Changeset e856168 in libros


Ignore:
Timestamp:
Oct 28, 2014, 9:23:18 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master
Children:
1a023af
Parents:
a1abb37
Message:

Correcciones menores en títulos de secciones. Agregado depósito legal a la plantilla de libro impreso y libro electrónico.

Location:
maquetacion
Files:
4 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    ra1abb37 re856168  
    1 \chapter[El escenario regional ante la ciberguerra: la IDS y la Defensa Cibernética en la UNASUR]{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital suramericana IDS como factor contribuyente a una defensa cibern\'etica en la UNASUR }
     1\chapter[La ciberguerra, la ciberdefensa y la Identidad Digital Suramericana en UNASUR]{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital suramericana IDS como factor contribuyente a una defensa cibern\'etica en la UNASUR }
    22\chapterauthors{Daniel Quintero \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} }
    33
     
    6262 \section{La ciberguerra y sus repercusiones estratégicas}
    6363
    64 Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material)\footnote{Cuando en el presente capítulo se hace uso de la palabra cinética o en inglés \textit{kinetic}, se refiere a la afectación física en el mundo material, en el caso militar, explicaría las consecuencias que puede producir un arma convencional o informática (muerte, daño infraestructura, etc.).} y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es concordante con los principios clausewitzanos\footnote{El término clausewitzanos es en referencia a Carl von Clausewitz.}, que supeditan lo militar a lo político, siendo la guerra cibernética un medio y no un fin en sí mismo.
     64Una vez esbozada la connotación de cibernética y ciberespacio, es preciso adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar medidas cibernéticas en defensa, colocó a muchos estrategas y gobernantes en la encrucijada de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste esencial entre cinético (el mundo material)\footnote{Cuando en el presente capítulo se hace uso de la palabra cinética o en inglés \textit{kinetic}, se refiere a la afectación física en el mundo material, en el caso militar, explicaría las consecuencias que puede producir un arma convencional o
     65informática (muerte, daño infraestructura, etc.).} y el no-cinético (el mundo virtual) son las técnicas bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de confluencia importante, y es la motivación política que origina los ataques, que históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk y Alí
     66en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es concordante con los principios clausewitzanos\footnote{El término clausewitzanos es en referencia a Carl von Clausewitz.}, que supeditan lo militar a lo político, siendo la guerra cibernética un medio y no un fin en sí mismo.
    6567
    6668 Los enfoques que antecedieron, dan luces de lo importante que es la materialización de una estrategia en el área cibernética, que debe desembocar en sus consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo la subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero:
     
    156158
    157159
    158  \section[La Identidad Digital Suramericana como factor contribuyente a la ciberdefensa de la UNASUR]{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital suramericana (IDS) como factor contribuyente a una Defensa Cibernética en la UNASUR}
     160 \section[La Identidad Digital Suramericana, contribuyente a la ciberdefensa de la UNASUR]{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital suramericana (IDS) como factor contribuyente a una Defensa Cibernética en la UNASUR}
    159161
    160162 Antes de adentrarnos en aspectos de lo que podría considerarse una IDS, hay que examinar los acontecimientos que fueron configurando ese sentido de identificación multinacional.
     
    282284 Aunque medidas como el ``Mega Anillo de Fibra Óptica'', buscan técnicamente paliar el escenario descrito, el asumir la problemática exclusivamente como un asunto de infraestructura, no haría sino replicar errores cometidos en instancias nacionales, donde se han intentado acciones sin conocer el contexto informático, y obviando un estudio concienzudo de la amenaza.
    283285 La forma de lograr ese entendimiento, es estableciendo definiciones como la de IDS, que representaría un punto intermedio: contexto/bien o sujeto/amenaza, pudiendo complementarse el eslabón teórico-técnico, para alcanzar una observación macro de la situación, que permita estudiar las vulnerabilidades propias de la ``dependencia tecnológica'', y la gravedad del hecho, que parte de la información regional pasa previamente por un actor ajeno a Suramérica, lo que expande la magnitud del problema.
    284  Conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una amenaza cibernética separada de la totalidad de escenarios, transformándose en un factor amenazante horizontal, lo que debe ser la mayor preocupación para nuestros países, ya que el atacante que utiliza sistemas para la extracción de información (por ejemplo: \textit{Echelon}), ya ha identificado las vulnerabilidades de la infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente a acciones que ocasionen un daño no sólo virtual sino físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser tomado como un mero ``espionaje'', y deben ser valorados como una acción de ciberguerra, ya que estas herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las \textit{Computer Network Operations (CNO)}, \textit{Computer Network Exploitation (CNE)}, \textit{Computer Network Attack (CNA)}, \textit{Computer Network Defense (CND)}, y las \textit{Information Operations (IO)}.
     286 Conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una amenaza cibernética separada de la totalidad de escenarios, transformándose en un factor amenazante horizontal, lo que debe ser la mayor preocupación para nuestros países, ya que el atacante que utiliza sistemas para la extracción de información (por ejemplo: \textit{Echelon}), ya ha identificado las vulnerabilidades de la infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente a acciones que ocasionen un daño no sólo virtual sino físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser tomado como un mero ``espionaje'', y deben ser valorados como una acción de ciberguerra, ya que estas herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las \textit{Computer Network
     287Operations (CNO)}, \textit{Computer Network Exploitation (CNE)}, \textit{Computer Network Attack (CNA)}, \textit{Computer Network Defense (CND)}, y las \textit{Information Operations (IO)}.
    285288  De hecho, en el informe filtrado \textit{``United States SIGINT System January 2007 Strategic Mission List''}, en el punto: \textit{``Enabling Computer Network Attack (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack objectives''}, se clarifica lo argumentado.}.
    286289 La congruencia del ``Mega Anillo de Fibra Óptica'', no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias colaborativas, que permitan afrontar un eventual escenario de ciberguerra, teniendo en consideración que la tecnología es una herramienta que puede amoldarse a cualquier funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y Xiangsui:
  • maquetacion/capitulo2/capitulo2.tex

    r9c262ea re856168  
    6464\begin{figure}[ht!]
    6565\begin{center}
    66 \includegraphics[scale=0.3]
     66\includegraphics[scale=0.25]
    6767{imagenes/CicloSeguridadActivosInformacion.png}
    6868\end{center}
  • maquetacion/libros_cenditel.cls

    ra1abb37 re856168  
    19551955Noviembre 2014, Primera Edición\\
    19561956
    1957 Depósito Legal: \\
     1957HECHO EL DEPÓSITO DE LEY\\
     1958Depósito Legal: lf70120146003464\\
    19581959ISBN de la obra independiente:  \\
    19591960
  • maquetacion/libros_cenditel_electronico.cls

    r27df60a re856168  
    19541954Noviembre 2014, Primera Edición\\
    19551955
    1956 Depósito Legal: \\
     1956HECHO EL DEPÓSITO DE LEY\\
     1957Depósito Legal: lfi70120146003465\\
    19571958ISBN de la obra independiente:  \\
    19581959
Note: See TracChangeset for help on using the changeset viewer.