Aproximaciones Prospectivas Al Uso de Armas Cibernéticas Autónomas
Aproximaciones Prospectivas Al Uso de Armas Cibernéticas Autónomas
Aproximaciones Prospectivas Al Uso de Armas Cibernéticas Autónomas
LA CIBERDEFENSA OFENSIVA Y LA
INTELIGENCIA ARTIFICIAL
Aproximaciones prospectivas al uso de armas
cibernéticas autónomas
INTRODUCCIÓN
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 239
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 241
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 243
CIBERARMA Y AUTOMATISMO
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 245
Tabla 1
Tipología de Sistemas de Armas Autónomos según su dominio / capa<?> de lanzamiento y
objetivo
Capa Lanzamiento Capa Objetivo Clasificación
Cibernético / Cognitiva, Lógica Sistema de Ciberarmas
Cibernético / Lógica y/o TIC y/o TIC Autónomo (SCA)
Sistema de Ciberarmas
Cibernético / Lógica y/o TIC Físico / Efecto Indirecto Autónomo (SCA)
Cibernético / Cognitiva, Lógica Sistema de Armas
Físico y/o TIC Autónomo (SAA)
Sistema de Armas
Físico Físico Autónomo (SAA)
Nota. Se engloban todos los dominios tradicionales (tierra, mar, aire y espacio) en un solo
llamado físico.
nio Cibernético, en sus capas Lógica y/o TIC. Si bien los SCA pue-
den influir en la maniobra operacional a través de efectos kinéticos,
estos siempre tienen su origen en la dimensión Cibernética.
Estos sistemas de armas entonces, que se empeñan desde el en-
torno ciberespacial, pueden estar dotadas de automatismo median-
te lógicas de IA/ML. En este punto es necesario distinguir “entre
sistemas automáticos y sistemas autónomos explicando que los
primeros funcionan con instrucciones pre programadas para llevar
a cabo una tarea específica, mientras que los segundos actúan di-
námicamente para decidir, cuándo y cómo llevar a cabo una tarea”
(ICRC, 2014, p. 5).
Los sistemas automáticos actúan basándose en instrucciones
deterministas (basadas en reglas), mientras que los sistemas autó-
nomos con IA actúan sobre la base de un razonamiento estocásti-
co (basado en probabilidades), que introduce incertidumbre, pero
también utiliza otras técnicas, como el razonamiento deductivo, el
razonamiento inductivo y el aprendizaje automático, entre otros.
El razonamiento estocástico se utiliza por ejemplo para modelar la
variabilidad sobre la captura de imágenes o sonidos; por ejemplo,
detectar patrones, y así asignar una probabilidad. El razonamiento
deductivo, basado en el aprendizaje previo, agrega eficacia, per-
mitiendo a la IA resolver problemas específicos que requieran de
inferencias precisas y más exactas. Podemos seguir agregando ca-
racterísticas al método resolutivo de una IA/ML, aunque aun así
podrían conllevar un margen de error probable e impreciso en la
etapa de diseño de la pieza. En esa instancia se determina el tipo de
algoritmo de reconocimiento utilizado, se plasman reglas y se pro-
cede a su entrenamiento10. El reconocimiento preciso de patrones
es necesario tanto para un SCA como para un SAA.
Otra característica no menos importante de las SCA es que el
tiempo transcurrido entre la inyección de la munición en la infraes-
tructura a atacar y los efectos, pueden variar entre fracciones de se-
gundos a años. En ese sentido, una Ciberoperación, al igual que una
operación convencional, tiene una cadena de etapas: el reconoci-
miento del objetivo o infraestructura a atacar; la preparación de la
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 247
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 249
IDENTIFICACIÓN DE OBJETIVOS Y
RESPONSABILIDADES
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 251
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 253
CONCLUSIÓN
DOSSIER
La Ciberdefensa ofensiva y la Inteligencia Artificial 255
REFERENCIAS
Agency: United States Special Operations Command. (2020). BROAD AGEN-
CY ANNOUNCEMENT USSOCOM-BAAST-2020.
ARG DCTO-2021-457-APN-PTE. (s.f.). Directiva de Política de Defensa Na-
cional2021.
ICRC. (2014). Report of the ICRC Expert Meeting on ‘Autonomous weapon
systems.
Junta Interamericana de Defensa. Guía de Ciberdefensa.
Ministerio de Defensa RESOL-2023-105-APN-MD. (2022). Política de Ciber-
defensa. Argentina.
Miranda, O. A. OPERACIONES MULTI-DOMINIO: SOLUCIONES TÁCTI-
CAS PARA DESAFÍOS ESTRATÉGICOS Y OPERACIONALES.
ONU A/65/201. (2010). Grupo de Expertos Gubernamentales sobre los avan-
ces en la información y las telecomunicaciones .
ONU A/70/174.
ONU. (2021). Informe de las Naciones Unidas A/76/135.
República Argentina PEN. (02 de 1 de 2023). https://www.argentina.gob.ar.
Recuperado el 28 de 02 de 2023, de https://www.argentina.gob.ar/normativa/
nacional/resolución-1-2023-377806/texto
Sentencia de 27 de junio de 1986, ICJ Rep. (1986).
DOSSIER