Está en la página 1de 15

Introduccion.

Un poder silencioso y tan poderoso que hace aos que fue implantado en la cultura mundial y
nadie logro darse cuenta. Que es el poder de la Ciberguerra.
Hoy estamos hablando del quinto espacio de combate entre las hiptesis de guerra entre los
pases que quieren estar a la vanguardia de la defensa.
Nadie hubiera imaginado que las redes informticas serian territorios, donde los combates serian
silenciosos y devastadores, cuyas consecuencias son imprevisibles. Y cuya imprevisibilidad en el
ataque tendra ms poder devastador que una explosin nuclear controlada.
Como afirmo un alto funcionario de la OTAN en el rea de la CYBERGUERRA. Nosotros
podemos lanzar un ataque nuclear y estimar el dao, la cantidad de muertos en el primer
impacto, cantidad de muertos de manera residual, y heridos recuperables. Pero cuando se lanza
un ataque a nivel de ciberguerra, es imposible medir las consecuencias devastadoras, porque la
cantidad de muertos se dar en funcin a la seriedad de los daos que se genere a las
instalaciones que son objetivos. Y el otro problema es que cuando un software inteligente est
dentro de la red, es muy costoso el tiempo en que los efectos sobre la red van bajando de
precisin.
Stuxnet fue el primer ciberataque a gran escala en el ao 2010, donde varias centrales nucleares
de Irn, fueron puesta fuera de servicio y en riesgo de contaminacin, por un ataque de infeccin
desde dentro de la misma central. El virus fue desarrollado en USA y la operacin fue realizada
por el servicio secreto de Israel.
La ltima explosin en Tiajin China, tambin se habla de que fue motivo de un ciberataque,
producido por un virus similar a Stuxnet, aunque las autoridades Chinas, jams darn la
informacin necesaria para no reconocer sus vulnerabilidades por el atentado, que seguramente
se origin en occidente en represalia del ultimo ciberataque a los EEUU por parte de China.
No hay duda, que estamos en una nueva fase en lo que son las tecnologas de la informacin,
donde ya tener una PC y conocimiento no es un juego de nios, sino que estamos frente a una
arma devastadora, donde lo nico que se necesita es tener recursos e inteligencia humana, para
fabricar armas letales que puedan apropiarse del tesoro ms valioso de la humanidad hoy en da
que es la informacin y destruir instalaciones manejadas por sistemas informticos.

Hackers, cultura y legalidad.


Mucho se ha escrito sobre la cultura "hacker". Y digo cultura, porque es una cultura asimilable
desde el mismo comienzo de las primeras conexiones entre computadoras, que luego con el
surgimiento del concepto de Internet, lleg a conformarse en una cultura universal, donde
diversas personas forman legiones para lograr objetivos propios o colectivos.
Para poder entender esto deberamos entender primero el trmino "hack". Este tiene muchos
posibles orgenes, pero el que ms me gust es el que sostiene que la creacin del trmino
proviene del ruido que hacen las hachas en el punto de impacto contra la madera. Luego en la
cultura informtica defini el vocablo hacker como la persona que se dedica a romper o forzar el
ingreso a los sistemas de informacin.
Y partiendo de esta idea, podemos definir a un hacker como un profesional en evaluar los
sistemas defensivos que otros creen tener en sus redes.
Entonces por qu se dice que el hacker es malo? Porque hay que diferenciar a las personas que
lo hacen para evaluar sistemas de aqullos individuos que lo hacen como actividad lucrativa.
En los tiempos que corren diversos pases estn en una cacera contra la cultura hacker, sin
diferenciar quienes lo hacen para testear sistemas o para robar datos con el fin de obtener
beneficios econmicos.
La pregunta sera un hacker que explota una vulnerabilidad para slo observar y mirar es un
delincuente?
A mi criterio, y aunque en el cdigo penal de Argentina habla de interferir cualquier medio
electrnico es plausible de una sancin penal, creo que es una equivocacin.
Porque considero que no sera delito el observar la informacin o sustraerla. En cambio si el
hacker hace mal uso de la informacin (como venderla o ingresar en forma ilegal a un
determinado lugar con esa informacin) si sera un delito. Lo que se debera castigar es lo que se
hace con lo obtenido, y no por solo observar lo obtenido.
Porque lo que se tendra que evaluar es la accin que tienda a generar un beneficio propio, pero
el Hacker tradicional slo lo hace para desafiar y aprender sobre las vulnerabilidades de los
sistemas o bien sobre los errores de capa 8.
En estos tiempos que corren en Argentina (mi pas de origen) un especialista informtico, cuya
funcin era buscar vulnerabilidades, enfrenta un proceso judicial por denunciar pblicamente una
falla en el sistema de votacin electrnico.
El Hacker encontr fallas en el cdigo del software que fue publicado por la propia empresa y lo
denunci pblicamente. En pocas horas su casa fue allanada por la polica y le incautaron todos
sus equipos y sus datos. Ahora me pregunto dnde est el delito?
2

Esto pasa en los pases donde an no se tom conciencia plena de estos solitarios profesionales
de la informacin que dedican su vida a la bsqueda de vulnerabilidades de procesos y de las
propias personas. Porque no olvidemos, que la nica gran vulnerabilidad que siempre se utiliza
para lograr los objetivos es la misma estupidez humana.

La nica vulnerabilidad que nunca se podr solucionar, es la misma estupidez


humana que por una deficiencia del como pensar, deja abierta siempre grandes
posibilidades a que los sistemas sean vulnerados, por aquellos que el pensar, es su
forma de vida. Autor: Prof. David Coria.

Definiendo un perfil profesional de los


hackers del siglo XXI y diferentes
contexto poltico de la Cyber guerra.
La profesionalizacin del Hacker es una necesidad fundamental para la defensa de la soberana de un
pas. Hoy en da, como se mencionaba en un artculo anterior, es necesario conformar comandos
especializados en ataque y en la defensa del territorio del Cyber espacio de un pas.
Este perfil es el del operativo, del Cyber soldado. Queda excluido de este perfil el de inteligencia,
quienes son los encargados de generar las hiptesis y llevar adelante proyectos a travs de la
implementacin de Red Teaming.
Estos Cyber soldados, que a partir de ahora denominaremos Comando Especializado en Ataque (CEA) y
Comando Especializado en Defensa (CED), deben ser perfiles que compartan un tronco comn de
formacin, para luego orientarse cada uno en su especialidad. Un CEA debe estar especializado en
Software y el CED debe estar especializado en redes y sistemas de comunicacin.
A esta clasificacin se podra agregar un tercer tipo de comando, con especializacin en ingeniera,
quien diseara el hardware orientado a la Cyber guerra. Pero este tercer elemento, funciona de manera
trasversal a los antes mencionados y queda fuera de este anlisis que pretendo hacer acerca de los
perfiles de CEA y CED.
Entonces resumiendo podemos decir que dentro de una organizacin deberamos contar con las
siguientes unidades de Cyber comandos.
Actores dentro de un comando de Cyber guerra:
1.
2.
3.
4.

Comando de Inteligencia y Estrategia (CIE).


Comando Especializado en Defensa (CED).
Comando Especializado en Ataque (CEA).
Comando Especializado en Ingeniera de Herramientas. (CEIH).

Estas deben funcionar en forma independiente al Comando Central de Defensa (que sera una
estructura superior) sin que se vieran influenciados por objetivos trazados por ste. Debera ser el
mismo grupo quien elija sus objetivos y el alcance de los mismos dentro de un contexto de Cyber guerra.

Cada grupo de comando debera funcionar como clulas independientes dentro de un contexto de
guerra para evitar su desmembramiento o limitar su capacidad de accin si es alcanzada como objetivo
por el enemigo.
El no tener un plan nico evita que el enemigo pueda adquirir informacin certera de las operaciones en
comn, porque no existe. De esta manera si una unidad es tomada, el enemigo jams podr conocer los
objetivos del resto de las unidades. De la misma manera, si una unidad es destruida no afecta las
operaciones de las dems. Cualquiera de los grupos puede convertirse en una unidad desde el momento
en que es activada. Seguramente si alguien estudio la guerra de Vietnam sabe de lo que estoy hablando.

Perfil psicologico de los hackers.


Antes de comenzar a conversar sobre los perfiles, ser necesario poder definir el perfil bsico de los
hackers. Hay mucha mstica sobre estos estereotipos pero hay algo que quiero aclarar antes de
comenzar: El perfil de un Hacker NO ES EL DE NERD.

Ser Hacker no se hereda ni se aprende en ninguna escuela del mundo. Se nace con
ciertas caractersticas psicolgicas para luego ser explotadas en el momento justo de
la vida. Prof. David Coria.

Si debemos hacer una aproximacin a las caractersticas del Hacker como se lo conoce normalmente,
debemos decir que son personas muy especiales que generalmente no acatan condicionamientos ni
pueden llegar a reconocer sus propios lmites en el momento de llevar adelante su tarea.
Y es ste el punto, donde son diferentes de un profesional. Un profesional est consciente de la tarea
que le es asignada. Puede ser algo apasionado en su actuar pero lo ms importante es que es un ser
humano que puede aceptar una orden.
El motor de un profesional es la orden y el hacer el trabajo lo mejor que pueda. En cambio en el Hacker
su motor movilizador es vencer y no sabe acatar rdenes, porque las rdenes son lmites y eso no existe
en su mundo.
Muchas veces un Hacker puede compartir cualidades con un profesional pero con algunas sutilezas bien
diferenciadas.

Por ejemplo:
1. Un profesional es inteligente. El hacker aparte de ser inteligente, es intuitivo. Muchas veces
tiene desarrollado algo llamado pensamiento lateral para poder encontrar soluciones no lineales
a problemas que el comn de las personas pueden intentar solucionar de maneras ms
convencionales.
2. Un profesional tiene un tiempo de auto aprendizaje. Un Hacker no tiene nocin del tiempo que
puede estar invirtiendo para aprender algo. El Hacker va aprendiendo sobre las distintas
problemticas que se le presentan y en la medida que lo hace su cerebro le indica las soluciones
alternativas. Yo defino que tiene una forma de aprendizaje en forma de hipervnculo.
3. Un profesional puede llegar a ser apasionado por su trabajo, pero en su cabeza tiene otros
gustos como la vida misma. Los Hackers son obsesivos. No solo invierten mucho tiempo en sus
formas de auto aprender sino que generalmente son muy detallistas en el momento de hacer un
trabajo. Y siempre estn pensando que su trabajo es nico.
4. Un profesional puede ser egocntrico o narcisista, pero quizs no lo proyecta en su trabajo, sino
en su propia forma de moverse en la vida. En el Hacker su egocentrismo no le permite perder
tiempo en cosas vnales como la vida misma. Y cuando tiene su propia obra de arte,
generalmente la exhibe ante su crculo social, generalmente compuesto por otros hackers.
Muchos hackers fueron atrapados por estas caractersticas, pero es una forma de auto
valoracin, por haber logrado algo que otro no logro o lograr algo mejor que su colega. Eso en el
mundo de los hacker da estatus. O como dice Ctrl X (LU) Es una lucha entre machos para ver
quien tiene la virilidad ms grande.
5. Un profesional puede tener un problema de conducta anti social por ejemplo ser tmido. Pero
un Hacker es muy probable que a lo largo de su vida desarrolle conductas anti sociales muy
profundas por el solo hecho de aislarse de la sociedad y tener su propio mundo que es el del
conocimiento y los desafos.
Es por eso que los Hackers son personas generalmente con hbitos nocturnos y el contacto que
pueden tener con otras personas se da a travs de medios electrnicos.
6. Un profesional puede sufrir de stress por presiones de su trabajo. El Hacker, por su caracterstica
antisocial, sufre de un gran stress cuando sienten que tienen que estar expuestos a ambientes
sociales. Generalmente desarrollan patologas de paranoia. Una persona tpica pasando muchas
horas frente al computador sufrira un stress mental muy agudo por mantener mucho tiempo la
atencin, en cambio para el Hacker eso es alimento para su cerebro y su psicologa.

Cuando un Hacker se transforma en


Cyber delincuente.
A grandes rasgos logramos definir hasta aqu algunas caractersticas de un hacker. Pero qu sucede
cuando un Hacker se transforma en delincuente ?. En mi opinin podramos decir que entramos en el
campo de alguna patologa psiquitrica muy exacerbada. El ser delincuente es cruzar una delgada lnea
entre la cordura y una patologa sin que sea locura.
Trabajar en actividades de inteligencia o de hacker, que van muy de la mano hoy en da, requiere
tener una personalidad muy marcada con rasgos sicopticos. Una de las caractersticas de las
personalidades sicopticas puede ser la apata, las caractersticas de no medir consecuencia y no darse
cuenta que est cruzando una lnea.
Una personalidad psicoptica suele ser controladora, manipuladora, mentirosa y no puede medir las
consecuencias de esa accin que se est llevando adelante. Sienten que estn por encima de la ley o
simplemente no se detienen a pensar el riesgo de sus acciones.
Pero muchas veces los que hacen las leyes no comprenden esta problemtica. Porque si
comprendieran esto, quizs en lugar de encarcelar un Hacker lo enviaran a un centro de rehabilitacin.
Aunque en EEUU y otros pases desarrollados muchas veces son reclutados para utilizar sus grandes
capacidades para llevar a cabo determinadas operaciones. Pero ojo, no para todas las operaciones
puede servir una persona as.
Por qu?. Porque una persona que no puede acatar una orden de un superior desarrolla una conducta
de rebelda y es casi seguro que en algn momento pase de ser amigo a enemigo. Y es ah donde
muchas agencias de inteligencia deciden prescindir del Hacker o llevar adelante la parodia de que si es
atrapado tendr un juicio justo.
Por ejemplo Edward Snowden fue un caso tpico de haber seleccionado mal un perfil psicolgico para la
tarea de inteligencia. En su caso particular pudo haber sucedido que evaluaran su destreza y no su
psicologa.
Tal vez sucedi que tena una personalidad que no soporta el stress de ser manipulado, deba tener una
personalidad blanda o sana que no le permita tolerar el tipo de tarea que haca, que era espiar e
informar movimientos de determinadas personas.
Hay que tener en cuenta que cuando un servicio de inteligencia emite un informe sobre una
determinada persona o grupo de personas, muchas veces es para hacer que los comandos de
operaciones de las Fuerzas Armadas ejecuten medidas de seguridad sobre la/s persona/s informada/s.

El informe de inteligencia, generalmente es marcar un objetivo. Traducido de otra manera, es firmar la


sentencia de muerte de ese objetivo. Eso genera stress y culpa en personas sanas sin un perfil
sicoptico.
Pero si pensamos aplicando la teora del absurdo, tambin podramos tener en cuenta que lo que hace
Edward Snowden puede ser una tarea de desinformacin, orientada al enemigo del Este. Eso nunca lo
sabremos.
En conclusin podemos pensar, que un Cyber delincuente es un perfil sicpata, narcisista y obsesivo,
que no solo busca su status dentro de su comunidad sino que tambin, busca lucrar con el robo,
destruccin o alteracin de cualquier sistema. Porque no solo los sistemas informticos o
administrativos pueden ser vulnerados. Las personas tambin.

Perfil de los comandos Operativos.


Hasta este momento estuvimos conversando sobre los perfiles psicolgicos de los actores humanos que
intervienen dentro de este gran rompe cabezas.
Ahora vamos a conversar acerca de los perfiles operativos, el cmo se deben preparar los cuadros que
van a operar en las reas operativas mencionadas anteriormente.
Para poder tener una referencia de lo que vamos a plantear, primero vamos a ver como los EEUU hacen
para la formacin de estos perfiles y luego introducir algunas observaciones y el cmo pienso que sera
mejor la formacin de estos actores de lo que conversamos.
Formacin de perfiles operativos en Cyber operaciones en los EEUU.
En los EEUU hace ms de 20 aos, que han tenido la visin estratgica de crear una nueva dimensin en
el espectro de la defensa a lo que se relaciona la Cyber guerra. Desde ese entonces vieron la necesidad
de no delegar la tarea mencionada y por esa cuestin, tomo muy en serio el rol de creador y
supervisin de los cuadros de recursos humanos y de las operaciones que intervienen en la estructura
que controla la nueva dimensin.
Las dimensiones creadas las podemos simplificar en esta las Cyber operaciones y en la Cyber Defensa.
Para tal fin, fue la National Security Agency, NSA, la encargada de crear un programa y llevar adelante
a formacin de nuevos cuadros humanos en la nueva dimensin de la guerra.
El programa creado se llama Computer Network Operations Development Program con sus siglas en
ingls, CNODP, creado en 1995 para dar solucin al vaco de formacin que tenan en la defensa en
esos momentos.
Esta formacin de personal, luego en el 2009 dio origen al US Cyber Command, creado con el objetivo
de supervisar y encargarse de las operaciones de Cyber guerra dentro y fuera de los EEUU.

Fases del programa CNODP.


Las fases de formacin de los cuadros de accin, esta simplificada de la siguiente manera, dentro de un
tiempo de tres aos, donde los aspirante tienen una formacin terica, tcnica y prctica.
Los objetivos del programa es formar personal para las siguientes reas de Cyber combate.
1. Computer Network Attack (CNA).
2. Computer Network Defense (CND).
3. Computer Network Explotiation (CNO).
El CNA, est orientado a la formacin de cuadros con el objetivo de realizar tareas de ataque a los
objetivos identificados y llevar un trabajo de exploracin de vulnerabilidades del enemigo.
El CND, est orientado a la administracin de los equipos y a la defensa de los mismos. Tambin est
encargado en la planificacin o mapeo de las estructuras tecnolgica del objetivo que deba ser atacado.
El CON es el encargado de trabajar sobre el rea de inteligencia. Es el encargado de la recopilacin de
informacin del enemigo y su posterior anlisis de la informacin. Tambin, es el rea donde se trazan
las distintas estrategias para su lograr su cometido.
El CNODP, se nutre de alumnos de distintas fuentes internas, pertenecientes a organismos del estado
norte americano. La mayora de los alumnos vienen de estas vertientes.
1.
2.
3.
4.

Divisiones internas de la NSA.


US Cyber Command de los EEUU.
Unidades cibernticas de las Fuerzas Armadas de los EEUU.
Graduados con buen merito, de los trece centros de formacin por excelencia de los EEUU en el
rea de las Cyber operaciones.

Los tiempos del programa CNODP, estn adaptados a la formacin constante, desde una visin terica y
prctica del personal. Donde la supervisin y el contacto con agentes superiores son fundamental para
el crecimiento del alumno.
Y donde la concrecin al final del ciclo, debe ser una realidad, participando en operaciones reales de
ataque.
La primera fase, tiene una duracin de tres meses con una formacin terica y practica sobre temas de
avanzada en CNA, CND Y CNE.
La segunda fase, dura 30 meses, donde los alumnos son formados en la prctica real, bajo la supervisin
de un combatiente con ms experiencia.

La tercera fase, tiene una duracin de tres meses con la participacin de los alumnos en operaciones de
primer nivel y donde el mismo deber demostrar su pericia en el campo real para ser aceptado como
miembro activo de las fuerzas especiales.

La formacion en latino america.


Hasta ahora, hemos visto solo un granito de arena, de cmo los EEUU y el mundo se estn formando y
preparando para la nueva dimensin de la guerra. Creer que en Latino Amrica se est haciendo con
tanta dedicacin y seriedad puede ser ms un deseo que una realidad.
Y si ese deseo fuese real, solamente los pases centrales de la regin estn en condiciones de llevar
adelante un plan similar. Esos pases son Argentina, Brasil y Mxico, por su desarrollo en materia de
formacin universitaria, desarrollo tecnolgico y de formacin militar.
El modelo de EEUU que mostr anteriormente, es un modelo pensado para los propios EEUU, que es un
modelo muy cerrado, para aprovechar la sinergia que generan sus distintas agencias entre si y generar
una nueva sinergia, orientada al plano de la defensa.
Pero los pases del cono sur, no viven la misma realidad de los EEUU y como dije antes, entre los
integrantes del cono sur hay grandes diferencias de desarrollo, de la infra estructura natural de cada
uno de los pases y eso complica las cosas.
Es entonces primordial desarrollar una estrategia regional con pases centrales que dirijan y capaciten a
los pases perifricos o que cada pas piense su estrategia en funcin a sus propias necesidades.
Pero algunas cosas se pueden rescatar de esa propuesta Norte Americana y adaptarla a la regin. En lo
particular mi pas Argentina, cuenta con una tradicin militar de investigacin e innovacin, adems
cuenta el pas con una gran infra estructura universitaria, que siempre est a la vanguardia de los
ltimos avances tecnolgicos en el mundo. Debido a que muchos de sus cientficos, cuentan con
experiencia de trabajo en el exterior y mantienen relaciones directas con otros cientficos en Argentina,
que estn relacionados con las aulas universitarias.
Para darle forma a esta nueva realidad, falta un catalizador que es la determinacin poltica para que se
implemente como poltica de estado esta nueva dimensin que Argentina puede hacer uso y explotarla
muy bien como arma defensiva y de ataque.
Anteriormente, ya haba comenzado a delinear algunos puntos de como pienso que debera ser la
formacin de un profesional Cyber operaciones, adaptada a la realidad latino americana.

10

En primer lugar considero que el programa de formacin debe ser un proyecto conjunto entre las
fuerzas armadas y las universidades nacionales que estn en el rea de tecnologa, excluyendo las
formaciones en licenciaturas (no de exactas) que estn orientadas al rea de servicio. Pero si incluir
bajo prioridad aquellas licenciaturas de ciencias exactas que estn orientadas al rea de la computacin,
fsica y matemtica cientfica. Tambin debe incluirse a las ingenieras en informtica, orientadas a
comunicaciones y a robtica.
Sera necesario crear un centro nico de recopilacin de datos, bajo la premisa que todo lo que genere
un output, deber ser almacenado de manera tal que se vaya creando un centro de recopilacin de
informacin estratgica.
Tambin ser necesario crear un intercambio ambicioso en la formacin de cuadros militares en las
reas mencionadas y a los civiles transformarlos en cuadros militares que ya cuenten con ese perfil de
formacin para que puedan prestar servicios en reas de alta seguridad bajo una poltica de seguridad
nacional, que debera crearse como doctrina nacional.
Esta unin debe dar como origen un programa de formacin profesional, supervisado por las fuerzas
armadas, que se pueda extraer el mayor potencial de cerebros y formarlos bajo una estricta doctrina
que los guie en la aplicacin de los conocimientos adquiridos.
Otra innovacin que vengo conversando, con relacin a la propuesta de EEUU, es el desarrollo de un
rea de ingeniera, que ser la encargada de la investigacin y desarrollo de herramientas para que
ataque y defensa pueda utilizarlas y ser la punta de lanza de los pedidos de innovacin, segn las
necesidades que se vayan dando.
Y como dije antes, los eslabones de nuestro Cyber comando seria de esta manera.
1.
2.
3.
4.

Comando de Inteligencia y Estrategia (CIE).


Comando Especializado en Defensa (CED).
Comando Especializado en Ataque (CEA).
Comando Especializado en Ingeniera de Herramientas. (CEIH).

Los tres primeros son iguales a los EEUU, pero el cuarto es necesario contar con ese perfil de
profesionales dentro de una estructura de Cyber operaciones.
Los tiempos de formacin se podran respetar los propuestos por los EEUU, porque el personal que sera
aspirante ya tiene ttulos de grado de alta formacin acadmica y estn en condiciones de absorber en
poco tiempo conocimientos tcnicos.
Un gran problema para nosotros sera la formacin de los cuadros en la experiencia del da a da porque
nuestro pas no tiene un escenario de guerra real como lo tienen los EEUU, eso se debera solucionarse
tomando algunas decisiones estratgicas como el intercambio activo de personal con pases centrales
que si estn guerra o bien, comenzando a crear y participar en operaciones estratgicas para el pas.

11

Para lograr esto deberamos tener que cambiar algunas leyes internas y que la dirigencia poltica
entienda que la defensa del territorio y de sus habitantes, est ms all de cualquier ideologa poltica.
Por eso hablo de la Seguridad Nacional, antes que cualquier otra premisa.

Contexto actual en el mundo


desarrollado.
Hace ms de 10 aos atrs que el mundo viene trabajando en la nueva generacin de las fuerzas
armadas. Estas nuevas fuerzas estn centradas en la utilizacin de armas de ltima generacin no
pudindose especificar alguna versin para la generacin debido a la rapidez en su proyeccin e
implementacin.
Las nuevas generaciones de armas estn enfocadas en la nano electrnica y en los sistemas inteligentes.
Los primeros prototipos son robots de servicio en la gestin de traslado de material blico, en las
comunicaciones, deteccin y destruccin de objetivos a travs de la balstica.
Otro campo importante es el campo areo donde los aviones no tripulados son una realidad y un arma
letal, porque no solo sirven para llevar destruccin selectiva sino tambin para el control de las
comunicaciones y el espionaje a gran escala.
Otros ensayos estn siendo implementados en la Marina de Guerra y en el espacio exterior para la
deteccin y destruccin de objetivos (como por ejemplo el sistema de destruccin de misiles o aviones
en pleno vuelo).
Pero no hace ms de 6 aos que el campo de guerra del Cyber espacio es una realidad para estos pases
centrales. No slo por el rastreo, anlisis y almacenamiento de informacin masiva, sino tambin en la
destruccin de objetivos civiles y militares a travs de la Cyber guerra o mejor dicho, a travs de las
redes computacionales.
La Cyber guerra comenz con un primer ataque a Estonia por parte de la Unin Sovitica, dejando a ese
pequeo pas sin acceso a Internet y generando el caos social. En ese primer ataque se comprob la
importancia de internet en un mundo que confa sus comunicaciones y sus actividades econmicas y de
produccin a dicha red. El pas se qued ciego e incomunicado comenzando en poco tiempo el caos
social. Hoy en da internet tiene tanta importancia como la energa elctrica. Una ciudad sin energa
elctrica es una tumba gigante para millones de personas.
Imaginen que pasara si New York se quedara sin energa elctrica por 90 das. El caos sera terrible, su
economa colapsara. Entonces piensen si en un escenario de Pre-guerra o durante una guerra la central
nuclear de su ciudad, a consecuencia de un Cyber ataque, deja escapar radioactividad? Un desastre a

12

gran escala sin disparar una bala. Eso es eficiencia para el atacante y tragedia para quien se transform
en un objetivo militar.
Y fue en el 2007 que un hecho en la historia militar de la Cyber guerra marc el comienzo. Ese fue el
momento donde la humanidad ingres a la guerra del siglo XXI y los hackers fundaron su profesin de
alto rango social por sobre cualquier actividad que se pueda conocer. Porque ser hacker demanda un
determinado perfil psicolgico, una capacidad de aprendizaje que sea independiente y una slida
formacin en ciencias duras.

El Cyber comando de USA, la OTAN y los


pases del este.
Hace muy poco tiempo EE.UU. fund la unidad de Cyber Comando. Es una unidad especializada en la
Cyber Guerra, pensada para la implementacin de ataques, contraataques y prevencin de toda su red
de Internet.
USCYBERCOM planea, coordina, integra, sincroniza y lleva a cabo actividades para: dirigir las
operaciones y la defensa de las redes de informacin. Tambin dirige operaciones Cyber espaciales de
espectro completo para garantizar la seguridad de los EE.UU. y de sus aliados de la OTAN.
El comando se encarga de reunir los recursos del ciberespacio existentes creando sinergias y de la
sincronizacin de los efectos de la guerra que combaten para defender el entorno de seguridad de la
informacin. USCYBERCOM tiene la tarea de centralizacin de mando de las operaciones
ciberespaciales, el fortalecimiento de las capacidades del ciberespacio del Departamento de Defensa y la
integracin y el fortalecimiento de experiencia ciberntica del Departamento de Defensa
Esta iniciativa de los EEUU inspir a todos los pases aliados y a la OTAN a implementar unidades
similares para la guerra moderna.
Los pases del Este tambin tienen sus propias implementaciones en ataque y defensa pero es
totalmente escasa la informacin que se tiene. Se cree que tecnolgicamente deben estar a la altura de
los EE.UU. y los pases de la OTAN.

EL CONTEXTO LATINO AMERICANO.


Latinoamrica es algo muy difcil de analizar en unos pocos prrafos, pero lo voy a intentar.
Latinoamrica va en direccin a encontrarse con una guerra territorial desde el punto de vista ideolgico
que puede darse en cualquier momento.

13

Latinoamrica puede contar con ventajas y desventajas, pero dentro de las desventajas hay una que es
muy compleja: la infiltracin ideolgica de las sper potencias occidentales que caus una gran fractura
en el continente.
Pases perifricos de LA como Chile, Uruguay, Per y Colombia estn entregados al dominio absoluto de
los imperios Britnicos y Estadounidense desde lo militar. Desde el vamos han permitido el desembarco
de tropas y espionaje de informacin a gran escala en el continente.
Los pases centrales, como Argentina, Brasil, Venezuela y Mxico, estn enmarcados en el auto
superacin y la reafirmacin de sus soberanas ideolgicas, econmicas y militares.
El resto de los pases del continente estn a la expectativas de que hacen los grandes jugadores o por
donde va la historia.
Para que L.A. pueda hacer frente a la amenaza exterior, tanto del Occidente como del Este, debera
unirse bajo una sola organizacin defensiva a travs de polticas conjuntas de transferencia de recursos
humanos y tecnolgicos.
Superando esta gran desventaja L.A. estara en condiciones de desarrollar su propia tecnologa en
distintos campos y formar recursos propios en las reas que venimos mencionando, pero sin olvidar que
debera formar un nico frente de defensa.
Respecto a las ventajas, la principal es que por ahora L.A. no es objetivo militar de alta prioridad. Es el
momento de aprender de los que estn en la Cyber guerra y comenzar a formar cuadros de
especializacin en conjunto con un cambio de la doctrina de las fuerzas armadas.

14

15

También podría gustarte