\chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la UNASUR } \chapterauthors{D. Quintero \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} } % Se crea un ambiente bibunit para el cual se creará la bibliografía \begin{bibunit}[unsrt] \section{Introducción} En el presente artículo se extraerán principios del pensamiento estratégico clásico y moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas cibernéticos, que muestra como un grupo de potencias militares y actores estatales han desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos, explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre ``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su propuesta sobre ``Defensa Cibernética''. \section{La Cibernética y el Ciberespacio, contextualización de las definiciones} Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender semánticamente su significado compuesto, para visualizar concretamente que contiene y que descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término ``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de gobernar una nave), pero el significado más general referenciado en el mismo texto alude al: \begin{quote} Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}. \end{quote} Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo: \begin{quote} La influencia enorme para la formación de ideas de Wiener acerca del problema de la interacción ``hombre-máquina'' \cite{BURTSEVA:2013}. \end{quote} Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge como eje transversal, conllevando a la generación de toda una nueva gama de procesos, relaciones, y lenguajes sociales. Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo ciber, se manifiesta también en el uso de la palabra ciberespacio, que contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión ciberespacio, detallándola en uno de sus pasajes ficticios como: \begin{quote} Una alucinación consensual experimentada diariamente por billones de legítimos operadores, en todas las naciones, por niños a quienes se enseña altos conceptos matemáticos... Una representación gráfica de la información abstraída de los bancos de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}. \end{quote} A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que ciertamente unas décadas después sería el escenario digital interconectado, que reúne concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico, Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que hacían imperioso lo material para asumirlo como real, no estando exento de un intenso debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona, acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede identificar el espacio cibernético como la referencia manejada en los medios de comunicación electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas militares, han extrapolado sus intereses dominadores del espacio material al virtual, percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la guerra, apuntando Flores que: \begin{quote} [...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}. \end{quote} Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales como campo de lucha. \section{La Ciberguerra y sus repercusiones estratégicas} Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado- nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es concordante con los principios clausewitzanos, que supeditan lo militar a lo político, siendo la guerra cibernética un medio y no un fin en sí mismo. Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la materialización de una estrategia en el área cibernética, que debe desembocar en sus consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero: \begin{quote} Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es necesario disponer de una capacidad de defensa ciberespacial que garantice una protección [...]. \cite{FERRERO:2013}. \end{quote} Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir, el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo XXI, hace impostergable la implementación de medidas para asumir un ataque informático, que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y Fojón: \begin{quote} [...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}. \end{quote} Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los elementos del poder nacional. En otros términos, la estrategia cibernética sería el emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson: \begin{quote} A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}. \end{quote} \section{Elementos Normativos y Principios de la Ciberguerra} La confrontación entre Estados ha sido una constante generadora de conflictos durante toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'', que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando Colom (2009), que las luchas entre potencias: \begin{quote} También verá disputada su hegemonía en áreas puntuales como el espacio, el ciberespacio o la información \cite{COLOM:2009}. \end{quote} Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha tenido a las redes computacionales como punto central de la diatriba, el ex secretario de Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la ciberamenaza representaba una preocupación creciente para la nación norteamericana, sugiriendo: \begin{quote} Los escenarios más destructivos implican que actores cibernéticos lancen varios ataques a nuestra infraestructura crítica de una sola vez, en combinación con un ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}. \end{quote} Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos serios cuestionamientos a las acusaciones de Washington, destacando las del investigador Wang Xinjun, quien expresó: \begin{quote} A pesar de que es de sentido común que no se puede determinar las fuentes de los ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el Pentágono todavía prefieren creer que son de China, ya que siempre tienen un sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}. \end{quote} Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra cibernética es una acción íntegramente diferente. El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un ``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra ``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad, se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del ``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática, particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico. Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a agresiones informáticas, siendo referidos por Sánchez: \begin{quote} [...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la divulgación de material violento y terrorista, lo que indica un crecimiento de la presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}. \end{quote} Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{}, lo arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder delinear de donde partió un ataque cibernético profesional o de explotación cibernética, siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del ``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner \cite{}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores amenazantes contra el orden social son sencillamente reconocibles como internos (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial. El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro de operaciones informático'', las formas para regular el proceder de la guerra computacional no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, según Janczewski y Colarik en \cite{}, es inaplazable una legislación mundial para afrontar la guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que puede generar parámetros internacionales para delimitar el accionar bélico en el ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que: \begin{quote} Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas \cite{}. \end{quote} Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{} indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe consensuar la significación de estos actos conforme a la Carta, con mayor atención en el artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como argumenta Banks \cite{}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional en la ciberguerra, es complejo por las características únicas del espacio cibernético, específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte (OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico, estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se avecinan relacionados con la unilateralidad y extraterritorialidad. \section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la UNASUR} \section{} \section{} % el siguiente comando establece la ubicación de las referencias \putbib[bibliografia] % el siguiente comando cierra el ambiente bibunit para la cual se generan las % referencias. \end{bibunit}