Ignore:
Timestamp:
Sep 29, 2014, 3:08:47 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
c84cd77
Parents:
dc3f04d
Message:

Se agregó todo el contenido del capítulo 10. Se completaron las referencias del capítulo 10. Nuevos acrónimos.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    rdc3f04d r15d715c  
    630630
    631631
    632 
    633 
    634 
    635 
    636 
    637 
    638 
    639 
    640 
    641 
    642 
    643 
    644 
    645 
    646 
    647 
    648 
    649 
    650 
    651 
    652 
    653 
    654 
    655 
    656 
    657 
    658 
    659 
    660 
    661 
    662 
    663 
    664 
    665 
    666 
    667 
    668 
    669 
    670 
    671 
    672 \section{}
    673 
    674 
    675 
    676 
    677 
    678 
    679 
    680 \section{}
    681 
    682 
    683 
    684 
    685 
    686 
     632Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico
     633en Defensa, ya que la ``disuasión'' es una postura colaborativa de todos los componentes de la
     634unidad, y en temas tan puntuales como la ``ciberguerra'', debe haber un acompañamiento
     635``monolítico'', para que la orquestación defensiva/ofensiva proyecte una credibilidad
     636disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura
     637informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el
     638potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo
     639Fortí, Director del CEED, en la Conferencia Suramericana ``Visiones Hacia una Estrategia
     640Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas:
     641
     642\begin{quote}
     643la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en
     644materia de defensa y militar deben concentrarse y fundirse en una sola cuando de
     645lo que se trata es proteger al interés regional [...] \cite{FORTI:2013}.
     646\end{quote}
     647
     648En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el Consejo
     649de Defensa Sudamericano ``CDS'', se han tomado en temas cibernéticos de Defensa, hay tres
     650puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación
     651del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de
     652Paramaribo. En primera instancia, los asuntos ``cibernéticos'' pasaron a ser parte de la matriz
     653de análisis del CDS, por primera vez en su ``Plan de Acción 2012'', donde se deja
     654establecido en su punto ``1.f'' lo siguiente:
     655
     656\begin{quote}
     657Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer
     658políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o
     659informáticas en el ámbito de la defensa \cite{CDS:2012}.
     660\end{quote}
     661
     662
     663En el documento se asigna la responsabilidad directa a la delegación peruana, y como
     664corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las
     665delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la
     666delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y
     667mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el
     668ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y
     669legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un
     670tratamiento sudamericano de las amenazas cibernéticas en un contexto de ``ciberguerra'',
     671precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades
     672tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas
     673estratégicas, sobre esto reflexionó hondamente Mao:
     674
     675\begin{quote}
     676La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto
     677que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad
     678o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o
     679la pasividad \cite{ZEDONG:1976}.
     680\end{quote}
     681
     682Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos
     683cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología
     684y comunicaciones sudamericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''.
     685La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente
     686como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras
     687críticas de Sudamérica, estrechamente interrelacionadas con plataformas informáticas
     688extraregionales, como refleja Raúl Zibechi:
     689
     690\begin{quote}
     691Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre
     692Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por
     693Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a
     694California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto
     695Maldonado, a escasos 300 kilómetros de donde partió \cite{ZIBECHI:2011}.
     696\end{quote}
     697
     698Lo antepuesto demuestra cómo se vinculan vulnerabilidades propias de la ``dependencia
     699tecnología'', y la gravedad del hecho que gran parte de la información manejada
     700regionalmente pase previamente por un actor ajeno a la realidad sudamericana, lo que
     701expande la magnitud de la amenaza, que conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una
     702amenaza cibernética separada de la totalidad de escenarios, debiendo tomarse como un factor
     703amenazante horizontal. Ciertamente, esa horizontalidad que acota Huopio, es la que mayor
     704preocupación debe ocasionar para nuestros países, ya que el atacante que utiliza sistemas para
     705la extracción de información (\textit{Echelon}), ya ha identificado las vulnerabilidades de la
     706infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente
     707a acciones que ocasionen un daño físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser
     708tomado como un mero ``espionaje'', y deben ser valorados como una acción de ``ciberguerra'', ya que estas
     709herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser
     710aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las Computer Network
     711Operations (CNO), Computer Network Exploitation (CNE), Computer Network Attack (CNA), Computer
     712Network Defense (CND), y las Information Operations (IO). De hecho, en el informe filtrado ``United States
     713SIGINT System January 2007 Strategic Mission List'', en el punto: ``Enabling Computer Network Attack
     714(CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack
     715objectives'', se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'',
     716no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias
     717colaborativas, que permitan afrontar un eventual escenario de ``ciberguerra'', teniendo en
     718consideración que la tecnología es una herramienta que puede amoldarse a cualquier
     719funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y
     720Xiangsui:
     721
     722\begin{quote}
     723Mientras que la revolución de la tecnología militar ha permitido que uno sea
     724capaz de seleccionar medidas dentro de una variedad más grande, también se ha
     725hecho para que uno se vea amenazado por estas medidas dentro de la misma
     726gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más
     727difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy,
     728porque las medidas son diversas e infinitamente cambiantes, y esto realmen te le
     729da a uno la sensación de ver al enemigo detrás de cada árbol \cite{LIANG:1999}\footnote{Traducción realizada por el Autor del presente artículo.
     730}.
     731\end{quote}
     732
     733
     734En medio de la controversia mundial que generaron los informes filtrados, que exhibían las
     735acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del
     736Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas,
     737mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo
     738Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes
     739del CDS, procediendo a instruir:
     740
     741\begin{quote}
     742Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la
     743cooperación con otros consejos ministeriales competentes y avanzar en sus
     744respectivos proyectos sobre defensa cibernética y la interconexión de las
     745redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras
     746telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías
     747regionales y promover la inclusión digital \cite{UNASUR:2013}
     748\end{quote}
     749
     750
     751En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente
     752destacar la integralidad dada al direccionamiento para la ``defensa cibernética'', en búsqueda
     753de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por
     754K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de
     755proteger y defender aisladamente la información, en vista que la totalidad de la
     756infraestructura de procesamiento informática conserva operativos los ecosistemas
     757económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca
     758contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la
     759``Defensa Cibernética'' sudamericana, uno de los ejes del CDS, relacionado a: ``Industria y
     760Tecnología de la Defensa'', que fue pensado para:
     761
     762\begin{quote}
     763Elaborar un diagnóstico de la industria de Defensa de los países miembros
     764identificando capacidades y áreas de asociación estratégicas, para promover la
     765complementariedad, la investigación y la transferencia tecnológica \cite{UNASUR:2009}.
     766\end{quote}
     767
     768Esto debe ser concebido como un factor importante para encaminar al subcontinente a una
     769``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de:
     770``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por
     771sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender
     772qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de
     773la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe
     774ajustarse a la necesidad de ``software'' y ``hardware'' bajo estándares libres, que requiera la
     775Defensa del ``ciberespacio sudamericano'', siendo ineludible reconfigurar la visión de ciencia
     776y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías
     777libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano,
     778si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las
     779visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
     780
     781\begin{quote}
     782Es necesario poder mantener la libertad de las comunicaciones, por lo que
     783debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y
     784evitar que lean nuestras comunicaciones y revisen nuestros registros y
     785operaciones \cite{TELAM:2014}.
     786\end{quote}
     787
     788Finalmente, entrando en el ámbito de la conceptualización de la ``ciberdefensa'' que se
     789propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre
     790las connotaciones defensiva y ofensiva, para comprender los ``ataques cibernéticos'' en toda
     791su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas
     792reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio
     793Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa
     794medida:
     795
     796\begin{quote}
     797Si sólo existiera una forma de guerra, digamos la que corresponde al
     798ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de
     799distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y
     800del que la otra carece, si los métodos de lucha fueran siempre invariablemente
     801los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar
     802una desventaja equivalente para el otro, existiendo entonces una verdadera
     803polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de
     804defensa, que son muy diferentes y de fuerza desigual \cite{CLAUSEWITZ:2002}.
     805
     806\end{quote}
     807
     808No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las
     809``amenazas cibernéticas'' subcontinentales, pero de no dirigirse correctamente, podría caer en
     810un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El
     811propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser
     812correctamente asumidos por las particularidades que limitan y potencian su accionar,
     813detallando:
     814
     815\begin{quote}
     816El ataque es el medio principal para destruir las fuerzas enemigas, pero no se
     817puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de
     818aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las
     819fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La
     820defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al
     821mismo tiempo es un medio de complementar el ataque o de prepararse para pasar
     822a este \cite{ZEDONG:1976}.
     823
     824\end{quote}
     825
     826En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de
     827Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes
     828instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y
     829corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la
     830bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart:
     831
     832\begin{quote}
     833Una verdad más profunda a la que no llegaron plenamente Foch ni los otros
     834discípulos de Clausewitz, es la de que en la guerra todo problema, como todo
     835principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí
     836la necesidad de llegar a una componenda bien calculada como medio de
     837conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego
     838entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se
     839ataca \cite{LIDDELL:1946}.
     840
     841\end{quote}
     842
     843En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se
     844quería hacer notar que la guerra tradicional o su variable cibernética, deben observarse
     845dualmente. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'',
     846centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la
     847defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de
     848inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo
     849señalado por los otros estrategas, debiendo delimitarse estas capacidades operativas,
     850defensivas, ofensivas y de inteligencia en una escala regional, para poder aclarar los límites
     851conceptuales de lo que es la ``ciberdefensa'' para la UNASUR, y que en definitiva logren la
     852concisión de medidas ante acciones de ``ciberguerra'', que resguarden el ``ciberespacio''
     853sudamericano, y particularmente se llegue a la protección de la Identidad Digital
     854Sudamericana IDS.
     855
     856
     857
     858\section{Algunas Ideas Finales}
     859
     860En el presente artículo, se buscaba observar la evolución que la temática de la
     861``ciberguerra'' ha tenido en Sudamérica, avistándose que hay evidencias del uso de medios
     862informáticos como el \textit{Echelon} contra la región, que no limita las acciones a personal
     863gubernamental o militar especifico, sino que toda la población está siendo monitoreada y
     864perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un
     865uso agresivo, desmedido y belicoso del ``ciberespacio'', se debe sincerar en la UNASUR, el
     866tratamiento ante actos de ``ciberguerra'', que se deslastre de posiciones dubitativas,
     867meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real.
     868Enfocar estratégicamente el espacio cibernético de Sudamérica, como un ``Interés
     869Regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la
     870Identidad Digital Sudamericana IDS, que podría relacionarse no sólo a información
     871personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas,
     872Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se logrará esta
     873perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un
     874escenario de ``ciberguerra'': el ``Interés Regional'' (ciberespacio), y el ``bien jurídico
     875protegido'' (Identidad Digital Sudamericana IDS), pudiendo trabajarse estratégicamente
     876para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques
     877cibernéticos), y configurar una Defensa Cibernética en el marco de la UNASUR, que en estos
     878momentos es todavía el principal factor de riesgo interno.
     879
     880En este escenario multifacético, se puede distinguir que el reconocimiento por parte
     881de los entes decisorios subcontinentales, de una noción de Identidad Digital Sudamericana
     882IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en
     883``ciberdefensa'', que ineludiblemente terminaran por tocar asuntos estructurales, ya que se
     884requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares
     885libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se
     886presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Sudamericana
     887IDS: es toda aquella información digital que caracteriza individual o colectivamente a
     888personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada,
     889en el espacio cibernético de Sudamérica, y que es considerada como un bien jurídico
     890protegido por la UNASUR, que garantizará su defensa cooperativa ante un ataque
     891cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra.
    687892
    688893
Note: See TracChangeset for help on using the changeset viewer.