Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un poder silencioso y tan poderoso que hace aos que fue implantado en la cultura mundial y
nadie logro darse cuenta. Que es el poder de la Ciberguerra.
Hoy estamos hablando del quinto espacio de combate entre las hiptesis de guerra entre los
pases que quieren estar a la vanguardia de la defensa.
Nadie hubiera imaginado que las redes informticas serian territorios, donde los combates serian
silenciosos y devastadores, cuyas consecuencias son imprevisibles. Y cuya imprevisibilidad en el
ataque tendra ms poder devastador que una explosin nuclear controlada.
Como afirmo un alto funcionario de la OTAN en el rea de la CYBERGUERRA. Nosotros
podemos lanzar un ataque nuclear y estimar el dao, la cantidad de muertos en el primer
impacto, cantidad de muertos de manera residual, y heridos recuperables. Pero cuando se lanza
un ataque a nivel de ciberguerra, es imposible medir las consecuencias devastadoras, porque la
cantidad de muertos se dar en funcin a la seriedad de los daos que se genere a las
instalaciones que son objetivos. Y el otro problema es que cuando un software inteligente est
dentro de la red, es muy costoso el tiempo en que los efectos sobre la red van bajando de
precisin.
Stuxnet fue el primer ciberataque a gran escala en el ao 2010, donde varias centrales nucleares
de Irn, fueron puesta fuera de servicio y en riesgo de contaminacin, por un ataque de infeccin
desde dentro de la misma central. El virus fue desarrollado en USA y la operacin fue realizada
por el servicio secreto de Israel.
La ltima explosin en Tiajin China, tambin se habla de que fue motivo de un ciberataque,
producido por un virus similar a Stuxnet, aunque las autoridades Chinas, jams darn la
informacin necesaria para no reconocer sus vulnerabilidades por el atentado, que seguramente
se origin en occidente en represalia del ultimo ciberataque a los EEUU por parte de China.
No hay duda, que estamos en una nueva fase en lo que son las tecnologas de la informacin,
donde ya tener una PC y conocimiento no es un juego de nios, sino que estamos frente a una
arma devastadora, donde lo nico que se necesita es tener recursos e inteligencia humana, para
fabricar armas letales que puedan apropiarse del tesoro ms valioso de la humanidad hoy en da
que es la informacin y destruir instalaciones manejadas por sistemas informticos.
Esto pasa en los pases donde an no se tom conciencia plena de estos solitarios profesionales
de la informacin que dedican su vida a la bsqueda de vulnerabilidades de procesos y de las
propias personas. Porque no olvidemos, que la nica gran vulnerabilidad que siempre se utiliza
para lograr los objetivos es la misma estupidez humana.
Estas deben funcionar en forma independiente al Comando Central de Defensa (que sera una
estructura superior) sin que se vieran influenciados por objetivos trazados por ste. Debera ser el
mismo grupo quien elija sus objetivos y el alcance de los mismos dentro de un contexto de Cyber guerra.
Cada grupo de comando debera funcionar como clulas independientes dentro de un contexto de
guerra para evitar su desmembramiento o limitar su capacidad de accin si es alcanzada como objetivo
por el enemigo.
El no tener un plan nico evita que el enemigo pueda adquirir informacin certera de las operaciones en
comn, porque no existe. De esta manera si una unidad es tomada, el enemigo jams podr conocer los
objetivos del resto de las unidades. De la misma manera, si una unidad es destruida no afecta las
operaciones de las dems. Cualquiera de los grupos puede convertirse en una unidad desde el momento
en que es activada. Seguramente si alguien estudio la guerra de Vietnam sabe de lo que estoy hablando.
Ser Hacker no se hereda ni se aprende en ninguna escuela del mundo. Se nace con
ciertas caractersticas psicolgicas para luego ser explotadas en el momento justo de
la vida. Prof. David Coria.
Si debemos hacer una aproximacin a las caractersticas del Hacker como se lo conoce normalmente,
debemos decir que son personas muy especiales que generalmente no acatan condicionamientos ni
pueden llegar a reconocer sus propios lmites en el momento de llevar adelante su tarea.
Y es ste el punto, donde son diferentes de un profesional. Un profesional est consciente de la tarea
que le es asignada. Puede ser algo apasionado en su actuar pero lo ms importante es que es un ser
humano que puede aceptar una orden.
El motor de un profesional es la orden y el hacer el trabajo lo mejor que pueda. En cambio en el Hacker
su motor movilizador es vencer y no sabe acatar rdenes, porque las rdenes son lmites y eso no existe
en su mundo.
Muchas veces un Hacker puede compartir cualidades con un profesional pero con algunas sutilezas bien
diferenciadas.
Por ejemplo:
1. Un profesional es inteligente. El hacker aparte de ser inteligente, es intuitivo. Muchas veces
tiene desarrollado algo llamado pensamiento lateral para poder encontrar soluciones no lineales
a problemas que el comn de las personas pueden intentar solucionar de maneras ms
convencionales.
2. Un profesional tiene un tiempo de auto aprendizaje. Un Hacker no tiene nocin del tiempo que
puede estar invirtiendo para aprender algo. El Hacker va aprendiendo sobre las distintas
problemticas que se le presentan y en la medida que lo hace su cerebro le indica las soluciones
alternativas. Yo defino que tiene una forma de aprendizaje en forma de hipervnculo.
3. Un profesional puede llegar a ser apasionado por su trabajo, pero en su cabeza tiene otros
gustos como la vida misma. Los Hackers son obsesivos. No solo invierten mucho tiempo en sus
formas de auto aprender sino que generalmente son muy detallistas en el momento de hacer un
trabajo. Y siempre estn pensando que su trabajo es nico.
4. Un profesional puede ser egocntrico o narcisista, pero quizs no lo proyecta en su trabajo, sino
en su propia forma de moverse en la vida. En el Hacker su egocentrismo no le permite perder
tiempo en cosas vnales como la vida misma. Y cuando tiene su propia obra de arte,
generalmente la exhibe ante su crculo social, generalmente compuesto por otros hackers.
Muchos hackers fueron atrapados por estas caractersticas, pero es una forma de auto
valoracin, por haber logrado algo que otro no logro o lograr algo mejor que su colega. Eso en el
mundo de los hacker da estatus. O como dice Ctrl X (LU) Es una lucha entre machos para ver
quien tiene la virilidad ms grande.
5. Un profesional puede tener un problema de conducta anti social por ejemplo ser tmido. Pero
un Hacker es muy probable que a lo largo de su vida desarrolle conductas anti sociales muy
profundas por el solo hecho de aislarse de la sociedad y tener su propio mundo que es el del
conocimiento y los desafos.
Es por eso que los Hackers son personas generalmente con hbitos nocturnos y el contacto que
pueden tener con otras personas se da a travs de medios electrnicos.
6. Un profesional puede sufrir de stress por presiones de su trabajo. El Hacker, por su caracterstica
antisocial, sufre de un gran stress cuando sienten que tienen que estar expuestos a ambientes
sociales. Generalmente desarrollan patologas de paranoia. Una persona tpica pasando muchas
horas frente al computador sufrira un stress mental muy agudo por mantener mucho tiempo la
atencin, en cambio para el Hacker eso es alimento para su cerebro y su psicologa.
Los tiempos del programa CNODP, estn adaptados a la formacin constante, desde una visin terica y
prctica del personal. Donde la supervisin y el contacto con agentes superiores son fundamental para
el crecimiento del alumno.
Y donde la concrecin al final del ciclo, debe ser una realidad, participando en operaciones reales de
ataque.
La primera fase, tiene una duracin de tres meses con una formacin terica y practica sobre temas de
avanzada en CNA, CND Y CNE.
La segunda fase, dura 30 meses, donde los alumnos son formados en la prctica real, bajo la supervisin
de un combatiente con ms experiencia.
La tercera fase, tiene una duracin de tres meses con la participacin de los alumnos en operaciones de
primer nivel y donde el mismo deber demostrar su pericia en el campo real para ser aceptado como
miembro activo de las fuerzas especiales.
10
En primer lugar considero que el programa de formacin debe ser un proyecto conjunto entre las
fuerzas armadas y las universidades nacionales que estn en el rea de tecnologa, excluyendo las
formaciones en licenciaturas (no de exactas) que estn orientadas al rea de servicio. Pero si incluir
bajo prioridad aquellas licenciaturas de ciencias exactas que estn orientadas al rea de la computacin,
fsica y matemtica cientfica. Tambin debe incluirse a las ingenieras en informtica, orientadas a
comunicaciones y a robtica.
Sera necesario crear un centro nico de recopilacin de datos, bajo la premisa que todo lo que genere
un output, deber ser almacenado de manera tal que se vaya creando un centro de recopilacin de
informacin estratgica.
Tambin ser necesario crear un intercambio ambicioso en la formacin de cuadros militares en las
reas mencionadas y a los civiles transformarlos en cuadros militares que ya cuenten con ese perfil de
formacin para que puedan prestar servicios en reas de alta seguridad bajo una poltica de seguridad
nacional, que debera crearse como doctrina nacional.
Esta unin debe dar como origen un programa de formacin profesional, supervisado por las fuerzas
armadas, que se pueda extraer el mayor potencial de cerebros y formarlos bajo una estricta doctrina
que los guie en la aplicacin de los conocimientos adquiridos.
Otra innovacin que vengo conversando, con relacin a la propuesta de EEUU, es el desarrollo de un
rea de ingeniera, que ser la encargada de la investigacin y desarrollo de herramientas para que
ataque y defensa pueda utilizarlas y ser la punta de lanza de los pedidos de innovacin, segn las
necesidades que se vayan dando.
Y como dije antes, los eslabones de nuestro Cyber comando seria de esta manera.
1.
2.
3.
4.
Los tres primeros son iguales a los EEUU, pero el cuarto es necesario contar con ese perfil de
profesionales dentro de una estructura de Cyber operaciones.
Los tiempos de formacin se podran respetar los propuestos por los EEUU, porque el personal que sera
aspirante ya tiene ttulos de grado de alta formacin acadmica y estn en condiciones de absorber en
poco tiempo conocimientos tcnicos.
Un gran problema para nosotros sera la formacin de los cuadros en la experiencia del da a da porque
nuestro pas no tiene un escenario de guerra real como lo tienen los EEUU, eso se debera solucionarse
tomando algunas decisiones estratgicas como el intercambio activo de personal con pases centrales
que si estn guerra o bien, comenzando a crear y participar en operaciones estratgicas para el pas.
11
Para lograr esto deberamos tener que cambiar algunas leyes internas y que la dirigencia poltica
entienda que la defensa del territorio y de sus habitantes, est ms all de cualquier ideologa poltica.
Por eso hablo de la Seguridad Nacional, antes que cualquier otra premisa.
12
gran escala sin disparar una bala. Eso es eficiencia para el atacante y tragedia para quien se transform
en un objetivo militar.
Y fue en el 2007 que un hecho en la historia militar de la Cyber guerra marc el comienzo. Ese fue el
momento donde la humanidad ingres a la guerra del siglo XXI y los hackers fundaron su profesin de
alto rango social por sobre cualquier actividad que se pueda conocer. Porque ser hacker demanda un
determinado perfil psicolgico, una capacidad de aprendizaje que sea independiente y una slida
formacin en ciencias duras.
13
Latinoamrica puede contar con ventajas y desventajas, pero dentro de las desventajas hay una que es
muy compleja: la infiltracin ideolgica de las sper potencias occidentales que caus una gran fractura
en el continente.
Pases perifricos de LA como Chile, Uruguay, Per y Colombia estn entregados al dominio absoluto de
los imperios Britnicos y Estadounidense desde lo militar. Desde el vamos han permitido el desembarco
de tropas y espionaje de informacin a gran escala en el continente.
Los pases centrales, como Argentina, Brasil, Venezuela y Mxico, estn enmarcados en el auto
superacin y la reafirmacin de sus soberanas ideolgicas, econmicas y militares.
El resto de los pases del continente estn a la expectativas de que hacen los grandes jugadores o por
donde va la historia.
Para que L.A. pueda hacer frente a la amenaza exterior, tanto del Occidente como del Este, debera
unirse bajo una sola organizacin defensiva a travs de polticas conjuntas de transferencia de recursos
humanos y tecnolgicos.
Superando esta gran desventaja L.A. estara en condiciones de desarrollar su propia tecnologa en
distintos campos y formar recursos propios en las reas que venimos mencionando, pero sin olvidar que
debera formar un nico frente de defensa.
Respecto a las ventajas, la principal es que por ahora L.A. no es objetivo militar de alta prioridad. Es el
momento de aprender de los que estn en la Cyber guerra y comenzar a formar cuadros de
especializacin en conjunto con un cambio de la doctrina de las fuerzas armadas.
14
15