Changeset 772329b in libros


Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
969cb45
Parents:
749d59b
git-author:
Dhionel Díaz <ddiaz@…> (13/10/14 02:11:47)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 10.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    r9e10d92 r772329b  
    4747 Aunque pareciera simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que hacían imperioso lo material para asumirlo como real, no estando exento de un intenso debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asumen la especificidad que personifica el ciberespacio.
    4848  Mientras que los segundos, pregonan que la legislación existente en el espacio cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético.
    49  Es así que Post en \cite{POST:2013} reflexiona, acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, es que paralelamente, ambos escenarios son ciertos.
     49 Es así que Post en \cite{POST:2013} reflexiona, acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia terrestre es ``igual a'' o ``disímil a'' la vida acuática, concluyendo que la contestación correcta, es que paralelamente, ambos escenarios son ciertos.
    5050 El hombre ha tendido históricamente a delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede identificar el espacio cibernético como la referencia manejada en los medios de comunicación electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana.
    5151 Lo manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en el espacio cibernético.
     
    6464 Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia.
    6565 Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material)\footnote{Cuando en el presente capítulo se hace uso de la palabra cinética o en inglés \textit{kinetic}, se refiere a la afectación física en el mundo material, en el caso militar, explicaría las consecuencias que puede producir un arma convencional o informática (muerte, daño infraestructura, etc.).} y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan.
    66  Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física.
     66 Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia ``cinética'', siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física.
    6767 No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-nación, impidiendo que el mismo logre aventajarle de cualquier manera.
    6868 Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones.
     
    9292 Mientras que el mismo estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los elementos del poder nacional.
    9393 En otros términos, la estrategia cibernética sería el emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder.
    94  Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo.
     94 Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros electricistas, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo.
    9595 Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se cree, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson:
    9696
     
    120120 \end{quote}
    121121
    122  Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, al punto que el diario oficial del Ejército Popular de Liberación de China, ha hecho públicos serios cuestionamientos a las acusaciones de Washington, destacando las del investigador Wang Xinjun, quien expresó:
     122 Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de la lucha hegemónica por el poder, ya que han sido contínuas las acusaciones mutuas por parte de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, al punto que el diario oficial del Ejército Popular de Liberación de China, ha hecho públicos serios cuestionamientos a las acusaciones de Washington, destacando las del investigador Wang Xinjun, quien expresó:
    123123
    124124 \begin{quote}
     
    285285
    286286
    287  Aunque medidas como el ``Mega Anillo de Fibra Óptica'', buscan técnicamente paliar el escenario descrito, el asumir la problemática exclusivamente como un asunto de infraestructura, no haría sino replicar errores cometidos en instancias nacionales, donde se han intentado acciones sin conocer el contexto informático, y obviando un estudio concienzudo de la amenaza.
     287 Aunque medidas como el ``Mega Anillo de Fibra Óptica'', buscan técnicamente paliar el escenario descrito, el asumir la problemática exclusivamente como un asunto de infraestructura, no haría sino replicar errores cometidos en instancias nacionales, donde se han intentado acciones sin conocer el contexto informático y obviando un estudio concienzudo de la amenaza.
    288288 La forma de lograr ese entendimiento, es estableciendo definiciones como la de IDS, que representaría un punto intermedio: contexto/bien o sujeto/amenaza, pudiendo complementarse el eslabón teórico-técnico, para alcanzar una observación macro de la situación, que permita estudiar las vulnerabilidades propias de la ``dependencia tecnológica'', y la gravedad del hecho, que parte de la información regional pasa previamente por un actor ajeno a Suramérica, lo que expande la magnitud del problema.
    289289 Conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una amenaza cibernética separada de la totalidad de escenarios, transformándose en un factor amenazante horizontal, lo que debe ser la mayor preocupación para nuestros países, ya que el atacante que utiliza sistemas para la extracción de información (por ejemplo:\textit{Echelon}), ya ha identificado las vulnerabilidades de la infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente a acciones que ocasionen un daño no sólo virtual sino físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser tomado como un mero ``espionaje'', y deben ser valorados como una acción de ciberguerra, ya que estas herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las \textit{Computer Network Operations (CNO)}, \textit{Computer Network Exploitation (CNE)}, \textit{Computer Network Attack (CNA)}, \textit{Computer Network Defense (CND)}, y las \textit{Information Operations (IO)}.
     
    314314 Empero, la transferencia tecnológica por sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender qué se quiere lograr con el conocimiento transferido.
    315315 Es decir, la ``Industria y Tecnología de la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe ajustarse a la necesidad de software y hardware bajo estándares libres\footnote{Se puede tomar como referencia la conceptualización de tecnologías libres, establecida en la Ley de InfoGobierno venezolana: ``Son aquellas tecnologías con estándares abiertos que garantizan el acceso a todo el código fuente y la transferencia del conocimiento asociado para su comprensión; libertad de modificación; libertad de uso en cualquier área, aplicación o propósito y libertad de publicación del código fuente y sus modificaciones'' \cite{Infogobierno:2013}}, que requiera la defensa del ciberespacio suramericano (Particularmente la IDS), siendo ineludible reconfigurar la visión de ciencia y tecnología regional, que aún responden a patrones de dominación.
    316  El uso de tecnologías libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
     316 El uso de tecnologías libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serían en vano, si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
    317317
    318318 \begin{quote}
Note: See TracChangeset for help on using the changeset viewer.