Beruflich Dokumente
Kultur Dokumente
ABSTRACT
Abstract:
El presente trabajo de investigación tiene por objetivo establecer el estado del arte en que se
encuentra la doctrina y la organización del EA para llevar a cabo operaciones militares en el
ambiente operacional del ciberespacio. Para lo cual, su desarrollo define el ambiente operacional
de esta nueva dimensión de la guerra, las operaciones que allí se llevan a cabo, las experiencias
recientes de los conflictos que se han producido y el marco legal que debe contener el desarrollo
doctrinario de nuestra fuerza como así también de las actividades que hoy se llevan a cabo.
La posible solución que desarrolla el presente trabajo a este problema, se encuentra dividido en
CUATRO (4) capítulos:
Capítulo I: Este capítulo desarrolla conceptualmente los aspectos básicos que deben tenerse en
cuenta sobre la quinta dimensión de la guerra para su comprensión y el manejo de la terminología
específica empleada en este nuevo escenario de los conflictos bélicos.
Capítulo II: En este capítulo, y a la luz de la doctrina, sea específica en vigencia o en proyecto, de
desarrollos doctrinarios de la OTAN, como así también de la doctrina del Ejército de Estados
Unidos de Norteamérica, trataremos de determinar la composición de las acciones de Guerra
Cibernética a fin de tomarla como piedra angular para futuros estudios y posteriores desarrollos
doctrinarios.
Capítulo III: Describe los distintos tipos amenazas que operan en el ciberespacio como así
también las acciones bélicas llevados a cabo en este nuevo ambiente operacional desde finales de
la década de los 90 hasta el presente, para extraer de las experiencias operacionales de los actores
de estos conflictos, conclusiones que puedan ser adaptarlas a nuestra realidad, buscando
lineamientos, pautas, normas y principios que sirvan de base para el desarrollo de nuestra propia
doctrina.
Capítulo IV: A fin de extraer conclusiones sobre la evolución del Ejército Argentino en Seguridad
Informática en el marco de operaciones militares llevadas a cabo en el ciberespacio, este capítulo recopìla
información sobre el marco legal que contempla el estado Argentino para las actividades en el ciberespacio.
Analiza la doctrina vigente y las actividades que desarrolla el Ejército Argentino hoy en materia de
seguridad informática dirigida puntualmente a su aplicación en los conflictos bélicos: La Guerra
Cibernética.
INTRODUCCIÓN 1
Sección 1: Introducción. 5
Conclusiones Parciales. 10
Conclusiones Parciales 23
1-2
CAPÍTULO IV: COMO SE PREPARA EL EJERCITO ARGENTINO PARA 25
AFRONTAR LAS AMENAZAS QUE LE PLANTEA EL CIBERESPACIO.
Conclusiones Parciales 30
CONCLUSIONES FINALES 32
BIBLIOGRAFÍA 34
2-2
INTRODUCCIÓN
1 - 36
solución a este tema.
2. Objetivos de la investigación
a. Objetivo general.
Analizar los avances en seguridad informática, específicamente en Guerra Cibernética
llevados a cabo por la fuerza, en la elaboración de doctrina, instrucción, organización y
equipamiento, para desarrollo esta capacidad a fin de ejecutar operaciones militares en el
ciberespacio.
b. Objetivos específicos.
1) Definir los conceptos básicos que caracterizan a esta nueva dimensión de la guerra y el
nuevo ambiente operacional donde se desarrolla.
2) Definir los conceptos doctrinarios básicos, desarrollados por las FFAA
Estadounidenses, que permitan comprender la conducción de la guerra cibernética en el
logro de los objetivos militares.
3) Describir y determinar cuáles son las amenazas presentes en el Ciberespacio a las
cuáles debe hacer frente el estado Argentino.
4) Determinar el estado doctrinario, organizacional y material de la Fuerza, en materia de
Seguridad Informática, específicamente a su aplicación bélica: La Guerra Cibernética.
2 - 36
El marco teórico referencial para el presente trabajo, se sustenta básicamente en la doctrina
básica en vigencia / proyecto específica y conjunta, como así también en la doctrina del
Ejército, de la Fuerza Aérea de los Estados Unidos de Norteamérica y de la OTAN:
Doctrina:
a. ROB – 00 – 01 Conducción del Ejército Argentino – Año 2007
b. ROB – 00 – 01 Reglamento de la Conducción para el Instrumento Militar Terrestre. Año
1992.
c. ROD – 05 – 01 Conducción de Comunicaciones Año 2001.
d. Field Manual FM – 3 – 36 Electronic Warfare. November 2012
e. Field Manual FM – 3 – 13 Information Operation: Doctrine, Tactics, Techniques and
Procedures. November 2003
f. Field Manual FM – 100 – 5 Operations. June 1993.
g. TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028,
22 de Febrero de 2010.
h. Joint Publication 3-13 Information Operations 27 November 2012.
i. CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
Otros documentos:
4. Metodología a emplear
a. Una explicación literal sobre el método a emplear.
El trabajo se desarrollará principalmente partiendo del análisis de aspectos generales
hasta el abordaje específico de la problemática planteada, contando para ello con la doctrina
y bibliografía actualizada. Por lo tanto, el método seleccionado es deductivo, a fin de
arribar con objetividad a las distintas conclusiones.
b. El diseño.
Para el presente trabajo, se ha seleccionado el método del tipo explicativo. Que
desarrolla en cada uno de los capítulos temas específicos afines a los objetivos planteados
en 2.a. y b. Su validación se sustenta en los siguientes pasos: Análisis bibliográfico,
Análisis documental y Análisis lógico.
3 - 36
4 - 36
CAPITULO I
El presente Capítulo tiene por finalidad proporcionar conceptos básicos que permiten describir
el ciberespacio como una nueva dimensión de la guerra, establecer y definir que es la Guerra
Cibernética y el ambiente operacional donde se desarrolla a la luz de la doctrina militar
argentina conjunta y específica, la visión que tiene el Ejército de los Estados Unidos de
Norteamérica y la OTAN. Proporciona además terminología normada internacionalmente
relacionada con la 5ta dimensión de la guerra.
SECCIÓN 1
3. Introducción:
Tal es así, que ¨el siglo XXI presenta un nuevo espacio no reconocible por los sentidos,
es el ciberespacio, espacio cibernético o espacio virtual y en ese contexto se han comenzado a
delinear los embrionarios conceptos de guerra, fuerzas, estrategia, operaciones, armas y
materiales cibernéticos. Lo cierto es que estamos en presencia de una nueva y revolucionaria
realidad sobre la cual hay que trabajar para comprenderla y aprovecharla.¨ 1
5 - 36
4. ¿Qué es el Ciberespacio?
Así pues, todo avance tecnológico, ha servido como nueva herramienta para que los
pensadores de la guerra desarrollen nuevas formas de llevarlas a cabo. En sus inicios, la guerra
se desarrollaba solamente en tierra y mar. Para mediados de siglo XX, el combate aéreo o
conflicto en la 3ra dimensión estaba mundialmente difundido. Tras lo cual surgió la lucha por el
dominio del espectro electromagnético o lucha en la 4ta dimensión. Y poco antes de que el siglo
XX finalice habíamos de ser testigos de surgimiento de la ¨Era de la Información¨ y con ella una
nueva forma de lucha, cuyo propósito es dañar la ¨infraestructura crítica¨ 3 de información
enemiga al tiempo que busca preservar la propia. Cuando nos referimos a infraestructura crítica,
nos referimos a los sistemas físicos o virtuales y bienes bajo la jurisdicción del estado que son
tan vitales, al punto que su incapacitación o destrucción pueden debilitar la seguridad, la
economía, la defensa, o la salud pública. Surgió así un nuevo paradigma de la guerra: ¨la guerra
cibernética¨
En 1984, apareció en la obra de ciencia ficción del género cyberpunk del escritor
norteamericano William Gibson titulada ¨ Neuromante ¨ que expresa por primera vez el término
¨Ciberespacio¨. Hoy en día, este término ampliamente difundido y aceptado, surgido de la
literatura de ciencia ficción, ha sido normalizado a nivel internacional. A tal punto que la OTAN
define al Ciberespacio como: ¨el ambiente formado por componentes físicos y no físicos,
caracterizados por intercambiar datos usando redes informáticas.¨ 4
En este nuevo ambiente en donde se desarrollan los conflictos, ¨al hablar de guerra
cibernética nos referimos al empleo de los medios cibernéticos por las fuerzas armadas en un
contexto de enfrentamiento bélico contra otro actor relevante en términos de seguridad. Como
consecuencia de ello, el espacio cibernético se convierte en una zona de combate.¨ 5
Es importante tomar conciencia de que las armas o sistemas que se desarrollen para
librar batallas el ciberespacio ¨representan para los responsables de la Seguridad nacional, un
2
Juan Piume MAROTO, El Ciberespionaje y la Ciberseguridad, Monogafías del Centro Superior de Estudios de la
Defensa Nacional, Ministerio de Defensa Reino de España, Diciembre de 2009.
3
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL LAW
APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
4
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL LAW
APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
5
Gray C.S, Modern Strategy, Oxford University Press, 1999.
6 - 36
potencial capaz de alterar los métodos de hacer la guerra que no se han visto desde la
introducción de las armas nucleares.¨ 6 Aquí radica un aspecto esencial para abordar con
seriedad este tema.
Por lo tanto, podemos definir a la Guerra Cibernética como: ¨Las acciones militares
llevadas a cabo en el ciberespacio, a través del empleo ¨Estructuras Cibernéticas¨ 7 mediante la
ejecución de ¨Operaciones Cibernéticas¨ 8 en beneficio de las ¨Estructuras Críticas¨ 9 propias y
restringiendo o impidiendo su uso por parte del enemigo.¨
6
Bradley Graham. ¨Cyberwar: A New Weapon Awaits a Set of rules. Washington Post. 8 de julio de 1998.
7
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL
LAW APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
8
Idem Anterior
9
Idem Anterior
7 - 36
Finalmente ¨al hablar de Guerra Cibernética, nos referimos al empleo de los medios
cibernéticos por las Fuerzas Armadas en un contexto de enfrentamiento bélico contra otro actor
relevante en términos de seguridad. Como consecuencia de ello, el espacio cibernético se
convierte en una zona de combate¨ 10
SECCIÓN 2
8 - 36
Adicionalmente toda nueva tecnología que utilice el espectro electromagnético y las redes
informáticas.¨ 13
Así pues, la Guerra Cibernética se ve afectada por: las condiciones metereológicas, las
características del terreno, los cortes de energía, los ataques de tropas terrestres a las
infraestructuras que la contienen, los efectos de las armas convencionales y no convencionales,
(como el pulso electromagnético) y todo lo relacionado al espectro electromagnético que afectan
directamente el desarrollo de la Guerra Cibernética, pero que sin embargo no forman parte de
ella en forma directa.
Por otra parte en el ROB – 00 – 01 Conducción del Ejército Argentino (Proyecto) Año
2007, Cap X, Sec VIII, Art 10.029, las operaciones de Guerra Electrónica y Guerra Cibernética
son clasificadas como operaciones complementarias. Aquí podemos observar, que la visión
doctrinaria sobre Guerra Cibernética, que concibe a la Guerra Cibernética dentro de la simetría
de las operaciones convencionales conflicto, al clasificar a las Operaciones de, dentro de las
operaciones complementarias.
Esta visión doctrinaria, del conflicto no vigente pero que nos aproxima al problema deja
de lado lo que muchos analistas afirman: que las guerras del siglo XXI, serán muy diferentes a
los conflictos que se sucedieron uno tras otro sin solución de continuidad a lo largo del siglo
XX.
Diversa gama de agentes pueden usar o explotar estas tecnologías. Cuando nos referimos
a agentes, estos van desde Estados nacionales tradicionales a los no combatientes, de las
empresas transnacionales a las organizaciones criminales, de los terroristas a los piratas
13
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL
LAW APPLICABLE TO DE CYBERWARFARE, Cambridge, University Press, 2013. Pag 211
14
US Army FM – 3 – 36 Electronic Warfare, November 2012, Cap I
15
US Army TRADOC PAM 525-7-8, Febrero de 2010
9 - 36
informáticos, hackers maliciosos, hasta el individuo inconsciente que no tiene la intención ni
malicia. Colectivamente, se combinan para crear una condición de turbulencia perpetua sin
estados finales tradicionales o la resolución. Es aquí donde se desarrollan las operaciones de
Guerra Cibernética. 16
Las operaciones de Guerra Cibernética se llevan a cabo en tres líneas de esfuerzo que
permitan obtener: ganar ventaja, proteger esa ventaja, y colocar a los adversarios en desventaja.
Todo al mismo tiempo.
Las Operaciones de Guerra Cibernética son ¨las acciones que se realizan a fin de alterar
la información y los sistemas de información del adversario, mientras se protege la información
y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida
cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados,
procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una
crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El logro del
propósito mencionado se obtendrá a través de la superioridad informática, ya sea contando con
una tecnología superior o haciendo un empleo más adecuado de las facilidades informáticas
propias.¨ 17
8. Conclusiones parciales.
Todos los conceptos vertidos en este capítulo, producto del desarrollo doctrinario de
países amigos (terminología, procedimientos, organización, etc) y que describen a la Guerra
Cibernética, deben ser convenientemente aprovechados para un adecuado estudio y posterior
desarrollo a nivel nacional, conjunto y específico de nuestra fuerza.
10 - 36
Ciberespacio. Incluso países amigos como Brasil, ha desarrollado un simulador de Guerra
Cibernética dónde llevar a cabo pruebas y desarrollos.
Sin duda alguna, el Ciberespacio es el nuevo ambiente operacional donde librar las
batallas. Dimensionarlo, desde el punto de vista de nuestra visión militar clásica resulta difícil,
ya que abarca ciudades, estados y comunidades alrededor del mundo que se encuentren
conectadas en la red.
11 - 36
CAPITULO II
SECCIÓN 1
NOCIONES BASICAS PARA LA COMPRENSION DE LAS ACCIONES DE LA
GUERRA CIBERNETICA
3. Conceptos generales.
¨El ciberespacio es un dominio global en el entorno de la información formada por
la red interdependiente de infraestructuras de tecnologías de la información y datos que,
incluyen Internet, redes de telecomunicaciones, sistemas informáticos.
Las operaciones de Guerra Cibernética son el empleo de las capacidades
ciberespaciales que posee un actor, donde el objetivo principal es alcanzar objetivos en o a
través del ciberespacio.
Cuando las capacidades Ciberespaciales se encuentran en apoyo de Operaciones de
Información, su objetivo es negar o manipular la información al adversario o posible
adversario en la toma de decisiones, a través del enfoque de un medio de información (por
ejemplo, un punto de acceso inalámbrico decisión en la dimensión física), el mensaje en sí
mismo (un mensaje cifrado en la información dimensión), o una ciberpersona (una
identidad en línea que facilita la comunicación, la toma decisiones y la influencia de las
audiencias en la dimensión cognitiva).
Cuando se emplea en apoyo de las Operaciones de información, las operaciones de
Guerra Cibernética centran generalmente en la integración de las capacidades ofensivas y
defensivas ejercido y por el ciberespacio, en concierto con otras IRC, y la coordinación
entre múltiples líneas de operación y las líneas de esfuerzo.¨ 19
19
Information Operations, Joint Publication 3-13, Chapter II, 27 November 2012
12 - 36
a. El ciberespacio: se define como "un dominio global en el entorno de la información
consistente en la red interdependiente de infraestructuras de tecnología de la información,
incluida Internet, redes de telecomunicaciones, sistemas informáticos y procesadores y
controladores integrados."
5. Finalidad.
Las operaciones de Guerra Cibernéticas tienen por finalidad cumplir, con una o más de
las siguientes acciones: 20
6. Clasificación.
a. Por el propósito. 22
1) Operaciones de Guerra Cibernética Ofensivas.
2) Operaciones de Guerra Cibernética Defensivas.
3) Operaciones de Guerra Cibernética de Explotación
20
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
21
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
22
TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028 US Army 22 February 2010
13 - 36
2) Táctica
23
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
14 - 36
SECCIÓN 2
INTRODUCCION A LA CONDUCCION DE LA GUERRA CIBERNÉTICA
Entre las características más salientes de este nuevo ambiente operacional tenemos: 24
a. Tiempos de decisión comprimidos.
b. El silencioso anonimato en que se llevan a cabo las Operaciones de Guerra Cibernética.
c. Múltiples amenazas atacando en forma simultánea en forma de naturaleza y con finalidades
distintas.
a. Objetivo.
b. Ofensiva.
c. Masa.
d. Economía de fuerzas.
e. Maniobra.
f. Unidad de comando.
g. Seguridad.
h. Sorpresa.
i. Simplicidad.
j. Voluntad de vencer.
11. Integración de las operaciones en el ciberespacio a través de los componentes terrestre, aéreo y
naval. 26
La figura que se muestra más abajo, representa la relación entre los distintos
componentes de un teatro de operaciones interconectados a través del ciberespacio,
característica de la guerra moderna.
24
Idem Anterior
25
Idem Anterior
26
Idem Anterior
15 - 36
12. Aspectos a considerar durante la ejecución de las operaciones de Guerra Cibernética 27
16 - 36
contra blancos fugaces.
2 Habilitar el acceso recurrente a redes específicas, sistemas o nodos tanto por medios
remotos o de manera directa con el fin de garantizar el acceso necesario para que las
acciones de la Guerra Cibernética.
3 Acceder al hardware y software del adversario con el fin de garantizar el acceso
necesario para que las acciones de guerra cibernética
4 Atacar las redes del adversario con el fin de detectar, impedir, negar, y derrotar a las
acciones del adversario y su libertad de acción.
5 Atacar (negar, degradar, interrumpir, engañar, destruir) procesadores integrados y
controladores de equipos y sistemas de adversario con el fin de detectar, impedir,
negar las acciones del adversario.
6 Proporcionar información sobre la situación del adversario en el Ciberespacio.
7 Mapear las estructuras de red del adversario.
8 Rastrear, localizar y predecir actividades adversario en el ciberespacio.
9 Atacar la información del adversario con el fin de disuadir, debilitar, y engañar a los
adversarios en apoyo a los objetivos generales de la misión del comandante
10 Impactar en la infraestructura cibernética del adversario con el fin de apoyar las
acciones de Guerra Cibernética eficaces y objetivos generales de la misión del
comandante
11 Impactar en la infraestructura cibernética del adversario con el fin de apoyar las
acciones de Guerra Cibernética eficaces y para la concreción de objetivos generales de
la misión del comandante
29
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
17 - 36
15. Conclusiones parciales.
¨HIC SVNT LEONES¨ 30 dice la expresión usada en la antigua Roma, para indicar un
terreno inexplorado peligroso. El ciberespacio ha brindado a las instituciones del estado ¨una
visión de nuevos horizontes explorando más allá de las fronteras naturales¨ 31 . Pero
también las ha llevado a un nuevo terreno, en el que la aparición de nuevas amenazas
relacionadas con la tecnología las ha inmerso en una nueva forma de desarrollar los conflictos.
Las políticas a nivel PEN, son claves para la elaboración del marco legal que permita la
elaboración de una adecuada doctrina militar. La falta de visión estratégica del PEN y de
criterio certero en materia de defensa, deja al estado argentino completamente indefenso ante
las amenazas de Guerra Cibernética.
30
Expresión usada en la antigua Roma, para indicar un terreno inexplorado peligroso, citada por el Grl Div (R) Evaristo
de Vergara, ¨La Seguridad Informática y de telecomunicaciones en un Estado¨ Revista de la ESG Nro 583 Ene-Abr
2013
31
Estela E. Vogelmann Martínez, ¨POLÍTICAS Y MODELOS DE SEGURIDAD¨ Dpto. de Informática FACENA –
UNNE Argentina, Año 2008
18 - 36
CAPITULO III
SECCIÓN 1
3. Concepto general: 32
4. Clasificación de amenazas: 34
19 - 36
Actores transnacionales son organizaciones formales e informales que no están
vinculados por las fronteras nacionales. Estos actores utilizan el ciberespacio para recaudar
fondos, comunicarse con los públicos objetivos y entre ellos reclutar, operaciones, plan,
desestabilizar la confianza en los gobiernos, y llevar a cabo acciones terroristas directa.
e. Amenaza tradicional.
Las amenazas tradicionales normalmente surgen de los estados que emplean las
capacidades y fuerzas militares reconocidas en formas bien conocidas de conflicto militar.
En el ciberespacio, estas amenazas pueden ser menos entendidos debido a la continua
evolución de las tecnologías y métodos. Las amenazas tradicionales se centran generalmente
en contra de las capacidades ciberespaciales que permiten a nuestro aire, la tierra, las
operaciones marítimas, especiales, y las fuerzas espaciales y están enfocados a negar la
libertad de acción militar del estado Argentino y el uso del ciberespacio.
f. Amenaza irregular.
20 - 36
disponibles en el ciberespacio. Amenazas irregulares de elementos criminales y los
defensores de las agendas políticas radicales tratan de utilizar el ciberespacio para sus
propios fines de impugnar el gobierno, las empresas, o de los intereses sociales.
g. Amenaza catastrófica.
h. Amenaza perturbador.
Amenazas disruptivas son tecnologías innovadoras que puedan negar o reducir el uso
del ciberespacio. La investigación global, la inversión, el desarrollo y los procesos
industriales proporcionan un ambiente propicio para la creación de los avances tecnológicos.
i. Amenaza Natural.
j. Amenaza accidental.
k. Amenaza interna.
21 - 36
SECCIÓN 2
35
http://es.wikipedia.org/wiki/Guerra_inform%C3%A1tica, 18 Sep 2013
22 - 36
Año 2010 - Irán
A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras
del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o
programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría.
Año 2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Privacity
Act)
La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes
empresas y usuarios. En contra se encuentran grandes páginas
como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012 el FBI cerró
oficialmente el mayor gestor de archivos de todo internet, Megaupload, provocando
comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan
importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos.
Como era de esperarse, la organización de hackers mundial más grande de internet en el
mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos
amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del
gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout", en la
cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War),
motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es,
para algunos, la señal de la Primera Gran Guerra Mundial Informática.
6. Conclusiones parciales.
La doctrina de las FFAA de EEUU, definen y describen cada una de las amenazas que
se encuentran presentes en el Ciberespacio. Amenazas tan reales que incluso Qiao Liang y
Wang Xiangsui, en su obra ¨Unrestritricted Warfare, Panamá 2002, citara allí la expresión de
John SAITEERDOU, agente de Delitos Informáticos del FBI: ¨Me dan diez piratas
informáticos cuidadosamente escogidos, y en los próximos 90 días, sería capaz que esta nación
deponga sus armas y se rinda¨
23 - 36
Troyanos, gusanos, bombas lógicas, hoax, rootkits, spyware, son sólo algunas de las
amenazas que diariamente acechan en la red sin descanso. Incluso los servidores del estado
mayor del ejército son diariamente atacados. Para estas amenazas no existen las fronteras de
ningún tipo.
Nuestro ejército debe conocer y comprender cada uno las amenazas a las que se enfrenta
el estado en el Ciberespacio. Amenazas híbridas que son innovadoras, tanto en red y como en la
comprensión de las nuevas tecnologías ya que poseen una forma radicalmente diferente a la de
los conflictos tradicionales y por ello también es diferente cómo se lucha.
El estado Argentino frente a esta amplia y diferente gama de actores que conforman las
amenazas en el Ciberespacio, que representan un peligro real, junto con la asimetría que plantea
el desarrollo del conflicto, debe considerarlos como uno de los puntos de partida en la
elaboración de políticas nacionales de seguridad informática que proporcionen el marco legal
para la elaboración de doctrina conjunta y específica sobre Guerra Cibernética.
36
Grl Div (R) Evaristo de Vergara, ¨La Seguridad informática y de telecomunicaciones de un estado¨ Revista de la ESG
Nro 583, Ene-Abr 2013
37
Andrew Colarik and Lech Janczewski, Establishing Cyber Warfare Doctrine, Journal of Strategic Security Volume 5
Issue 1, 2012
24 - 36
CAPITULO IV
Este capítulo tiene por finalidad describir el estado doctrinario, organizacional y material de la
Fuerza, Seguridad Informática en la fuerza orientada específicamente a su aplicación bélica: La
Guerra Cibernética.
SECCIÓN I
LA SUPERIORIDAD EN EL CIBERESPACIO UNA POLITICA DE ESTADO
38
Rexford Kent Felices Fanola, ¨El mundo tiene miedo de una nueva Guerra Cibernética¨ Universidad Virtual del Perú,
2012
25 - 36
“Stuxnet es el ejemplo de un código dañino que estaba totalmente dirigido hacia instalaciones
de la infraestructura crítica, y precisamente a ciertas plantas nucleares de enriquecimiento de
uranio”. 39
¨Como ha señalado Nóvikov, el ataque Israelí contra Irán ha sido el primer caso en la historia en
que se han utilizado virus y malware contra instalaciones de infraestructura crítica.¨ 40
4. La Argentina Conectada
¨ Bajo la premisa del deber prioritario de los gobiernos de garantizar el acceso equitativo
a las nuevas TIC, el Poder Ejecutivo Nacional ha definido estrategias y acciones específicas
para la ejecución de las políticas públicas orientadas a promover el despliegue de infraestructura
y masificar el acceso a las nuevas tecnologías de información y comunicación en todo el
territorio nacional.
Trata, asimismo, de generar las competencias que permitan a las personas y comunidades
incorporar las TIC para gozar de una mejor calidad de vida. Para lo cual redactó un documento:
el Plan de Acción de la Comisión de Planificación y Coordinación Estratégica del Plan
Argentina Conectada y de sus respectivos grupos de trabajo. ¨ 42
26 - 36
implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la
integridad y la disponibilidad de la información¨ 43
Esta unidad tiene como principal objetivo dar respuesta a los incidentes en redes,
centralizando y coordinando los esfuerzos para el manejo de los incidentes de seguridad, que
afecten los recursos informáticos de la Administración Pública Nacional; es decir, cualquier
ataque o intento de penetración a través de sus redes de información.
En el mismo sentido, fomenta el uso del sitio Web público de ArCERT, logrando un
considerable incremento en la cantidad de visitas y demostrando el creciente interés de los
organismos públicos y de la sociedad civil por los temas de seguridad informática.
27 - 36
45/05). A la vez, permite ahorrar esfuerzos y recursos, al centralizar los reportes de incidentes de
seguridad ocurridos en el sector público.
SECCIÓN II
LA SEGURIDAD DE LA INFORMACION, LA SEGURIDAD INFORMATICA Y LA
DEFENSA.
Hoy el laboratorio SI6 está llevando a cabo uno de sus primeros proyectos de desarrollo
en el que tiene la oportunidad de aplicar en forma concreta los conocimientos obtenidos durante
este tiempo. Este proyecto consiste en el diseñar e implementar el primer SOC (Security
Operational Center o Centro de Operaciones de Seguridad Informática) piloto, para la Dirección
de Inteligencia (DI) del Ejército, a fin de contar con un centro de detección, análisis y toma de
decisiones sobre amenazas y ataques informáticos a sus redes.
45
http://citedef.blogspot.com.ar/
28 - 36
Actualmente el Ejército Argentino no cuenta con prescripciones reglamentarias referidas
a la Guerra Cibernética.
En el ROB – 00 – 01 Conducción del Ejército Argentino (Proyecto) – Año 2007, Cap X,
Sec VIII, Operaciones Electrónicas y Cibernéticas, hace apenas mención de las operaciones
cibernéticas. Clasificándolas dentro de las operaciones complementarias.
2) LINUXMIL ATQ.
¨Se trata de un compendio de herramientas que permiten buscar vulnerabilidades y
penetrar sistemas, escaneo de puertos, análisis de tráfico, keyloggers, etc.¨ 48
46
Manual de Seguridad Informática – Ejército Argentino, Año 2011
47
http://www.linuxmil.org.ar/
29 - 36
3) LINUXMIL DEF.
¨Firewall que protege la red de ataques externos, detección de intrusiones y sólidas
políticas de filtrado de paquetes. ¨ 49
4) LINUXMIL PC.
¨Proyecto que contempla el acondicionamiento de una computadora por área de la
conducción, para ser montado dentro de un VCPC, interconectadas entre sí para
compartir sus recursos.¨ 50
5) LINUXMIL SAN.
¨Este proyecto constituye un acuerdo con la empresa CONMED, siendo una potente
herramienta de administración hospitalaria¨ 51
30 - 36
Doctrinariamente nuestra fuerza no posee prescripción reglamentaria alguna, como
tampoco cuenta con la organización de personal y medios que le posibilite conducir y ejecutar
operaciones militares en el ciberespacio.
31 - 36
CONCLUSIONES FINALES
Tras el análisis llevado a cabo durante el desarrollo del presente trabajo, podemos señalar los
siguientes resultados:
3. Las naciones que buscan cierto protagonismo a nivel mundial, realizan esfuerzos en desarrollos
e investigaciones que les permitan transformar las tecnologías de comunicaciones e informática
en capacidades bélicas con el fin de obtener el dominio del Ciberespacio.
5. La doctrina de las FFAA de EEUU, se desprende de un documento emanado por la casa blanca
y firmada por el Presidente de los EEUU en mayo de 2011. El cual plasma la Estrategia
Internacional para el Ciberespacio. Entre las políticas prioritarias del estado norteamericano, se
encuentra el desarrollo de capacidades cibernéticas militares. Mientras que la política Argentina
no considera el desarrollo de ese tipo de capacidades.
6. La falta de visión estratégica del PEN en materia de defensa, induce al voluntarismo individual
intentar subsanar sus errores u omisiones. Así pues mientras Brasil invierte u$s 2,8 millones en
el desarrollo de software y u$s 442.000 en desarrollo de antivirus, Oficiales de nuestro Ejército
llevaron a cabo desarrollos como el LINUXMIL, basado en software libre.
7. La especialidad de Inteligencia es el único elemento del Ejército que posee una organización y
modo de empleo que le posibilita llevar a cabo operaciones militares en el ciberespacio. Al no
haber doctrina, ni política nacional de ciberdefensa. Desarrollar organizaciones y modos de
empleo solamente por la tecnología es un planteo erróneo.
32 - 36
8. El marco jurídico legal en la Argentina es sobre el cual debe sustentarse todo desarrollo
doctrinario futuro de Guerra Cibernética. Ya que la guerra es un fenómeno social dónde la
tecnología es simplemente una herramienta.
9. Hemos visto como las FFAA de EEUU, centralizan bajo un comando único a sus elementos de
Guerra Cibernética. Mientras que en nuestro país, las fuerzas policiales y de seguridad poseen
elementos que combaten el delito informático y las FFAA realizan anónimamente sus propios
desarrollos y experiencias. Así pues sería conveniente plantearnos: ¿De quién es el problema
militar de la ciberdefensa?
10. Si bien podemos tomar como punto inicial de estudio, la doctrina de 3ros países, debemos
observar cómo se intercala dentro del marco legal vigente en Argentina. Para determinar si la
ley se comporta como un elemento a favor del cambio o si se comporta como un elemento
totalmente contrapuesto, restringiendo a los usuarios, su empleo u adaptación a la propia
doctrina.
12. Así como EEUU en su desarrollo doctrinario, plantea su lucha contra el terrorismo, o China en
su revolución de asuntos militares hizo un cambio de paradigma al pensarse como potencia
adversaria de EEUU y de la OTAN, para nuestro desarrollo doctrinario debemos efectuar un
estudio que nos defina claramente las amenazas para las cuales debemos prepararnos.
33 - 36
BIBLIOGRAFÍA
1. Documentos:
3. Doctrina Conjunta.
5. Publicaciones en español:
34 - 36
6. Publicaciones en Inglés:
7. Trabajos consulados:
a. “Utilización del potencial nacional informático para el incremento del poder de combate en
el nivel TO y superiores” del Mayor Héctor Gustavo BERETTA, ESG – 2009
b. ¨Offensive Cyber Capability: Can it Reduce Cyberterrorism ? Major Stephen M. Marshall
U.S. Army - 2010¨
c. ¨WHY THE U.S. MUST COUNTER CHINESE CYBER-WARRIORS JORGE MUÑIZ,
JR., LCDR, USN, Faculty of the U.S. Army Command and General Staff College 1998¨
d. COMPUTER NETWORK ATTACK AND THE LAWS OF ARMED CONFLICT:
SEARCHING FOR MORAL BEACONS IN TWENTY-FIRST-CENTURY
CYBERWARFARE, MAJ USAF MATTHEW E. HABER, U.S. Army Command and
General Staff College, 2002
e. Sitios de Internet:
a. www.ccdcoe.org
b. http://armypubs.army.mil/doctrine/Active_FM.html
c. www.cambridge.org
d. http://usacac.army.mil/cac2/militaryreview/index.asp
e. http://www.strategicstudiesinstitute.army.mil/
f. http://es.wikipedia.org/wiki/Neuromante
g. http://es.scribd.com/doc/39752063/LA-QUINTA-DIMENSION-DE-LA-GUERRA
h.http://www.universidadvirtual.edu.pe/component/content/article/1-destacados/99-el-mundo-
tiene-miedo-de-una-nueva-guerra-cibernetica.
i. http://pendientedemigracion.ucm.es/info/especulo/numero27/cibercom.html
j. www.dtic.mil/doctrine/new_pubs/jp3_13.pdf
k. http://www.history.navy.mil/library/online/infoops_cyberwar.htm
l. http://www.ejercito.mil.ar/site/home/index.asp
m. http://www.globalsecurity.org/military/hotdocs.htm
n. http://www.afcea.org/signal/articles/
o. http://www.defense.gov/socialmedia/education-and-training.aspx/
p. http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/
35 - 36
q. http://www.marshallarmyrotc.org/documents/ReadingListforCyberLawandMilitaryOperatio
nsRT7.pdf
r. http://www.history.navy.mil/library/online/infoops_cyberwar.htm
s. http://www.linuxmil.org.ar/
t. http://www.jgm.gov.ar/
u. http://www.argentinaconectada.gob.ar/contenidos/plan_de_accion_2010_2015.html
v. http://www.icic.gob.ar/
w. www.arcert.gob.ar
x. http://www.segu-info.com.ar/
36 - 36