Changeset d2056c2 in libros


Ignore:
Timestamp:
Oct 15, 2014, 9:09:57 AM (10 years ago)
Author:
Daniel Quintero <dquintero@…>
Branches:
master, revisionfinal
Children:
ca096dd
Parents:
9e3aa28
Message:

Cambios menores al capitulo 10

Location:
maquetacion
Files:
2 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/bibliografia.bib

    r4bb7b3c rd2056c2  
    17531753}
    17541754
     1755@Electronic{NSA:2009,
     1756        author = {NSA},
     1757        title = {SIGINT Frequently Asked Questions},
     1758        year = {2009},
     1759        howpublished = {https://www.nsa.gov/sigint/faqs.shtml\#sigint1},
     1760}
  • maquetacion/capitulo10/capitulo10.tex

    r9e3aa28 rd2056c2  
    3232\end{quote}
    3333
    34 Estas pinceladas iniciales del pensamiento cibernético, que implicaba explicaciones biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre las máquinas, el cerebro humano y la sociedad, estando en la capacidad de proveer un lenguaje común, en donde las revelaciones en un ámbito pueden aprovecharse en otros. Esos tres factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge como eje transversal, conllevando a la generación de toda una nueva gama de procesos, relaciones, y lenguajes sociales.
     34Estas pinceladas iniciales del pensamiento cibernético, que implicaba explicaciones biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre las máquinas, el cerebro humano y la sociedad, estando en la capacidad de proveer un lenguaje común, en donde las revelaciones en un ámbito pueden aprovecharse en otros. Esos tres factores de estudio (máquina/individuo/sociedad), coinciden en una interoperabilidad que funge como eje transversal, conllevando a la generación de toda una nueva gama de procesos, relaciones, y lenguajes sociales.
    3535
    3636
     
    4848\end{quote}
    4949
    50 Lo subrayado precedentemente, muestra cómo el ciberespacio pasó de una creación literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales como campo de lucha.
     50Lo subrayado precedentemente, muestra cómo el ciberespacio pasó de una creación literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales como campo de lucha, exhibiéndose una reducción entre las distancias de lo virtual y físico, que parece evolucionar hacia una simbiosis.
    5151
    5252
     
    7171
    7272Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es orientando y perfilando el direccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución de acciones cooperativas, para fomentar una visión colaborativa, que promueva un discurso cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los elementos del poder nacional. En otros términos, la estrategia cibernética sería el emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus
    73 fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson:
     73fines políticos, pero no necesariamente contiene un germen dominador, que si puede degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de dominación (política, diplomática, informática, militar, y económica); y en un sentido parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se cree, la ciberdefensa no sostiene su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, pormenorizando Olson:
    7474
    7575\begin{quote}
     
    116116Lo ininteligible del contendor que atacará, bien sea en la b\'usqueda por posicionar sus luchas ante la comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder delinear de d\'onde partió un ataque cibernético profesional o de explotación cibernética, siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, de las ideas precedentes, se exteriorizan elementos que colocan lejano el establecimiento del acto de guerra informático bajo un marco regulatorio internacional, acotando Brenner \cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores amenazantes contra el orden social son sencillamente reconocibles como internos (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial.
    117117
    118 El último conflicto referencial a gran escala que fue la Guerra Fría, tuvo en la estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro de operaciones informático'', las formas para regular el proceder de la guerra computacional no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras reglamentaciones, e investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que puede generar parámetros internacionales para delimitar el accionar bélico en el ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
     118El último conflicto referencial a gran escala que fue la Guerra Fría, tuvo en la estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro de operaciones informático'', las formas para regular el proceder de la guerra computacional no existen a escala global, a pesar que tienen el potencial de trascender y anular perspectivas bélicas como las vividas en la bipolaridad del siglo XX. Esto hace impostergable el establecimiento de normas, que sienten las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras reglamentaciones, e investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que puede generar parámetros internacionales para delimitar el accionar bélico en el ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
    119119
    120120\begin{quote}
     
    183183
    184184\begin{quote}
    185 ``La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si no estuviera en una posición estratégica a medio camino de los continentes de África y América del Sur [...] su superficie alberga potentes estaciones de intercepción de señales (Singint), que destacan como enormes bolas blancas. Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y Venezuela, y son parte de un proyecto conocido como Echelon'' \cite{DANTAS:2013}\footnote{Traducción realizada por el autor del presente capítulo.
     185``La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si no estuviera en una posición estratégica a medio camino de los continentes de África y América del Sur [...] su superficie alberga potentes estaciones de intercepción de señales (Singint)\footnote{SIGINT (Señales de Inteligencia) implica recolectar inteligencia extranjera de comunicaciones y sistemas de información y proporcionarla a clientes a través del gobierno estadounidense, como altos funcionarios públicos y oficiales militares.\cite{NSA:2009} Traducción realizada por el autor del presente capítulo.}, que destacan como enormes bolas blancas. Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y Venezuela, y son parte de un proyecto conocido como Echelon'' \cite{DANTAS:2013}\footnote{Traducción realizada por el autor del presente capítulo.
    186186}.
    187187\end{quote}
     
    299299\section{Algunas Ideas Finales}
    300300
    301 En el presente artículo, se buscaba observar la evolución que la temática de la ciberguerra ha tenido en Suramérica, avistándose que hay evidencias del uso de medios informáticos como el \textit{Echelon} contra la región, que no limita las acciones al personal gubernamental o militar espec\'ifico, sino que toda la población está siendo monitoreada y perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un uso agresivo, desmedido y belicoso del ciberespacio, se debe sincerar en la UNASUR, el tratamiento ante actos de ciberguerra, que se deslastre de posiciones dubitativas, meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real. Enfocar estratégicamente el espacio cibernético de Suramérica, como un ``interés regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la IDS, que podría relacionarse no sólo a información personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se lograra esta perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un escenario de ciberguerra: el ``interés regional'' (ciberespacio), y el ``bien jurídico protegido'' (IDS), pudiendo trabajarse estratégicamente para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques cibernéticos), y configurar una defensa cibernética con un tono disuasivo en el marco de la UNASUR, que en estos momentos es todavía el principal factor de riesgo interno.
     301En el presente artículo, se buscaba observar la evolución que la temática de la ciberguerra ha tenido en Suramérica, avistándose que hay evidencias del uso de medios informáticos como el \textit{Echelon} contra la región, que no limita las acciones al personal gubernamental o militar espec\'ifico, sino que toda la población está siendo monitoreada y perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un uso agresivo, desmedido y belicoso del ciberespacio, se debe sincerar en la UNASUR, el tratamiento ante actos de ciberguerra, que se deslastre de posiciones dubitativas, meramente políticas o diplomáticas, en un frente de batalla que aunque no convencional es real. Enfocar estratégicamente el espacio cibernético de Suramérica, como un ``interés regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la IDS, que podría relacionarse no sólo a información personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se lograra esta perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un escenario de ciberguerra: el ``interés regional'' (ciberespacio), y el ``bien jurídico protegido'' (IDS), pudiendo trabajarse estratégicamente para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques cibernéticos), y configurar una defensa cibernética con un tono disuasivo en el marco de la UNASUR, que en estos momentos es todavía el principal factor de riesgo interno.
    302302
    303303En este escenario variable y en proceso de definición, se puede distinguir que el reconocimiento por parte de los entes decisorios subcontinentales, de una noción de IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en ciberdefensa, que ineludiblemente terminar\'an por tocar asuntos estructurales, ya que se requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Suramericana IDS: es toda aquella información digital que caracteriza individual o colectivamente a personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, en el espacio cibernético de Suramérica, y que es considerada como un bien jurídico protegido por la UNASUR, que garantizara su defensa cooperativa ante un ataque cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra.
Note: See TracChangeset for help on using the changeset viewer.