que esté a su alcance para piratear el software. La idea aquí es que si no pueden desarrollar un equipo que sea capaz de piratearlo, existe un mayor nivel de confianza en que nadie más podrá hacerlo tampoco.

Pensamientos finales

Una de las razones por las que los militares han estado trabajando en esto durante tantos años es porque este tipo de software es extremadamente complicado. Incluso si realmente no sabe nada sobre software de computadora, es fácil entender que cuanto más complicado se vuelve un sistema en particular, con frecuencia es más fácil explotar sus debilidades. Esa es precisamente la razón por la que los militares han estado trabajando durante tanto tiempo tratando de hacer exactamente eso. El software para cualquier avión en estos días es complicado, pero para los aviones autónomos, lo es aún más. Es por eso que el objetivo es probar todo lo posible para piratear el software y obtener el control de la aeronave de forma remota. Una vez que se ha diseñado un programa de software que no permite que ocurra tal cosa, se considera mucho más seguro para su uso en el mundo real en lugar de algo que ya se ha demostrado que tiene una serie de debilidades explotables.

¿Qué significa todo esto en el mundo real, para la persona promedio que no es un experto en software? Todo se traduce en seguridad. Aunque es difícil de imaginar en este momento, llegará un día en que prácticamente todos los aviones vuelen sin piloto, al menos ninguno que esté sentado en los controles dentro del avión. Como se mencionó anteriormente, ya hay muchos aviones comerciales que tienen sistemas de software extremadamente complicados que realizan más del 90 por ciento del vuelo. Este tipo de programas están diseñados para mantener la aeronave en las manos adecuadas y garantizar la seguridad contra posibles ataques cibernéticos futuros que, de otro modo, podrían significar la perdición tanto para las aeronaves militares como para las civiles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Face detection Consideraciones clave para el uso ético de la tecnología de reconocimiento facial

Consideraciones clave para el uso ético de la tecnología de reconocimiento facial

100 scaled Por qué Genuine Parts Company es una sólida acción de dividendos

Por qué Genuine Parts Company es una sólida acción de dividendos