Changeset 9e10d92 in libros


Ignore:
Timestamp:
Oct 15, 2014, 5:56:00 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
7b956b2, 9c262ea, a9a0d09
Parents:
d1cde46
Message:

Estandarización de código capítulo 10.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    rd1cde46 r9e10d92  
    1 \chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital
    2 suramericana IDS como factor contribuyente a una defensa cibern\'etica en la
    3 UNASUR
    4 }
    5 \chapterauthors{Daniel Quintero
    6 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
    7 Tecnologías Libres}
    8 }
     1\chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital suramericana IDS como factor contribuyente a una defensa cibern\'etica en la UNASUR }
     2\chapterauthors{Daniel Quintero \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} }
    93
    104% Se crea un ambiente bibunit para el cual se creará la bibliografía
    115\begin{bibunit}[unsrt]
    126
    13 \section{Introducción}
    14 
    15 En el presente artículo se extraerán principios del pensamiento estratégico clásico y moderno, para establecer las redefiniciones que en los ámbitos de defensa han producido el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas cibernéticos, que muestra cómo un grupo de potencias militares y actores estatales han desarrollado conceptos como: ciberestrategia, y ciberpoder, que les han permitido desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará sobre la ciberguerra, exponiendo su naturaleza como medio para obtener fines políticos, explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el escenario suramericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital Suramericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la Unión de Naciones Suramericanas (UNASUR), analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre ciberdefensa enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de Defensa Suramericano (CDS); Segundo: la decisión de la creación del mega anillo de fibra óptica para la región suramericana; y Tercero: el pronunciamiento presidencial de Paramaribo y su directriz para la defensa cibernética subcontinental.
    16 
    17 
    18 \section{La Cibernética y el Ciberespacio, contextualización de las definiciones}
    19 
    20 Para comprender el fondo conceptual de la ciberguerra, es importante entender semánticamente su significado compuesto, para visualizar concretamente qué contiene y qué descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término cibernética, el diccionario de la lengua española en su vigésima segunda edición, expone que el origen etimológico de la palabra se vincula al término griego $\kappa\upsilon\beta\varepsilon\rho\nu\eta\tau\iota\kappa\eta$ (arte de gobernar una nave), pero el significado más general referenciado en el mismo texto alude al:
    21 
    22 \begin{quote}
    23 ``Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología'' \cite{DRAE:CIBERNETICA}.
    24 \end{quote}
    25 
    26 
    27 Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo del lenguaje y técnicas tendientes al abordaje de los problemas generales del control y la comunicación, en la búsqueda de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo:
    28 
    29 
    30 \begin{quote}
    31 ``La influencia enorme para la formación de ideas de Wiener acerca del problema de la interacción ``hombre-máquina'''' \cite{BURTSEVA:2013}.
    32 \end{quote}
    33 
    34 Estas pinceladas iniciales del pensamiento cibernético, que implicaba explicaciones biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre las máquinas, el cerebro humano y la sociedad, estando en la capacidad de proveer un lenguaje común, en donde las revelaciones en un ámbito pueden aprovecharse en otros. Esos tres factores de estudio (máquina/individuo/sociedad), coinciden en una interoperabilidad que funge como eje transversal, conllevando a la generación de toda una nueva gama de procesos, relaciones, y lenguajes sociales.
    35 
    36 
    37 Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo ciber, se manifiesta también en el uso de la palabra ciberespacio, que contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión ciberespacio, detallándola en uno de sus pasajes ficticios como:
    38 
    39 \begin{quote}
    40 ``Una alucinación consensual experimentada diariamente por billones de legítimos operadores, en todas las naciones, por niños a quienes se enseña altos conceptos matemáticos... Una representación gráfica de la información abstraída de los bancos de todos los ordenadores del sistema humano. Una complejidad inimaginable'' \cite{GIBSON:1984}.
    41 \end{quote}
    42 
    43 
    44 A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que ciertamente unas décadas después sería el escenario digital interconectado, que reúne concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico, Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que hacían imperioso lo material para asumirlo como real, no estando exento de un intenso debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asumen la especificidad que personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona, acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede identificar el espacio cibernético como la referencia manejada en los medios de comunicación electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, lo que condujo a la aniquilación de las culturas aborígenes. Este mismo proceder viene ocurriendo desde un primer momento en el ciberespacio, donde instancias hegemónicas militares, han extrapolado sus intereses dominadores del espacio material al virtual, percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la guerra, apuntando Flores que:
    45 
    46 \begin{quote}
    47 [...]``una definición aprobada respecto a ciberespacio, habría consenso respecto a que las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra y mar) y aeroespacial, e interactúan con éstos en forma sinérgica'' \cite{FLORES:2012}.
    48 \end{quote}
    49 
    50 Lo subrayado precedentemente, muestra cómo el ciberespacio pasó de una creación literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales como campo de lucha, exhibiéndose una reducción entre las distancias de lo virtual y físico, que parece evolucionar hacia una simbiosis.
    51 
    52 
    53 \section{La ciberguerra y sus repercusiones estratégicas}
    54 
    55 Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material)\footnote{Cuando en el presente capítulo se hace uso de la palabra cinética o en inglés \textit{kinetic}, se refiere a la afectación física en el mundo material, en el caso militar, explicaría las consecuencias que puede producir un arma convencional o informática (muerte, daño infraestructura, etc.).} y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es concordante con los principios clausewitzanos, que supeditan lo militar a lo político, siendo la guerra cibernética un medio y no un fin en sí mismo.
    56 
    57 Los enfoques que antecedieron, dan luces de lo importante que es la materialización de una estrategia en el área cibernética, que debe desembocar en sus consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo la subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero:
    58 
    59 \begin{quote}
    60 ``Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es necesario disponer de una capacidad de defensa ciberespacial que garantice una protección''[...]. \cite{FERRERO:2013}.
    61 \end{quote}
    62 
    63 Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria para el acontecer tecnol\'ogico de la guerra actual, pasa por no desligar totalmente a las instancias civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir, el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo XXI, hace impostergable la implementación de medidas para asumir un ataque computacional, que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando a Sanz y Fojón:
    64 
    65 \begin{quote}
    66  
    67 [...]``los adversarios, en cualquiera de sus formas (naciones, grupos criminales o terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas tecnologías de un modo completamente innovador y singular'' \cite{FOJON:2011}.
    68 
    69 \end{quote}
    70 
    71 
    72 Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es orientando y perfilando el direccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución de acciones cooperativas, para fomentar una visión colaborativa, que promueva un discurso cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los elementos del poder nacional. En otros términos, la estrategia cibernética sería el emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus
    73 fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se cree, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson:
    74 
    75 \begin{quote}
    76 ''A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera importancia de la guerra cibernética radica en su aplicación estratégica'' \cite{OLSON:2012}.
    77 \end{quote}
    78 
    79 
    80 
    81 
    82 
    83 
    84 \section{Elementos Normativos y Principios de la Ciberguerra}
    85 
    86 La confrontación entre las naciones ha sido una constante generadora de conflictos durante toda la historia, Vladimir Ilyich Lenin, inspirado en los enunciados de Clausewitz, argüía en \cite{LENIN:1973}, que la guerra es un proceso intr\'inseco  al hecho pol\'itico, debiendo el accionar b\'elico mantener un hilo conductor con las decisiones que lo originaron, que en definitiva concluirán con la imposición de uno sobre otro. Esa supremacía sobre el oponente, por intermedio del acto de fuerza, se percibe en el campo informático, que es fuente de discordia entre las potencias mundiales en la actualidad, acotando Colom:
    87 
    88 \begin{quote}
    89 ``También verá disputada su hegemonía en áreas puntuales como el espacio, el ciberespacio o la información'' \cite{COLOM:2009}.
    90 \end{quote}
    91 
    92 Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o choque de intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha tenido a las redes computacionales como punto central de la diatriba, el ex secretario de defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la ciberamenaza representaba una preocupación creciente para la nación norteamericana, sugiriendo:
    93 
    94 \begin{quote}
    95 ``Los escenarios más destructivos implican que actores cibernéticos lancen varios ataques a nuestra infraestructura crítica de una sola vez, en combinación con un ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o degradar los sistemas militares críticos y redes de comunicación'' \cite{DoD:2012}\footnote{Traducción realizada por el autor del presente capítulo.}.
    96 \end{quote}
    97 
    98 Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, al punto que el diario oficial del Ejército Popular de Liberación de China, ha hecho públicos serios cuestionamientos a las acusaciones de Washington, destacando las del investigador Wang Xinjun, quien expresó:
    99 
    100 \begin{quote}
    101 
    102 ``A pesar de que es de sentido común que no se puede determinar las fuentes de los ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el Pentágono todavía prefieren creer que son de China, ya que siempre tienen un sentido de la rivalidad'' \cite{CHINESE:2013}\footnote{Traducción realizada por el autor del presente capítulo.}.
    103 \end{quote}
    104 
    105 Las aseveraciones de ambos gobiernos, describen la tensa relación política, observándose el acrecentamiento de la hostilidad, derivada de los ataques cibernéticos mutuamente imputados, generando una interrogante: ¿Puede un ciberataque constituir un acto de guerra?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} aporta que tanto el acto de guerra o acto de fuerza tradicional, puede comprender fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra cibernética es una acción íntegramente diferente.
    106 
    107 El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un acto de guerra, entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra cinética. Sumado a esto último, la relativa libertad de acción cibernética con que actúan algunas fuerzas militares, se traduce en un peligro latente, que puede causar un acto de guerra informático, que no esté autorizado por las jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de armamento nuclear en la Guerra Fría, que estaban estrictamente delimitados, destaca Junio en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ciberarmas\footnote{Como ejemplo están las armas informáticas bajo la denominación de \textit{malware}, que abarca los virus, los gusanos, los caballos de Troya, los denominados \textit{rootkit}, las bombas lógicas, entre otros.}, que al desvirtuarse su letalidad, se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del ciberataque y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora lo dubitativo que es canalizar los factores de reconocimiento del acto de guerra informático, siendo ilusorio asegurar que hay un consenso mundial sobre la temática, particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan irrestrictamente en el ciberespacio, al poseer un monopolio tecnológico.
    108 
    109 
    110 Otra dificultad para detectar la autoría de un acto de guerra informático, recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a agresiones informáticas, siendo referidos por Sánchez:
    111 
    112 \begin{quote}
    113 [...]``Actualmente, existen alrededor de 10.000 sitios web dedicados a la divulgación de material violento y terrorista, lo que indica un crecimiento de la presencia de estos grupos en el ciberespacio'' \cite{SANCHEZ:2010}.
    114 \end{quote}
    115 
    116 Lo ininteligible del contendor que atacará, bien sea en la b\'usqueda por posicionar sus luchas ante la comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder delinear de d\'onde partió un ataque cibernético profesional o de explotación cibernética, siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, de las ideas precedentes, se exteriorizan elementos que colocan lejano el establecimiento del acto de guerra informático bajo un marco regulatorio internacional, acotando Brenner \cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores amenazantes contra el orden social son sencillamente reconocibles como internos (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial.
    117 
    118 El último conflicto referencial a gran escala que fue la Guerra Fría, tuvo en la estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro de operaciones informático'', las formas para regular el proceder de la guerra computacional no existen a escala global, a pesar que tienen el potencial de trascender y anular perspectivas bélicas como las vividas en la bipolaridad del siglo XX. Esto hace impostergable el establecimiento de normas, que sienten las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras reglamentaciones, e investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que puede generar parámetros internacionales para delimitar el accionar bélico en el ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
    119 
    120 \begin{quote}
    121 ``Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los propósitos de las Naciones Unidas'' \cite{ONU:1945}.
    122 \end{quote}
    123 
    124 
    125 Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009} indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe consensuar la significación de estos actos conforme a la Carta, con mayor atención en el artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional en la ciberguerra, es complejo por las características únicas del espacio cibernético, específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la estructuración de medidas supralegales, por parte de naciones o instancia de defensa multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte (OTAN) \cite{NATO:2013}, en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20} \cite{NSA:2012}, que fue emitida en 2012 por la \textit{National Security Agency} (NSA), que representan antecedentes en lo jurídico, estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se avecinan relacionados con la unilateralidad y extraterritorialidad.
    126 
    127 
    128 \section[El escenario regional ante la ciberguerra: la IDS y la Defensa Cibernética en la UNASUR]{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital suramericana (IDS) como factor contribuyente a una Defensa Cibernética en la UNASUR}
    129 
    130 Antes de adentrarnos en aspectos de lo que podría considerarse una IDS, hay que examinar los acontecimientos que fueron configurando ese sentido de identificación multinacional. Durante el período comprendido entre el inicio del siglo XX y la década de los noventa del mismo, las formas de regionalización en Suramérica fueron acompañantes de los modelos económicos nacionales o supranacionales, con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales o tecnológicos). La institucionalidad suramericana que precedió a la UNASUR, es decir la Comunidad Andina de Naciones (CAN) y el Mercado Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida maximizaba lo comercial, encuadrado en una regionalización más que un regionalismo, que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser usados como pares:
    131 
    132 \begin{quote}
    133 ``Si la regionalización es el proceso mediante el cual se conforman áreas regionales de comercio en la economía mundial, el regionalismo es tanto el sistema de ideas que actúa como teoría de la diversificación de los espacios de integración en el escenario internacional, como el criterio normativo que permite la formulación de políticas orientadas a la construcción de esquemas institucionales regionales'' \cite{BERNAL:1999}.
    134 \end{quote}
    135 
    136 Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían la regionalización, unificándose esfuerzos para construir un ``regionalismo suramericano'', que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre Presidencial Suramericana celebrada en Perú en 2004 un avance significativo, quedando establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para crear una institucionalidad en la región. Las vivencias de la CSAN, sirvieron de fase previa para la maduración de la identidad suramericana, lográndose establecer algunas convergencias de agendas y planteamientos. Empero, la dinámica de interacción suramericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de mayor alcance, que como explica Bizzozero:
    137 
    138 \begin{quote}
    139 ``En particular, se fueron esbozando, a partir de los cambios de gobierno que se produjeron en los países de la región: una modificación de las prioridades, centrándolas en lo político y social; una vinculación del regionalismo con el debate estratégico sobre el orden internacional y su estructura'' \cite{BIZZOZERO:2011}.
    140 \end{quote}
    141 
    142 Esto motorizó la creación de una unidad, que se adapt\'o a la realidad de los actores regionales, que requerían un espacio de articulación e integración que fuera más allá del ``reunionismo'', aconteciendo que en la cumbre energética suramericana, realizada en Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo:
    143 
    144 
    145 \begin{quote}
    146 ``La Unión de Naciones Suramericanas tiene como objetivo construir, de manera participativa y consensuada, un espacio de integración y unión en lo cultural, social, económico y político entre sus pueblos, otorgando prioridad al diálogo político, las políticas sociales, la educación, la energía, la infraestructura, el financiamiento y el medio ambiente, entre otros, con miras a eliminar la desigualdad socioeconómica, lograr la inclusión social y la participación ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del fortalecimiento de la soberanía e independencia de los Estados'' \cite{UNASUR:2008}.
    147 \end{quote}
    148 
    149 Todo este proceso que amalgamó el ``regionalismo suramericano'', hizo evidente que existía una serie de atributos, y rasgos que individualizaban a los habitantes de Suramérica, pudiendo hablarse de una ``identidad suramericana'', que era palpable en las realidades históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales, sociales, económicos, político, educativos, energéticos, financieros, ambientales, que persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la participación ciudadana, en búsqueda de consolidar valores comunes como la democracia, soberanía e independencia. Los hechos expuestos, hacen patente que la ``identidad suramericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices identificativos, que han mostrado un avance interesante en la llamada Identidad en Defensa regional, que podría tener una articulación con la propuesta teórica de IDS que aquí se presenta, pensando en una futura estrategia defensiva del espacio cibernético suramericano ante acciones de ciberguerra. Precisamente, en ese dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando Nelson Jobim, ex Ministro de Defensa de Brasil:
    150 
    151 \begin{quote}
    152 ``Estoy convencido que llegó la hora de que profundicemos nuestra identidad sudamericana también en el campo de la defensa. [...] Debemos articular una nueva visión de defensa en la región fundada en valores y principios comunes, como el respeto a la soberanía, a la autodeterminación, a la integridad territorial de los Estados y a la no intervención en los asuntos internos'' \cite{SAINTPIERRE:2008}.
    153 \end{quote}
    154 
    155 
    156 Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que históricamente \'estos eran temas difíciles de abordar, tras décadas de acumulación de un ``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del conflicto: ``En dos naciones y Estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance regional especialmente para debatir temas de defensa, que siempre habían estado ocultos o secretos. Ese mismo criterio fue el plasmado en el ``Estatuto'' para el CDS, que abogaba por una zona de paz, en donde las naciones sean garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar una cooperación regional en asuntos de defensa, dejando fijado en su artículo cuarto, literal ``b'', como uno de sus objetivos:
    157 
    158 \begin{quote}
    159 ``Construir una identidad suramericana en materia de defensa, que tome en cuenta las características subregionales y nacionales y que contribuya al fortalecimiento de la unidad de América Latina y el Caribe'' \cite{CDS:2008}.
    160 \end{quote}
    161 
    162 Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos de Defensa (CEED) de la UNASUR, que muestra a la defensa como parte esencial del proceso de integración regional, para poder encaminarse a un sistema suramericano de defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como un conjunto de conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando:
    163 
    164 \begin{quote}
    165 ``Esta perspectiva estratégica suramericana se sustenta en definiciones comunes de seguridad y defensa que orientan la cooperación y complementariedad en estos campos, en base al diálogo y aproximación de las políticas nacionales'' \cite{CEED:2012}.
    166 \end{quote}
    167 
    168 La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto de las amenazas, ya que las afectaciones son multiestatales, siendo el aislamiento en temas de defensa contraproducentes para los actores regionales, asentando el CEED que para procurar una paz perdurable en Suramérica, es cardinal una cooperación dirigida a erradicar los riesgos y amenazas latentes, en este sentido añade Menezes:
    169 
    170 \begin{quote}
    171 ``No pudiendo ser resueltas de forma unilateral, las nuevas amenazas proporcionan el contexto para la cooperación en seguridad, entendiéndolas como un bien público regional'' \cite{MENEZES:2010}.
    172 \end{quote}
    173 
    174 Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las ciberamenazas\footnote{Una ciberamenaza es la posibilidad de ocurrencia de incidentes cibernéticos, propiciados por factores externos que pudieran dañar los intereses colectivos físicos ó informáticos a uno Estado, nación, organización o sujetos.}, un pilar central podría representarlo una percepción de IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes jurídicamente protegidos, que pueden ser objeto de una operación maliciosa, e identificar la gama de acciones a emprender. Por tanto, una posible precisión sobre IDS, haría las veces de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido así:
    175 
    176 \begin{quote}
    177 ``Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única. Puede contener información sobre gustos, o creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto'' tal como se definió en la sección \ref{conceptos}.
    178 \end{quote}
    179 
    180 
    181 Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber una ID compartida. La urgencia de conceptualizar estratégicamente temas como la IDS, se refleja en un evento especialmente sensible en temas de defensa suramericano, como lo son las acciones del sistema de vigilancia extensiva manejado por EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se apoya en una gran cantidad de sistemas informáticos, para controlar parte del subcontinente desde la Isla de Ascensión ubicada en pleno océano Atlántico entre el continente africano y Suramérica:
    182 
    183 
    184 \begin{quote}
    185 ``La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si no estuviera en una posición estratégica a medio camino de los continentes de África y América del Sur [...] su superficie alberga potentes estaciones de intercepción de señales (Singint)\footnote{SIGINT (Señales de Inteligencia) implica recolectar inteligencia extranjera de comunicaciones y sistemas de información y proporcionarla a clientes a través del gobierno estadounidense, como altos funcionarios públicos y oficiales militares.\cite{NSA:2009} Traducción realizada por el autor del presente capítulo.}, que destacan como enormes bolas blancas. Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y Venezuela, y son parte de un proyecto conocido como Echelon'' \cite{DANTAS:2013}\footnote{Traducción realizada por el autor del presente capítulo.
    186 }.
    187 \end{quote}
    188 
    189 
    190 Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e ``inmaterialidad'' que no debe tergiversarse como ``ficticia''. Además de suponer una preocupación, el elemento amenazante pueden ser un catalizador para apresurar la apreciación colectiva, que puede partir de circunscribir el espacio cibernético, como un ``interés regional'', que es una noción relevante para vincularla a la compresión de la amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la protección, para evitar la masificación de la afectación.
    191 
    192 
    193 El concretar una concepción suramericana del espacio cibernético, como un ``interés regional'', podría apuntalar la adopción de medidas que primeramente deberían estar centradas en una región con soberanía tecnológica, pensando en la disuasión como un pilar estratégico de defensa para el subcontinente. Esta disuasión es un camino complejo, ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma lógica al dominio cibernético. En Suramérica, hay claras pruebas que su espacio cibernético está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos como: ciberdefensa, ciberguerra, acto de guerra informático, e IDS, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen una respuesta cooperativa ante la vulneración. Para Clausewitz la disuasión era un punto focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo contraproducente que sería iniciar un conflicto, especificando:
    194 
    195 \begin{quote}
    196 ``A menudo la guerra no es más que una neutralidad armada o una actitud amenazadora destinada a entablar unas negociaciones, o un intento moderado de ganar alguna ventaja y esperar luego el resultado'' \cite{CLAUSEWITZ:2002}.
    197 \end{quote}
    198 
    199 
    200 
    201 Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico en defensa, ya que la disuasión es una postura colaborativa de todos los componentes de la unidad, y en temas tan puntuales como la ciberguerra, debe haber un acompañamiento monolítico, para que la orquestación defensiva/ofensiva proyecte una credibilidad disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo Fortí, Director del CEED, en la Conferencia ``Visiones Hacia una Estrategia Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas:
    202 
    203 \begin{quote}
    204 ``la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en materia de defensa y militar deben concentrarse y fundirse en una sola cuando de lo que se trata es proteger al interés regional''[...] \cite{FORTI:2013}.
    205 \end{quote}
    206 
    207 En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el CDS, se han tomado en temas cibernéticos de defensa, hay tres puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de Paramaribo. En primera instancia, los asuntos cibernéticos pasaron a ser parte de la matriz de análisis del CDS, en su ``Plan de Acción 2012'', donde se deja establecido en su punto ``1.f'' lo siguiente:
    208 
    209 \begin{quote}
    210 ``Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el ámbito de la defensa'' \cite{CDS:2012}.
    211 \end{quote}
    212 
    213 
    214 En el documento se asigna la responsabilidad directa a la delegación peruana, y como corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un tratamiento suramericano de las amenazas cibernéticas en un contexto de ciberguerra,
    215 precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas estratégicas, sobre esto reflexionó hondamente Mao:
    216 
    217 \begin{quote}
    218 ``La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o la pasividad'' \cite{ZEDONG:1976}.
    219 \end{quote}
    220 
    221 De lo acotado por el estratega chino, se decanta que una propuesta de IDS podría ser el punto de partida de esa ``iniciativa'', que proporcionaría los cimientos para que la UNASUR amalgame una idea central en defensa cibernética. Por tanto, una forma concreta de marcar distancia con la ``pasividad'', es con la consecución de una fundamentación estratégica que no puede ser posterior a  decisiones en temas: técnicos, formativos, y legislativos.
    222 
    223 Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología y comunicaciones suramericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''. La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras críticas de Suramérica, estrechamente interrelacionadas con plataformas informáticas extraregionales, como refleja Raúl Zibechi:
    224 
    225 \begin{quote}
    226 ``Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto Maldonado, a escasos 300 kilómetros de donde partió'' \cite{ZIBECHI:2011}.
    227 \end{quote}
    228 
    229 
    230 Aunque medidas como el ``Mega Anillo de Fibra Óptica'', buscan técnicamente paliar el escenario descrito, el asumir la problemática exclusivamente como un asunto de infraestructura, no haría sino replicar errores cometidos en instancias nacionales, donde se han intentado acciones sin conocer el contexto informático, y obviando un estudio concienzudo de la amenaza. La forma de lograr ese entendimiento, es estableciendo definiciones como la de IDS, que representaría un punto intermedio: contexto/bien o sujeto/amenaza, pudiendo complementarse el eslabón teórico-técnico, para alcanzar una observación macro de la situación, que permita estudiar las vulnerabilidades propias de la ``dependencia tecnológica'', y la gravedad del hecho, que parte de la información regional pasa previamente por un actor ajeno a Suramérica, lo que expande la magnitud del problema. Conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una amenaza cibernética separada de la totalidad de escenarios, transformándose en un factor amenazante horizontal, lo que debe ser la mayor preocupación para nuestros países, ya que el atacante que utiliza sistemas para la extracción de información (por ejemplo:\textit{Echelon}), ya ha identificado las vulnerabilidades de la infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente a acciones que ocasionen un daño no sólo virtual sino físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser tomado como un mero ``espionaje'', y deben ser valorados como una acción de ciberguerra, ya que estas herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las \textit{Computer Network Operations (CNO)}, \textit{Computer Network Exploitation (CNE)}, \textit{Computer Network Attack (CNA)}, \textit{Computer Network Defense (CND)}, y las \textit{Information Operations (IO)}. De hecho, en el informe filtrado \textit{``United States SIGINT System January 2007 Strategic Mission List''}, en el punto: \textit{``Enabling Computer Network Attack (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack objectives''}, se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'', no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias colaborativas, que permitan afrontar un eventual escenario de ciberguerra, teniendo en consideración que la tecnología es una herramienta que puede amoldarse a cualquier funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y Xiangsui:
    231 
    232 \begin{quote}
    233 ``Mientras que la revolución de la tecnología militar ha permitido que uno sea capaz de seleccionar medidas dentro de una variedad más grande, también se ha hecho para que uno se vea amenazado por estas medidas dentro de la misma gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy, porque las medidas son diversas e infinitamente cambiantes, y esto realmente le da a uno la sensación de ver al enemigo detrás de cada árbol'' \cite{LIANG:1999}\footnote{Traducción realizada por el autor del presente capítulo.
    234 }.
    235 \end{quote}
    236 
    237 
    238 En medio de la controversia mundial que generaron los informes filtrados, que exhibían las acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de Gobierno de la UNASUR, mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes del CDS, procediendo a instruir:
    239 
    240 \begin{quote}
    241 ``Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la cooperación con otros consejos ministeriales competentes y avanzar en sus
    242 respectivos proyectos sobre defensa cibernética y la interconexión de las redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías regionales y promover la inclusión digital'' \cite{UNASUR:2013}
    243 .\end{quote}
    244 
    245 
    246 En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente destacar la integralidad dada al direccionamiento para la defensa cibernética, en búsqueda de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de proteger y defender aisladamente la información, en vista que la totalidad de la infraestructura de procesamiento informática conserva operativos los ecosistemas económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la defensa cibernética suramericana, uno de los ejes del CDS, relacionado a: ``Industria y Tecnología de la Defensa'', que fue pensado para:
    247 
    248 \begin{quote}
    249 ``Elaborar un diagnóstico de la industria de Defensa de los países miembros identificando capacidades y áreas de asociación estratégicas, para promover la complementariedad, la investigación y la transferencia tecnológica'' \cite{UNASUR:2009}.
    250 \end{quote}
    251 
    252 Esto debe ser concebido como un factor importante para encaminar al subcontinente a una ``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de: ``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe ajustarse a la necesidad de software y hardware bajo estándares libres\footnote{Se puede tomar como referencia la conceptualización de tecnologías libres, establecida en la Ley de InfoGobierno venezolana: ``Son aquellas tecnologías con estándares abiertos que garantizan el acceso a todo el código fuente y la transferencia del conocimiento asociado para su comprensión; libertad de modificación; libertad de uso en cualquier área, aplicación o propósito y libertad de publicación del código fuente y sus modificaciones'' \cite{Infogobierno:2013}}, que requiera la defensa del ciberespacio suramericano (Particularmente la IDS), siendo ineludible reconfigurar la visión de ciencia y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
    253 
    254 \begin{quote}
    255 ``Es necesario poder mantener la libertad de las comunicaciones, por lo que debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y evitar que lean nuestras comunicaciones y revisen nuestros registros y operaciones'' \cite{TELAM:2014}.
    256 \end{quote}
    257 
    258 Finalmente, entrando en el ámbito de la conceptualización de la ciberdefensa que se propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre las connotaciones defensiva y ofensiva, para comprender los ataques cibernéticos en toda su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa medida:
    259 
    260 \begin{quote}
    261 ``Si sólo existiera una forma de guerra, digamos la que corresponde al ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y del que la otra carece, si los métodos de lucha fueran siempre invariablemente los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar una desventaja equivalente para el otro, existiendo entonces una verdadera polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de defensa, que son muy diferentes y de fuerza desigual'' \cite{CLAUSEWITZ:2002}.
    262 
    263 \end{quote}
    264 
    265 No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las amenazas cibernéticas subcontinentales, pero de no dirigirse correctamente, podría caer en un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser correctamente asumidos por las particularidades que limitan y potencian su accionar, detallando:
    266 
    267 \begin{quote}
    268 ``El ataque es el medio principal para destruir las fuerzas enemigas, pero no se puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al mismo tiempo es un medio de complementar el ataque o de prepararse para pasar a \'este'' \cite{ZEDONG:1976}.
    269 
    270 \end{quote}
    271 
    272 En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart:
    273 
    274 \begin{quote}
    275 ``Una verdad más profunda a la que no llegaron plenamente Foch ni los otros discípulos de Clausewitz, es la de que en la guerra todo problema, como todo principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí la necesidad de llegar a una componenda bien calculada como medio de conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se ataca'' \cite{LIDDELL:1946}.
    276 
    277 \end{quote}
    278 
    279 En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se quiere hacer notar que la guerra tradicional o su variable cibernética, deben observarse dualmente, y que la enunciación que se le concede, no es una cuestión sólo de forma, sino que reviste un fondo importante. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo señalado por los otros estrategas, necesitándose para la delimitación de estas capacidades operativas, defensivas, ofensivas y de inteligencia en una escala regional, el aclarar los límites conceptuales de la ciberdefensa para la UNASUR, y que en definitiva logren la concisión de medidas ante acciones de ciberguerra, que resguarden entre otros ámbitos del ciberespacio la IDS.
    280 
    281 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
    282 
    283 \begin{figure}[H]
    284 \includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_1a.png}
    285 \caption{Ciberdefensa - Ciberguerra: Planos}
    286 \label{ciber1}
    287 \end{figure}
    288 
    289 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
    290 
    291 \begin{figure}[H]
    292 \includegraphics[width=\textwidth]{./capitulo10/images/CUADRO_PARA_LIBRO_2a.png}
    293 \caption{Ciberdefensa y la IDS}
    294 \label{ciber2}
    295 \end{figure}
    296 
    297 
    298 
    299 \section{Algunas Ideas Finales}
    300 
    301 En el presente artículo, se buscaba observar la evolución que la temática de la ciberguerra ha tenido en Suramérica, avistándose que hay evidencias del uso de medios informáticos como el \textit{Echelon} contra la región, que no limita las acciones al personal gubernamental o militar espec\'ifico, sino que toda la población está siendo monitoreada y perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un uso agresivo, desmedido y belicoso del ciberespacio, se debe sincerar en la UNASUR, el tratamiento ante actos de ciberguerra, que se deslastre de posiciones dubitativas, meramente políticas o diplomáticas, en un frente de batalla que aunque no convencional es real. Enfocar estratégicamente el espacio cibernético de Suramérica, como un ``interés regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la IDS, que podría relacionarse no sólo a información personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se lograra esta perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un escenario de ciberguerra: el ``interés regional'' (ciberespacio), y el ``bien jurídico protegido'' (IDS), pudiendo trabajarse estratégicamente para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques cibernéticos), y configurar una defensa cibernética con un tono disuasivo en el marco de la UNASUR, que en estos momentos es todavía el principal factor de riesgo interno.
    302 
    303 En este escenario variable y en proceso de definición, se puede distinguir que el reconocimiento por parte de los entes decisorios subcontinentales, de una noción de IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en ciberdefensa, que ineludiblemente terminar\'an por tocar asuntos estructurales, ya que se requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Suramericana IDS: es toda aquella información digital que caracteriza individual o colectivamente a personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, en el espacio cibernético de Suramérica, y que es considerada como un bien jurídico protegido por la UNASUR, que garantizara su defensa cooperativa ante un ataque cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra.
     7 \section{Introducción}
     8
     9 En el presente artículo se extraerán principios del pensamiento estratégico clásico y moderno, para establecer las redefiniciones que en los ámbitos de defensa han producido el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas cibernéticos, que muestra cómo un grupo de potencias militares y actores estatales han desarrollado conceptos como: ciberestrategia, y ciberpoder, que les han permitido desplegar capacidades superiores a la mayoría de los Estados.
     10 Asimismo, se deliberará sobre la ciberguerra, exponiendo su naturaleza como medio para obtener fines políticos, explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el escenario suramericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital Suramericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la Unión de Naciones Suramericanas (UNASUR), analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre ciberdefensa enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de Defensa Suramericano (CDS); Segundo: la decisión de la creación del mega anillo de fibra óptica para la región suramericana; y Tercero: el pronunciamiento presidencial de Paramaribo y su directriz para la defensa cibernética subcontinental.
     11
     12
     13 \section{La Cibernética y el Ciberespacio, contextualización de las definiciones}
     14
     15 Para comprender el fondo conceptual de la ciberguerra, es importante entender semánticamente su significado compuesto, para visualizar concretamente qué contiene y qué descarta esta novedosa perspectiva.
     16 Primeramente, hay que indagar sobre el término cibernética, el diccionario de la lengua española en su vigésima segunda edición, expone que el origen etimológico de la palabra se vincula al término griego
     17 $\kappa\upsilon\beta\varepsilon\rho\nu\eta\tau\iota\kappa\eta$ (arte de gobernar una nave), pero el significado más general referenciado en el mismo texto alude al:
     18
     19 \begin{quote}
     20  ``Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología'' \cite{DRAE:CIBERNETICA}.
     21 \end{quote}
     22
     23
     24 Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo del lenguaje y técnicas tendientes al abordaje de los problemas generales del control y la comunicación, en la búsqueda de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones particulares en concepciones determinadas.
     25 Hay que destacar que Wiener tuvo sus primeras incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo:
     26
     27
     28 \begin{quote}
     29  ``La influencia enorme para la formación de ideas de Wiener acerca del problema de la interacción ``hombre-máquina'''' \cite{BURTSEVA:2013}.
     30 \end{quote}
     31
     32 Estas pinceladas iniciales del pensamiento cibernético, que implicaba explicaciones biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre las máquinas, el cerebro humano y la sociedad, estando en la capacidad de proveer un lenguaje común, en donde las revelaciones en un ámbito pueden aprovecharse en otros.
     33 Esos tres factores de estudio (máquina/individuo/sociedad), coinciden en una interoperabilidad que funge como eje transversal, conllevando a la generación de toda una nueva gama de procesos, relaciones, y lenguajes sociales.
     34
     35
     36 Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo ciber, se manifiesta también en el uso de la palabra ciberespacio, que contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión ciberespacio, detallándola en uno de sus pasajes ficticios como:
     37
     38 \begin{quote}
     39  ``Una alucinación consensual experimentada diariamente por billones de legítimos operadores, en todas las naciones, por niños a quienes se enseña altos conceptos matemáticos...
     40  Una representación gráfica de la información abstraída de los bancos de todos los ordenadores del sistema humano.
     41  Una complejidad inimaginable'' \cite{GIBSON:1984}.
     42 \end{quote}
     43
     44
     45 A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que ciertamente unas décadas después sería el escenario digital interconectado, que reúne concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}.
     46 Entrando en un campo más teórico, Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por su parte ciber corresponde a las particularidades de la inmaterialidad.
     47 Aunque pareciera simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que hacían imperioso lo material para asumirlo como real, no estando exento de un intenso debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asumen la especificidad que personifica el ciberespacio.
     48  Mientras que los segundos, pregonan que la legislación existente en el espacio cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético.
     49 Es así que Post en \cite{POST:2013} reflexiona, acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, es que paralelamente, ambos escenarios son ciertos.
     50 El hombre ha tendido históricamente a delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede identificar el espacio cibernético como la referencia manejada en los medios de comunicación electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana.
     51 Lo manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en el espacio cibernético.
     52 Cuando en el siglo XV arribaron a tierras americanas los conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, lo que condujo a la aniquilación de las culturas aborígenes.
     53 Este mismo proceder viene ocurriendo desde un primer momento en el ciberespacio, donde instancias hegemónicas militares, han extrapolado sus intereses dominadores del espacio material al virtual, percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la guerra, apuntando Flores que:
     54
     55 \begin{quote}
     56  [...]``una definición aprobada respecto a ciberespacio, habría consenso respecto a que las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra y mar) y aeroespacial, e interactúan con éstos en forma sinérgica'' \cite{FLORES:2012}.
     57 \end{quote}
     58
     59 Lo subrayado precedentemente, muestra cómo el ciberespacio pasó de una creación literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales como campo de lucha, exhibiéndose una reducción entre las distancias de lo virtual y físico, que parece evolucionar hacia una simbiosis.
     60
     61
     62 \section{La ciberguerra y sus repercusiones estratégicas}
     63
     64 Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia.
     65 Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material)\footnote{Cuando en el presente capítulo se hace uso de la palabra cinética o en inglés \textit{kinetic}, se refiere a la afectación física en el mundo material, en el caso militar, explicaría las consecuencias que puede producir un arma convencional o informática (muerte, daño infraestructura, etc.).} y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan.
     66 Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física.
     67 No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-nación, impidiendo que el mismo logre aventajarle de cualquier manera.
     68 Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones.
     69 Lo expuesto por Lewis, es concordante con los principios clausewitzanos, que supeditan lo militar a lo político, siendo la guerra cibernética un medio y no un fin en sí mismo.
     70
     71 Los enfoques que antecedieron, dan luces de lo importante que es la materialización de una estrategia en el área cibernética, que debe desembocar en sus consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo la subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero:
     72
     73 \begin{quote}
     74  ``Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es necesario disponer de una capacidad de defensa ciberespacial que garantice una protección''[...].
     75  \cite{FERRERO:2013}.
     76 \end{quote}
     77
     78 Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo pertinente su consideración bajo el direccionamiento civil.
     79 Empero, una condición necesaria para el acontecer tecnol\'ogico de la guerra actual, pasa por no desligar totalmente a las instancias civiles y militares, para propiciar una respuesta integral en un conflicto informático.
     80 Es decir, el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo XXI, hace impostergable la implementación de medidas para asumir un ataque computacional, que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando a Sanz y Fojón:
     81
     82 \begin{quote}
     83
     84  [...]``los adversarios, en cualquiera de sus formas (naciones, grupos criminales o terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas tecnologías de un modo completamente innovador y singular'' \cite{FOJON:2011}.
     85
     86 \end{quote}
     87
     88
     89 Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es orientando y perfilando el direccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución de acciones cooperativas, para fomentar una visión colaborativa, que promueva un discurso cibernético.
     90 Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume el ciberespacio por los actores.
     91 Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos en otros entornos operativos, con el uso de mecanismos de poder.
     92 Mientras que el mismo estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los elementos del poder nacional.
     93 En otros términos, la estrategia cibernética sería el emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder.
     94 Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo.
     95 Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se cree, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson:
     96
     97 \begin{quote}
     98  ''A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera importancia de la guerra cibernética radica en su aplicación estratégica'' \cite{OLSON:2012}.
     99 \end{quote}
     100
     101
     102
     103
     104
     105
     106 \section{Elementos Normativos y Principios de la Ciberguerra}
     107
     108 La confrontación entre las naciones ha sido una constante generadora de conflictos durante toda la historia, Vladimir Ilyich Lenin, inspirado en los enunciados de Clausewitz, argüía en \cite{LENIN:1973}, que la guerra es un proceso intr\'inseco al hecho pol\'itico, debiendo el accionar b\'elico mantener un hilo conductor con las decisiones que lo originaron, que en definitiva concluirán con la imposición de uno sobre otro.
     109 Esa supremacía sobre el oponente, por intermedio del acto de fuerza, se percibe en el campo informático, que es fuente de discordia entre las potencias mundiales en la actualidad, acotando Colom:
     110
     111 \begin{quote}
     112  ``También verá disputada su hegemonía en áreas puntuales como el espacio, el ciberespacio o la información'' \cite{COLOM:2009}.
     113 \end{quote}
     114
     115 Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o choque de intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha tenido a las redes computacionales como punto central de la diatriba, el ex secretario de defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la ciberamenaza representaba una preocupación creciente para la nación norteamericana, sugiriendo:
     116
     117 \begin{quote}
     118  ``Los escenarios más destructivos implican que actores cibernéticos lancen varios ataques a nuestra infraestructura crítica de una sola vez, en combinación con un ataque físico en nuestro país.
     119  Los atacantes también podrían tratar de desactivar o degradar los sistemas militares críticos y redes de comunicación'' \cite{DoD:2012}\footnote{Traducción realizada por el autor del presente capítulo.}.
     120 \end{quote}
     121
     122 Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, al punto que el diario oficial del Ejército Popular de Liberación de China, ha hecho públicos serios cuestionamientos a las acusaciones de Washington, destacando las del investigador Wang Xinjun, quien expresó:
     123
     124 \begin{quote}
     125
     126  ``A pesar de que es de sentido común que no se puede determinar las fuentes de los ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el Pentágono todavía prefieren creer que son de China, ya que siempre tienen un sentido de la rivalidad'' \cite{CHINESE:2013}\footnote{Traducción realizada por el autor del presente capítulo.}.
     127 \end{quote}
     128
     129 Las aseveraciones de ambos gobiernos, describen la tensa relación política, observándose el acrecentamiento de la hostilidad, derivada de los ataques cibernéticos mutuamente imputados, generando una interrogante: ¿Puede un ciberataque constituir un acto de guerra?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, en una vorágine violenta con posibilidad de causar destrucción y muerte.
     130 Una forma de ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor.
     131 Aunque ya no se pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} aporta que tanto el acto de guerra o acto de fuerza tradicional, puede comprender fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra cibernética es una acción íntegramente diferente.
     132
     133 El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un acto de guerra, entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra cinética.
     134 Sumado a esto último, la relativa libertad de acción cibernética con que actúan algunas fuerzas militares, se traduce en un peligro latente, que puede causar un acto de guerra informático, que no esté autorizado por las jerarquías políticas.
     135 Haciendo una comparación sobre los protocolos para el uso de armamento nuclear en la Guerra Fría, que estaban estrictamente delimitados, destaca Junio en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ciberarmas\footnote{Como ejemplo están las armas informáticas bajo la denominación de \textit{malware}, que abarca los virus, los gusanos, los caballos de Troya, los denominados \textit{rootkit}, las bombas lógicas, entre otros.}, que al desvirtuarse su letalidad, se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques cibernéticos puede ser superior.
     136 En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del ciberataque y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el límite, y se asume el evento digital como una agresión bélica.
     137 Esta ilustración teórica, aflora lo dubitativo que es canalizar los factores de reconocimiento del acto de guerra informático, siendo ilusorio asegurar que hay un consenso mundial sobre la temática, particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan irrestrictamente en el ciberespacio, al poseer un monopolio tecnológico.
     138
     139
     140 Otra dificultad para detectar la autoría de un acto de guerra informático, recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la infraestructura de una nación, con un sutil mecanismo cibernético.
     141 Estos actores no gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a agresiones informáticas, siendo referidos por Sánchez:
     142
     143 \begin{quote}
     144  [...]``Actualmente, existen alrededor de 10.000 sitios web dedicados a la divulgación de material violento y terrorista, lo que indica un crecimiento de la presencia de estos grupos en el ciberespacio'' \cite{SANCHEZ:2010}.
     145 \end{quote}
     146
     147 Lo ininteligible del contendor que atacará, bien sea en la b\'usqueda por posicionar sus luchas ante la comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder delinear de d\'onde partió un ataque cibernético profesional o de explotación cibernética, siendo un reto menos alcanzable el intentarlo en tiempo real.
     148 En resumidas cuentas, de las ideas precedentes, se exteriorizan elementos que colocan lejano el establecimiento del acto de guerra informático bajo un marco regulatorio internacional, acotando Brenner \cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores amenazantes contra el orden social son sencillamente reconocibles como internos (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial.
     149
     150 El último conflicto referencial a gran escala que fue la Guerra Fría, tuvo en la estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro de operaciones informático'', las formas para regular el proceder de la guerra computacional no existen a escala global, a pesar que tienen el potencial de trascender y anular perspectivas bélicas como las vividas en la bipolaridad del siglo XX. Esto hace impostergable el establecimiento de normas, que sienten las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras reglamentaciones, e investigaciones de tecnologías y contramedidas.
     151 Este debate necesario sobre la ciberguerra, debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que puede generar parámetros internacionales para delimitar el accionar bélico en el ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
     152
     153 \begin{quote}
     154  ``Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los propósitos de las Naciones Unidas'' \cite{ONU:1945}.
     155 \end{quote}
     156
     157
     158 Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009} indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe consensuar la significación de estos actos conforme a la Carta, con mayor atención en el artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza.
     159 Los menudos intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional en la ciberguerra, es complejo por las características únicas del espacio cibernético, específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de las amenazas.
     160 Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la estructuración de medidas supralegales, por parte de naciones o instancia de defensa multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte (OTAN) \cite{NATO:2013}, en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20} \cite{NSA:2012}, que fue emitida en 2012 por la \textit{National Security Agency} (NSA), que representan antecedentes en lo jurídico, estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se avecinan relacionados con la unilateralidad y extraterritorialidad.
     161
     162
     163 \section[El escenario regional ante la ciberguerra: la IDS y la Defensa Cibernética en la UNASUR]{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital suramericana (IDS) como factor contribuyente a una Defensa Cibernética en la UNASUR}
     164
     165 Antes de adentrarnos en aspectos de lo que podría considerarse una IDS, hay que examinar los acontecimientos que fueron configurando ese sentido de identificación multinacional.
     166 Durante el período comprendido entre el inicio del siglo XX y la década de los noventa del mismo, las formas de regionalización en Suramérica fueron acompañantes de los modelos económicos nacionales o supranacionales, con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales o tecnológicos).
     167 La institucionalidad suramericana que precedió a la UNASUR, es decir la Comunidad Andina de Naciones (CAN) y el Mercado Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida maximizaba lo comercial, encuadrado en una regionalización más que un regionalismo, que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser usados como pares:
     168
     169 \begin{quote}
     170  ``Si la regionalización es el proceso mediante el cual se conforman áreas regionales de comercio en la economía mundial, el regionalismo es tanto el sistema de ideas que actúa como teoría de la diversificación de los espacios de integración en el escenario internacional, como el criterio normativo que permite la formulación de políticas orientadas a la construcción de esquemas institucionales regionales'' \cite{BERNAL:1999}.
     171 \end{quote}
     172
     173 Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían la regionalización, unificándose esfuerzos para construir un ``regionalismo suramericano'', que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre Presidencial Suramericana celebrada en Perú en 2004 un avance significativo, quedando establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para crear una institucionalidad en la región.
     174 Las vivencias de la CSAN, sirvieron de fase previa para la maduración de la identidad suramericana, lográndose establecer algunas convergencias de agendas y planteamientos.
     175 Empero, la dinámica de interacción suramericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de mayor alcance, que como explica Bizzozero:
     176
     177 \begin{quote}
     178  ``En particular, se fueron esbozando, a partir de los cambios de gobierno que se produjeron en los países de la región: una modificación de las prioridades, centrándolas en lo político y social; una vinculación del regionalismo con el debate estratégico sobre el orden internacional y su estructura'' \cite{BIZZOZERO:2011}.
     179 \end{quote}
     180
     181 Esto motorizó la creación de una unidad, que se adapt\'o a la realidad de los actores regionales, que requerían un espacio de articulación e integración que fuera más allá del ``reunionismo'', aconteciendo que en la cumbre energética suramericana, realizada en Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo:
     182
     183
     184 \begin{quote}
     185  ``La Unión de Naciones Suramericanas tiene como objetivo construir, de manera participativa y consensuada, un espacio de integración y unión en lo cultural, social, económico y político entre sus pueblos, otorgando prioridad al diálogo político, las políticas sociales, la educación, la energía, la infraestructura, el financiamiento y el medio ambiente, entre otros, con miras a eliminar la desigualdad socioeconómica, lograr la inclusión social y la participación ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del fortalecimiento de la soberanía e independencia de los Estados'' \cite{UNASUR:2008}.
     186 \end{quote}
     187
     188 Todo este proceso que amalgamó el ``regionalismo suramericano'', hizo evidente que existía una serie de atributos, y rasgos que individualizaban a los habitantes de Suramérica, pudiendo hablarse de una ``identidad suramericana'', que era palpable en las realidades históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales, sociales, económicos, político, educativos, energéticos, financieros, ambientales, que persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la participación ciudadana, en búsqueda de consolidar valores comunes como la democracia, soberanía e independencia.
     189 Los hechos expuestos, hacen patente que la ``identidad suramericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices identificativos, que han mostrado un avance interesante en la llamada Identidad en Defensa regional, que podría tener una articulación con la propuesta teórica de IDS que aquí se presenta, pensando en una futura estrategia defensiva del espacio cibernético suramericano ante acciones de ciberguerra.
     190 Precisamente, en ese dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando Nelson Jobim, ex Ministro de Defensa de Brasil:
     191
     192 \begin{quote}
     193  ``Estoy convencido que llegó la hora de que profundicemos nuestra identidad sudamericana también en el campo de la defensa.
     194  [...] Debemos articular una nueva visión de defensa en la región fundada en valores y principios comunes, como el respeto a la soberanía, a la autodeterminación, a la integridad territorial de los Estados y a la no intervención en los asuntos internos'' \cite{SAINTPIERRE:2008}.
     195 \end{quote}
     196
     197
     198 Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que históricamente \'estos eran temas difíciles de abordar, tras décadas de acumulación de un ``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del conflicto: ``En dos naciones y Estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance regional especialmente para debatir temas de defensa, que siempre habían estado ocultos o secretos.
     199 Ese mismo criterio fue el plasmado en el ``Estatuto'' para el CDS, que abogaba por una zona de paz, en donde las naciones sean garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar una cooperación regional en asuntos de defensa, dejando fijado en su artículo cuarto, literal ``b'', como uno de sus objetivos:
     200
     201 \begin{quote}
     202  ``Construir una identidad suramericana en materia de defensa, que tome en cuenta las características subregionales y nacionales y que contribuya al fortalecimiento de la unidad de América Latina y el Caribe'' \cite{CDS:2008}.
     203 \end{quote}
     204
     205 Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos de Defensa (CEED) de la UNASUR, que muestra a la defensa como parte esencial del proceso de integración regional, para poder encaminarse a un sistema suramericano de defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como un conjunto de conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando:
     206
     207 \begin{quote}
     208  ``Esta perspectiva estratégica suramericana se sustenta en definiciones comunes de seguridad y defensa que orientan la cooperación y complementariedad en estos campos, en base al diálogo y aproximación de las políticas nacionales'' \cite{CEED:2012}.
     209 \end{quote}
     210
     211 La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto de las amenazas, ya que las afectaciones son multiestatales, siendo el aislamiento en temas de defensa contraproducentes para los actores regionales, asentando el CEED que para procurar una paz perdurable en Suramérica, es cardinal una cooperación dirigida a erradicar los riesgos y amenazas latentes, en este sentido añade Menezes:
     212
     213 \begin{quote}
     214  ``No pudiendo ser resueltas de forma unilateral, las nuevas amenazas proporcionan el contexto para la cooperación en seguridad, entendiéndolas como un bien público regional'' \cite{MENEZES:2010}.
     215 \end{quote}
     216
     217 Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las ciberamenazas\footnote{Una ciberamenaza es la posibilidad de ocurrencia de incidentes cibernéticos, propiciados por factores externos que pudieran dañar los intereses colectivos físicos ó informáticos a uno Estado, nación, organización o sujetos.}, un pilar central podría representarlo una percepción de IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes jurídicamente protegidos, que pueden ser objeto de una operación maliciosa, e identificar la gama de acciones a emprender.
     218 Por tanto, una posible precisión sobre IDS, haría las veces de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido así:
     219
     220 \begin{quote}
     221  ``Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única.
     222  Puede contener información sobre gustos, o creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto'' tal como se definió en la sección \ref{conceptos}.
     223 \end{quote}
     224
     225
     226 Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber una ID compartida.
     227 La urgencia de conceptualizar estratégicamente temas como la IDS, se refleja en un evento especialmente sensible en temas de defensa suramericano, como lo son las acciones del sistema de vigilancia extensiva manejado por EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se apoya en una gran cantidad de sistemas informáticos, para controlar parte del subcontinente desde la Isla de Ascensión ubicada en pleno océano Atlántico entre el continente africano y Suramérica:
     228
     229
     230 \begin{quote}
     231  ``La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si no estuviera en una posición estratégica a medio camino de los continentes de África y América del Sur [...] su superficie alberga potentes estaciones de intercepción de señales (Singint)\footnote{SIGINT (Señales de Inteligencia) implica recolectar inteligencia extranjera de comunicaciones y sistemas de información y proporcionarla a clientes a través del gobierno estadounidense, como altos funcionarios públicos y oficiales militares.\cite{NSA:2009} Traducción realizada por el autor del presente capítulo.}, que destacan como enormes bolas blancas.
     232  Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y Venezuela, y son parte de un proyecto conocido como Echelon'' \cite{DANTAS:2013}\footnote{Traducción realizada por el autor del presente capítulo.
     233  }.
     234 \end{quote}
     235
     236
     237 Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e ``inmaterialidad'' que no debe tergiversarse como ``ficticia''.
     238 Además de suponer una preocupación, el elemento amenazante pueden ser un catalizador para apresurar la apreciación colectiva, que puede partir de circunscribir el espacio cibernético, como un ``interés regional'', que es una noción relevante para vincularla a la compresión de la amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la protección, para evitar la masificación de la afectación.
     239
     240
     241 El concretar una concepción suramericana del espacio cibernético, como un ``interés regional'', podría apuntalar la adopción de medidas que primeramente deberían estar centradas en una región con soberanía tecnológica, pensando en la disuasión como un pilar estratégico de defensa para el subcontinente.
     242 Esta disuasión es un camino complejo, ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma lógica al dominio cibernético.
     243 En Suramérica, hay claras pruebas que su espacio cibernético está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos como: ciberdefensa, ciberguerra, acto de guerra informático, e IDS, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen una respuesta cooperativa ante la vulneración.
     244 Para Clausewitz la disuasión era un punto focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo contraproducente que sería iniciar un conflicto, especificando:
     245
     246 \begin{quote}
     247  ``A menudo la guerra no es más que una neutralidad armada o una actitud amenazadora destinada a entablar unas negociaciones, o un intento moderado de ganar alguna ventaja y esperar luego el resultado'' \cite{CLAUSEWITZ:2002}.
     248 \end{quote}
     249
     250
     251
     252 Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico en defensa, ya que la disuasión es una postura colaborativa de todos los componentes de la unidad, y en temas tan puntuales como la ciberguerra, debe haber un acompañamiento monolítico, para que la orquestación defensiva/ofensiva proyecte una credibilidad disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el potencial de efectuar contraataques, la acción disuasiva es fuerte.
     253 Como reflexionaba Alfredo Fortí, Director del CEED, en la Conferencia ``Visiones Hacia una Estrategia Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas:
     254
     255 \begin{quote}
     256  ``la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en materia de defensa y militar deben concentrarse y fundirse en una sola cuando de lo que se trata es proteger al interés regional''[...] \cite{FORTI:2013}.
     257 \end{quote}
     258
     259 En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el CDS, se han tomado en temas cibernéticos de defensa, hay tres puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de Paramaribo.
     260 En primera instancia, los asuntos cibernéticos pasaron a ser parte de la matriz de análisis del CDS, en su ``Plan de Acción 2012'', donde se deja establecido en su punto ``1.f'' lo siguiente:
     261
     262 \begin{quote}
     263  ``Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el ámbito de la defensa'' \cite{CDS:2012}.
     264 \end{quote}
     265
     266
     267 En el documento se asigna la responsabilidad directa a la delegación peruana, y como corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las delegaciones colombiana y brasileña.
     268 Dentro de los aportes de este grupo de trabajo, la delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y legislativos.
     269 En esta propuesta que tiene elementos importantes y necesarios, no se plasma un tratamiento suramericano de las amenazas cibernéticas en un contexto de ciberguerra, precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas estratégicas, sobre esto reflexionó hondamente Mao:
     270
     271 \begin{quote}
     272  ``La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto que la pasividad es inseparable de la inferioridad en ese terreno.
     273  Tal superioridad o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o la pasividad'' \cite{ZEDONG:1976}.
     274 \end{quote}
     275
     276 De lo acotado por el estratega chino, se decanta que una propuesta de IDS podría ser el punto de partida de esa ``iniciativa'', que proporcionaría los cimientos para que la UNASUR amalgame una idea central en defensa cibernética.
     277 Por tanto, una forma concreta de marcar distancia con la ``pasividad'', es con la consecución de una fundamentación estratégica que no puede ser posterior a decisiones en temas: técnicos, formativos, y legislativos.
     278
     279 Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología y comunicaciones suramericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''.
     280 La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras críticas de Suramérica, estrechamente interrelacionadas con plataformas informáticas extraregionales, como refleja Raúl Zibechi:
     281
     282 \begin{quote}
     283  ``Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto Maldonado, a escasos 300 kilómetros de donde partió'' \cite{ZIBECHI:2011}.
     284 \end{quote}
     285
     286
     287 Aunque medidas como el ``Mega Anillo de Fibra Óptica'', buscan técnicamente paliar el escenario descrito, el asumir la problemática exclusivamente como un asunto de infraestructura, no haría sino replicar errores cometidos en instancias nacionales, donde se han intentado acciones sin conocer el contexto informático, y obviando un estudio concienzudo de la amenaza.
     288 La forma de lograr ese entendimiento, es estableciendo definiciones como la de IDS, que representaría un punto intermedio: contexto/bien o sujeto/amenaza, pudiendo complementarse el eslabón teórico-técnico, para alcanzar una observación macro de la situación, que permita estudiar las vulnerabilidades propias de la ``dependencia tecnológica'', y la gravedad del hecho, que parte de la información regional pasa previamente por un actor ajeno a Suramérica, lo que expande la magnitud del problema.
     289 Conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una amenaza cibernética separada de la totalidad de escenarios, transformándose en un factor amenazante horizontal, lo que debe ser la mayor preocupación para nuestros países, ya que el atacante que utiliza sistemas para la extracción de información (por ejemplo:\textit{Echelon}), ya ha identificado las vulnerabilidades de la infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente a acciones que ocasionen un daño no sólo virtual sino físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser tomado como un mero ``espionaje'', y deben ser valorados como una acción de ciberguerra, ya que estas herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las \textit{Computer Network Operations (CNO)}, \textit{Computer Network Exploitation (CNE)}, \textit{Computer Network Attack (CNA)}, \textit{Computer Network Defense (CND)}, y las \textit{Information Operations (IO)}.
     290  De hecho, en el informe filtrado \textit{``United States SIGINT System January 2007 Strategic Mission List''}, en el punto: \textit{``Enabling Computer Network Attack (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack objectives''}, se clarifica lo argumentado.}.
     291 La congruencia del ``Mega Anillo de Fibra Óptica'', no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias colaborativas, que permitan afrontar un eventual escenario de ciberguerra, teniendo en consideración que la tecnología es una herramienta que puede amoldarse a cualquier funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y Xiangsui:
     292
     293 \begin{quote}
     294  ``Mientras que la revolución de la tecnología militar ha permitido que uno sea capaz de seleccionar medidas dentro de una variedad más grande, también se ha hecho para que uno se vea amenazado por estas medidas dentro de la misma gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más difícil que inventar una tecnología).
     295  Estas amenazas nunca habían sido como hoy, porque las medidas son diversas e infinitamente cambiantes, y esto realmente le da a uno la sensación de ver al enemigo detrás de cada árbol'' \cite{LIANG:1999}\footnote{Traducción realizada por el autor del presente capítulo.
     296  }.
     297 \end{quote}
     298
     299
     300 En medio de la controversia mundial que generaron los informes filtrados, que exhibían las acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de Gobierno de la UNASUR, mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes del CDS, procediendo a instruir:
     301
     302 \begin{quote}
     303  ``Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la cooperación con otros consejos ministeriales competentes y avanzar en sus respectivos proyectos sobre defensa cibernética y la interconexión de las redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías regionales y promover la inclusión digital'' \cite{UNASUR:2013} .\end{quote}
     304
     305
     306 En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente destacar la integralidad dada al direccionamiento para la defensa cibernética, en búsqueda de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de proteger y defender aisladamente la información, en vista que la totalidad de la infraestructura de procesamiento informática conserva operativos los ecosistemas económicos, políticos y sociales.
     307 En este sentido, la congregación de iniciativas busca contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la defensa cibernética suramericana, uno de los ejes del CDS, relacionado a: ``Industria y Tecnología de la Defensa'', que fue pensado para:
     308
     309 \begin{quote}
     310  ``Elaborar un diagnóstico de la industria de Defensa de los países miembros identificando capacidades y áreas de asociación estratégicas, para promover la complementariedad, la investigación y la transferencia tecnológica'' \cite{UNASUR:2009}.
     311 \end{quote}
     312
     313 Esto debe ser concebido como un factor importante para encaminar al subcontinente a una ``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de: ``cooperación hacia dentro, disuasión hacia afuera''.
     314 Empero, la transferencia tecnológica por sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender qué se quiere lograr con el conocimiento transferido.
     315 Es decir, la ``Industria y Tecnología de la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe ajustarse a la necesidad de software y hardware bajo estándares libres\footnote{Se puede tomar como referencia la conceptualización de tecnologías libres, establecida en la Ley de InfoGobierno venezolana: ``Son aquellas tecnologías con estándares abiertos que garantizan el acceso a todo el código fuente y la transferencia del conocimiento asociado para su comprensión; libertad de modificación; libertad de uso en cualquier área, aplicación o propósito y libertad de publicación del código fuente y sus modificaciones'' \cite{Infogobierno:2013}}, que requiera la defensa del ciberespacio suramericano (Particularmente la IDS), siendo ineludible reconfigurar la visión de ciencia y tecnología regional, que aún responden a patrones de dominación.
     316 El uso de tecnologías libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
     317
     318 \begin{quote}
     319  ``Es necesario poder mantener la libertad de las comunicaciones, por lo que debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y evitar que lean nuestras comunicaciones y revisen nuestros registros y operaciones'' \cite{TELAM:2014}.
     320 \end{quote}
     321
     322 Finalmente, entrando en el ámbito de la conceptualización de la ciberdefensa que se propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre las connotaciones defensiva y ofensiva, para comprender los ataques cibernéticos en toda su dimensión.
     323 Pensadores militares desde el siglo XIX han sido propiciadores de enconadas reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa medida:
     324
     325 \begin{quote}
     326  ``Si sólo existiera una forma de guerra, digamos la que corresponde al ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y del que la otra carece, si los métodos de lucha fueran siempre invariablemente los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar una desventaja equivalente para el otro, existiendo entonces una verdadera polaridad.
     327  Pero la acción militar adopta dos formas distintas, la de ataque y la de defensa, que son muy diferentes y de fuerza desigual'' \cite{CLAUSEWITZ:2002}.
     328
     329 \end{quote}
     330
     331 No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las amenazas cibernéticas subcontinentales, pero de no dirigirse correctamente, podría caer en un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades.
     332 El propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser correctamente asumidos por las particularidades que limitan y potencian su accionar, detallando:
     333
     334 \begin{quote}
     335  ``El ataque es el medio principal para destruir las fuerzas enemigas, pero no se puede prescindir de la defensa.
     336  El ataque se realiza con el objetivo inmediato de aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado.
     337  La defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al mismo tiempo es un medio de complementar el ataque o de prepararse para pasar a \'este'' \cite{ZEDONG:1976}.
     338
     339 \end{quote}
     340
     341 En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart:
     342
     343 \begin{quote}
     344  ``Una verdad más profunda a la que no llegaron plenamente Foch ni los otros discípulos de Clausewitz, es la de que en la guerra todo problema, como todo principio, es necesariamente dual.
     345  Tiene dos caras, como una moneda, y de aquí la necesidad de llegar a una componenda bien calculada como medio de conciliación.
     346  Esto es consecuencia inevitable del hecho de ser la guerra un juego entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se ataca'' \cite{LIDDELL:1946}.
     347
     348 \end{quote}
     349
     350 En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se quiere hacer notar que la guerra tradicional o su variable cibernética, deben observarse dualmente, y que la enunciación que se le concede, no es una cuestión sólo de forma, sino que reviste un fondo importante.
     351 Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de inteligencia, en el espacio cibernético.
     352 La anterior apreciación ratifica y complementa lo señalado por los otros estrategas, necesitándose para la delimitación de estas capacidades operativas, defensivas, ofensivas y de inteligencia en una escala regional, el aclarar los límites conceptuales de la ciberdefensa para la UNASUR, y que en definitiva logren la concisión de medidas ante acciones de ciberguerra, que resguarden entre otros ámbitos del ciberespacio la IDS.
     353
     354 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo.
     355 Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro.
     356 En la figura \ref{ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
     357
     358 \begin{figure}[H]
     359  \includegraphics[width=\textwidth]{./capitulo10/imagenes/CUADRO_PARA_LIBRO_1a.png}
     360  \caption{Ciberdefensa - Ciberguerra: Planos}
     361  \label{ciber1}
     362 \end{figure}
     363
     364 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados.
     365 El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente.
     366 En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras.
     367 A continuación se presenta una esquema en la figura \ref{ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
     368
     369 \begin{figure}[H]
     370  \includegraphics[width=\textwidth]{./capitulo10/imagenes/CUADRO_PARA_LIBRO_2a.png}
     371  \caption{Ciberdefensa y la IDS}
     372  \label{ciber2}
     373 \end{figure}
     374
     375
     376
     377 \section{Algunas Ideas Finales}
     378
     379 En el presente artículo, se buscaba observar la evolución que la temática de la ciberguerra ha tenido en Suramérica, avistándose que hay evidencias del uso de medios informáticos como el \textit{Echelon} contra la región, que no limita las acciones al personal gubernamental o militar espec\'ifico, sino que toda la población está siendo monitoreada y perfilada.
     380 Ante esta realidad, que muestra a determinadas naciones u organizaciones con un uso agresivo, desmedido y belicoso del ciberespacio, se debe sincerar en la UNASUR, el tratamiento ante actos de ciberguerra, que se deslastre de posiciones dubitativas, meramente políticas o diplomáticas, en un frente de batalla que aunque no convencional es real.
     381 Enfocar estratégicamente el espacio cibernético de Suramérica, como un ``interés regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la IDS, que podría relacionarse no sólo a información personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros.
     382 Si se lograra esta perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un escenario de ciberguerra: el ``interés regional'' (ciberespacio), y el ``bien jurídico protegido'' (IDS), pudiendo trabajarse estratégicamente para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques cibernéticos), y configurar una defensa cibernética con un tono disuasivo en el marco de la UNASUR, que en estos momentos es todavía el principal factor de riesgo interno.
     383
     384 En este escenario variable y en proceso de definición, se puede distinguir que el reconocimiento por parte de los entes decisorios subcontinentales, de una noción de IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en ciberdefensa, que ineludiblemente terminar\'an por tocar asuntos estructurales, ya que se requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares libres.
     385 A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Suramericana IDS: es toda aquella información digital que caracteriza individual o colectivamente a personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, en el espacio cibernético de Suramérica, y que es considerada como un bien jurídico protegido por la UNASUR, que garantizara su defensa cooperativa ante un ataque cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra.
    304386
    305387
     
    307389
    308390% el siguiente comando establece la ubicación de las referencias
    309 \putbib[bibliografia]
     391 \putbib[bibliografia]
    310392
    311393% el siguiente comando cierra el ambiente bibunit para la cual se generan las
Note: See TracChangeset for help on using the changeset viewer.