Sie sind auf Seite 1von 41

IESE

Instituto de Enseñanza Superior del Ejército


Instituto Universitario Art 77 – Ley 24.521
Escuela Superior de Guerra
“Tte Grl Luis María Campos”

TRABAJO FINAL DE LICENCIATURA

Título: “EVOLUCIÓN DEL EJÉRCITO ARGENTINO EN SEGURIDAD


INFORMÁTICA EN EL MARCO DE OPERACIONES MILITARES
LLEVADAS A CABO EN EL CIBERESPACIO”

Que para acceder al título de Licenciado en Estrategia y Organización presenta el

Capitán JULIO ENRIQUE PALACIO

Director de TFL: Coronel JOSE EDUARDO ARCE

Ciudad Autónoma de Buenos Aires, 26 de septiembre de 2013.


Ejército Argentino “2013 - AÑO DEL BICENTENARIO DE LA ASAMBLEA GENERAL CONSTITUYENTE DE 1813”
Escuela Superior de Guerra

ABSTRACT

Autor: Capitán Julio Enrique PALACIO


Título: Evolución del EA en seguridad informática en el marco de operaciones
militares llevadas a cabo en el ciberespacio.
Lugar: Escuela Superior de Guerra
Oportunidad: Año 2013
Problema:
Las potencias centrales, emergentes y otras naciones en actual conflicto, han generado un impulso
tal a la tecnología, que han abierto un espacio nuevo donde dirimir los conflictos: el ciberespacio.
Este cambio de paradigma de los conflictos bélicos, nos impone cambios doctrinarios y
organizacionales. Razón por la cual es pertinente preguntarnos:

¿Cómo debe evolucionar el EA en materia de seguridad informática, específicamente Guerra


Cibernética, para afrontar con éxito las amenazas que plantea el ciberespacio en la primera mitad
del siglo XXI?

Abstract:
El presente trabajo de investigación tiene por objetivo establecer el estado del arte en que se
encuentra la doctrina y la organización del EA para llevar a cabo operaciones militares en el
ambiente operacional del ciberespacio. Para lo cual, su desarrollo define el ambiente operacional
de esta nueva dimensión de la guerra, las operaciones que allí se llevan a cabo, las experiencias
recientes de los conflictos que se han producido y el marco legal que debe contener el desarrollo
doctrinario de nuestra fuerza como así también de las actividades que hoy se llevan a cabo.

La posible solución que desarrolla el presente trabajo a este problema, se encuentra dividido en
CUATRO (4) capítulos:
Capítulo I: Este capítulo desarrolla conceptualmente los aspectos básicos que deben tenerse en
cuenta sobre la quinta dimensión de la guerra para su comprensión y el manejo de la terminología
específica empleada en este nuevo escenario de los conflictos bélicos.
Capítulo II: En este capítulo, y a la luz de la doctrina, sea específica en vigencia o en proyecto, de
desarrollos doctrinarios de la OTAN, como así también de la doctrina del Ejército de Estados
Unidos de Norteamérica, trataremos de determinar la composición de las acciones de Guerra
Cibernética a fin de tomarla como piedra angular para futuros estudios y posteriores desarrollos
doctrinarios.
Capítulo III: Describe los distintos tipos amenazas que operan en el ciberespacio como así
también las acciones bélicas llevados a cabo en este nuevo ambiente operacional desde finales de
la década de los 90 hasta el presente, para extraer de las experiencias operacionales de los actores
de estos conflictos, conclusiones que puedan ser adaptarlas a nuestra realidad, buscando
lineamientos, pautas, normas y principios que sirvan de base para el desarrollo de nuestra propia
doctrina.
Capítulo IV: A fin de extraer conclusiones sobre la evolución del Ejército Argentino en Seguridad
Informática en el marco de operaciones militares llevadas a cabo en el ciberespacio, este capítulo recopìla
información sobre el marco legal que contempla el estado Argentino para las actividades en el ciberespacio.
Analiza la doctrina vigente y las actividades que desarrolla el Ejército Argentino hoy en materia de
seguridad informática dirigida puntualmente a su aplicación en los conflictos bélicos: La Guerra
Cibernética.

Capitán Julio Enrique PALACIO


ESG – CARRMM 2013
I
I
INDICE

INTRODUCCIÓN 1

CAPÍTULO I: LA QUINTA DIMENSIÓN DE LA GUERRA 5

Sección 1: Introducción. 5

Sección 2: Un nuevo ambiente operacional en los conflictos armados. 8

Conclusiones Parciales. 10

CAPÍTULO II: FUNDAMENTOS PARA LA CONDUCCION DE LA 12


GUERRA CIBERNÉTICA
.
Sección 1: Nociones básicas para la comprensión de las acciones de la guerra 12
cibernética.

Sección 2: Introducción a la conducción de la Guerra Cibernética 15


.
Conclusiones Parciales 18

CAPÍTULO III: LA AMENAZA DE GUERRA CIBERNETICA ¿MITO O


REALIDAD?

Sección 1: Las amenazas que enfrentan la conducción de la Guerra Cibernética 19

Sección 2: Las Guerras Cibernéticas producidas hasta el presente. 22

Conclusiones Parciales 23

1-2
CAPÍTULO IV: COMO SE PREPARA EL EJERCITO ARGENTINO PARA 25
AFRONTAR LAS AMENAZAS QUE LE PLANTEA EL CIBERESPACIO.

Sección 1: La superioridad en el ciberespacio una política de estado. 25

Sección 2: La seguridad de la información, la seguridad informática y la 28


defensa.

Conclusiones Parciales 30

CONCLUSIONES FINALES 32

BIBLIOGRAFÍA 34

2-2
INTRODUCCIÓN

Evolución del EA en seguridad informática en el marco de operaciones militares llevadas a cabo


en el ciberespacio.

1. Antecedentes y justificación del problema.


a. Antecedentes:
El desarrollo del presente trabajo a realizar tiene relación con los trabajos desarrollados
hasta el momento, en la Escuela Superior de Guerra, en la Faculty of the U.S. Army
Command and General Staff College, y en la School of Advanced Military Studies United
States Army Command and General Staff College Fort Leavenworth.
A continuación se detallan algunos trabajos que han intentado dar una respuesta a las
necesidades impuestas por el nuevo ambiente operacional para la conducción de las fuerzas
militares en la ejecución de Operaciones de Guerra Cibernética.
1) “Utilización del potencial nacional informático para el incremento del poder de combate
en el nivel TO y superiores” del Mayor Héctor Gustavo BERETTA – 2009
2) ¨Offensive Cyber Capability: Can it Reduce Cyberterrorism ? Major Stephen M.
Marshall U.S. Army - 2010¨
3) ¨WHY THE U.S. MUST COUNTER CHINESE CYBER-WARRIORS JORGE MUÑIZ,
JR., LCDR, USN, Faculty of the U.S. Army Command and General Staff College 1998¨
4) COMPUTER NETWORK ATTACK AND THE LAWS OF ARMED CONFLICT:
SEARCHING FOR MORAL BEACONS IN TWENTY-FIRST-CENTURY
CYBERWARFARE, MAJ USAF MATTHEW E. HABER, U.S. Army Command and
General Staff College, 2002.

b. Justificación del problema:


El mundo reconoce que al momento se han llevado a cabo SIETE (7) Guerras
Cibernéticas alrededor del mundo desde 1999. Y los analistas militares nos señalan y estudian
la guerra fría llevada a cabo entre EEUU y China por la supremacía del Ciberespacio hoy.
Además señalan a la Guerra Cibernética como la herramienta más importante de las
Operaciones de Información.
Sin dudas la llegada de este nuevo milenio ha traído consigo cambios en el ambiente
operacional que ha pasado a ser más complejo y hasta complicado no sólo para definir teatros
de operaciones sino que también para definir hasta las fuerzas oponentes.
La revolución tecnológica que se manifiesta a través de la convergencia tecnológica de
las redes informáticas y de telecomunicaciones, trajo consigo una diversa gama de agentes:
estados nacionales, empresas transnacionales, organizaciones criminales, organizaciones
terroristas, piratas informáticos y hackers maliciosos representan una grave amenaza a la
infraestructura crítica del Estado Argentino como así también a las misiones operativas que
lleven a cabo sus Fuerzas Armadas.
El presente trabajo analizará a la Guerra Cibernética, las nuevas amenazas que plantea
el ciberespacio y la evolución del Ejército Argentino en materia, para hallar así una posible

1 - 36
solución a este tema.

c. Planteo del problema.


Para el responsable conducir de una fuerza, como así también para aquellos encargados
de planificar y materializar una operación o campaña, el control de la información podría
resultar en el éxito o no de las acciones militares que se lleven a cabo. La gestión de la
información, actualmente utiliza como base y estructura principal a la tecnología. Y es aquí
donde la protección de las propias redes de comunicaciones e informática resultan no sólo
vitales, sino que hasta de crítica importancia para la conducción.

Hoy, no existe en el EA doctrina vigente que haga referencia a Operaciones de Guerra


Cibernética. Esta razón junto a los nuevos cambios y desafíos que nos proporciona la
tecnología en cuestiones de defensa, nos lleva a plantearnos la siguiente pregunta:

¿Cómo debe evolucionar el EA en materia de seguridad informática, específicamente


Guerra Cibernética, para afrontar con éxito las amenazas que plantea el ciberespacio en la
primera mitad del siglo XXI?

2. Objetivos de la investigación
a. Objetivo general.
Analizar los avances en seguridad informática, específicamente en Guerra Cibernética
llevados a cabo por la fuerza, en la elaboración de doctrina, instrucción, organización y
equipamiento, para desarrollo esta capacidad a fin de ejecutar operaciones militares en el
ciberespacio.

b. Objetivos específicos.
1) Definir los conceptos básicos que caracterizan a esta nueva dimensión de la guerra y el
nuevo ambiente operacional donde se desarrolla.
2) Definir los conceptos doctrinarios básicos, desarrollados por las FFAA
Estadounidenses, que permitan comprender la conducción de la guerra cibernética en el
logro de los objetivos militares.
3) Describir y determinar cuáles son las amenazas presentes en el Ciberespacio a las
cuáles debe hacer frente el estado Argentino.
4) Determinar el estado doctrinario, organizacional y material de la Fuerza, en materia de
Seguridad Informática, específicamente a su aplicación bélica: La Guerra Cibernética.

3. Aspectos sobresalientes del Marco Teórico

2 - 36
El marco teórico referencial para el presente trabajo, se sustenta básicamente en la doctrina
básica en vigencia / proyecto específica y conjunta, como así también en la doctrina del
Ejército, de la Fuerza Aérea de los Estados Unidos de Norteamérica y de la OTAN:
Doctrina:
a. ROB – 00 – 01 Conducción del Ejército Argentino – Año 2007
b. ROB – 00 – 01 Reglamento de la Conducción para el Instrumento Militar Terrestre. Año
1992.
c. ROD – 05 – 01 Conducción de Comunicaciones Año 2001.
d. Field Manual FM – 3 – 36 Electronic Warfare. November 2012
e. Field Manual FM – 3 – 13 Information Operation: Doctrine, Tactics, Techniques and
Procedures. November 2003
f. Field Manual FM – 100 – 5 Operations. June 1993.
g. TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028,
22 de Febrero de 2010.
h. Joint Publication 3-13 Information Operations 27 November 2012.
i. CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010

Otros documentos:

a. TALLINN MANUAL ON THE INTERNATIONAL LAW APPLICABLE TO THE


CYBERWARFARE – by the International Group of Experts at the Invitation of the NATO
Cooperative Cyber Defense Centre of Excellence – CAMBRIDGE UNIVERSITY PRESS –
2013
b. War in the information Age – Grl US Army Gordon SULLIVAN y Cnl US Army James
Dubik - June 1994.
c. What is information warfare? – Martin C. LIBICKI – National Defense University – 1995.
d. International Strategy for Cyberspace – The White House Washington – May 2011.

4. Metodología a emplear
a. Una explicación literal sobre el método a emplear.
El trabajo se desarrollará principalmente partiendo del análisis de aspectos generales
hasta el abordaje específico de la problemática planteada, contando para ello con la doctrina
y bibliografía actualizada. Por lo tanto, el método seleccionado es deductivo, a fin de
arribar con objetividad a las distintas conclusiones.

b. El diseño.
Para el presente trabajo, se ha seleccionado el método del tipo explicativo. Que
desarrolla en cada uno de los capítulos temas específicos afines a los objetivos planteados
en 2.a. y b. Su validación se sustenta en los siguientes pasos: Análisis bibliográfico,
Análisis documental y Análisis lógico.

c. Un esquema gráfico metodológico.

3 - 36
4 - 36
CAPITULO I

QUE ES LA GUERRA CIBERNETICA

1. Finalidad del capítulo

El presente Capítulo tiene por finalidad proporcionar conceptos básicos que permiten describir
el ciberespacio como una nueva dimensión de la guerra, establecer y definir que es la Guerra
Cibernética y el ambiente operacional donde se desarrolla a la luz de la doctrina militar
argentina conjunta y específica, la visión que tiene el Ejército de los Estados Unidos de
Norteamérica y la OTAN. Proporciona además terminología normada internacionalmente
relacionada con la 5ta dimensión de la guerra.

2. Estructura del capítulo

SECCIÓN 1

LA QUINTA DIMENSIÓN DE LA GUERRA

3. Introducción:

El rápido desarrollo tecnológico en comunicaciones e informática durante las últimas 4


décadas, ha llevado a un nivel de interconectividad global tal, que permite a la economía, la
política, la cultura, la religión, las fuerzas militares y de seguridad hasta incluso a simples
intereses personales, adquirir, procesar, diseminar y utilizar la información entre las naciones,
estados y particulares de una manera tan sencilla y rápida que no tiene precedentes.

Tal es así, que ¨el siglo XXI presenta un nuevo espacio no reconocible por los sentidos,
es el ciberespacio, espacio cibernético o espacio virtual y en ese contexto se han comenzado a
delinear los embrionarios conceptos de guerra, fuerzas, estrategia, operaciones, armas y
materiales cibernéticos. Lo cierto es que estamos en presencia de una nueva y revolucionaria
realidad sobre la cual hay que trabajar para comprenderla y aprovecharla.¨ 1

Martin C. LIBICKI en su libro ¨What is Information Warfare¨, National Defense, 1995,


define qué es la guerra de la Información y describe SIETE (7) formas en que puede llevarse a
cabo:

• 1ro Guerra de Comando y Control (Command-and-Control Warfare)


• 2da Guerra de Inteligencia Base (Intelligence-Based Warfare (IBW)
• 3ra Guerra Electrónica. (Electronic Warfare (EW)
• Guerra Psicológica. (Psychological Warfare)
• Guerra de Hacker (Hacker Warfare)
• Guerra de Información Económica. (Economic Information Warfare)
• Guerra Cibernética. (Cyberwarfare)
1
Cnl Enrique STEL. Guerra Cibernética. Círculo Militar. Julio 2005

5 - 36
4. ¿Qué es el Ciberespacio?

¨Las tecnologías de la información han tenido una distribución rápida y generalizada


desde su nacimiento. Se puede decir que en la actualidad se emplea a nivel mundial para la
gestión de casi cualquier actividad. Esto, que a priori prometía ser de una utilidad extrema, por
lo que a términos de eficiencia se refiere, ha creado a su vez nuevas amenazas a la discreción y
seguridad, al recaer la casi totalidad del patrimonio o control de los procesos de una
organización en dichos sistemas.¨ 2

Así pues, todo avance tecnológico, ha servido como nueva herramienta para que los
pensadores de la guerra desarrollen nuevas formas de llevarlas a cabo. En sus inicios, la guerra
se desarrollaba solamente en tierra y mar. Para mediados de siglo XX, el combate aéreo o
conflicto en la 3ra dimensión estaba mundialmente difundido. Tras lo cual surgió la lucha por el
dominio del espectro electromagnético o lucha en la 4ta dimensión. Y poco antes de que el siglo
XX finalice habíamos de ser testigos de surgimiento de la ¨Era de la Información¨ y con ella una
nueva forma de lucha, cuyo propósito es dañar la ¨infraestructura crítica¨ 3 de información
enemiga al tiempo que busca preservar la propia. Cuando nos referimos a infraestructura crítica,
nos referimos a los sistemas físicos o virtuales y bienes bajo la jurisdicción del estado que son
tan vitales, al punto que su incapacitación o destrucción pueden debilitar la seguridad, la
economía, la defensa, o la salud pública. Surgió así un nuevo paradigma de la guerra: ¨la guerra
cibernética¨

En 1984, apareció en la obra de ciencia ficción del género cyberpunk del escritor
norteamericano William Gibson titulada ¨ Neuromante ¨ que expresa por primera vez el término
¨Ciberespacio¨. Hoy en día, este término ampliamente difundido y aceptado, surgido de la
literatura de ciencia ficción, ha sido normalizado a nivel internacional. A tal punto que la OTAN
define al Ciberespacio como: ¨el ambiente formado por componentes físicos y no físicos,
caracterizados por intercambiar datos usando redes informáticas.¨ 4

En este nuevo ambiente en donde se desarrollan los conflictos, ¨al hablar de guerra
cibernética nos referimos al empleo de los medios cibernéticos por las fuerzas armadas en un
contexto de enfrentamiento bélico contra otro actor relevante en términos de seguridad. Como
consecuencia de ello, el espacio cibernético se convierte en una zona de combate.¨ 5

Es importante tomar conciencia de que las armas o sistemas que se desarrollen para
librar batallas el ciberespacio ¨representan para los responsables de la Seguridad nacional, un
2
Juan Piume MAROTO, El Ciberespionaje y la Ciberseguridad, Monogafías del Centro Superior de Estudios de la
Defensa Nacional, Ministerio de Defensa Reino de España, Diciembre de 2009.
3
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL LAW
APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
4
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL LAW
APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
5
Gray C.S, Modern Strategy, Oxford University Press, 1999.

6 - 36
potencial capaz de alterar los métodos de hacer la guerra que no se han visto desde la
introducción de las armas nucleares.¨ 6 Aquí radica un aspecto esencial para abordar con
seriedad este tema.

5. ¿Qué es la Guerra Cibernética?

Hemos mencionado al Ciberespacio como el nuevo escenario donde se desarrollan los


conflictos bélicos. Esta nueva dimensión de la guerra se caracteriza por la asimetría en que puede
desarrollarse la lucha. Así pues, cada uno de los contendientes tiende al desarrollo de nuevos
medios que beneficien y potencien sus propias ventajas, mientras buscan socavar las de sus
oponentes para controlar o proteger las infraestructuras críticas propias, o para atacar las del
enemigo como una operación en sí misma o, en apoyo de otras operaciones que se están
desarrollando mediante el aprovechamiento del ciberespacio.

Debe tenerse en cuenta que la Guerra Cibernética, es si bien es reconocida de manera


diferente con relación al concepto de Guerra Electrónica, puede ser considerada como parte
íntegra de dicho concepto. Ya que, la Guerra Cibernética incluye la utilización de todas las
herramientas disponibles al nivel de electrónica y de informática (estructuras cibernéticas) para
derrumbar los sistemas electrónicos y de comunicaciones enemigos y mantener nuestros propios
sistemas operacionales que conforman la infraestructura crítica del enemigo a través de la
ejecución de Acciones u Operaciones Cibernéticas específicas.

Muchas de las acciones a desarrollarse en este campo aún no se encuentran definidas. En


parte porque los países centrales que han considerado al campo tecnológico de las
comunicaciones e informática, como una nueva forma de guerra: EEUU, Rusia, China y otros
como Israel, Irán, Siria, Corea del Norte, etc; se encuentran desarrollando doctrina de empleo
mientras llevan a cabo una especie de ¨Guerra Fría¨ especialmente EEUU y China. Y también,
debido al hecho de que el rápido desarrollo tecnológico permite el surgimiento de equipos
nuevos de manera constante. Poco se sabe, pero se tiene la certeza de que los elementos de la
Guerra Cibernética desarrollan sus acciones en toda la NET de manera irregular y hasta tal vez
poco sistematizados. Pero a medida que se desarrollan los conflictos silenciosos, también surgen
mejoras en sus modos de empleo

Por lo tanto, podemos definir a la Guerra Cibernética como: ¨Las acciones militares
llevadas a cabo en el ciberespacio, a través del empleo ¨Estructuras Cibernéticas¨ 7 mediante la
ejecución de ¨Operaciones Cibernéticas¨ 8 en beneficio de las ¨Estructuras Críticas¨ 9 propias y
restringiendo o impidiendo su uso por parte del enemigo.¨
6
Bradley Graham. ¨Cyberwar: A New Weapon Awaits a Set of rules. Washington Post. 8 de julio de 1998.
7
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL
LAW APPLICABLE TO DE CYBERWARFARE, Cambridge University Press, 2013. Pag 211
8
Idem Anterior
9
Idem Anterior

7 - 36
Finalmente ¨al hablar de Guerra Cibernética, nos referimos al empleo de los medios
cibernéticos por las Fuerzas Armadas en un contexto de enfrentamiento bélico contra otro actor
relevante en términos de seguridad. Como consecuencia de ello, el espacio cibernético se
convierte en una zona de combate¨ 10

SECCIÓN 2

UN NUEVO AMBIENTE OPERACIONAL EN LOS CONFLICTOS ARMADOS

6. ¿Dónde se lleva a cabo la Guerra Cibernética?

Para comprender el ambiente operacional de la Guerra Cibernética (GC) debemos tener


una visión general de la misma a través de conceptos doctrinarios básicos, sobre este nuevo
fenómeno y sobre el impacto que el ciberespacio provoca en las operaciones militares. Es
importante tener presente que ¨la Guerra Cibernética incluye la utilización de todas las
herramientas electrónicas e informáticas disponibles con el fin de derrumbar los sistemas
electrónicos y de comunicaciones del enemigo y mantener operativos los sistemas propios. ¨ 11
Y por tal motivo podemos inferir que el ambiente operacional está conformado por un
componente tecnológico de Hardware: Internet, sistemas clientes/servidor, constelación de
satélites de comunicaciones y no comunicaciones (sistema NAVSTAR–GPS, el sistema ruso
GLONASS o el sistema chino BEIDOU), un componente tecnológico de Software: Virus,
Bombas lógicas, Gusanos, Daños o modificaciones de programas

A la luz de nuestra doctrina militar conjunta, el Ambiente Operacional es definido como


el: ¨Conjunto de condiciones y características que existen en forma estable y semiestable en una
región. Forman parte del ambiente operacional: la influencia de la política nacional, el
ambiente geográfico, la composición y capacidades de las fuerzas enemigas, las características
de la lucha, los sistemas de armas que puedan emplearse y el marco de la conducción militar.¨
12

Todas estas condiciones, circunstancias e influencias, afectan las capacidades de empleo


de los medios como así también a las decisiones de comando. El ambiente operacional del
ciberespacio no sólo se ve afectado por las acciones del mundo virtual que allí se desarrollan,
sino que también lo es por el mundo físico ¨infraestructuras informáticas y el espectro
electromagnético sobre las cuales se sustentan las redes informáticas, los sistemas de
telecomunicaciones, los sistemas Wireless, sistemas de navegación y sistemas de armas.
10
Modern Strategy Gray C. S. Oxford University Press. 1999
11
Ciberguerra, la Guerra de la Información – http:/www.sindominio.net/radiopwd/elhumo/ciberguerra/guión
ciberguerra.rtf
12
PC – 00- 01 Diccionario de Terminología Militar Conjunta.

8 - 36
Adicionalmente toda nueva tecnología que utilice el espectro electromagnético y las redes
informáticas.¨ 13

Así pues, la Guerra Cibernética se ve afectada por: las condiciones metereológicas, las
características del terreno, los cortes de energía, los ataques de tropas terrestres a las
infraestructuras que la contienen, los efectos de las armas convencionales y no convencionales,
(como el pulso electromagnético) y todo lo relacionado al espectro electromagnético que afectan
directamente el desarrollo de la Guerra Cibernética, pero que sin embargo no forman parte de
ella en forma directa.

7. Las Operaciones de Guerra Cibernética.

Nuestra concepción sobre el arte de la guerra y la del mundo en el mundo occidental en


general, se basa principalmente en un concepto simétrico de amenaza. Así pues, las
organizaciones de las fuerzas militares de occidente han sido diseñadas para hacer frente a otras
fuerzas militares en el campo de batalla que posean una manera de pensar y una concepción de
la guerra similar. 14

Por otra parte en el ROB – 00 – 01 Conducción del Ejército Argentino (Proyecto) Año
2007, Cap X, Sec VIII, Art 10.029, las operaciones de Guerra Electrónica y Guerra Cibernética
son clasificadas como operaciones complementarias. Aquí podemos observar, que la visión
doctrinaria sobre Guerra Cibernética, que concibe a la Guerra Cibernética dentro de la simetría
de las operaciones convencionales conflicto, al clasificar a las Operaciones de, dentro de las
operaciones complementarias.

Esta visión doctrinaria, del conflicto no vigente pero que nos aproxima al problema deja
de lado lo que muchos analistas afirman: que las guerras del siglo XXI, serán muy diferentes a
los conflictos que se sucedieron uno tras otro sin solución de continuidad a lo largo del siglo
XX.

Pero lo cierto es que el ambiente operacional ha cambiado radicalmente. La


convergencia tecnológica de las redes informáticas y de telecomunicaciones junto con el
asombroso avance tecnológico, la proliferación mundial de la información y las comunicaciones
con su consiguiente efecto en las redes sociales plantea una grave amenaza a la infraestructura
crítica del Estado y a las misiones operativas asignadas a la fuerza. 15

Diversa gama de agentes pueden usar o explotar estas tecnologías. Cuando nos referimos
a agentes, estos van desde Estados nacionales tradicionales a los no combatientes, de las
empresas transnacionales a las organizaciones criminales, de los terroristas a los piratas
13
INTERNATIONAL GROUP OF EXPERTS AT THE INVITATION OF THE NATO COOPERATIVE
CYBERDEFENSE CENTRE OF EXCELLENCE. TALLINN MANUAL ON THE INTERNATIONAL
LAW APPLICABLE TO DE CYBERWARFARE, Cambridge, University Press, 2013. Pag 211
14
US Army FM – 3 – 36 Electronic Warfare, November 2012, Cap I
15
US Army TRADOC PAM 525-7-8, Febrero de 2010

9 - 36
informáticos, hackers maliciosos, hasta el individuo inconsciente que no tiene la intención ni
malicia. Colectivamente, se combinan para crear una condición de turbulencia perpetua sin
estados finales tradicionales o la resolución. Es aquí donde se desarrollan las operaciones de
Guerra Cibernética. 16

Las operaciones de Guerra Cibernética se llevan a cabo en tres líneas de esfuerzo que
permitan obtener: ganar ventaja, proteger esa ventaja, y colocar a los adversarios en desventaja.
Todo al mismo tiempo.

Las Operaciones de Guerra Cibernética son ¨las acciones que se realizan a fin de alterar
la información y los sistemas de información del adversario, mientras se protege la información
y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida
cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados,
procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una
crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El logro del
propósito mencionado se obtendrá a través de la superioridad informática, ya sea contando con
una tecnología superior o haciendo un empleo más adecuado de las facilidades informáticas
propias.¨ 17

Estas acciones pueden clasificarse de la siguiente forma: 18

Operaciones en redes de computadoras: (Computer Network Operations (CNO))

a. Ataque a redes de Computadora. (Computer Network Attack (CNA))


b. Defensa de redes de Computadora (Computer Network Defense (CND))
c. Explotación de la las redes de computadoras (Computer Network Exploitation
(CNE))

8. Conclusiones parciales.

Todos los conceptos vertidos en este capítulo, producto del desarrollo doctrinario de
países amigos (terminología, procedimientos, organización, etc) y que describen a la Guerra
Cibernética, deben ser convenientemente aprovechados para un adecuado estudio y posterior
desarrollo a nivel nacional, conjunto y específico de nuestra fuerza.

La Guerra Cibernética se encuentra en pleno desarrollo a nivel mundial. Incluso desde


el punto de vista del Derecho Internacional de los Conflictos Armados. Los países centrales, las
potencias emergentes y aquellas naciones que buscan un cierto protagonismo a nivel mundial,
realizan esfuerzos en desarrollos e investigaciones que les permitan transformar tecnologías de
comunicaciones e informática en capacidades bélicas con el fin de obtener el dominio del
16
US Army TRADOC PAM 525-7-8, Febrero de 2010
17
CFIM ARA Claudio LOPEZ, ¨La Guerra Informática¨, Boletín del Centro Naval Número 817 Mayo/agosto de 2007
18
FM 1-02 (FM 101-5-1) MCRP 5-12 OPERATIONAL TERMS AND GRAPHICS

10 - 36
Ciberespacio. Incluso países amigos como Brasil, ha desarrollado un simulador de Guerra
Cibernética dónde llevar a cabo pruebas y desarrollos.

Sin duda alguna, el Ciberespacio es el nuevo ambiente operacional donde librar las
batallas. Dimensionarlo, desde el punto de vista de nuestra visión militar clásica resulta difícil,
ya que abarca ciudades, estados y comunidades alrededor del mundo que se encuentren
conectadas en la red.

No debemos olvidar que este fácil acceso y empleo de las comunicaciones, la


informática y la información, sirve también al terrorismo internacional, entre otros actores del
nuevo escenario bélico mundial. Hecho que nos da también una perspectiva asimétrica en que
se llevan a cabo los conflictos armados en la Guerra Cibernética.

11 - 36
CAPITULO II

FUNDAMENTOS PARA LA CONDUCCION DE LA GUERRA CIBERNÉTICA

1. Finalidad del capítulo.

Este capítulo tiene por finalidad proporcionar conocimientos doctrinarios desarrollados


por las FFAA Estadounidenses, necesarios para comprender la conducción de la guerra
cibernética en el logro de los objetivos militares que le asignen a una fuerza.

2. Estructura del capítulo.

SECCIÓN 1
NOCIONES BASICAS PARA LA COMPRENSION DE LAS ACCIONES DE LA
GUERRA CIBERNETICA
3. Conceptos generales.
¨El ciberespacio es un dominio global en el entorno de la información formada por
la red interdependiente de infraestructuras de tecnologías de la información y datos que,
incluyen Internet, redes de telecomunicaciones, sistemas informáticos.
Las operaciones de Guerra Cibernética son el empleo de las capacidades
ciberespaciales que posee un actor, donde el objetivo principal es alcanzar objetivos en o a
través del ciberespacio.
Cuando las capacidades Ciberespaciales se encuentran en apoyo de Operaciones de
Información, su objetivo es negar o manipular la información al adversario o posible
adversario en la toma de decisiones, a través del enfoque de un medio de información (por
ejemplo, un punto de acceso inalámbrico decisión en la dimensión física), el mensaje en sí
mismo (un mensaje cifrado en la información dimensión), o una ciberpersona (una
identidad en línea que facilita la comunicación, la toma decisiones y la influencia de las
audiencias en la dimensión cognitiva).
Cuando se emplea en apoyo de las Operaciones de información, las operaciones de
Guerra Cibernética centran generalmente en la integración de las capacidades ofensivas y
defensivas ejercido y por el ciberespacio, en concierto con otras IRC, y la coordinación
entre múltiples líneas de operación y las líneas de esfuerzo.¨ 19

4. Elementos esenciales sobre los cuales se sustenta la Guerra Cibernética.


La Guerra Cibernética se sustenta sobre 3 elementos básicos esenciales:

19
Information Operations, Joint Publication 3-13, Chapter II, 27 November 2012

12 - 36
a. El ciberespacio: se define como "un dominio global en el entorno de la información
consistente en la red interdependiente de infraestructuras de tecnología de la información,
incluida Internet, redes de telecomunicaciones, sistemas informáticos y procesadores y
controladores integrados."

b. Operaciones de Guerra Cibernética: "El empleo de las capacidades cibernéticas, donde el


objetivo principal es lograr objetivos en o a través del ciberespacio. Tales operaciones
incluyen las operaciones de redes informáticas y actividades para operar y defender la red
mundial de información (GIG)" 3.

c. Espectro Electromagnético: ¨es la gama de frecuencias de la radiación electromagnética de


cero a infinito. Se divide en 26 bandas designadas alfabéticamente".

5. Finalidad.
Las operaciones de Guerra Cibernéticas tienen por finalidad cumplir, con una o más de
las siguientes acciones: 20

a. Prevenir los ataques cibernéticos contra la infraestructura crítica de un estado.


b. Reducir la vulnerabilidad nacional a los ataques cibernéticos.
c. Minimizar los daños y el tiempo de recuperación de los ataques cibernéticos.
¨Estas acciones ciberespaciales pueden llevarse a cabo en una variedad de situaciones y
circunstancias en toda la gama de operaciones militares. La decisión de qué capacidades
ciberespaciales a emplear se basa no sólo en la campaña conjunta en general o de los objetivos
de la operación, pero sobre los riesgos de las posibles respuestas del adversario y otros posibles
efectos segundo y tercer orden en la campaña u operación.¨ 21

6. Clasificación.
a. Por el propósito. 22
1) Operaciones de Guerra Cibernética Ofensivas.
2) Operaciones de Guerra Cibernética Defensivas.
3) Operaciones de Guerra Cibernética de Explotación

b. Por el nivel de su utilización.


1) Estratégica.

20
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
21
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
22
TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028 US Army 22 February 2010

13 - 36
2) Táctica

7. Relaciones de infraestructura del ciberespacio. 23

8. Política nacional en el ciberespacio.

El estado Argentino prohíbe toda clase de acceso no autorizado a un sistema informático,


al igual que muchas naciones tales como: CHILE, ALEMANIA, EEUU, AUSTRIA. La ley
26.388, sancionada el 24 de Junio de 2008 es el instrumento legal que guía las medidas de
prevención y lucha contra los delitos informáticos.
El poder ejecutivo no contempla desde el punto de vista legal, ni a través de políticas de
esta estado plasmadas en documento alguno, llevar a cabo operaciones militares en el
ciberespacio.
Surge así la necesidad de concebir una estrategia de seguridad en el ciberespacio a nivel
PEN que sea plasmado en un documento que especifique las prioridades que tiene el estado en
materia de defensa de intereses vitales en el ciberespacio.

23
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010

14 - 36
SECCIÓN 2
INTRODUCCION A LA CONDUCCION DE LA GUERRA CIBERNÉTICA

9. Características de las operaciones militares en el ciberespacio.

Las operaciones militares en el ciberespacio, dada la complejidad y asimetría en que


presenta el desarrollo del conflicto, ofrece un gran desafío a las fuerzas militares a la hora de
planificar y conducir operaciones en el ciberespacio. Características ciberespaciales que ofrecen
desafíos militares únicos.

Entre las características más salientes de este nuevo ambiente operacional tenemos: 24
a. Tiempos de decisión comprimidos.
b. El silencioso anonimato en que se llevan a cabo las Operaciones de Guerra Cibernética.
c. Múltiples amenazas atacando en forma simultánea en forma de naturaleza y con finalidades
distintas.

10. Principios de la conducción aplicados a la Guerra Cibernética 25

A continuación se mencionan los principios de la conducción empleados en la Guerra


Cibernética.

a. Objetivo.
b. Ofensiva.
c. Masa.
d. Economía de fuerzas.
e. Maniobra.
f. Unidad de comando.
g. Seguridad.
h. Sorpresa.
i. Simplicidad.
j. Voluntad de vencer.

11. Integración de las operaciones en el ciberespacio a través de los componentes terrestre, aéreo y
naval. 26

En la actualidad, los distintos componentes de un teatro de operaciones, se encuentran


interconectados a través del ciberespacio. Este, es un hecho importante a considerar por la
conducción de las operaciones para crear efectos únicos y, a menudo "decisivas¨.

La figura que se muestra más abajo, representa la relación entre los distintos
componentes de un teatro de operaciones interconectados a través del ciberespacio,
característica de la guerra moderna.
24
Idem Anterior
25
Idem Anterior
26
Idem Anterior

15 - 36
12. Aspectos a considerar durante la ejecución de las operaciones de Guerra Cibernética 27

a. Compromiso y Cooperación en Operaciones multinacionales.


b. Intercambio de información con los aliados y socios de la coalición.
c. La conectividad es esencial, sobre todo cuando los EE.UU., aliados, y las fuerzas de la
nación anfitriona coalición funcionan de apoyo mutuo durante las operaciones de combate.
d. Problemas de interoperabilidad.
e. Operaciones de ataque y la explotación pueden involucrar cuestiones jurídicas y políticas
complejas.
f. La protección de la información clasificada y sensible también puede impedir el intercambio
efectivo con otras agencias y socios de la coalición.

13. Capacidades de Guerra Cibernética. 28


1 Acceda a redes específicas, sistemas o nodos por medio tanto a distancia y directo con
el fin de garantizar el acceso necesario para que las acciones de guerra cibernética
27
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010
28
TRADOC Pam 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028, US Army, 22 February 2010

16 - 36
contra blancos fugaces.
2 Habilitar el acceso recurrente a redes específicas, sistemas o nodos tanto por medios
remotos o de manera directa con el fin de garantizar el acceso necesario para que las
acciones de la Guerra Cibernética.
3 Acceder al hardware y software del adversario con el fin de garantizar el acceso
necesario para que las acciones de guerra cibernética
4 Atacar las redes del adversario con el fin de detectar, impedir, negar, y derrotar a las
acciones del adversario y su libertad de acción.
5 Atacar (negar, degradar, interrumpir, engañar, destruir) procesadores integrados y
controladores de equipos y sistemas de adversario con el fin de detectar, impedir,
negar las acciones del adversario.
6 Proporcionar información sobre la situación del adversario en el Ciberespacio.
7 Mapear las estructuras de red del adversario.
8 Rastrear, localizar y predecir actividades adversario en el ciberespacio.
9 Atacar la información del adversario con el fin de disuadir, debilitar, y engañar a los
adversarios en apoyo a los objetivos generales de la misión del comandante
10 Impactar en la infraestructura cibernética del adversario con el fin de apoyar las
acciones de Guerra Cibernética eficaces y objetivos generales de la misión del
comandante
11 Impactar en la infraestructura cibernética del adversario con el fin de apoyar las
acciones de Guerra Cibernética eficaces y para la concreción de objetivos generales de
la misión del comandante

14. Diseño de Operaciones Ciberespacio.

En el ciberespacio, el tiempo entre la ejecución y el efecto puede ser milisegundos. Sin


embargo, el bucle observar-orientar-decidir-actuar o ciclo OODA sigue siendo una construcción
válida para examinar el ciclo de decisión en el ciberespacio. Las operaciones en curso pueden ser
consideradas aquellas operaciones que se extienden más allá de las fases de la guerra.

Incluso para las operaciones en curso, la planificación a nivel estratégico es


imprescindible ya que las operaciones del ciberespacio pueden crear efectos simultáneamente en
los niveles estratégico, operacional y táctico a través de múltiples dominios. Los planificadores
deben proporcionar y recibir una retroalimentación de inteligencia adecuada de toda la gama de
organizaciones gubernamentales del estado implicadas, como así también de las naciones
aliadas. Atributos únicos del Ciberespacio y el potencial de velocidad requieren la capacidad de
reaccionar rápidamente a situaciones cambiantes. 29

29
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010

17 - 36
15. Conclusiones parciales.

¨HIC SVNT LEONES¨ 30 dice la expresión usada en la antigua Roma, para indicar un
terreno inexplorado peligroso. El ciberespacio ha brindado a las instituciones del estado ¨una
visión de nuevos horizontes explorando más allá de las fronteras naturales¨ 31 . Pero
también las ha llevado a un nuevo terreno, en el que la aparición de nuevas amenazas
relacionadas con la tecnología las ha inmerso en una nueva forma de desarrollar los conflictos.

Las políticas a nivel PEN, son claves para la elaboración del marco legal que permita la
elaboración de una adecuada doctrina militar. La falta de visión estratégica del PEN y de
criterio certero en materia de defensa, deja al estado argentino completamente indefenso ante
las amenazas de Guerra Cibernética.

Los conceptos doctrinarios desarrollados por las FFAA de Estados Unidos de


Norteamérica, siguiendo los lineamientos políticos referidos al ciberespacio emanados por la
casa blanca en ¨INTERNATIONAL STRATEGY FOR CYBERSPACE¨, firmado por el
presidente norteamericano en Mayo de 2011, son el punto de partida que tiene nuestra fuerza,
para su debido estudio y análisis, a fin de concluir en elaboración de la doctrina propia acorde a
nuestra realidad.

Finalmente lo desarrollado en el presente capítulo, nos permite acercarnos y comprender


mejor como se llevan a cabo la conducción de las operaciones en el marco de la Guerra
Cibernética.

30
Expresión usada en la antigua Roma, para indicar un terreno inexplorado peligroso, citada por el Grl Div (R) Evaristo
de Vergara, ¨La Seguridad Informática y de telecomunicaciones en un Estado¨ Revista de la ESG Nro 583 Ene-Abr
2013
31
Estela E. Vogelmann Martínez, ¨POLÍTICAS Y MODELOS DE SEGURIDAD¨ Dpto. de Informática FACENA –
UNNE Argentina, Año 2008

18 - 36
CAPITULO III

LA AMENAZA DE GUERRA CIBERNETICA ¿MITO O REALIDAD?

1. Finalidad del capítulo

El presente Capítulo tiene por finalidad proporcionar la descripción doctrinaria del


ejército de EEUU, de las amenazas que debe enfrentar la conducción de la guerra en el
ciberespacio. Como así también de una breve cronología de las guerras que han sido libradas en
ese nuevo ambiente operacional hasta hoy.

2. Estructura del capítulo

SECCIÓN 1

LAS AMENAZAS QUE ENFRENTA LA CONDUCCION DE LA GUERRA


CIBERNÉTICA

3. Concepto general: 32

Existen una gran variedad de amenazas que debe enfrentar la conducción de


operaciones de Guerra Cibernética. A continuación se detalla un listado con una breve
descripción de cada categoría de amenaza que deben ser consideradas cuando se realizan
operaciones en el ciberespacio.
¨La teoría debe ser realista, ergo no se debe perder en el campo de la especulación
inútil o la imaginación.¨ 33

4. Clasificación de amenazas: 34

a. Amenaza Estado Nación.

Esta amenaza es potencialmente la más peligrosa debido al acceso a los recursos,


personal y tiempo que pueden no estar disponibles para otros actores. Otros países pueden
utilizar el ciberespacio para atacar y realizar espionaje contra el estado Argentino. Amenazas
Estado-nación implican adversarios tradicionales y, a veces, en el caso de espionaje, incluso
aliados tradicionales. Los Estados nacionales pueden realizar operaciones directamente o
pueden subcontratar a terceros para lograr sus objetivos.

b. Amenaza Actor Transnacional.


32
National Military Strategy for Cyberspace Operations, 2006
33
De La Guerra, Grl Carl Von Clausewitz, Vol I Pag 184
34
CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010

19 - 36
Actores transnacionales son organizaciones formales e informales que no están
vinculados por las fronteras nacionales. Estos actores utilizan el ciberespacio para recaudar
fondos, comunicarse con los públicos objetivos y entre ellos reclutar, operaciones, plan,
desestabilizar la confianza en los gobiernos, y llevar a cabo acciones terroristas directa.

c. Amenaza de Organizaciones Criminales.

Las organizaciones criminales pueden ser de carácter nacional o transnacional en


función de cómo se organizan. Las organizaciones criminales roban información para su
propio uso o, a su vez, lo venden para recaudar capital.

d. Amenaza individual o la amenaza de grupos pequeños.

Los individuos o pequeños grupos de personas pueden interrumpir o tener acceso a


una red o sistema informático, estas personas son más conocidos como "hackers". Las
intenciones de los piratas informáticos varían ilegalmente. Algunos son pacíficos y hackean
sistemas para descubrir vulnerabilidades, a veces compartiendo la información con los
propietarios y algunos tienen malas intenciones. Otros hackers tienen motivaciones políticas
y utilizan el ciberespacio para difundir su mensaje a los destinatarios. Otro tipo de hackers
desea la fama o estatus, y obtiene por irrumpir en los sistemas de seguridad o la creación de
malware que se crea el caos en los sistemas comerciales o gubernamentales. Malware es la
abreviatura de "software malicioso." Los hackers también pueden ser explotados por otras
amenazas del ciberespacio, como las organizaciones delictivas, con el fin de realizar
operaciones encubiertas contra objetivos específicos, mientras que la preservación de su
identidad o crear una negación plausible.

e. Amenaza tradicional.

Las amenazas tradicionales normalmente surgen de los estados que emplean las
capacidades y fuerzas militares reconocidas en formas bien conocidas de conflicto militar.
En el ciberespacio, estas amenazas pueden ser menos entendidos debido a la continua
evolución de las tecnologías y métodos. Las amenazas tradicionales se centran generalmente
en contra de las capacidades ciberespaciales que permiten a nuestro aire, la tierra, las
operaciones marítimas, especiales, y las fuerzas espaciales y están enfocados a negar la
libertad de acción militar del estado Argentino y el uso del ciberespacio.

f. Amenaza irregular.

Amenazas irregulares pueden utilizar el ciberespacio como un medio asimétricas no


convencionales para hacer frente a las ventajas tradicionales. Estas amenazas pueden
también manifestarse a través de la focalización selectiva de un adversario de las
capacidades ciberespaciales del estado y de infraestructura crítica. Por ejemplo, los
terroristas podrían usar el ciberespacio para llevar a cabo operaciones contra los sectores
financiero e industrial, mientras que al mismo tiempo el lanzamiento de otros ataques
físicos. Los terroristas también utilizan el ciberespacio para comunicarse anónimamente, de
forma asíncrona y sin estar atado a configurar ubicaciones físicas. Tratan de protegerse de la
aplicación de la legislación nacional e internacional, la inteligencia y las operaciones
militares a través del uso de productos de seguridad y servicios comerciales fácilmente

20 - 36
disponibles en el ciberespacio. Amenazas irregulares de elementos criminales y los
defensores de las agendas políticas radicales tratan de utilizar el ciberespacio para sus
propios fines de impugnar el gobierno, las empresas, o de los intereses sociales.

g. Amenaza catastrófica.

Amenazas catastróficas involucran la adquisición, posesión y uso de armas de


destrucción masiva (ADM) o los métodos que producen efectos similares a armas de
destrucción masiva. Mientras ADM ataques son eventos físicos, pueden tener profundos
efectos en el dominio cibernético de los sistemas cibernéticos clave degradar o destruir
vitales de infraestructura. Ataques bien planeados en los nodos clave de la infraestructura
del ciberespacio tienen el potencial de producir el colapso de la red y los efectos en cascada
que pueden afectar gravemente a las infraestructuras críticas a nivel local, nacional o incluso
mundial. Por ejemplo, un pulso electromagnético podría causar daños a los segmentos del
dominio del ciberespacio en el que deben producirse las operaciones.

h. Amenaza perturbador.

Amenazas disruptivas son tecnologías innovadoras que puedan negar o reducir el uso
del ciberespacio. La investigación global, la inversión, el desarrollo y los procesos
industriales proporcionan un ambiente propicio para la creación de los avances tecnológicos.

i. Amenaza Natural.

Las amenazas naturales que pueden dañar e interrumpir el ciberespacio incluyen


eventos como inundaciones, huracanes, erupciones solares, rayos y tornados. Este tipo de
eventos suelen producir efectos muy destructivos y proporcionan a los adversarios la
oportunidad de sacar provecho de la degradación de la infraestructura y el desvío de la
atención y los recursos.

j. Amenaza accidental.

Amenazas accidentales son impredecibles y pueden tomar muchas formas. A partir


de una retroexcavadora cortar un cable de fibra óptica de un nodo clave ciberespacio, a la
introducción involuntaria de virus, amenazas accidentales sin querer interrumpir el
funcionamiento del ciberespacio. Aunque las investigaciones posteriores a los accidentes
muestran que la gran mayoría de los accidentes se pueden prevenir y las medidas adoptadas
para reducir los accidentes, los accidentes se deben anticipar.

k. Amenaza interna.

La amenaza interna se refiere a los actos perjudiciales que un individuo autorizado


para acceder al sistema de una organización de la información, realice un acto no autorizado
que lo beneficie de alguna forma, ocasionando un daño a la organización.

21 - 36
SECCIÓN 2

LAS GUERRAS CIBRNETICAS PRODUCIDAS HASTA EL PRESENTE 35

5. Breve Cronología de las Guerras Cibernéticas producidas hasta el presente:

Hemos mencionado como ha cambiado en el entorno operativo a nivel global en los


últimos años como consecuencia de la incorporación de nuevas tecnologías. La historia militar
reciente nos permite estudiar y analizar conflictos contemporáneos en donde los adversarios
enfrentaban fuerza contra la fuerza a gran escala, complejas y que llevaron gran parte de la
planificación de la Guerra Fría, como por ejemplo la Operación Tormenta del Desierto o la
primera etapa de la Operación Libertad Iraquí. Sin embargo no fueron los únicos conflictos
llevados a cabo. A continuación se describen cronológicamente las Guerras Cibernéticas
reconocidas hasta el presente.

Año 1999 - Guerra de Kosovo


Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos
informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los
aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de
penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y
del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no
era su objetivo principal. Además de ser una fuente alternativa de información en Internet,
sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

Año 2003 - Taiwán


En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No
hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos
sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una
aparente organización, que además de un ataque de denegación de servicio (DDoS),
incluyó virus y troyanos.

Año 2007 - Estonia


En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que
afectaron a medios de comunicación, bancos y diversas entidades e instituciones
gubernamentales.

Año 2008 - Georgia


En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques
a Georgia por parte de Rusia orientados hacia sitios gubernamentales.

35
http://es.wikipedia.org/wiki/Guerra_inform%C3%A1tica, 18 Sep 2013

22 - 36
Año 2010 - Irán
A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras
del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o
programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría.

Año 2011 - Canadá es atacada desde China


En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del
ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas
en China.

Año 2012 - Medio Oriente


En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha
llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-
espionaje. Entre los países que se ven más afectados
están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.

Año 2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Privacity
Act)
La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes
empresas y usuarios. En contra se encuentran grandes páginas
como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012 el FBI cerró
oficialmente el mayor gestor de archivos de todo internet, Megaupload, provocando
comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan
importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos.
Como era de esperarse, la organización de hackers mundial más grande de internet en el
mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos
amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del
gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout", en la
cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War),
motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es,
para algunos, la señal de la Primera Gran Guerra Mundial Informática.

6. Conclusiones parciales.

La doctrina de las FFAA de EEUU, definen y describen cada una de las amenazas que
se encuentran presentes en el Ciberespacio. Amenazas tan reales que incluso Qiao Liang y
Wang Xiangsui, en su obra ¨Unrestritricted Warfare, Panamá 2002, citara allí la expresión de
John SAITEERDOU, agente de Delitos Informáticos del FBI: ¨Me dan diez piratas
informáticos cuidadosamente escogidos, y en los próximos 90 días, sería capaz que esta nación
deponga sus armas y se rinda¨

23 - 36
Troyanos, gusanos, bombas lógicas, hoax, rootkits, spyware, son sólo algunas de las
amenazas que diariamente acechan en la red sin descanso. Incluso los servidores del estado
mayor del ejército son diariamente atacados. Para estas amenazas no existen las fronteras de
ningún tipo.

¨Hoy la seguridad informática es la componente más sensible de la seguridad estatal


sobre el nuevo entorno operativo destaca el desarrollo de las operaciones r dentro y entre las l
puesto as financieros nacionales, a la infraestructura industrial de un país, a los sistemas de
salud, de transporte, y al abastecimiento de energía interconectada¨ 36

La posibilidad de conflictos generalizados es ya una realidad. ¨Un ataque cibernético se


puede llevar a cabo por un pequeña grupo, un individuo o un estado nación sin previo aviso y
desde cualquier lugar en el mundo.¨ 37 La pregunta ya no es si existe la posibilidad de que
seamos atacados, sino que la pregunta es cuándo seremos atacados y si estamos en capacidad
de hacer frente a un ataque cibernético.

Nuestro ejército debe conocer y comprender cada uno las amenazas a las que se enfrenta
el estado en el Ciberespacio. Amenazas híbridas que son innovadoras, tanto en red y como en la
comprensión de las nuevas tecnologías ya que poseen una forma radicalmente diferente a la de
los conflictos tradicionales y por ello también es diferente cómo se lucha.

El estado Argentino frente a esta amplia y diferente gama de actores que conforman las
amenazas en el Ciberespacio, que representan un peligro real, junto con la asimetría que plantea
el desarrollo del conflicto, debe considerarlos como uno de los puntos de partida en la
elaboración de políticas nacionales de seguridad informática que proporcionen el marco legal
para la elaboración de doctrina conjunta y específica sobre Guerra Cibernética.

36
Grl Div (R) Evaristo de Vergara, ¨La Seguridad informática y de telecomunicaciones de un estado¨ Revista de la ESG
Nro 583, Ene-Abr 2013
37
Andrew Colarik and Lech Janczewski, Establishing Cyber Warfare Doctrine, Journal of Strategic Security Volume 5
Issue 1, 2012

24 - 36
CAPITULO IV

COMO SE PREPARA EL EJERCITO ARGENTINO PARA AFRONTAR LAS


AMENAZAS QUE LE PLANTEA EL CIBERESPACIO

1. Finalidad del capítulo

Este capítulo tiene por finalidad describir el estado doctrinario, organizacional y material de la
Fuerza, Seguridad Informática en la fuerza orientada específicamente a su aplicación bélica: La
Guerra Cibernética.

2. Estructura del capítulo

SECCIÓN I
LA SUPERIORIDAD EN EL CIBERESPACIO UNA POLITICA DE ESTADO

3. El escenario mundial y su influencia en las políticas del estado nacional


¨Los hackers, posiblemente de China atacan a los gobiernos y a objetivos particulares en
EE.UU. Reino Unido, Japón e India. El virus utilizado virus busca provocar los daños en las
instalaciones nucleares de EE.UU. en Irán. Los políticos hablan de una vuelta a la carrera
armamentista. Los medios de comunicación tratan de determinar lo que sería una guerra
cibernética.
Por otra parte EE.UU. acusa a China de ataques de piratas informáticos a sus
organizaciones gubernamentales y sus corporaciones. Como también del robo de secretos y
planes para la construcción de la bomba de neutrónica. El Pentágono advierte que los ataques
cibernéticos serán reconocidos por los EE.UU. como un "acto de guerra", que dicen". Así
mismo el Ministerio de Relaciones Exteriores británico declara que la construcción de la
defensa cibernética superó los £ 650 millones. Más aún, China ha llevado a cabo ataques
cibernéticos contra Japón, la India, los EE.UU. y el Reino Unido. Rusia atacó a Estonia en
informatycznie en 2007, EE.UU. e Israel llevaron a cabo ataques contra las instalaciones
nucleares de Irán. Y sin embargo nadie admite nada.¨ 38
¨En la actualidad, es impensable en los altos niveles de la conducción nacional, no
disponer de una adecuada defensa contra las amenazas que plantea el ciberespacio. Ya que el
problema con los virus informáticos se ha trasladado al plano de la seguridad estatal.
El famoso gusano Stuxnet, los troyanos Duqu, Flame o Gauss son ejemplos del empleo
de armas cibernéticas con las cuales un estado ataca a otro.

38
Rexford Kent Felices Fanola, ¨El mundo tiene miedo de una nueva Guerra Cibernética¨ Universidad Virtual del Perú,
2012

25 - 36
“Stuxnet es el ejemplo de un código dañino que estaba totalmente dirigido hacia instalaciones
de la infraestructura crítica, y precisamente a ciertas plantas nucleares de enriquecimiento de
uranio”. 39

¨Como ha señalado Nóvikov, el ataque Israelí contra Irán ha sido el primer caso en la historia en
que se han utilizado virus y malware contra instalaciones de infraestructura crítica.¨ 40

En este contexto, el estado argentino a través de la Resolución 580/2011 resuelve crear en


el ámbito de la OFICINA NACIONAL DE TECNOLOGIAS DE INFORMACION de la
SUBSECRETARIA DE TECNOLOGIAS DE GESTION de la SECRETARIA DE GABINETE
de la JEFATURA DE GABINETE DE MINISTRO, el Programa Nacional de Infraestructuras
Críticas de Información y Ciberseguridad (ICIC). Que ¨tiene como finalidad impulsar la creación
y adopción de un marco regulatorio específico que propicie la identificación y protección de las
infraestructuras estratégicas y críticas del Sector Público Nacional, los organismos
interjurisdiccionales y las organizaciones civiles y del sector privado que así lo requieran, y la
colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras
adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías,
entre otras acciones.¨ 41

4. La Argentina Conectada
¨ Bajo la premisa del deber prioritario de los gobiernos de garantizar el acceso equitativo
a las nuevas TIC, el Poder Ejecutivo Nacional ha definido estrategias y acciones específicas
para la ejecución de las políticas públicas orientadas a promover el despliegue de infraestructura
y masificar el acceso a las nuevas tecnologías de información y comunicación en todo el
territorio nacional.

Trata, asimismo, de generar las competencias que permitan a las personas y comunidades
incorporar las TIC para gozar de una mejor calidad de vida. Para lo cual redactó un documento:
el Plan de Acción de la Comisión de Planificación y Coordinación Estratégica del Plan
Argentina Conectada y de sus respectivos grupos de trabajo. ¨ 42

5. La política de seguridad informática del estado argentino.

¨Cuando se habla de seguridad en el ámbito de las TIC (Tecnologías de la Información y


la Comunicación) a menudo se confunden los conceptos de seguridad de la información y
seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre
ellos. La Seguridad de la Información se puede definir como conjunto de medidas técnicas,
organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información. La seguridad informática consiste en la
39
Cita de Andréi Lvov ¨El Ejército ruso se prepara para la guerra en el ciberespacio¨ Rusia Hoy.com, 25 de febrero de
2013, entrevista a la radio Gólos , Rossii por Serguéi Nóvikov, Director del Centro de Investigación ruso Laboratorio
Kasperski
40
Andréi Lvov ¨El Ejército ruso se prepara para la guerra en el ciberespacio¨ Rusia Hoy.com, 25 de febrero de 2013
41
http://www.icic.gob.ar/ Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad,
42
http://www.argentinaconectada.gob.ar/ Plan de acción 2010-2015 Estrategia Integral de conectividad

26 - 36
implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la
integridad y la disponibilidad de la información¨ 43

¨Como parte del proceso de globalización, la misma interconectividad que permite


transmitir en un instante información a cualquier lugar del planeta, crea oportunidades para
quienes se proponen causar daño, obtener una ventaja económica o, simplemente, acceder a un
recurso o a una información sin la debida autorización. Este fenómeno plantea desafíos
constantes, vinculados a la protección de la información y de los recursos informáticos.

Los Estados, al ser importantes consumidores y productores de información, adquieren


frente a la ciudadanía y a las entidades que interactúan con sus dependencias, la obligación
implícita de custodiar y dar un adecuado tratamiento a dichos datos. Tal es así, que disposiciones
legales de nuestro país (tales como la Ley Nº 25.326 de Protección de Datos Personales y la Ley
Nº 25.506 de Firma Digital, entre otras) determinan fuertes exigencias para la forma en que se
almacenan los datos y se aseguran las instalaciones destinadas a su tratamiento.

En este contexto, el Proyecto de Modernización del Estado considera esencial brindar


respaldo al funcionamiento de la ArCERT (Unidad de Respuesta ante Incidentes en Redes) en el
ámbito de la Oficina Nacional de Tecnologías de Información (ONTI) de la Secretaria de
Gestión Pública.

Esta unidad tiene como principal objetivo dar respuesta a los incidentes en redes,
centralizando y coordinando los esfuerzos para el manejo de los incidentes de seguridad, que
afecten los recursos informáticos de la Administración Pública Nacional; es decir, cualquier
ataque o intento de penetración a través de sus redes de información.

De igual manera, se inicia un proceso de redacción de Políticas de Seguridad (Decisión


Administrativa Nº 669/2004), por parte de los organismos, sobre la base de un modelo aprobado
por la Oficina Nacional de Tecnologías de Información y basado en estándares internacionales.
Para este proceso, considerado fundacional en cuanto a la seguridad de la información del
Estado, las áreas de informática y auditoría resultan claves.¨ 44

Como parte de las políticas de seguridad informática implementadas, ArCERT realiza la


difusión de información con el fin de neutralizar incidentes de seguridad, en forma preventiva o
correctiva. Además, capacita al personal técnico a cargo de las redes de los organismos del sector
público nacional, a la vez que los asiste técnicamente para prevenir, detectar, manejar y superar
dichos incidentes.

En el mismo sentido, fomenta el uso del sitio Web público de ArCERT, logrando un
considerable incremento en la cantidad de visitas y demostrando el creciente interés de los
organismos públicos y de la sociedad civil por los temas de seguridad informática.

En suma, la implementación de esta actividad favorece el incremento en los niveles de


seguridad de la información administrada por los organismos públicos, fomentando la
adecuación de sus políticas de seguridad al modelo establecido en el año 2005 (Resolución
43
Elvira Mifsud, MONOGRÁFICO: Introducción a la seguridad informática, 26 de Marzo de 2012
44
http://www.jgm.gov.ar/, ARCERT, Argentina, Jefatura de Gabinete de Ministros, Presidencia de la Nación

27 - 36
45/05). A la vez, permite ahorrar esfuerzos y recursos, al centralizar los reportes de incidentes de
seguridad ocurridos en el sector público.

SECCIÓN II
LA SEGURIDAD DE LA INFORMACION, LA SEGURIDAD INFORMATICA Y LA
DEFENSA.

6. El Instituto de Investigaciones Científicas y Técnicas para la Defensa (CITEDEF) organismo


dependiente del Ministerio de Defensa

¨Este instituto ha desarrollado el primer Centro de Seguridad Informática del Estado. El


SI6 (Seguridad Informática 6), por la cantidad de miembros originales de este grupo, comenzó
sus actividades en el año 2003, se constituyó como 1er laboratorio de investigación y desarrollo
en seguridad informática. Su principal objetivo es realizar actividades de investigación aplicada
y desarrollo en esta área, tanto en el ámbito de la Defensa como en el ámbito general.

Desde el punto de vista organizacional el SI6 es parte de la Gerencia de Recursos


Informáticos del CITEDEF. Han realizado proyectos de investigación en diversos temas tales
como: Detección de Intrusiones, Clasificación de Intrusos, Identificación de Intrusos, Honeypots,
Análisis de Patrones, Redes Privadas Virtuales (VPN), Firewalls, Firma Digital y Penetration
Tests, entre otros. También ha llevado adelante con éxito un PICTO (Proyecto de Investigación
en Ciencia y Tecnología Orientado) con fondos de la Agencia Nacional de Promoción Científica
y Tecnológica del Ministerio de Ciencia, Tecnología e Innovación Productiva, y se ha presentado
en la convocatoria de fines de 2011 de dicha Agencia, para obtener un subsidio para un nuevo
proyecto de investigación. Sus integrantes son autores de varias publicaciones y presentaciones
en congresos. El Laboratorio ha descubierto vulnerabilidades de sistemas abiertos, algunos de
ellas con repercusión internacional.

Hoy el laboratorio SI6 está llevando a cabo uno de sus primeros proyectos de desarrollo
en el que tiene la oportunidad de aplicar en forma concreta los conocimientos obtenidos durante
este tiempo. Este proyecto consiste en el diseñar e implementar el primer SOC (Security
Operational Center o Centro de Operaciones de Seguridad Informática) piloto, para la Dirección
de Inteligencia (DI) del Ejército, a fin de contar con un centro de detección, análisis y toma de
decisiones sobre amenazas y ataques informáticos a sus redes.

La instalación y configuración se realizará primero en los laboratorios del CITEDEF,


luego se implementará en la DI. La posterior operación de este SOC servirá para efectuar luego
los ajustes necesarios al diseño original de modo de poder contar con un sistema completamente
operativo, que podrá ser replicado en otras redes tanto del Ejército como del Ministerio de
Defensa en general.¨ 45

7. Desarrollo doctrinario de la fuerza.

45
http://citedef.blogspot.com.ar/

28 - 36
Actualmente el Ejército Argentino no cuenta con prescripciones reglamentarias referidas
a la Guerra Cibernética.
En el ROB – 00 – 01 Conducción del Ejército Argentino (Proyecto) – Año 2007, Cap X,
Sec VIII, Operaciones Electrónicas y Cibernéticas, hace apenas mención de las operaciones
cibernéticas. Clasificándolas dentro de las operaciones complementarias.

8. La seguridad informática en el Ejército Argentino.


En el Año 2011, ¨La Dirección General de Comunicaciones e Informática, como
responsable primaria de la Seguridad Informática y de las Políticas de Seguridad para la
Transmisión de Datos de la fuerza, elaboró y publicó el manual en cumplimiento de las
disposiciones legales vigentes¨ 46

El manual de seguridad informática del EA, establece que la misma es una


responsabilidad de la Fuerza compartida por todas las Autoridades, Comandantes, Directores,
Jefes o equivalentes.

El mencionado manual se ajusta a lo establecido por la Oficina Nacional de Tecnologías


de Información (ONTI) basándose en la norma ISO/IRAM 17799.

9. Algunos desarrollos militares llevados a cabo por la fuerza.


a. Proyecto LINUXMIL (Sistema Operativo para empleo militar)
Este proyecto iniciado por el Tcnl Miguel Ángel Blanco en el Centro de Investigación y
Desarrollo de Software,
¨Es una compilación de aplicaciones GNU que permitan solucionar problemas
administrativos y operacionales, incluyendo entre otros , Sistemas de Información
Geográficos, Sistemas Ofimáticos, Gestión, Comunicaciones, Redes , Diseño, Lenguajes
para Desarrollos y otros componentes, con altos niveles de seguridad en un marco legal y
sensiblemente más económico.

Es Investigación de tecnología basada en Software y Hardware Libre y su relación de


impacto en la incorporación y migración en ámbitos militares.¨ 47

b. Utilidades del proyecto LINUXMIL.


1) LINUXMIL CDT.
Es una aplicación diseñada para ser utilizada en el Centro de Dirección de Tiro.

2) LINUXMIL ATQ.
¨Se trata de un compendio de herramientas que permiten buscar vulnerabilidades y
penetrar sistemas, escaneo de puertos, análisis de tráfico, keyloggers, etc.¨ 48
46
Manual de Seguridad Informática – Ejército Argentino, Año 2011
47
http://www.linuxmil.org.ar/

29 - 36
3) LINUXMIL DEF.
¨Firewall que protege la red de ataques externos, detección de intrusiones y sólidas
políticas de filtrado de paquetes. ¨ 49

4) LINUXMIL PC.
¨Proyecto que contempla el acondicionamiento de una computadora por área de la
conducción, para ser montado dentro de un VCPC, interconectadas entre sí para
compartir sus recursos.¨ 50

5) LINUXMIL SAN.
¨Este proyecto constituye un acuerdo con la empresa CONMED, siendo una potente
herramienta de administración hospitalaria¨ 51

10. EL Centro de Investigación y Desarrollo de Software (CIDESO).


El Centro de Investigación y Desarrollo de Software, Dependiente de la Dirección de
Investigación, Desarrollo y Producción (DIDEP)

11. Central de Inteligencia Militar


A pesar de no existir en el ámbito de la defensa, ni dentro de nuestra fuerza, doctrina
alguna referida a la Guerra Cibernética, la especialidad de Inteligencia por iniciativa propia,
posee el único elemento especializado para llevar a cabo operaciones en el ciberespacio. Contra
posibles amenazas a las páginas de internet y redes institucionales o de simplemente la
protección de datos sensibles de la fuerza.

12. Conclusiones parciales.

El estado argentino es consciente de las múltiples amenazas que representa para sí el


ciberespacio. Razón por la cual ha generado un marco legal a través de 2 leyes: la Ley Nro
26.032 Servicio de Internet y la Ley Nro: 26.388 Delitos Informáticos. La primera de ellas casi
esquelética en su contenido con tan sólo 3 artículos.

El SI 6, orgánico del CITEDEF, ha realizado una meritoria labor en materia de seguridad


informática. Sería conveniente que nuestra fuerza estreche vínculos con el mismo a fin de
capitalizar la labor llevada a cabo por ese organismo dependiente del ministerio de defensa.
48
My Héctor Gustavo BERETTA, ¨utilización del potencial nacional informático para el incremento del poder de
combate en el nivel TO y superiores. Investigación de Estado Mayor, ESGE, Septiembre 2009.
49
Idem anterior.
50
Idem anterior.
51
Idem anterior.

30 - 36
Doctrinariamente nuestra fuerza no posee prescripción reglamentaria alguna, como
tampoco cuenta con la organización de personal y medios que le posibilite conducir y ejecutar
operaciones militares en el ciberespacio.

El desarrollo de sistemas informáticos a partir de software libre y la implementación de


un elemento con capacidad de llevar a cabo operaciones de guerra informática, pero sin doctrina,
son iniciativas entusiastas pero que deberían ser acompañadas por la seriedad y el compromiso
del PEN, consciente de que debe mantener la superioridad en el ciberespacio, o por lo menos la
seguridad de poder desarrollar las actividades y funciones gubernamentales teniendo siempre
presente.

Organizacionalmente el Ejército Argentino no posee la estructura necesaria para llevar a


cabo la conducción ni la ejecución de operaciones militares en el Ciberespacio.

31 - 36
CONCLUSIONES FINALES

Tras el análisis llevado a cabo durante el desarrollo del presente trabajo, podemos señalar los
siguientes resultados:

1. Los conflictos llevados a cabo en el ciberespacio, se caracterizan por la asimetría y la


posibilidad de efectuar ataques múltiples y simultáneos con amenazas de distinta naturaleza que
pueden o no buscar obtener distintas finalidades sobre un mismo objetivo.

2. Entre los muchos desarrollos doctrinarios de EEUU en materia de Ciberdefensa, su ejército ha


actualizado el manual de términos operacionales, FM 1-02 (FM 101-5-1) MCRP 5-12
OPERATIONAL TERMS AND GRAPHICS. Sería conveniente actualizar nuestro reglamento
de escritura en campaña con terminología y graficación específica de las operaciones en el
ciberespacio.

3. Las naciones que buscan cierto protagonismo a nivel mundial, realizan esfuerzos en desarrollos
e investigaciones que les permitan transformar las tecnologías de comunicaciones e informática
en capacidades bélicas con el fin de obtener el dominio del Ciberespacio.

4. La seguridad informática en el Ejército Argentino es responsabilidad de la Dirección de


Comunicaciones e Informática. Mientras que en las FFAA de EEUU se ha conformado el
Comando Cibernético de Estados Unidos (USCYBERCOM). Este comando unifica a los
elementos de guerra cibernética de las distintas FFAA y los coloca bajo el Comando
Estratégico de Estados Unidos quien centraliza el mando de las operaciones ciberespaciales
organiza los recursos informáticos existentes y sincroniza la defensa de las redes militares de
Estados Unidos. Este comando se encuentra en Fort Meade, Maryland. Así pues cabe
preguntarnos si es conveniente que la seguridad informática sea responsabilidad de la Dirección
de Comunicaciones o sería mejor la creación de una nueva Dirección específica y particular
para conducir las Operaciones de Información.

5. La doctrina de las FFAA de EEUU, se desprende de un documento emanado por la casa blanca
y firmada por el Presidente de los EEUU en mayo de 2011. El cual plasma la Estrategia
Internacional para el Ciberespacio. Entre las políticas prioritarias del estado norteamericano, se
encuentra el desarrollo de capacidades cibernéticas militares. Mientras que la política Argentina
no considera el desarrollo de ese tipo de capacidades.

6. La falta de visión estratégica del PEN en materia de defensa, induce al voluntarismo individual
intentar subsanar sus errores u omisiones. Así pues mientras Brasil invierte u$s 2,8 millones en
el desarrollo de software y u$s 442.000 en desarrollo de antivirus, Oficiales de nuestro Ejército
llevaron a cabo desarrollos como el LINUXMIL, basado en software libre.

7. La especialidad de Inteligencia es el único elemento del Ejército que posee una organización y
modo de empleo que le posibilita llevar a cabo operaciones militares en el ciberespacio. Al no
haber doctrina, ni política nacional de ciberdefensa. Desarrollar organizaciones y modos de
empleo solamente por la tecnología es un planteo erróneo.

32 - 36
8. El marco jurídico legal en la Argentina es sobre el cual debe sustentarse todo desarrollo
doctrinario futuro de Guerra Cibernética. Ya que la guerra es un fenómeno social dónde la
tecnología es simplemente una herramienta.

9. Hemos visto como las FFAA de EEUU, centralizan bajo un comando único a sus elementos de
Guerra Cibernética. Mientras que en nuestro país, las fuerzas policiales y de seguridad poseen
elementos que combaten el delito informático y las FFAA realizan anónimamente sus propios
desarrollos y experiencias. Así pues sería conveniente plantearnos: ¿De quién es el problema
militar de la ciberdefensa?

10. Si bien podemos tomar como punto inicial de estudio, la doctrina de 3ros países, debemos
observar cómo se intercala dentro del marco legal vigente en Argentina. Para determinar si la
ley se comporta como un elemento a favor del cambio o si se comporta como un elemento
totalmente contrapuesto, restringiendo a los usuarios, su empleo u adaptación a la propia
doctrina.

11. Dentro de la fuerza, vincular la Guerra Cibernética a la seguridad informática es un planteo


incompleto casi erróneo. Ya que al tener mucho de lo técnico, se la vincula con Inteligencia y
Comunicaciones pero en realidad la Guerra Cibernética es un concepto de operaciones.

12. Así como EEUU en su desarrollo doctrinario, plantea su lucha contra el terrorismo, o China en
su revolución de asuntos militares hizo un cambio de paradigma al pensarse como potencia
adversaria de EEUU y de la OTAN, para nuestro desarrollo doctrinario debemos efectuar un
estudio que nos defina claramente las amenazas para las cuales debemos prepararnos.

13. Finalmente al analizar los avances en seguridad informática, específicamente en Guerra


Cibernética llevados a cabo por la fuerza, podemos observar la necesidad imperiosa ante la
inacción del PEN, y a que a través del ministerio de defensa, generar los cambios hacia arriba
que posibiliten la concreción del marco jurídico contenedor de la doctrina. La elaboración de la
doctrina es el primer paso. Y para ello existen 3 pasos que debemos observar en los estudios
doctrinarios que posibiliten la creación de la doctrina propia:

a. Enfoque extra OTAN.


b. Comprensión del marco Jurídico.
c. La identificación de las amenazas.

33 - 36
BIBLIOGRAFÍA

1. Documentos:

a. REPÚBLICA ARGENTINA: Ley Nro 26.032 Servicio de Internet.

b. REPÚBLICA ARGENTINA: Ley Nro: 26.388 Delitos Informáticos.

c. REPÚBLICA ARGENTINA: Resolución 580/2011 Créase el Programa Nacional de


Infraestructuras Críticas de Información y Ciberseguridad.

2. Doctrina del Ejército Argentino:

a. ROB – 00 – 01 Conducción del Ejército Argentino – Año 2007


b. ROB – 00 – 01 Reglamento de la Conducción para el Instrumento Militar Terrestre. Año
1992.
c. ROD – 05 – 01 Conducción de Comunicaciones Año 2001.

3. Doctrina Conjunta.

a. RC – 00 – 02 Diccionario para la Acción Militar Conjunta. Año 1999.

4. Doctrina del Ejército y la Fuerzas Aérea Estadounidense:

a. Field Manual FM – 3 – 36 Electronic Warfare. November 2012


b. Field Manual FM – 3 – 13 Information Operation: Doctrine, Tactics, Techniques and
Procedures. November 2003
c. Field Manual FM – 100 – 5 Operations. June 1993
d. TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028,
22 de Febrero de 2010.
e. Joint Publication 3-13 Information Operations 27 November 2012
f. CYBERSPACE OPERATIONS Air Force Doctrine Document 3-12, 15 July 2010

5. Publicaciones en español:

a. Guerra Cibernética – Cnl Enrique STEL - Círculo Militar – Julio 2005


b. La Ciberguerra que viene – Walter LAQUEUR – Manual de Informaciones – Vol XL Nro 1
Ene/Feb 1998, Pag 64
c. La Guerra Informática – CF IM Claudio César LOPEZ – Boletín del Centro Naval Nro 817
– May/Ago 2007
d. La Seguridad informática y de telecomunicaciones de un estado – Grl Div (R) Evaristo de
VERGARA – Revista de la ESG Nro 583 Ene-Abr 2013

34 - 36
6. Publicaciones en Inglés:

a. TALLINN MANUAL ON THE INTERNATIONAL LAW APPLICABLE TO THE


CYBERWARFARE – by the International Group of Experts at the Invitation of the NATO
Cooperative Cyber Defense Centre of Excellence – CAMBRIDGE UNIVERSITY PRESS
- 2013
b. War in the information Age – Grl US Army Gordon SULLIVAN y Cnl US Army James
Dubik - June 1994
c. What is information warfare? – Martin C. LIBICKI – National Defense University – 1995.
d. International Strategy for Cyberspace – The White House Washington – May 2011.
e. Paul ROSENZWEIG, CYBER WARFARE, Praeger, 2013

7. Trabajos consulados:

a. “Utilización del potencial nacional informático para el incremento del poder de combate en
el nivel TO y superiores” del Mayor Héctor Gustavo BERETTA, ESG – 2009
b. ¨Offensive Cyber Capability: Can it Reduce Cyberterrorism ? Major Stephen M. Marshall
U.S. Army - 2010¨
c. ¨WHY THE U.S. MUST COUNTER CHINESE CYBER-WARRIORS JORGE MUÑIZ,
JR., LCDR, USN, Faculty of the U.S. Army Command and General Staff College 1998¨
d. COMPUTER NETWORK ATTACK AND THE LAWS OF ARMED CONFLICT:
SEARCHING FOR MORAL BEACONS IN TWENTY-FIRST-CENTURY
CYBERWARFARE, MAJ USAF MATTHEW E. HABER, U.S. Army Command and
General Staff College, 2002

e. Sitios de Internet:

a. www.ccdcoe.org
b. http://armypubs.army.mil/doctrine/Active_FM.html
c. www.cambridge.org
d. http://usacac.army.mil/cac2/militaryreview/index.asp
e. http://www.strategicstudiesinstitute.army.mil/
f. http://es.wikipedia.org/wiki/Neuromante
g. http://es.scribd.com/doc/39752063/LA-QUINTA-DIMENSION-DE-LA-GUERRA
h.http://www.universidadvirtual.edu.pe/component/content/article/1-destacados/99-el-mundo-
tiene-miedo-de-una-nueva-guerra-cibernetica.
i. http://pendientedemigracion.ucm.es/info/especulo/numero27/cibercom.html
j. www.dtic.mil/doctrine/new_pubs/jp3_13.pdf
k. http://www.history.navy.mil/library/online/infoops_cyberwar.htm
l. http://www.ejercito.mil.ar/site/home/index.asp
m. http://www.globalsecurity.org/military/hotdocs.htm
n. http://www.afcea.org/signal/articles/
o. http://www.defense.gov/socialmedia/education-and-training.aspx/
p. http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/

35 - 36
q. http://www.marshallarmyrotc.org/documents/ReadingListforCyberLawandMilitaryOperatio
nsRT7.pdf
r. http://www.history.navy.mil/library/online/infoops_cyberwar.htm
s. http://www.linuxmil.org.ar/
t. http://www.jgm.gov.ar/
u. http://www.argentinaconectada.gob.ar/contenidos/plan_de_accion_2010_2015.html
v. http://www.icic.gob.ar/
w. www.arcert.gob.ar
x. http://www.segu-info.com.ar/

36 - 36

Das könnte Ihnen auch gefallen