Changeset 15d715c in libros
- Timestamp:
- Sep 29, 2014, 3:08:47 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c84cd77
- Parents:
- dc3f04d
- Location:
- maquetacion
- Files:
-
- 3 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/acronimosaaraujo.tex
rdc3f04d r15d715c 18 18 \acro{CDMA}{Code division multiple access} 19 19 20 \acro{CDS}{Consejo de Defensa Suramericano} 21 22 23 20 24 \acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR} 21 25 22 26 \acro{CONATEL}{Comisión Nacional de Telecomunicaciones} 27 28 \acro{COSIPLAN}{Consejo Suramericano de Infraestructura y Planeamiento} 29 23 30 24 31 \acro{CRL}{Certificate Revocation List} -
maquetacion/bibliografia.bib
rdc3f04d r15d715c 1622 1622 } 1623 1623 1624 1625 1626 1627 1628 1629 1630 1631 1632 1633 1634 1635 1636 1637 1638 1639 1640 1641 1642 1643 1644 1645 1646 1647 1648 1649 1650 1651 1652 1653 1654 1655 1656 1657 1658 1659 1660 1661 1662 1663 1664 1665 1666 1624 @misc{FORTI:2013, 1625 author = "Forti, A.", 1626 title = "El papel de la Defensa en una Estrategia Suramericana para el 1627 Aprovechamiento de los Recursos Naturales. Conferencia Suramericana Visiones 1628 Hacia Una Estrategia Para El Aprovechamiento de Los Recursos Naturales", 1629 year = "2013", 1630 } 1631 1632 @misc{CDS:2012, 1633 author = "Consejo de Defensa Sudamericano", 1634 title = "Plan de Acción 2012 – CDS", 1635 year = "2012", 1636 } 1637 1638 @Book{ ZEDONG:1976, 1639 title = "Problemas de la Guerra y de La Estrategia. ", 1640 author = "Zedong, M.", 1641 publisher = "Ediciones En Lenguas Extranjeras Pekín", 1642 year = "1976", 1643 country="" 1644 } 1645 1646 1647 @Electronic{ZIBECHI:2011, 1648 author = {Zibechi, R.}, 1649 title = {La silenciosa revolución suramericana}, 1650 year = {2011}, 1651 howpublished = {http://www.jornada.unam.mx/2011/12/02/politica/025a1pol}, 1652 } 1653 1654 @Article{HUOPIO:2013, 1655 title = "A Rugged Nation", 1656 author = "Hupio, S.", 1657 journal = "The Fog of Cyber Defence", 1658 year = "2013", 1659 pages = "127", 1660 volume = "", 1661 number = "10", 1662 } 1663 1664 @Book{ LIANG:1999, 1665 title = "Unrestricted Warfare", 1666 author = "Liang, Q. y Xiangsui, W.", 1667 publisher = "PLA Literature and Arts Publishing House", 1668 year = "1999", 1669 country="China" 1670 } 1671 1672 1673 @misc{UNASUR:2013, 1674 author = "UNASUR", 1675 title = "VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de 1676 Gobierno de la Unión de Naciones Suramericanas Declaración de Paramaribo", 1677 year = "2013", 1678 } 1679 1680 @Article{KARKKAINEN:2013, 1681 title = "The Origins and the Future of Cyber Security in the Finnish Defence Forces", 1682 author = "K\"{a}rkk\"{a}inen, A.", 1683 journal = "The Fog of Cyber Defence", 1684 year = "2013", 1685 pages = "", 1686 volume = "", 1687 number = "10", 1688 } 1689 1690 @misc{UNASUR:2009, 1691 author = "UNASUR", 1692 title = "Declaración de Santiago de Chile. Primera Reunión del Consejo de 1693 Defensa Suramericano (CDS) de la Unión de Naciones Suramericanas (UNASUR)", 1694 year = "2009", 1695 } 1696 1697 @Electronic{TELAM:2014, 1698 author = {Julian Assange}, 1699 title = {No hay elección, tenemos que pasarnos al software libre para nuestra mejor protección}, 1700 year = {2014}, 1701 howpublished = {http://www.telam.com.ar/notas/201409/79058-julian-assan-software-libre-ciberseguridad-espionaje.html}, 1702 } 1703 1704 @Book{ LIDDELL:1946, 1705 title = "La Estrategia de Aproximación Indirecta", 1706 author = "Liddell, B.", 1707 publisher = "Atalaya: Iberia-Joaquín Gil, Editores, S.A.", 1708 year = "1946", 1709 country="" 1710 } 1711 1712 1713 1714 1715 1716 1717 1718 1719 1720 1721 1722 1723 1724 1725 1726 1727 1728 1729 1730 1731 1732 1733 1734 1735 1736 1737 1738 1739 1740 1741 1742 -
maquetacion/capitulo10/capitulo10.tex
rdc3f04d r15d715c 630 630 631 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 \section{} 673 674 675 676 677 678 679 680 \section{} 681 682 683 684 685 686 632 Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico 633 en Defensa, ya que la ``disuasión'' es una postura colaborativa de todos los componentes de la 634 unidad, y en temas tan puntuales como la ``ciberguerra'', debe haber un acompañamiento 635 ``monolítico'', para que la orquestación defensiva/ofensiva proyecte una credibilidad 636 disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura 637 informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el 638 potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo 639 Fortí, Director del CEED, en la Conferencia Suramericana ``Visiones Hacia una Estrategia 640 Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas: 641 642 \begin{quote} 643 la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en 644 materia de defensa y militar deben concentrarse y fundirse en una sola cuando de 645 lo que se trata es proteger al interés regional [...] \cite{FORTI:2013}. 646 \end{quote} 647 648 En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el Consejo 649 de Defensa Sudamericano ``CDS'', se han tomado en temas cibernéticos de Defensa, hay tres 650 puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación 651 del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de 652 Paramaribo. En primera instancia, los asuntos ``cibernéticos'' pasaron a ser parte de la matriz 653 de análisis del CDS, por primera vez en su ``Plan de Acción 2012'', donde se deja 654 establecido en su punto ``1.f'' lo siguiente: 655 656 \begin{quote} 657 Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer 658 políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o 659 informáticas en el ámbito de la defensa \cite{CDS:2012}. 660 \end{quote} 661 662 663 En el documento se asigna la responsabilidad directa a la delegación peruana, y como 664 corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las 665 delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la 666 delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y 667 mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el 668 ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y 669 legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un 670 tratamiento sudamericano de las amenazas cibernéticas en un contexto de ``ciberguerra'', 671 precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades 672 tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas 673 estratégicas, sobre esto reflexionó hondamente Mao: 674 675 \begin{quote} 676 La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto 677 que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad 678 o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o 679 la pasividad \cite{ZEDONG:1976}. 680 \end{quote} 681 682 Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos 683 cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología 684 y comunicaciones sudamericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''. 685 La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente 686 como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras 687 críticas de Sudamérica, estrechamente interrelacionadas con plataformas informáticas 688 extraregionales, como refleja Raúl Zibechi: 689 690 \begin{quote} 691 Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre 692 Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por 693 Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a 694 California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto 695 Maldonado, a escasos 300 kilómetros de donde partió \cite{ZIBECHI:2011}. 696 \end{quote} 697 698 Lo antepuesto demuestra cómo se vinculan vulnerabilidades propias de la ``dependencia 699 tecnología'', y la gravedad del hecho que gran parte de la información manejada 700 regionalmente pase previamente por un actor ajeno a la realidad sudamericana, lo que 701 expande la magnitud de la amenaza, que conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una 702 amenaza cibernética separada de la totalidad de escenarios, debiendo tomarse como un factor 703 amenazante horizontal. Ciertamente, esa horizontalidad que acota Huopio, es la que mayor 704 preocupación debe ocasionar para nuestros países, ya que el atacante que utiliza sistemas para 705 la extracción de información (\textit{Echelon}), ya ha identificado las vulnerabilidades de la 706 infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente 707 a acciones que ocasionen un daño físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser 708 tomado como un mero ``espionaje'', y deben ser valorados como una acción de ``ciberguerra'', ya que estas 709 herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser 710 aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las Computer Network 711 Operations (CNO), Computer Network Exploitation (CNE), Computer Network Attack (CNA), Computer 712 Network Defense (CND), y las Information Operations (IO). De hecho, en el informe filtrado ``United States 713 SIGINT System January 2007 Strategic Mission List'', en el punto: ``Enabling Computer Network Attack 714 (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack 715 objectives'', se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'', 716 no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias 717 colaborativas, que permitan afrontar un eventual escenario de ``ciberguerra'', teniendo en 718 consideración que la tecnología es una herramienta que puede amoldarse a cualquier 719 funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y 720 Xiangsui: 721 722 \begin{quote} 723 Mientras que la revolución de la tecnología militar ha permitido que uno sea 724 capaz de seleccionar medidas dentro de una variedad más grande, también se ha 725 hecho para que uno se vea amenazado por estas medidas dentro de la misma 726 gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más 727 difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy, 728 porque las medidas son diversas e infinitamente cambiantes, y esto realmen te le 729 da a uno la sensación de ver al enemigo detrás de cada árbol \cite{LIANG:1999}\footnote{Traducción realizada por el Autor del presente artículo. 730 }. 731 \end{quote} 732 733 734 En medio de la controversia mundial que generaron los informes filtrados, que exhibían las 735 acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del 736 Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas, 737 mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo 738 Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes 739 del CDS, procediendo a instruir: 740 741 \begin{quote} 742 Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la 743 cooperación con otros consejos ministeriales competentes y avanzar en sus 744 respectivos proyectos sobre defensa cibernética y la interconexión de las 745 redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras 746 telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías 747 regionales y promover la inclusión digital \cite{UNASUR:2013} 748 \end{quote} 749 750 751 En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente 752 destacar la integralidad dada al direccionamiento para la ``defensa cibernética'', en búsqueda 753 de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por 754 K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de 755 proteger y defender aisladamente la información, en vista que la totalidad de la 756 infraestructura de procesamiento informática conserva operativos los ecosistemas 757 económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca 758 contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la 759 ``Defensa Cibernética'' sudamericana, uno de los ejes del CDS, relacionado a: ``Industria y 760 Tecnología de la Defensa'', que fue pensado para: 761 762 \begin{quote} 763 Elaborar un diagnóstico de la industria de Defensa de los países miembros 764 identificando capacidades y áreas de asociación estratégicas, para promover la 765 complementariedad, la investigación y la transferencia tecnológica \cite{UNASUR:2009}. 766 \end{quote} 767 768 Esto debe ser concebido como un factor importante para encaminar al subcontinente a una 769 ``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de: 770 ``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por 771 sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender 772 qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de 773 la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe 774 ajustarse a la necesidad de ``software'' y ``hardware'' bajo estándares libres, que requiera la 775 Defensa del ``ciberespacio sudamericano'', siendo ineludible reconfigurar la visión de ciencia 776 y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías 777 libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, 778 si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las 779 visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange: 780 781 \begin{quote} 782 Es necesario poder mantener la libertad de las comunicaciones, por lo que 783 debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y 784 evitar que lean nuestras comunicaciones y revisen nuestros registros y 785 operaciones \cite{TELAM:2014}. 786 \end{quote} 787 788 Finalmente, entrando en el ámbito de la conceptualización de la ``ciberdefensa'' que se 789 propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre 790 las connotaciones defensiva y ofensiva, para comprender los ``ataques cibernéticos'' en toda 791 su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas 792 reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio 793 Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa 794 medida: 795 796 \begin{quote} 797 Si sólo existiera una forma de guerra, digamos la que corresponde al 798 ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de 799 distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y 800 del que la otra carece, si los métodos de lucha fueran siempre invariablemente 801 los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar 802 una desventaja equivalente para el otro, existiendo entonces una verdadera 803 polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de 804 defensa, que son muy diferentes y de fuerza desigual \cite{CLAUSEWITZ:2002}. 805 806 \end{quote} 807 808 No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las 809 ``amenazas cibernéticas'' subcontinentales, pero de no dirigirse correctamente, podría caer en 810 un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El 811 propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser 812 correctamente asumidos por las particularidades que limitan y potencian su accionar, 813 detallando: 814 815 \begin{quote} 816 El ataque es el medio principal para destruir las fuerzas enemigas, pero no se 817 puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de 818 aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las 819 fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La 820 defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al 821 mismo tiempo es un medio de complementar el ataque o de prepararse para pasar 822 a este \cite{ZEDONG:1976}. 823 824 \end{quote} 825 826 En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de 827 Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes 828 instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y 829 corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la 830 bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart: 831 832 \begin{quote} 833 Una verdad más profunda a la que no llegaron plenamente Foch ni los otros 834 discípulos de Clausewitz, es la de que en la guerra todo problema, como todo 835 principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí 836 la necesidad de llegar a una componenda bien calculada como medio de 837 conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego 838 entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se 839 ataca \cite{LIDDELL:1946}. 840 841 \end{quote} 842 843 En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se 844 quería hacer notar que la guerra tradicional o su variable cibernética, deben observarse 845 dualmente. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', 846 centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la 847 defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de 848 inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo 849 señalado por los otros estrategas, debiendo delimitarse estas capacidades operativas, 850 defensivas, ofensivas y de inteligencia en una escala regional, para poder aclarar los límites 851 conceptuales de lo que es la ``ciberdefensa'' para la UNASUR, y que en definitiva logren la 852 concisión de medidas ante acciones de ``ciberguerra'', que resguarden el ``ciberespacio'' 853 sudamericano, y particularmente se llegue a la protección de la Identidad Digital 854 Sudamericana IDS. 855 856 857 858 \section{Algunas Ideas Finales} 859 860 En el presente artículo, se buscaba observar la evolución que la temática de la 861 ``ciberguerra'' ha tenido en Sudamérica, avistándose que hay evidencias del uso de medios 862 informáticos como el \textit{Echelon} contra la región, que no limita las acciones a personal 863 gubernamental o militar especifico, sino que toda la población está siendo monitoreada y 864 perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un 865 uso agresivo, desmedido y belicoso del ``ciberespacio'', se debe sincerar en la UNASUR, el 866 tratamiento ante actos de ``ciberguerra'', que se deslastre de posiciones dubitativas, 867 meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real. 868 Enfocar estratégicamente el espacio cibernético de Sudamérica, como un ``Interés 869 Regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la 870 Identidad Digital Sudamericana IDS, que podría relacionarse no sólo a información 871 personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, 872 Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se logrará esta 873 perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un 874 escenario de ``ciberguerra'': el ``Interés Regional'' (ciberespacio), y el ``bien jurídico 875 protegido'' (Identidad Digital Sudamericana IDS), pudiendo trabajarse estratégicamente 876 para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques 877 cibernéticos), y configurar una Defensa Cibernética en el marco de la UNASUR, que en estos 878 momentos es todavía el principal factor de riesgo interno. 879 880 En este escenario multifacético, se puede distinguir que el reconocimiento por parte 881 de los entes decisorios subcontinentales, de una noción de Identidad Digital Sudamericana 882 IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en 883 ``ciberdefensa'', que ineludiblemente terminaran por tocar asuntos estructurales, ya que se 884 requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares 885 libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se 886 presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Sudamericana 887 IDS: es toda aquella información digital que caracteriza individual o colectivamente a 888 personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, 889 en el espacio cibernético de Sudamérica, y que es considerada como un bien jurídico 890 protegido por la UNASUR, que garantizará su defensa cooperativa ante un ataque 891 cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra. 687 892 688 893
Note: See TracChangeset
for help on using the changeset viewer.