Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
TM RedHotCyber 970x120 042543
El Ejército de EE. UU. evoluciona: más poder para operaciones cibernéticas y electrónicas

El Ejército de EE. UU. evoluciona: más poder para operaciones cibernéticas y electrónicas

Redazione RHC : 26 agosto 2025 14:28

El Ejército de los EE. UU. está invirtiendo cada vez más en la reintroducción de capacidades de guerra electrónica entre sus tropas, y planea equipar a las unidades de división con herramientas cibernéticas avanzadas durante los próximos dos años. Este desarrollo surge de la necesidad de responder a las operaciones tácticas de ciberguerra, dado que la Fuerza de Misión Cibernética se centra principalmente en objetivos estratégicos accesibles a través de internet, lo que deja un vacío operativo para lo que ocurre directamente sobre el terreno. Las nuevas capacidades permitirán a los comandantes de maniobra utilizar herramientas digitales terrestres para apoyar a sus formaciones, integrando operaciones electrónicas y cibernéticas en las estrategias de combate diarias. La mayoría de estas capacidades serán gestionadas por el 11.º Batallón Cibernético, que proporciona operaciones tácticas de red terrestre, guerra electrónica y operaciones de información. El batallón incluye equipos expedicionarios de fuerzas de tarea cibernéticas y electromagnéticas (ECT), diseñados para escalar según las necesidades operativas. Durante rotaciones recientes, los equipos realizaron reconocimiento electromagnético, operaciones ofensivas de radiofrecuencia y ataques especiales en apoyo a unidades blindadas, de infantería y aerotransportadas, demostrando su capacidad para integrar herramientas digitales avanzadas en las operaciones de campo.

El personal cibernético del Ejército, incluido en la 17.ª Serie de Carrera, recibe entrenamiento tanto en guerra cibernética como en guerra electromagnética, lo que le permite abordar los desafíos que surgen en la difusa frontera entre la ciberseguridad táctica, las redes de radiofrecuencia y la guerra electrónica pura. El establecimiento de células de Actividad Cibernética y Electromagnética (CEMA) dentro de los estados mayores a todos los niveles garantiza la planificación y sincronización de capacidades, lo que permite a los equipos de ECT desplegarse rápidamente cuando los comandantes lo consideren necesario. El experimento en curso tiene como objetivo identificar las ubicaciones más efectivas para el despliegue de estos equipos, tanto a nivel de teatro de operaciones como de cuerpo de ejército.

Uno de los objetivos clave del Ejército es encontrar un equilibrio entre las capacidades locales y de alto nivel, lo que permitirá a las fuerzas cibernéticas comprender la actividad enemiga y decidir si intervenir directamente o solicitar apoyo superior. Las pruebas del Centro de Excelencia Cibernética pusieron de relieve la importancia de comprender el espacio IP y el espectro de radiofrecuencia para una respuesta oportuna y eficaz, a la vez que garantizan la protección de las redes y la capacidad de neutralizar las amenazas adversarias

Las capacidades cibernéticas a nivel de división serán proporcionadas no solo por el 11.º Batallón Cibernético, sino también por la Fuerza de Tarea Multidominio del Ejército de los EE. UU. La integración de estas herramientas en las formaciones tácticas sobre el terreno se está convirtiendo en una prioridad estratégica para el asesor principal en ciberseguridad del Ejército, quien es responsable de garantizar que los recursos necesarios se asignen eficientemente y que la fuerza expedicionaria cibernética esté plenamente operativa. La adopción de estas capacidades permite operaciones eficaces en entornos complejos, donde el acceso remoto no siempre es posible y la guerra electrónica requiere espacio cercano.

El General Ryan Janovic enfatizó que comprender el espacio IP y la red en la que opera es esencial para brindar apoyo inmediato a los comandantes. Mientras tanto, Brandon Pugh, el primer asesor principal en ciberseguridad del Ejército, enfatizó la importancia de concientizar al público y a los líderes militares sobre la necesidad de integrar las capacidades de guerra cibernética y electrónica en toda la fuerza de combate. Solo mediante esta integración será posible garantizar la preparación operativa, la respuesta rápida y la seguridad en el futuro campo de batalla.

En conclusión, el Ejército de los Estados Unidos está transformando su estructura digital y táctica para abordar las ciberamenazas emergentes. Mediante la creación de equipos especializados, el establecimiento de células CEMA y la experimentación con estrategias de integración, las divisiones podrán operar con mayor autonomía y eficacia, llevando la guerra electrónica y las operaciones cibernéticas directamente donde se necesitan, fortaleciendo así las capacidades generales de las fuerzas estadounidenses sobre el terreno.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...