source: libros/maquetacion/capitulo10/capitulo10.tex @ 6a6b629

revisionfinal
Last change on this file since 6a6b629 was 6a6b629, checked in by antonio <antonio@…>, 10 years ago

Agregados nuevos acrónimos. Mejoras en las plantillas de documentos para impresión y electrónico.

  • Property mode set to 100644
File size: 29.1 KB
Line 
1\chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital
2sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la
3UNASUR
4}
5\chapterauthors{D. Quintero
6\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
7Tecnologías Libres}
8}
9
10% Se crea un ambiente bibunit para el cual se creará la bibliografía
11\begin{bibunit}[unsrt]
12
13
14\section{Introducción}
15
16En el presente artículo se extraerán principios del pensamiento estratégico clásico y
17moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido
18el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas
19cibernéticos, que muestra como un grupo de potencias militares y actores estatales han
20desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido
21desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará
22sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos,
23explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el
24escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital
25Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la
26UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre
27``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de
28Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para
29la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su
30propuesta sobre ``Defensa Cibernética''.
31
32
33\section{La Cibernética y el Ciberespacio, contextualización de las definiciones}
34
35Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender
36semánticamente su significado compuesto, para visualizar concretamente que contiene y que
37descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término
38``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone
39que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de
40gobernar una nave), pero el significado más general referenciado en el mismo texto alude al:
41
42\begin{quote}
43Estudio de las analogías entre los sistemas de control y comunicación de los seres
44vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos
45de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}.
46\end{quote}
47
48
49Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando
50los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert
51Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y
52diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre,
53sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas
54tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda
55de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones
56particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras
57incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de
58origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo:
59
60
61\begin{quote}
62La influencia enorme para la formación de ideas de Wiener acerca del problema de la
63interacción ``hombre-máquina'' \cite{BURTSEVA:2013}.
64\end{quote}
65
66Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones
67biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las
68reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta
69rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre
70las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje
71común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres
72factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge
73como eje transversal, conllevando a la generación de toda una nueva gama de procesos,
74relaciones, y lenguajes sociales.
75
76
77Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo
78ciber, se manifiesta también en el uso de la palabra ciberespacio, que
79contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que
80moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año
811984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión
82ciberespacio, detallándola en uno de sus pasajes ficticios como:
83
84\begin{quote}
85Una alucinación consensual experimentada diariamente por billones de legítimos
86operadores, en todas las naciones, por niños a quienes se enseña altos conceptos
87matemáticos... Una representación gráfica de la información abstraída de los bancos
88de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}.
89\end{quote}
90
91
92A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que
93ciertamente unas décadas después sería el escenario digital interconectado, que reúne
94concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico,
95Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando
96en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por
97su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera
98simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha
99necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que
100hacían imperioso lo material para asumirlo como real, no estando exento de un intenso
101debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como
102los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los
103primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que
104personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio
105cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona,
106acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?,
107resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia
108terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta,
109es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a
110delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre
111transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación
112antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede
113identificar el espacio cibernético como la referencia manejada en los medios de comunicación
114electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el
115espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo
116manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones
117conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en
118el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los
119conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron
120por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra,
121lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene
122ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas
123militares, han extrapolado sus intereses dominadores del espacio material al virtual,
124percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la
125guerra, apuntando Flores que:
126
127\begin{quote}
128[...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que
129las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra
130y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}.
131\end{quote}
132
133Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación
134literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en
135un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales
136como campo de lucha.
137
138
139\section{La Ciberguerra y sus repercusiones estratégicas}
140
141Una vez esbozada la connotación de cibernética y ciberespacio, es preciso
142adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de
143interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas
144teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las
145conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar
146medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada
147de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era
148inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste
149esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas
150bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó
151inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre
152Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y
153acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma,
154advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico,
155que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para
156recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela
157debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de
158confluencia importante, y es la motivación política que origina los ataques, que
159históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk
160y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el
161objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-
162nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor
163político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en
164\cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para
165que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra
166involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones
167políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es
168concordante con los principios clausewitzanos, que supeditan lo militar a lo político,
169siendo la guerra cibernética un medio y no un fin en sí mismo.
170
171Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la
172materialización de una estrategia en el área cibernética, que debe desembocar en sus
173consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo
174subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los
175ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero:
176
177\begin{quote}
178Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de
179unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es
180necesario disponer de una capacidad de defensa ciberespacial que garantice una
181protección [...]. \cite{FERRERO:2013}.
182\end{quote}
183
184Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial
185hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y
186restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013},
187estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo
188pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria
189para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias
190civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir,
191el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no
192puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo
193XXI, hace impostergable la implementación de medidas para asumir un ataque informático,
194que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y
195Fojón:
196
197\begin{quote}
198 
199[...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o
200terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas
201tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}.
202
203\end{quote}
204
205
206Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar
207una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un
208ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que
209ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución
210de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso
211cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace
212acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas
213definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume
214el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de
215dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades
216propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos
217en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo
218estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las
219capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios
220operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los
221elementos del poder nacional. En otros términos, la estrategia cibernética sería el
222emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus
223fines políticos, pero no necesariamente contiene un germen dominador, que si puede
224degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles
225profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando
226que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos,
227ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para
228proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de
229dominación (política, diplomática, informática, militar, y económica); y en un sentido
230parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e
231interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales,
232informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la
233coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que
234debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena
235lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante
236puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene
237su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el
238agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica,
239haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus
240proyecciones conforme las pretensiones políticas que busca alcanzar el Estado,
241pormenorizando Olson:
242
243\begin{quote}
244A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera
245importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}.
246\end{quote}
247
248
249
250
251
252
253\section{Elementos Normativos y Principios de la Ciberguerra}
254
255La confrontación entre Estados ha sido una constante generadora de conflictos durante
256toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'',
257que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo
258informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando
259Colom (2009), que las luchas entre potencias:
260
261\begin{quote}
262También verá disputada su hegemonía en áreas puntuales como el espacio, el
263ciberespacio o la información \cite{COLOM:2009}.
264\end{quote}
265
266Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas
267intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de
268intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más
269allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha
270tenido a las redes computacionales como punto central de la diatriba, el ex secretario de
271Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la
272ciberamenaza representaba una preocupación creciente para la nación norteamericana,
273sugiriendo:
274
275\begin{quote}
276Los escenarios más destructivos implican que actores cibernéticos lancen varios
277ataques a nuestra infraestructura crítica de una sola vez, en combinación con un
278ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o
279degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}.
280\end{quote}
281
282Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de
283la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte
284de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos,
285al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos
286serios cuestionamientos a las acusaciones de Washington, destacando las del investigador
287Wang Xinjun, quien expresó:
288
289\begin{quote}
290
291A pesar de que es de sentido común que no se puede determinar las fuentes de los
292ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el
293Pentágono todavía prefieren creer que son de China, ya que siempre tienen un
294sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}.
295\end{quote}
296
297Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite
298observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente
299imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de
300Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se
301basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado,
302en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de
303ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en
304el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques
305informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el
306control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la
307industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se
308pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la
309trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012}
310aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender
311fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una
312carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra
313cibernética es una acción íntegramente diferente.
314
315El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un
316``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil
317digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un
318hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra
319``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa
320libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro
321latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las
322jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de
323armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio
324en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad,
325se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para
326su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques
327cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa
328tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del
329``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las
330acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el
331límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora
332lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra
333Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática,
334particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo
335cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el
336debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan
337irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico.
338
339
340Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra
341Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu
342proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la
343infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no
344gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a
345agresiones informáticas, siendo referidos por Sánchez:
346
347\begin{quote}
348[...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la
349divulgación de material violento y terrorista, lo que indica un crecimiento de la
350presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}.
351\end{quote}
352
353Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la
354comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas,
355reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético,
356debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo,
357discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{}, lo
358arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder
359delinear de donde partió un ataque cibernético profesional o de explotación cibernética,
360siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del
361análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del
362``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner
363\cite{}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores
364amenazantes contra el orden social son sencillamente reconocibles como internos
365(crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por
366redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial.
367
368El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la
369estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos
370para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro
371de operaciones informático'', las formas para regular el proceder de la guerra computacional
372no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten
373las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los
374Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra,
375según Janczewski y Colarik en \cite{}, es inaplazable una legislación mundial para afrontar la
376guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e
377investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra,
378debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que
379puede generar parámetros internacionales para delimitar el accionar bélico en el
380ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son
381aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo
382el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
383
384\begin{quote}
385Los Miembros de la Organización, en sus relaciones internacionales, se
386abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad
387territorial o la independencia política de cualquier Estado, o en cualquier otra
388forma incompatible con los Propósitos de las Naciones Unidas \cite{}.
389\end{quote}
390
391
392Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco
393convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{}
394indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe
395consensuar la significación de estos actos conforme a la Carta, con mayor atención en el
396artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos
397intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que
398proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como
399argumenta Banks \cite{}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional
400en la ciberguerra, es complejo por las características únicas del espacio cibernético,
401específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de
402las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la
403estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa
404multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han
405generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos
406ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law
407Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de
408Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte
409(OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue
410emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico,
411estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se
412avecinan relacionados con la unilateralidad y extraterritorialidad.
413
414
415
416
417\section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital
418sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la
419UNASUR}
420
421
422
423
424
425
426
427
428
429
430
431
432
433\section{}
434
435
436
437
438
439
440
441\section{}
442
443
444
445
446
447
448
449
450
451
452% el siguiente comando establece la ubicación de las referencias
453\putbib[bibliografia]
454
455% el siguiente comando cierra el ambiente bibunit para la cual se generan las
456% referencias.
457\end{bibunit}
Note: See TracBrowser for help on using the repository browser.