desbloquear

 

Cuando se trata de gestionar prioridades en la tercera estrategia de compensación, el ejército de los EE. UU. tiene que priorizar el riesgo. Algunos riesgos son más probables y más frecuentes que otros. La tercera estrategia de compensación es diseñado para adelantarse a estos riesgos; la principal forma en que esto se está logrando es aprovechando la tecnología.

Si bien las estrategias de compensación generalmente tratan sobre la gestión de amenazas creadas por otras potencias mundiales como China y Rusia, otro tema inmediato que debe examinarse ahora es la lucha contra el riesgo segmentado. Este es un nuevo tipo de riesgo que surgió por el uso de la tecnología y la globalización de nuestras actividades. Si bien nuestro mundo conectado nos permite conocer a otros a nivel mundial, también nos abre a más riesgos.

Evaluación de riesgo segmentado en la tercera estrategia de compensación

El riesgo segmentado es un tipo de riesgo que rara vez se abre paso en estrategias de compensación. Esto se debe a que, en el pasado, los riesgos relacionados con grupos marginales más pequeños se podían manejar fácilmente. Sin embargo, la tecnología y los viajes avanzados hacen que sea mucho más fácil para estos grupos más pequeños organizarse y crear amenazas generales más grandes. Así es cómo:

  • Ciberataques con motivos políticos - Un buen ejemplo de esto es la reciente controversia sobre las elecciones estadounidenses. En esto, el gobierno de Rusia negó la responsabilidad; Sin embargo, las amenazas se remontan a Rusia. Incluso si el gobierno no estuvo involucrado, este grupo más pequeño nos mostró que la piratería organizada se puede utilizar para crear discordia política.
  • Lugares de encuentro ocultos - Los ataques terroristas organizados fueron mucho más difíciles antes de la creación de internet. Sin embargo, los sitios web profundos, que son prácticamente imposibles de rastrear, ahora pueden ser utilizados por estos grupos para planificar y llevar a cabo ataques en suelo estadounidense. Esto no era un problema en ninguna de las estrategias de compensación anteriores, ya que ese tipo de comunicación no era una posibilidad. Ahora es.
  • Reclutamiento en redes sociales - Las células terroristas ahora tienen una herramienta abierta que les permite llegar a personas privadas de sus derechos que son fácilmente guiados. Las plataformas de redes sociales, para la mayoría, son simplemente una herramienta inocua para mantenerse conectado con amigos y conocidos, pero en manos de terroristas, estas plataformas pueden convertirse en poderosas herramientas de reclutamiento.
  • Herramientas de derivación de borde - Durante la creación de estrategias de compensación, las visas de empleo y otros documentos no eran tan fáciles de obtener y no podían manipularse para cometer actos de terror. Desafortunadamente, estos programas ahora están abiertos a la manipulación y pueden ser utilizados por aquellos que desean obtener acceso a los Estados Unidos por medios ilícitos.

Gracias a internet, nuestro mundo se ha vuelto más grande. Al mismo tiempo, ese mundo más grande conlleva mayores riesgos. La estrategia Third Offset es la primera estrategia que se crea desde que esta amenaza se convirtió en un problema que busca combatirla. Sin embargo, las herramientas que aprovechan la tecnología también pueden usarse para defenderse.

Uso de tecnología para evaluar riesgos segmentados

Si bien muchos de estos riesgos segmentados surgieron como resultado de la tecnología, la tecnología puede ser utilizada para evaluarlos y gestionarlos también. La inteligencia artificial y el aprendizaje automático serán partes clave de la Tercera estrategia de compensación, y eso incluye lidiar con el riesgo segmentado. Algunas de las formas en que esto funciona incluyen:

  • Gestión del riesgo cibernético en tiempo real: El aprendizaje automático se puede utilizar para gestionar los ataques a los sistemas de los EE. UU. al monitorear las redes y responder cuando esas redes muestran una actividad anormal que podría indicar una violación. Por ejemplo, Los ataques DDoS a menudo se pierden, ya que la red cree que estas entradas repetidas son simplemente solicitudes de acceso erróneas. Sin embargo, en realidad son intentos de sobrecargar el sistema y forzarlo a abrir. Una red que sea capaz de ver estos intentos como ataques maliciosos podría prevenirlos más rápido.
  • Minería de datos más profunda - La Web profunda es significativamente más grande que la Internet normal. También es casi imposible de rastrear, por lo que muchas personas usan este sistema para actividades ilícitas. Los sistemas de minería de datos podrían eliminar actividades de alto riesgo, permitiendo a las autoridades localizar y eliminar riesgos en esta área.
  • Asociaciones público-privadas - Todos los sitios de redes sociales populares provienen de empresas privadas. Como tal, cuando se usa para actividades ilícitas, hay muy pocos recursos. Una parte de la Tercera Estrategia de Compensación podría implicar asociarse con estas compañías para gestionar los intentos de reclutar individuos para actividades terroristas y, esencialmente, prevenir el terrorismo local.
  • Verificación profunda automatizada - La capacidad de establecer la identidad de alguien es una parte importante de la gestión del riesgo en las fronteras de los Estados Unidos. Una forma es a través del escaneo retiniano, que funciona como una huella digital, sin la necesidad de recolectar ningún material. Como ejemplo, se puede fotografiar a una persona en un aeropuerto y su foto se puede usar para compararla con la información existente que se puede usar para verificar o disputar su identidad reclamada. Además, herramientas como Evaluación remota de riesgos (RRA), que utiliza procesos de sistemas patentados para evaluar el riesgo, se puede utilizar para evaluar el riesgo individual rápidamente, sin la necesidad de una investigación en profundidad.

La tercera estrategia de compensación es muy diferente de las anteriores debido a la necesidad de gestionar los riesgos segmentados. Las amenazas ya no están restringidas a un área, sino que provienen de todos los ángulos. La tecnología nos permite examinar mejor todos esos ángulos.

Clearspeed ofrece Remote Risk Assessment como herramienta para gestionar riesgos como los que provienen de la tercera estrategia de compensación. Nuestra tecnología utiliza biometría de voz sujeta a un algoritmo analítico complejo para medir el riesgo y brindar a las organizaciones un mapa de riesgo que pueden usar para tomar medidas. Para más información, contáctenos.

.