El controvertido plan insta al Departamento de Defensa a contratar profesionales tecnológicos para la FMH

 La Junta de Innovación de Defensa de los Estados Unidos recomienda al Pentágono contratar civiles para trabajar desde casa

La Junta de Innovación de Defensa de los Estados Unidos (DIB) ha recomendado que el Pentágono contrate civiles para trabajar desde casa que puedan manejar información clasificada como una forma de atraer a personas con experiencia en tecnología.

DIB en su informe del 15 de septiembre propone un "uso muy limitado, temporal y específico de exenciones para un pequeño porcentaje de la fuerza laboral para garantizar dos cosas : Primero, las iniciativas clave de innovación y tecnología cuentan con todo el personal, y segundo, que se retiene a la mayoría de los miembros del servicio con el mayor potencial ".

Las personas buscadas" tendrán títulos técnicos y / o habilidades altamente especializadas en tecnologías digitales e innovación necesario en todo el Departamento de Defensa de Estados Unidos, "que está experimentando una transformación digital.

Estas habilidades incluyen el desarrollo de software moderno, cyberphysical sy stems ciencia de datos e inteligencia artificial / aprendizaje automático (AI / ML); desarrollo y adopción rápidos de capacidades, y metodologías de innovación aplicadas como Design Thinking y Lean Startup, que enfatizan el pensamiento crítico, la experimentación y la iteración.

Estos sistemas "sustentan todas las TI conectadas, la tecnología operativa (OT) y la Internet de las cosas (IoT ) esfuerzos en los que las consideraciones de seguridad abarcan tanto el mundo cibernético como el físico, como los entornos de atención médica clínica y de infraestructura crítica con uso intensivo de activos ".

Modernizar el DoD

La recomendación de DIB de reclutar civiles desde casa tiene como objetivo ayudar a facilitar la estrategia de modernización digital del Departamento de Defensa (DoD) de los EE. UU. Para 2019 a 2023.

"Tecnologías y capacidades digitales, incluida la integración de El software con sistemas heredados transformará todas las facetas de las operaciones del Departamento de Defensa, desde los sistemas de recursos humanos hasta los sistemas de armas ", según el DIB.

" El Departamento de Defensa se enfrenta a una crisis de preparación digital ", dijo el DIB. "Con cada día que pasa, la brecha con el sector privado se hace más grande, y vemos competidores cercanos y posibles adversarios mostrar un progreso acelerado. Por el contrario, [DoD] aún tiene que determinar las métricas adecuadas para comenzar a evaluar preparación o comprender las brechas en su fuerza laboral de innovación digital; existe una ceguera institucional a nuestros déficits digitales ".

El Departamento de Defensa necesita urgentemente personas con experiencia en tecnología, que publicó una estrategia de inteligencia artificial clasificada y está estableciendo un Centro Conjunto de IA (JAIC); publicar una hoja de ruta estratégica para el desarrollo y la implementación de la IA; y el establecimiento de una Comisión de Seguridad Nacional sobre IA.

La estrategia de IA del DoD tiene como objetivo identificar casos de uso apropiados para IA en todo el departamento, probando rápidamente soluciones y escalando los éxitos en toda la empresa, a través de la JAIC.

La JAIC utilizar la inteligencia artificial para resolver grandes y complejos conjuntos de problemas en múltiples servicios, luego proporcionar esos servicios acceso en tiempo real a bibliotecas de conjuntos de datos y herramientas que se actualizarán y actualizarán constantemente.

Mientras tanto, el Departamento de Defensa está trabajando para crear un conjunto común Foundation, una base basada en la nube para toda la empresa que "proporcionará el entorno de desarrollo, prueba y tiempo de ejecución y la colaboración, las herramientas, los activos reutilizables y los datos que los servicios militares necesitan para construir, perfeccionar, probar y realizar la IA en el campo". 19659003] Con ese fin, la Agencia de Sistemas de Información de Defensa (DISA) otorgó en agosto un contrato de cuatro años por US $ 106 millones a Deloitte Consulting, LLC, una rama de la firma consultora de gestión Deloitte para "diseñar y construir th e Entorno de desarrollo de Inteligencia Artificial de la Fundación Común Conjunta ".

El Departamento de Defensa lucha por retener al personal técnico capacitado

Mientras tanto, las personas con habilidades de alta tecnología han dejado el ejército porque la mayoría de sus políticas y sistemas de personal "fueron diseñados para la era industrial", señaló el DIB. "Muchos conjuntos de habilidades de innovación digital no se ajustan a las trayectorias profesionales existentes, por lo que los miembros del servicio con estas habilidades a menudo no se identifican e ignoran en los sistemas de gestión del talento del Departamento de Defensa".

La DIB recomendó en 2017 que el Departamento de Defensa revisara sus políticas y sistemas de personal para centrarse en capacitar, desarrollar y retener a las personas con la experiencia y las habilidades tecnológicas necesarias, pero el cambio ha tardado en llegar porque involucra varios niveles de leyes, regulaciones, políticas y cultura.

"El sistema actual – tan efectivo como ha sido en el pasado, simplemente no nos permitirá optimizar el potencial de nuestra fuerza laboral en el futuro ", dijo el entonces secretario del Ejército, Mark Esper, en junio de 2019.

" Si queremos atraer, desarrollar y retener la Los mejores y más brillantes de la nación, debemos administrar a nuestra gente de una manera que tenga en cuenta sus habilidades, su conocimiento, sus comportamientos y, de hecho, sus preferencias ", comentó Esper.

Con el sistema actual, t aquí "hay poca necesidad o deseo de considerar los talentos únicos o las preferencias personales de un individuo", agregó. "A menudo, solo el rango y la especialidad militar son lo único que se utiliza en la mayoría de los casos para determinar la próxima asignación de una persona. Esta gestión rudimentaria de nuestra gente ya no es suficiente para la generación actual".

El Ejército se enfrenta a un mercado laboral competitivo donde Hay una gran demanda de personas altamente calificadas y ganar la "guerra por el talento" requiere un nuevo enfoque para la gestión de personal, señaló Esper.

Sin embargo, contratar personal nuevo no ha sido fácil para el Departamento de Defensa.

El departamento "ha tradicionalmente luchó para competir por el talento digital por razones que van desde los requisitos de reubicación hasta la velocidad de contratación y el acceso a tecnologías y herramientas modernas ", dijo la DIB. La nueva norma de trabajo desde casa (FMH) que acompaña a la pandemia "crea una oportunidad para que el Departamento de Defensa se adapte y reduzca la brecha o se quede más atrás en la competencia por el talento técnico de primer nivel".

La recomendación de contratar a técnicos civiles los expertos que trabajan desde casa "se enfocan en acciones inmediatas a corto plazo para utilizar mejor y retener a los miembros en servicio activo con habilidades de innovación digital".

Los trabajadores remotos podrían amenazar la seguridad nacional

La contratación de contratistas externos es riesgosa. Edward Snowden, quien en 2013 denunció la vigilancia masiva secreta de las comunicaciones de los estadounidenses por parte de la Agencia de Seguridad Nacional (NSA) a través de su programa PRISM era un subcontratista de la NSA, trabajando para el contratista de la NSA Booze Allen Hamilton , una firma consultora de administración y tecnología de la información que trabaja en estrecha colaboración con instituciones gubernamentales y diferentes ramas de las Fuerzas Armadas de los EE. UU.

Snowden copió miles de documentos altamente clasificados sobre el programa PRISM de los archivos de la agencia, huyó de los EE. UU. con los documentos y luego entregó varios a los periodistas que los publicaron, lo que causó indignación entre muchos estadounidenses cuando se enteraron de la vigilancia secreta.

Las acciones de Edward Snowden ilustran la amenaza interna a la seguridad cibernética. Los expertos en seguridad consideran a los insiders más una amenaza para las organizaciones y empresas que a los piratas informáticos externos, ya que pueden acceder fácilmente a las redes y los datos de la organización.

Los insiders fueron responsables del 57 por ciento de las infracciones de bases de datos, según el Informe de amenazas internas de Verizon 2019. [19659003] El DoD "sigue protocolos probados en batalla para otorgar y controlar el acceso a información clasificada, que también definen los parámetros y requisitos del acceso remoto", dijo a TechNewsWorld Vahid Behzadan, profesor asistente de la Facultad de Ingeniería Tagliatela de la Universidad de New Haven.

Estos pueden complementarse con tecnologías como el software de prevención de pérdida de datos que utiliza reglas comerciales para controlar o restringir el envío de información sensible o crítica fuera de la red, reduciendo el riesgo de amenazas internas y fugas de datos. , Dijo Behzadan.

"Sin embargo, la falta de supervisión e inspección física en tales escenarios indudablemente y aumentar el riesgo de tales compromisos ".

La extensión del acceso a usuarios remotos aumenta la vulnerabilidad del Departamento de Defensa a los ataques cibernéticos", advirtió Behzadan, pero la seguridad cibernética es siempre "una compensación entre reducir el riesgo de compromisos de seguridad y aumentar la eficiencia y eficacia de la misión central ".

La tecnología por sí sola no es suficiente, dijo a TechNewsWorld Daniel Castro, vicepresidente de la Fundación de Innovación y Tecnología de la Información (ITIF).

" Para evitar un futuro Snowden, posiblemente la respuesta es "No le mienta al pueblo estadounidense", no una seguridad más estricta, dijo Castro. "Si no confiamos en las personas que trabajan en estos niveles de gobierno, tenemos mucho más que un problema técnico. La tecnología está implementada para mitigar el tamaño de una posible infracción, pero no puede evitar que suceda".

FMH, la nueva frontera de las amenazas

Colocar datos confidenciales en dispositivos en un entorno no seguro como una casa es arriesgado porque "el equipo puede ser robado, las personas pueden ser coaccionadas y los datos pueden copiarse manualmente", señaló Castro. fuera. "Estos riesgos son difíciles, si no imposibles, de eludir".

Akamai Technologies, una red global de distribución de contenido, ciberseguridad y empresa de servicios en la nube, considera que trabajar desde casa es la nueva frontera de amenazas .

. "No tiene mucho sentido permitir que los trabajadores remotos accedan a los secretos más sensibles de la nación desde una computadora en casa", dijo Castro. "Esta es la misma razón por la que los bancos guardan dinero en la bóveda, y no han decidido dejar que el el gerente del banco lo lleva a casa por la noche solo por COVID-19. "

Las organizaciones se están moviendo a arquitectura de confianza cero que permite una mejor seguridad incluso cuando no se puede confiar plenamente en el dispositivo, la red o el usuario, Castro señaló, "pero hay límites para este modelo y no es algo que el Departamento de Defensa pueda implementar de la noche a la mañana".

La arquitectura de confianza cero trata a todos los usuarios como amenazas potenciales y permite al usuario acceso completo, pero solo al mínimo indispensable para realizar su trabajo. Si un dispositivo es comprometida, la confianza cero puede ayudar a garantizar que el daño esté contenido.

Controles de seguridad para el acceso remoto

El Departamento de Defensa ha hecho que el traslado a la nube sea una prioridad y esto podría ayudar a garantizar la seguridad cibernética para los proyectos en los que trabajan expertos en tecnología civil desde casa.

"La principal preocupación de muchos profesionales es mantener la visibilidad y el control de los datos confidenciales a medida que se mueven a través de las aplicaciones en la nube, ya que estas aplicaciones satisfacen las necesidades de los trabajadores remotos con tanta eficacia ", dijo a TechNewsWorld Pravin Kothari, fundador y director ejecutivo de soluciones de seguridad en la nube CipherCloud . [19659003] El Departamento de Defensa debería promulgar controles de seguridad en la nube para mitigar las vulnerabilidades de acceso remoto y usar una plataforma centralizada para implementar la seguridad en múltiples nubes, dijo Kothari.

"La mayoría de las organizaciones usan múltiples aplicaciones en la nube, como Microsoft Office 365, Slack y Box y la necesidad de proteger el acceso y los datos en todos ellos de forma unificada ", explicó Kothari. También quieren aplicar un conjunto centralizado de seguridad y políticas de seguridad de datos de cumplimiento.

El uso de un agente de seguridad de acceso a la nube es actualmente el enfoque principal para utilizar una plataforma centralizada, aconsejó.

Kothari recomendó que el Departamento de Defensa también usara cifrado para fuerte protección de datos. "Cifrar los datos en la nube y proteger la clave del proveedor de servicios en la nube es absolutamente esencial".

La última tendencia es utilizar la administración basada en derechos y autorizar a usuarios específicos a descifrar los datos cuando, y solo cuando, los estén usando, Comentó Kothari. Algunas organizaciones también cifran los datos de la nube de forma amplia como precaución adicional.


Leave a Reply

Your email address will not be published. Required fields are marked *

CLip art of Flip Day 2 CLip art of Flip Day 1 CLip art of Flip Day 1