IUE Instituto de Enseñanza Superior Del Ejército Instituto Universitario Art 77 - Ley 24.521 Escuela Superior de Guerra "Tte GRL Luis María Campos"
IUE Instituto de Enseñanza Superior Del Ejército Instituto Universitario Art 77 - Ley 24.521 Escuela Superior de Guerra "Tte GRL Luis María Campos"
IUE Instituto de Enseñanza Superior Del Ejército Instituto Universitario Art 77 - Ley 24.521 Escuela Superior de Guerra "Tte GRL Luis María Campos"
Contenido Página
Resumen i
Palabras clave i
Introducción 1
El ciberespacio 9
El ámbito terrestre del campo de combate y del ciberespacio 12
El ciberespacio como un nuevo escenario de combate 15
La importancia de un ciberespacio seguro 20
El ciberespacio en Brasil y la situación en Argentina 21
Operaciones de ciberdefensa en el campo de combate moderno 29
Las operaciones cibernéticas 30
La ciberdefensa 32
La defensa cibernética en apoyo a las operaciones tácticas 36
La conducción de la ciberdefensa 38
Conclusiones 43
Referencias 46
Resumen
El presente trabajo analiza el ciberespacio y las acciones que se ejecutan en él, con el
fin de determinar los principios básicos que debe aplicar el comandante para la conduc-
Con este propósito, se interpreta el ambiente donde se llevan a cabo las operaciones
nuestra fuerza, como así también aquellos documentos legales publicados por el Minis-
fensa.
permanente para aquellas naciones que intentan proteger y conservar su espacio ci-
bernético lo más seguro y confiable posible, aplicando ciertos principios, a fin de lograr
la libertad de acción adecuada, buscando un grado de iniciativa tal que permita al co-
i
Introducción
Por tal razón en el campo de combate moderno el comandante deberá ejercer la con-
cio.
como tierra, mar y aire, sino que se ha agregado un nuevo ambiente operacional puesto
Esta deja atrás los 200 años de la “Era Industrial” y da lugar al desarrollo de una nueva
rra Fría. Emerge así a fines del siglo XX y más categóricamente en este siglo XXI, un
hombre, en donde ocurren, cada vez con más frecuencia, interacciones. En este sentido,
el conflicto armado, como fenómeno social, podría ocurrir y tener injerencia en dicho
ambiente.
1
todo lo necesario para lograr el provecho propio e impedir su explotación por parte de
otros. Varios países, incluyendo los Estados Unidos, han reconocido el ciberespacio
como el quinto dominio de la guerra, y están desarrollando formas de operar en los nue-
conflicto violento donde puede existir una gran desproporción entre las fuerzas tanto
militares como políticas de los bandos implicados. Por lo tanto obliga a explorar dimen-
siones históricamente aún no conocidas ni empleadas. Entre estos medios se cuenta con
estado y la ciberguerra.
Consecuentemente, los países con fuerzas armadas que más han avanzado en la
deben esforzarse en cubrir sus "flancos débiles” derivados del uso intensivo de redes
teleinformáticas complejas.
conectados a la red fueron infectados por este gusano informático, lo que motivó que la
2
Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en
instituciones gubernamentales, por medio del DDoS4. En ese mismo año el estado de
Israel anula los radares antiaéreos sirios mediante un ciberataque, mediante un programa
informático desarrollado por Estados Unidos denominado Suter, que permite interceptar
nicaciones.
modo a Corea del Sur. Durante el año 2010 una central nuclear de Irán fue atacada por
Años más tarde, en el 2011, surge la aparición de una serie de gusanos informáticos
capaces de realizar ataques cibernéticos, tales como Conficker, Ghostnet, Night Dragon,
Al año siguiente, por medio de un virus iraní, son formateados 30 mil ordenadores de
Saudi Arabian Oil Co. Finalmente y como hechos más recientes han ocurrido en el 2013
los siguientes episodios: Ciberataques sirios contra sitios web de prensa norteamericana;
Corea del Norte atacó a sistemas de Corea del Sur y los Estados Unidos; China robó
del primer cibercomando conjunto a nivel mundial (U.S. Cyber Command – USCY-
BERCOM) bajo el mando del comando estratégico militar. Su objetivo fue a integrar
4
El objetivo de un ataque DDoS (Distributed Denial of Service) es inhabilitar un servidor, un servicio o
una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotar-
los.
5
Es un programa de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad
Nacional (NSA) de los Estados Unidos desde el 2007.
3
mancomunadamente los esfuerzos y capacidades de los cibercomandos de cada una de
las fuerzas armadas de ese país. A continuación en 2011, surge el denominado Ciber
Ejército Azul de la República Popular China, mientras que a principios del 2012 se ma-
publicado por el Ministerio de Defensa de dicho país. Por otra parte, el Reino Unido de
2012).
realizados contra redes gubernamentales durante los últimos años, el país debe ponerse
al nivel de los otros que integran la Organización del Tratado del Atlántico Norte
de comandos de ciberdefensa, ha exigido a los países de América del Sur tratar de colo-
carse a un mismo nivel que el resto del mundo, como Brasil, donde el Ministerio de
Defensa creó en el ámbito del Ejército al Centro de Defensa Cibernético. (Ortiz, 2012).
Estos hechos evidencian que, las agresiones entre estados naciones y actores estraté-
para la solución de aquellos conflictos que requieren el empleo de las fuerzas armadas,
en forma disuasiva o efectiva para enfrentar las agresiones de origen externo. Tiene por
4
finalidad garantizar de modo permanente la soberanía e independencia de la Nación
para hacer viables los efectos pretendidos en el marco de una estrategia de carácter
defensivo. Estas son consideradas esenciales para contar con una alerta estratégica
temprana frente a una eventual agresión militar estatal externa, y para desarrollar
agresión. (p48)
A tal efecto, el Ministro de Defensa (2014) dictó la Resolución MINDEF 343 del 14
res Generales (EMG) de las Fuerzas Armadas como disponer medidas pertinentes para
la seguridad de la información.
5
En lo que respecta al ciberespacio y su uso en la defensa, su dominio no sólo resulta
esencial para el ejercicio del comando y control, y para el funcionamiento en red del
sistema, sino también para repeler amenazas militares, como así también otros actores
estratégicos que puedan producirse utilizando al llamado ciberespacio como vía de eje-
militares y las nuevas tecnologías. Algunos de estos trabajos han sido considerados en
este estudio, Guerra Cibernética (Stel, 2005), da un primer marco teórico para el inicio
del presente trabajo, como así también el trabajo final de sobre La evolución del Ejérci-
También se ha tomado en cuenta para este trabajo el pensamiento del Coronel García
República Federativa del Brasil, en relación con los temas de organización y principales
ter descriptivo, con análisis documental de fuentes primarias y secundarias, como do-
tes.
6
segundo capítulo se centra la atención en la defensa cibernética, las operaciones de ci-
tres, que debido a lo citado anteriormente y de la información disponible, como así tam-
agresiones que provengan de él, como así también la de asegurar y proteger el propio
específica y conjunta vigente en nuestra fuerza, como así también en documentos lega-
con la ciberdefensa.
país, ya sea la ley de Defensa Nacional Nro 23554, la Resolución MINDEF 343 /
14MAY14, la ley de Restructuración de las FFAA Nro 24948. Como así también, se
7
cta de muchas más disciplinas de las que podría abarcar cualquier investigador. Por lo
tanto, cabe aclarar que, el recorte necesario que limita al presente estudio, no es a los
fines de simplificar la mirada sobre el objeto, sino condición de posibilidad para volver-
El Componente Terrestre aún no se encuentra preparado para hacer frente a este tipo
En aquel espacio cibernético, definido como un nuevo ámbito para efectuar operaciones
Para dar respuesta a este interrogante y dado el carácter de la ciberguerra los objeti-
Objetivo general. Analizar el ciberespacio y las acciones que se ejecutan en él, a fin
de determinar los principios básicos que debe aplicar el comandante para la conducción
Objetivos específicos.
8
El ciberespacio
El presente capítulo tiene como propósito interpretar el espacio donde se llevan a ca-
como un espacio virtual, dado que lo que sucede en él tiene implicancia en el ambiente
Kuehl (2009) al definir el término, afirma que es el dominio operacional cuyo carác-
ter distintivo y único está enmarcado por el uso de la electrónica y el espectro electro-
co y las redes informáticas, aunque no deben confundirse estos dos términos ya que la
Guerra Electrónica se corresponde con los ámbitos tradicionales de los conflictos: Tie-
rra, Mar y Aire, mientras que la Guerra Cibernética se desarrolla entre dos o más acto-
2645/14 del Ministerio de Defensa (2015), afirma que la dimensión ciberespacial, sin
localización física y concreta, genera replanteos en función de la guerra real y exige por
tierra, el mar, el aire o el espacio y, por tanto, sujeto a ataques preventivos y represalias.
2015), se menciona que la conducción táctica constituye el nivel de ejecución por exce-
9
entre dos o más enemigos, y consiste en la búsqueda permanente de la libertad de acción
Se puede señalar que el nivel de conducción táctico es el arte de conducir los medios
efecto deseado por el nivel operacional. De esta manera se establece que la táctica posee
tres factores bien definidos que son el espacio, el tiempo y el poder de combate relativo.
Ahora bien, se entiende al ciberespacio como parte del espacio, siendo éste junto,
con el tiempo y las fuerzas, uno de los denominados factores de la táctica. O sea, facto-
2015), el espacio, el tiempo y el poder de combate relativo tendrán una relación e in-
factor que delimita en forma tridimensional la ejecución de acciones a llevar a cabo por
las fuerzas. Siendo estas aquellas que en un tiempo determinado deberán actuar para
terconectados, dependientes del tiempo, junto con los usuarios que interactúan con estos
sistemas. (Lorents, 2010). Lo expresado señala, claramente al factor espacio como cibe-
respacio, en función de un tiempo determinado, siendo los sistemas que actúan y los
espacio descubierto por el hombre, que no es solo virtual sino que lo sucedido en él
10
proteger y dislocar el ciberespacio del adversario si fuese necesario, considerando a
trina Básica para la Acción Militar Conjunta (EMCO, 2014) como la participación de
las Fuerzas Armadas en futuros conflictos interestatales que estará marcada por la di-
ción de las fuerzas puestas a disposición del Comandante Operacional durante la cam-
paña se verá influenciada por la amplia naturaleza de los efectos a lograr, los estados
finales a alcanzar y los riesgos asociados, por lo que su cabal comprensión en términos
competencia (terrestre, aéreo o naval). Los estudios para la determinación de las carac-
terísticas del ambiente operacional deberán ser elaborados en los diferentes niveles de la
cual interesa y servirá como antecedente a los escalones inferiores quienes incremen-
El modo de abordar los factores no puede ser aislado, sino que tienen que verse como
encuentran en interacción, de forma integral, que produce nuevas cualidades con carac-
naria, por lo tanto la importancia no radica en la identificación del tipo de factor que se
11
trata, sino en la interrelación que tiene con los demás. Vale decir que todas aquellas
actividades que suceden en el ciberespacio guardan una relación no solo entre ellas sino
también con otros factores del ambiente operacional, que el comandante deberá estar en
no en forma eficiente.
que enmarcan al poder militar debe satisfacer las necesidades que se le asignan a los
factores del ambiente operacional. Es por esto que es necesario complementar los facto-
res del componente terrestre con el nuevo espacio operacional, para formar un escenario
rodea. Como así también, que en la actualidad el ambiente operacional requiere la utili-
Considerar al espacio cibernético como un entorno operativo tales como tierra, mar,
aire y espacial, como parte integrante del ambiente operacional en donde se desarrollan
te.
El ámbito terrestre del campo de combate, por sus características propias y distinti-
mutuas entre los diversos actores que en él se encuentran, los constantes cambios en la
12
situación general, acompañados por el avance y el desarrollo de las tecnologías y su
incidencia directa en las formas de relacionarse de las sociedades. Es por este motivo
que para analizar y extraer características distintivas del ambiente terrestre, el coman-
nes y la forma en que éstas influyen, de manera de estar en condiciones de poder apre-
ciar los posibles efectos tanto favorables como adversos, que sus acciones generen.
logía disponible, serán factores que se deberán considerar para establecer las capacida-
Por otra parte, la aceleración de los tiempos, se verá reflejada en los menores tiempos
para las alertas, el alistamiento y la respuesta a la agresión. Como así también el incre-
mento del alcance operacional, influido por los sistemas de armas, de vigilancia y de
Dado que las Fuerzas Armadas son, cada vez más, dependientes de los recursos digi-
tales y las redes informáticas, está emergiendo un campo de batalla cibernético. Como
rápidamente, las Fuerzas Armadas debe evaluar continuamente qué aptitudes y capaci-
dades son las necesarias para conseguir, conservar y explotar las ventajas en este emer-
gente campo de combate moderno. El modo en el que las tecnologías del ciberespacio
Dentro de las características del campo de combate actual, aparecen las operaciones
continuas, producto de los avances tecnológicos que las han hecho posibles. Sin embar-
13
go, las operaciones continuas o de alto ritmo imponen una gran exigencia en los siste-
Se puede considerar que dentro del ciberespacio se ejecutan las operaciones de con-
figuración de la ciberdefensa, las que se llevan a cabo, en cualquier nivel, que crearán o
general logrará accionando sobre las variables del enemigo, del terreno y la relación con
después de las operaciones decisivas. Se deberán tener presente que las operaciones de
Para ello, los sistemas y arquitecturas de redes informáticas deben contar con una
desde una gran variedad de fuentes. Esto sirve para aumentar el flujo de la información
mejores resoluciones y así permitir que fuerzas dispersas y más pequeñas puedan lograr
de establecer una arquitectura de comunicaciones que pueda enlazar todos los sistemas
14
operativos de combate hasta los menores niveles, para hacer posible el logro de efectos
denomina ámbito terrestre como aquel que comprende la superficie terrestre, incluidas
las áreas fluviales y lacustres interiores, las zonas marítimas adyacentes y el espacio
aéreo necesario para el empleo de los medios terrestres, como así también, al espectro
electromagnético y al ciberespacio.
Desde esta perspectiva, el ciberespacio es parte sustancial del ámbito terrestre, dentro
del cual el comandante deberá accionar a fin de lograr un espacio seguro que permita la
obtención de la libertad de acción para el desarrollo de las operaciones, ya que toda ac-
pio.
lugar donde ocurre o se desarrolla un conflicto. La Historia revela que a lo largo de los
siglos, el ser humano ha ido extendiendo sus zonas de conflicto a aquellos escenarios
Los escenarios físicos son los llamados escenarios tradicionales de conflicto, los que
están delimitados por un entorno físico, natural o artificial, con dimensiones y fronteras,
El instrumento de poder militar, para poder ejercer su fuerza sobre los escenarios, re-
15
De acuerdo con lo expresado anteriormente, se puede afirmar que es en este ambien-
un alto impacto sobre las operaciones militares. Esto implica cambios en la conducción
de la guerra. Uno de ellos, el que las fuerzas dependen cada vez más del flujo de infor-
mación necesaria para el sistema operativo de cada armamento particular, por lo tanto,
tro dimensiones.
sus diferencias de intereses utiliza los instrumentos del poder que tiene a su disposición.
Es así como el poder militar actúa sobre el entorno físico, para cuyos escenarios las na-
natural o artificial con dimensiones y fronteras, que son determinados y medibles. Sin
embargo, es en este punto donde se debe tener en cuenta la existencia de un nuevo esce-
rica se presentarían dos problemas claves. En primer lugar, sería difícil construir capa-
cidades militares reales o conductas militares reales en un dominio que no existe real-
mente en forma tangible. En segundo lugar, esta definición no podría explicar en forma
medible, los eventos de la guerra real que suceden en el ciberespacio y producen impac-
tos en cada sistema informático, en identidades robadas, vidas, tiempo, trabajo, datos
16
destruidos o comprometidos e impactos monetarios asociados, en cortes de la red eléc-
trica, en los vuelos de las aerolíneas con retraso, produciendo efectos tanto positivos
como negativos en el mundo físico. Las señales bits y bytes son fenómenos reales men-
cio del medio ambiente, ni una alucinación. El ciberespacio es real y debe ser definido
Es aquí que interpretando a Cloud (2007), se pude decir que en su opinión entiende
al ciberespacio como:
humanos que aseguren el uso y el control del ciberespacio específico de los compo-
Por otra parte, siguiendo a Palacios (2012) se puede interpretar al ciberespacio como:
dial para la gestión de casi cualquier actividad. Esto, que a priori prometía ser de
vez nuevas amenazas a la discreción y seguridad, al recaer la casi totalidad del pa-
17
trimonio o control de los procesos de una organización en dichos sistemas. (Palacio
J, 2012, p6)
Considerando estos dos últimos conceptos, se los puede vincular con un denomina-
dor común, tal como un escenario de interés el que deberá ser protegido, mediante ac-
ciones que logren hacerlo seguro y confiable de manera de utilizar los medios tecnoló-
fensa nacional.
Dentro del espacio cibernético, existen infraestructuras críticas, que de algún modo
deben ser protegidas ante aquellas amenazas que desestabilicen la situación normal, de
la cual dependen los servicios básicos y los sistemas de producción de cualquier socie-
dad. En tal sentido, una interrupción ocasionada por una acción cibernética, tendría gra-
vicios esenciales, aparte de ser una fuente de perturbaciones graves en materia de segu-
cio o espacio cibernético. Este dominio, en el que no existen fronteras y en el que los
la hora de establecer los bienes a proteger, porque las características de las acciones
18
De esta manera, cada una de las arquitecturas informáticas que se sitúan geográfica
esfuerzos los próximos años para dotar a las Fuerzas Armadas de las capacidades nece-
sarias para garantizar su libertad de acción en las operaciones militares que se desarro-
llen o apoyen en él, teniendo en cuenta que no constituye un espacio en sí mismo, sino
una dimensión que atraviesa los límites con reglas y medios propios.
electrónicos, cuyo carácter distintivo está dado por el empleo excluyente de las tecno-
nal de cualquiera de las Fuerzas Armadas y otros actores cibernéticos. (Comando Con-
teniendo en cuenta que el mismo evoluciona continuamente, a fin de contar con una
adecuada libertad de acción, evitando en todo momento los riesgos derivados del cibe-
respacio, que podrán llegar a afectar el equilibrio del sistema, provocando la dislocación
del mismo.
19
La importancia de un ciberespacio seguro
Por lo dicho hasta el momento, se puede establecer que la necesidad primordial del
comandante es lograr un mayor control del espacio cibernético para que devenga en un
ámbito seguro, y tienda a mantenerse como un ambiente desregulado y libre del control
han convertido en parte del nuevo escenario y tienen influencia en el desarrollo de las
operaciones militares. Las comunicaciones, las redes y los sistemas digitales proporcio-
para lograr una estabilidad sin la cual las fuerzas terrestres podrían entrar en una situa-
ción de crisis.
Así es como estas estructuras podrían quedar expuestas a ataques de una diversidad
ilimitada y sin precedentes, considerando además, que este tipo de ataques se podrían
En el campo de combate moderno, en una situación así, todo quedaría fuera de servi-
cio, las redes de computadoras, la telefonía celular, los sistemas de control del tráfico
terrestre, naval y aéreo. La caída de la red eléctrica dejaría en la oscuridad más absoluta
evaluar los daños, comunicarse con el resto del mundo para informar sobre la crisis o
llevaría a un país, a una situación crítica, paralizando a sus gobernantes, impidiendo que
20
Touré (2011), afirma que el ciberespacio es un ámbito virtual y conceptual en el que
respacio y donde las TICs son a su vez las armas y los objetivos y todo ello en función
al tiempo determinado.
Las Fuerzas Armadas tienen una alta dependencia de las Tecnologías de la Informa-
ción y las Comunicaciones (TICs), ya que estas constituyen un pilar básico para poder
llevar a cabo las operaciones militares. Sin embargo, este nuevo dominio donde operan
amenazas que ponen en peligro el éxito de las operaciones militares, así como también a
protección de las comunicaciones, aunque hoy en día el uso masivo de sistemas de in-
formación hace necesario disponer de una perspectiva más amplia y abordar el proble-
rios, facilidades y/o doctrina que poco se ajustarán a las particulares necesidades, pero
cierto es que se debe tener en cuenta la notable ventaja de explotar las experiencias ob-
Se cree necesario en este punto explicar el porqué de la elección de este país para es-
tablecer un modelo. Brasil, obedece a un país del ámbito regional, con las mismas ca-
mancomunada.
21
Se aclara que no se pretende dar aquí un catálogo de especificaciones técnicas del
material utilizado por los diferentes sistemas, por el contrario la problemática se abor-
dará desde lo conceptual, destacando todos aquellos aspectos que tipifiquen y distingan
ción al Libro Estrategia de la Defensa Nacional (2008) del Brasil, en el cual se mencio-
les de defensa. Alejará la sombra de conflictos dentro de la región. Con todos los
gional y la integración de las bases industriales de defensa, sin que de ello participe
comunicación entre todos los contingentes de las Fuerzas Armadas de modo a ase-
tre los contingentes de las Fuerzas Armadas y los vehículos espaciales. En el sector
intercambio militar con las Fuerzas Armadas de las naciones amigas, en este caso
22
particularmente con las del entorno estratégico brasileño y las de la Comunidad de
ción a nivel de dirección general, las actividades relacionadas con los Sistemas de Inte-
consiguiente, del EME también se toman las tareas relacionadas al despliegue del Sector
Cibernético.
Otra organización militar que también tiene relación con el sector cibernético es el
Centro de Inteligencia del Ejército (CIE), un órgano consultivo que depende directa-
mente del Comandante del Ejército, cuya misión es contribuir al proceso de toma de
2012).
bernética del Brasil, expresa que la eficacia de las medidas de Ciberdefensa depende de
23
manera fundamental de las actividades de colaboración de la sociedad brasileña, inclu-
La capacidad tecnológica del sector cibernético debe llevarse a cabo en armonía con
Ser dependiente del trabajo conjunto de las Organizaciones Militares con los Órga-
cibernético.
Entre los principales productos para el Ejército, para el Ministerio de Defensa y para
del Sistema de Defensa Nacional comienza a ser incluido en el armado de una estrategia
del Estado Mayor Conjunto de las Fuerzas Armadas. Dicha Resolución establece como
24
misión de éste ejercer la conducción de las operaciones de ciberdefensa en forma per-
manente a los efectos de garantizar las operaciones militares del Instrumento Militar de
la Defensa Nacional.
tina por articular políticas de defensa cibernética con otros países del ámbito de la
después en Brasilia y acordó una agenda de trabajo, orientada a las áreas de capacita-
científica e intercambios entre los CSIRT (Computer Security Incident Response Team)
Nacional, 2014).
con la misión de proteger al Estado Mayor del Ejército y después, extenderse a las gran-
25
taría de la Función Pública, y donde están establecidas cuáles son las amenazas que
existen.
tar.
Fuerzas Armadas.
26
- Promover vínculos sistemáticos de intercambio y cooperación en materia de ci-
bos países, donde la República Argentina aún se encuentra un peldaño por debajo de
Brasil, pero en una dirección de trabajo y políticas de estado que en un futuro no tan
Conclusiones parciales
Surge una diferencia fundamental del espacio cibernético respecto a los preexisten-
tes. Así como los espacios aéreo, marítimo y terrestre, el entorno es algo que existe en la
naturaleza y al que el ser humano tiene que adaptar medios artificiales para su utiliza-
ción, el ciberespacio es un espacio creado por el hombre y por lo tanto su diseño, son
fruto del esfuerzo humano y responden a unas circunstancias que se dieron en el mo-
sino que también entre varios países dentro del marco regional, ya que aún no se lo con-
sidera a este nuevo escenario con límites tangibles y claramente determinados. Lo que
amenaza y ciberataque.
27
En este sentido, se interpreta al ambiente donde se llevan a cabo las operaciones de
28
Operaciones de ciberdefensa en el campo de combate moderno
gico, y las posibilidades emergentes del primero están en función de los desarrollos que
se dan en el segundo.
des de análisis a donde se lleve el foco de atención, sean estas políticas, económicas,
dades y acciones, centradas en las medidas técnicas, políticas y organizativas que prote-
gen los sistemas y redes militares de ciberataques, e incluye las capacidades de reacción
Los ataques procedentes del ciberespacio pueden adoptar diversas formas: el secues-
las conexiones telefónicas (phreaking) como por ejemplo, el sabotaje y secuestro de las
centrales telefónicas. Todos estos ataques tienen consecuencias negativas para las orga-
que dentro de las operaciones cibernéticas, solo una porción afecta la defensa nacional,
29
En función del marco normativo y doctrinario del Sistema de Defensa Nacional de la
abarca también medidas que se adaptan al carácter cambiante de las amenazas y del
ciberespacio.
Estas acciones son necesarias para la obtención de una capacidad de ciberdefensa mi-
litar que cumpla con los objetivos especificados en el concepto de ciberdefensa militar,
tales como: garantizar el libre acceso al ciberespacio con el fin de cumplir las misiones
asignadas a las fuerzas armadas, obtener analizar y explotar la información sobre cibera-
están siendo diseñadas. Si bien interpreta que no han sido clasificadas en forma precisa,
Según la naturaleza.
Operaciones de Red. En general son las que se manifiestan en las debilidades de las
redes informáticas y posibilitar aprovecharlas para causar daños a los distintos sistemas
30
civiles y militares de una Nación. El objetivo básico es afectar la red para entorpecer o
nida en redes y sistemas para generar un cambio en lo que una población piensa o cono-
ce.
Según la magnitud.
dualizado y específico. Apunta a una persona o pequeños grupos sin alcanzar a una
institución.
cibernética.
Por otra parte se considera a lo expresado por Carneiro (2012) en su trabajo de in-
31
Ataque cibernético. Será el empleo de herramientas informáticas para cambiar y
destruir datos, reducir la eficacia de los sistemas informáticos y dañar sistemas informá-
Coronel García, antes citado, confirmó que desde el punto de vista de la ciberdefensa
militar, hoy no existen acciones en capacidad de realizarse debido a que no existe doc-
el cual abarca el corto, mediano y largo plazo, y está, en este momento, sujeto a la apro-
ámbito del Estado Mayor Conjunto de las Fuerzas Armadas (EMCFFAA) y cada una de
las fuerzas, tienen órdenes particulares vinculadas a las medidas de seguridad informáti-
ca, las cuales pueden considerarse componentes del todo que es la ciberdefensa. (Co-
La ciberdefensa
en el capítulo anterior, dan el marco referencial en donde tendrán lugar las acciones y
actividades cibernéticas, las que deberán ser claramente planeadas, conducidas, contro-
En este ambiente, es imposible distinguir con claridad al agresor, sus fines son casi
32
organización con conocimientos mínimos, puede efectuar ataques en este ambiente que
Por otra parte, el empleo de sistemas y redes informáticas por parte de las fuerzas te-
rrestres, las hace objeto de amenaza en este nuevo ambiente, por lo que será imprescin-
sea en tiempos de paz, para la protección de sus propios sistemas y eventualmente para
de operaciones militares.
conflicto la defensa cibernética, será una operación que complementará al resto de las
nivel de conducción, su ejecución se concreta en todos los ámbitos del estado y en todos
los niveles.
Por consiguiente, cada elemento de las fuerzas terrestres, equipado con sistemas in-
miento de los sistemas, redes y mantener el control del espacio cibernético de interés
ganizativas que protegen los sistemas y redes militares de ciberataques, como así tam-
Ardieta, 2013).
33
Todo ello conforma un escenario de nuevos riesgos para el que es necesario que los
como un riesgo al que es preciso hacer frente para la mejora de la seguridad nacional.
La defensa cibernética indirecta, tiene por finalidad disputar el control del ciberespa-
Para cumplir estas funciones, los elementos de ciberdefensa que se organicen deberá
satisfacer las exigencias del comandante y su estado mayor solo así podrán cumplir con
cuenta que las operaciones de defensa cibernética desde el nivel operacional hacia los
y asistencia, deberán considerar en forma permanente, los riesgos existentes para el de-
34
sarrollo de otras operaciones en caso de que sus fuerzas, sean blanco de ataques ciberné-
ticos. Asimismo, deberán adiestrar a sus fuerzas para que además de saber combatir con
los sistemas informáticos existentes, puedan operar con procedimientos manuales alter-
nativos en caso de que los sistemas informáticos en uso, hayan sido afectados.
las operaciones un control del sistema cibernético, como así también mantener un cibe-
respacio seguro.
esta manera prioritaria para el comando y control del comandante en el campo de com-
bate moderno.
como la protección física, que abarca a las bases de datos, los servidores de los centros
la protección a los enlaces tanto físicos como no cableados de las redes informáticas.
35
La protección lógica, que se brinda por medio de software para seguridad en los ac-
llo de herramientas y aplicaciones con ese fin sumado a la conciencia de los usuarios
para proteger la información y los sistemas frente a los ataques que sufran las redes.
ofensivas, donde se las emplea como seguridad, con el propósito de evitar la interferen-
cia imprevista del enemigo, mantener la integridad del dispositivo y asegurar el mante-
y acústicas, de las acciones de guerra cibernética y/o guerra electrónica que ejecute el
36
Las operaciones de ciberdefensa, serán aplicadas en las operaciones de interdicción,
las operaciones. En el caso de la cibernética, por medios del nivel estratégico, aunque
sus efectos incidan en el nivel operacional y táctico. Normalmente serán conducidas por
na que durante el planeamiento se deberá tener en cuenta que el enemigo conocerá las
medidas para evitar o reducir cualquier acción de interdicción propia. En tal sentido, el
Por otra parte, la ejecución de operaciones de velo y engaño como complemento de esta
Se deberá tener en cuenta que en toda operación táctica será necesario un apoyo de
propios.
Para ello una fuerza deberá contar con ciertas capacidades cibernéticas que cumplan
La defensa, que incluya las medidas para la prevención, detección, reacción y recu-
das, que puedan comprometer la información y los sistemas que la manejan. La explota-
tenciales enemigos y por último la respuesta, que incluya las medidas y acciones a to-
37
A fin de abonar lo expresado, se debe tener en cuenta la utilización de acciones de
ciberdefensa como parte de una operación principal ya sea con una actitud ofensiva co-
adversario.
La conducción de la ciberdefensa
dante deberá aplicar ciertos principios. Ellos estarán dados por la vinculación de los
principios para conducir las operaciones militares, conjuntamente con los preceptos para
conducir las operaciones militares y en un segundo plano los conceptos rectores del
apoyo de teleinformática.
Para una interpretación de estos, se los relacionará con la ciberdefensa, buscando una
Principios para conducir las operaciones militares. Se considera para este tema el
Reglamento de Conducción para las Fuerzas Terrestres (2015), donde manifiesta que un
de una misión.
deben ser usados como una lista de chequeo ni se aplican de la misma manera a cual-
quier situación.
Si bien es cierto que su aplicación no debe ser dogmática y que además no asegu-
rarán por si solos el éxito al comandante, sí se puede certificar que la omisión del o los
38
que correspondan a un caso particular dificultarán el accionar o lo conducirán normal-
mente al fracaso.
Algunos de estos principios que se han expresado, se los puede vincular con ciertas
acciones de ciberdefensa a fin de lograr una mejor interpretación de los mismos. (Ver
Cuadro 1).
Conducción para las Fuerzas Terrestres (2015), se considera a estos preceptos como una
orden o mandato relativo a una conducta e impuesto o establecido por una autoridad.
Son las instrucciones o reglas que se establecen para la conducción de operaciones mili-
tares.
39
Estos preceptos se construyen sobre los principios de la conducción. Describen la
Al igual que sucede con los principios, la elección y aplicación de uno o más precep-
tos dependerá del tipo de operación militar para desarrollar y, especialmente, de la exis-
El Ejército Argentino reconoce como preceptos para conducir las operaciones milita-
Conducción de Comunicaciones (2001), establece que son pautas probadas que deberán
a las operaciones, para lograr que el mismo se desarrolle en forma eficaz. Su observan-
cia, con relación a los principios para conducir las operaciones, facilitará el accionar del
40
comandante y contribuirá al éxito en el cumplimiento de la misión. En este sentido se
Si bien estos conceptos guardan una relación directa con el apoyo y diseño de telein-
formática, se puede considerar que algunos de ellos deben ser considerados por su vin-
Consultado el Coronel García sobre las acciones de ciberdefensa que podrá ejecutar
sentido que, por ejemplo, se habla del dominio del espacio aéreo.
que posibilitan el comando y control. Una vez determinada la doctrina pertinente, ejecu-
tar las operaciones necesarias que afecten el comando y control del comandante enemi-
41
go. Nótese que esto no implica necesariamente destruir sus sistemas, sino obtener in-
Conclusiones parciales
truidos sobre los principios de la conducción que si bien no garantizan el éxito, su au-
De lo expresado se interpreta que dentro del ciberespacio se accionará por parte del
42
Conclusiones
A lo largo del presente trabajo se han analizado dos aspectos fundamentales en mate-
guro y confiable.
firmware de dispositivos electrónicos, cuyo carácter distintivo está dado por el empleo
Lo analizado permitió identificar las acciones que son llevadas a cabo en el ciberes-
pacio, entendiendo que la ciberdefensa va mucho más allá de unas meras medidas está-
ticas preventivas y debe englobar también medidas que se adapten al carácter cambiante
Estas acciones son necesarias para lograr una capacidad de ciberdefensa militar que
cumpla con los objetivos especificados en el concepto, como son: garantizar el libre
acceso al ciberespacio con el fin de cumplir las misiones asignadas a las Fuerzas Arma-
43
En donde al agresor es casi imposible distinguirlo con claridad, sus fines son casi siem-
pre desconocidos. Teniendo en cuenta que la facilidad de acceso y bajo costo permite a
Por lo expuesto es de consideración que las acciones que debe adoptar el comandante
ción. Para lo cual accionará por medio de operaciones cibernéticas a fin de prevenir y
entre los principios para conducir las operaciones militares, los preceptos de las opera-
Por ello, que el comandante deberá aplicar en la conducción y ejecución de las ope-
raciones los principios básicos a fin de desorganizar y destruir el centro de gravedad del
enemigo, como así también, dar protección y seguridad al ciberespacio que le permita
contar con una amplia libertad de acción en el campo de combate moderno, siendo estos
nes cibernéticas por parte del enemigo. Con la finalidad de proteger y preservar todos
44
Este principio estará directamente en relación con la libertad de acción, el que se verá
cibernéticos. En tal sentido, este principio permite lograr los propios objetivos, a pesar
de las interferencias del oponente. Negar propia información, contribuye a una adecuada
nible según la propia intención, sin que el enemigo, por sus medios o por efecto de su
conducción, pueda impedir que así suceda. Originadas en factores de la situación tales
tante del resto de los principios básicos que aplicará el comandante. Siendo su propósito
el de disponer de una situación militar favorable que permita la aplicación del poder de
cio, afectará en forma más o menos decisiva la libertad de acción del comandante bene-
con estos principios para la conducción del comandante, los que le proporcionarán a
este un ciberespacio seguro y confiable, como así también la libertad de acción en las
la victoria.
45
Referencias
Clarke, R. (2010). Cyber War: The Next Threat to National Security and What to Do
Cloud, J. (2007). Integrated Cyber Defenses: Towards cyber defense doctrine. Naval
Ejército Argentino. (2015). Conducción para las Fuerzas Terrestres (ROB 00-01).
Panamá: Indra
46
Ministerio de Defensa. (2014). Informe de Investigación. Las estrategias de cibersegu-
47
Pastor Acosta, O. (2015). Capacidades para la defensa en el ciberespacio. Centro Su-
Recuperado en http://www.rae.es/rae.html
Zakon, R. H. (1997). RFC 2235 - Hobbes' Internet Timeline. EEUU: Network Working
Group.
48