Está en la página 1de 16

C E E S E D E N

CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Cibernética en la
guerra contemporánea:
definición de n e os
escenarios estratégicos y
operacionales1
Resumen

El presente artículo expone un concepto de ciberguerra, que más que


estar descrito por el ambiente o dimensión en donde se desarrolla, este
se fundamenta en la base o naturaleza misma del proceso: la cibernética.
Desde este enfoque, la ciberguerra presenta características tanto
cualitativas como temporales que no suelen emplearse al momento de
definirla como fenómeno de la defensa nacional, así como amenaza para
aquellos Estados que padecen de sus efectos. La ciberguerra no debe
ANDRÉS GAITÁN entenderse exclusivamente como ciberataques a infraestructura crítica
RODRÍGUEZ2 o ciberespionaje ya que es una problemática que se viene configurando
años atrás, pero más importante que esto, que trasciende la creación de
nuevos escenarios estratégicos y operacionales a partir del principio del
control que proviene de la cibernética.
Recibido:
10 de octubre de 2015
Cybernetics in
Aprobado:
contemporary war:
definition of ne strate ic
04 de diciembre de 2015

Palabras claves:
Cibernética, ciberguerra,
drones, información,
and operational scenarios
tecnologías informáticas,
ciborgs
Abstract
This article exposes a cyberwar concept, that besides being described by
the environment or dimension where it develops, it is based in the base or
Key words:
Cybernetics, cyberwar, nature itself of the process: cybernetics. From this approach, the cyberwar
drones, information, computer has qualitative and temporal characteristics that aren’t used at the moment
technologies, cyborgs.

1. rtículo de reflexión vinculado al proyecto de investigación nteligencia Tecnológica , del grupo de investigación entro
de nvestigación en uerra simétrica de la Escuela de nteligencia y ontrainteligencia rigadier eneral icardo harry
Solano .
. Magíster en Seguridad y Defensa acionales de la Escuela Superior de uerra, olombia. Politólogo con énfasis en elaciones
nternacionales de la Pontificia Universidad averiana, olombia. sesor del Departamento de Doctrina, iencia y Tecnología
de la Escuela de nteligencia y ontrainteligencia rigadier eneral icardo harry Solano . ontacto: andresgaro gmail.com.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


11
Andrés Gaitán Rodríguez

of defining it as a national security phenomenon, que construyó orbert iener, quien ha sido cali-
thereby a threat to those states that suffer from ficado como el creador de la cibernética. El térmi-
its effects. Cyberwar must not be understood no se originó en 1 4 , cuando iener necesitaba
exclusively as cyberattacks to critical infrastructure encontrar un vocablo para nombrar una disciplina
or cyberespionage because it’s a problematic that aparte, pero que incluía otros campos como la in-
has been setting many years ago, but even more geniería eléctrica, las matemáticas, la biología, la
important than this, is that it transcends the creation neurofisiología, la antropología y la psicología.
of new strategic and operational settings starting
from the control that comes from cybernetics. La palabra ibernética deriva del griego u-
bernetes, que significa timonel. En este senti-
do la cibernética es entonces el estudio de las
El siglo y lo que ha transcurrido del , ha estructuras de los sistemas reguladores, es de-
permitido el desarrollo de una gran cantidad de cir se propone develar los mecanismos pre-
campos, con el objetivo de cumplir las ambiciones sentes en los sistemas que sirven para regular
del ser humano, mejorar su calidad de vida y otor- los actos del otro o de sí mismo. iener
garle un mayor poder en el control de su entorno. se refiere al otro tanto para los grupos hu-
En este último aspecto, la cibernética es una disci- manos como para las máquinas e instala la
plina muy importante, por la oportunidad que le cibernética en el centro de la teoría de los
entrega a la sociedad académica, y en general a la mensajes, al querer regular el comportamien-
comunidad internacional. La cibernética es el es- to o el actuar, tanto de una máquina como de
tudio de la interacción hombre máquina, guiada un ser o un grupo humano. ( astro ilippi,
por el principio de que los diferentes tipos de siste- 010, p. 14 ).
mas pueden ser estudiados de acuerdo a principios
de retroalimentación, control y comunicaciones En la tesis de su libro ibernética y Sociedad ,
(Mindell, 000). Pero esta definición es una de las einer (1 6 ) afirma que: sólo puede entenderse
muchas que existen. la sociedad mediante el estudio de los mensajes y
de las facilidades de comunicación ( ) en el futuro,
La cibernética es un concepto sobre el cual aún desempeñarán un papel cada vez más preponde-
no existe consenso a nivel internacional, quí al- rante ( ) entre hombres y máquinas, máquinas y
gunos de ellos: Para ndrey olmogorov es una hombres y máquina y máquina (p. 18). decide
ciencia que se ocupa del estudio de los sistemas unir esa postura de ingeniería, con lo que los fisió-
de cualquier naturaleza que sean capaces de reci- logos, como alter anon, habían desarrollado en
bir, almacenar y procesar la información con el fin las décadas anteriores bajo los títulos de homeos-
de utilizarla para el control (Universidad acional tasis y estudios de comportamiento neuro muscu-
utónoma de México, 015). Según illiam oss lar.
shby (1 ), la cibernética se refiere a todas las
formas de comportamiento en la medida en que demás hizo una analogía entre el comporta-
estas sean regulares, o determinables o reprodu- miento de los nuevos equipos digitales y el sistema
cibles. Para el británico regory ateson, es una nervioso humano, y este tipo de analogías biológi-
rama de las matemáticas que se ocupa de los cas tecnológicas, se encargaría de desarrollar la
problemas de control, recursividad e información teoría cibernética:
(Sierra gudelo, 011, p. 51).
El campo tiene un componente cuantitativo,
La elección de la palabra griega no fue al azar: heredado de control de la retroalimentación
procede del griego yberneti é perteneciente al y la teoría de la información, pero es una he-
piloto, o al arte de gobernar ( astaño les, 000). rramienta cualitativa, analítica primaria in-
Las definiciones han sido desarrolladas por algunos cluso se podría decir que una filosofía de la
de los científicos más brillantes del siglo . La tecnología. La cibernética se caracteriza por
ciencia del control y la comunicación sobre el ani- una tendencia a universalizar el concepto de
mal y la máquina ( iener, 1 65), fue el concepto retroalimentación, viéndolo como el principio

118 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

subyacente del mundo tecnológico. lgunas decisiones. El postulado, consiste en que toda re-
variantes estrechamente relacionadas inclu- flexión puede ser mecanizada. El cálculo molecular
yen: teoría de la información, ingeniería de se refiere a la capacidad de tomar cada elemento y
factores humanos, la teoría de control, la teo- movimiento, analizarlo y adaptarlo a las máquinas.
ría de sistemas. (Mindell, 000). ( urel, 1 66).

Dentro de la cibernética como ciencia, la teoría La cibernética se puede aplicar a una amplia
del control y de la comunicación son aspectos fun- gama de disciplinas, pero su origen y uno de sus
damentales para el desarrollo de la cibernética. En campos más importantes desde su creación hasta el
este contexto, el control se ha de entender princi- presente, es el sector militar:
palmente como el control retroactivo, más precisa-
Para unificar la investigación civil y orientar-
mente como retroalimentación ( allée, 00 ).
la hacia las nuevas necesidades de la guerra,
en lo que respecta al centro de la teoría de la co- oosevelt creó en junio de 1 40 el ational
municación, al querer regular el comportamiento o Defense esearch ommitte D ( ) Las
el actuar, tanto de una máquina como de un ser o investigaciones realizadas bajo los auspicios
un grupo humano, la intención es hacerlo a través del D se centraron en el desarrollo de
de un mensaje. la bomba atómica, el radar, la investigación
iener a su vez extrapola la ibernética desde operativa (desarrollo de modelos matemáti-
el gobierno de las máquinas y la regulación del ac- cos y estadísticos para analizar y simular la
tuar humano hasta el campo más extenso que es la toma de decisiones), y toda una serie de tec-
nologías subsidiarias. (De racia Thomas,
sociedad. Al respecto señala que sólo se puede en-
008, p. 6 ).
tender la sociedad mediante el estudio de los men-
sajes, a la vez que proyecta la complejidad social El sector más afectado y que necesitaba desa-
futura con la integración tecnológica al decir que rrollo con mayor urgencia era el aéreo. unque
en el futuro los mensajes desempeñarán un papel hubo un gran esfuerzo para su mejor, fue poco lo
más importante entre hombres, máquina y hom- que se alcanzó, hasta la contratación de Norbert
bre, máquina y máquina. ( astro ilippi, 010). iener. iener atacó el problema de predecir las
trayectorias de vuelo de aviones en una acción eva-
Según David urel (1 66), hay cinco elementos siva, reformulando el valor futuro de una función
que caracterizan la definición como ciencia y el de- aleatoria, basado en su historia estadística. Esta ge-
sarrollo de la cibernética: 1) El pensamiento domi- neralización: partir de un problema específico
nado ) el trabajo intelectual ) las ideas claras entre hombre y máquina en cualquier aspecto del
4) el pensamiento clarificable y 5) el cálculo mole- mundo que pueda ser expresado como datos de
cular. El pensamiento dominado, hace referencia al series de tiempo (Mindell, 000), Ser fundamentó
papel de los intermediarios, y como la cibernética la visión anticipada de las estrategias que definirían
se puede encargar de las labores, tanto de los eje- la cibernética.
cutantes como de quién trasmite el mensaje.
iener (1 65), respecto al perfeccionamiento
El trabajo intelectual es lo que se reconoce como de la artillería antiaérea, tuvo dos avances impor-
el pensamiento humano, caracterizado por la con- tantes. El primero, referido a la absoluta precisión
tinuidad, el movimiento dentro del movimiento, la que ha de llevar el proyectil para dar en el blan-
perpetúa adaptación y la puesta al día de un plan co, donde estableció que predecir el futuro de una
de acción. Las ideas claras se refieren a todo pen- curva, en este caso un aeroplano a gran velocidad,
samiento regulado comprensible o, por lo menos, implica resolver una cierta operación sobre su pasa-
normalmente reproducible, memorizable, comuni- do el segundo alude al control humano de la má-
cable y enseñable, a uno mismo y a los demás. En quina, es decir, los movimientos y características de
cuanto al pensamiento clarificable, es entregarle a la actuación del piloto, ya que este conocimiento es
una máquina, la capacidad de operar de una forma también determinante para solucionar el problema
rigurosa y clara, lo que permita confiarle la toma de de que el proyectil alcance el blanco.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


11
Andrés Gaitán Rodríguez

unto al concepto de regenerador, iener tam- les de ordenadores interconectados, servidores,


bién se refiere a otras dos ideas fundamentales que routers, conmutadores y cables de fibra óptica
aparecen en sus investigaciones sobre ingeniería del que permiten trabajar a nuestras infraestructuras
avión, llevadas a cabo en colaboración con ulian críticas ( uehl, 00 , p. ). Por otro lado, el 8
. igelo . La idea de mensaje y la de cantidad de enero de 008, La asa lanca en La política
de información. especto a la primera, señala que: para la ciber seguridad , definió al ciberespacio
como la red interdependiente de infraestructuras
En la comunicación sobre ingeniería del avión de tecnología de la información, que incluye el
se hizo claro que los problemas de ingeniería Internet, las redes de telecomunicaciones y sis-
de control y de comunicación eran insepara- temas informáticos, adheridos a procesadores y
bles y que se centraban no sobre la técnica de controladores en industrias críticas haciendo re-
ingeniería eléctrica sino sobre la noción más ferencia a la participación del ciberespacio en las
fundamental del mensaje, ya fuera trans- infraestructuras principales de los Estados.
mitido por medios eléctricos y mecánicos o
nerviosos, definiéndola como la secuencia En la actualidad, la mayoría de la información
continua o discontinua de sucesos medibles se encuentra en el ciberespacio. El objetivo prin-
distribuidos en el tiempo. ( iener, 1 65). cipal es conseguirla y manejarla, y esta se ha con-
vertido en la fuente de poder en la modernidad,
La otra noción, cantidad de información, no solo esta mueve las decisiones políticas, económicas,
es el capital en la teoría moderna de las comuni- militares, sociales e industriales. Los dirigentes y
caciones, sino que su repercusión será enorme. El mandos necesitan información para obtener ma-
avance de la ingeniería de la comunicación supuso yor precisión o ser más efectivos. Los sistemas de
necesariamente el desarrollo de “una teoría esta- información se han convertido en el centro de
dística de la cantidad de información, en la que gravedad de los países y esto los convierte en
la cantidad y unidad de información era aquella un objetivo crítico. El movimiento de la informa-
transmitida como una sola decisión entre alternati- ción de un sistema a otro a través de las redes
vas igualmente probables ( iener, 1 65). de comunicación representa una vulnerabilidad
explotable, lo que le convierte en un objetivo
omo dice iener, y no ha cambiado con el paso primordial para cualquier acción ofensiva (Miller,
del tiempo, la información es uno de los recursos 1 ).
más importantes para los Estados en la actualidad,
es más hoy en día, su importancia es aún mayor Militarmente, el poder cibernético ha sido el
que antes. La teoría de la comunicación, se encarga instrumento más influyente de las últimas dos
de manejar la información y en la actualidad, sien- décadas. Tanto el poder cibernético y el cibe-
do parte de la cibernética, se desarrolla en su ma- respacio han estado en el corazón de los nuevos
yoría en el ciberespacio. Las necesidades, en el caso conceptos y doctrinas de la guerra. Se ha con-
de la cibernética, de carácter militar, dieron paso al vertido en un elemento indispensable de la ca-
desarrollo de herramientas para manejar la infor- pacidad militar basada en la tecnología moder-
mación: La creación de D P , una organización na. ctualmente la búsqueda de información es
desarrollada por el Pentágono para evitar la sor- un objetivo preponderante para los actores del
presa tecnológica y profundizar en la investigación Sistema nternacional. El espionaje cibernético
sobre ordenadores (Singer riedman, 014) y presenta una forma menos costosa para los ac-
de igual manera, el surgimiento de P ET, una tores estatales, incluidas las empresas privadas,
red de cuatro nodos, formándola a través de los para la construcción de conceptos detallados de
Estados Unidos. información sobre los competidores y adversa-
rios. Los espías cibernéticos pueden utilizar la
El ciberespacio es definido en la Estrategia información robada para cualquier número de
acional para la Seguridad Del iberespacio en propósitos, incluyendo la intimidación, la extor-
el 00 como El sistema nervioso, el sistema de sión o el esfuerzo para prever o interrumpir las
control del país [...] compuesto por cientos de mi- maniobras de la oposición política (Lord, 011).

1 0 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

La principal característica de la revolución ci- pronto posible, eran por lo general los vencedores
bernética es que los avances tecnológicos provoca- en la batalla. La nueva tendencia de guerra en la
ron una gran base para la inteligencia militar en cual la información se maneja en el ciberespacio y
búsqueda de la información que no sólo podría se usa como arma, es la guerra de la información.
utilizarse para proporcionar una advertencia estra-
tégica para la toma de decisiones, también podría El nombre para todos los conflictos futuros,
estar directamente relacionada con las operaciones así como para asegurar un lugar como un
tácticas, y en ello permitieron el control completo actor clave en la escena política internacio-
del espacio de batalla ( aspers y, 01 ). La in- nal del nuevo milenio será el dominio de la
formación representa un recurso que se ve amena- información. Los Estados y los ejércitos que
zado por “la creciente dependencia a los sistemas reinarán totalmente sobre los campos de ba-
informáticos con acceso para almacenar, procesar y talla militares y políticos del mañana sólo se-
comunicar información digital crítica para los acto- rán aquellos capaces de dominar el flujo de
res y el aumento de las comunicaciones a través de información y al mismo tiempo evitar que
nternet ( aterfall, 011). sus potenciales adversarios hagan lo mismo.
(Delibasis, 00 ).
La sociedad moderna se basa en la disponibi-
lidad y el acceso a la información, la cual está en- La planificación militar se desplaza de la exclusi-
cargada de impulsar una economía próspera o una vidad terrestre, marítima o aérea, hacia la opinión
posición de poder. “En el mundo electrónicamente de que el poder de combate se puede mejorar a
interconectado de hoy, la información se mueve a través de redes y tecnologías que controlan el ac-
la velocidad de la luz, es intangible, y es de inmen- ceso y manipulan directamente la información de
so valor (Sch artau, 1 6). Dicho por nne ells comunicaciones. omo resultado, la información
ranscomb (1 4), en casi todas las sociedades, el
en sí es tanto una herramienta como un objetivo de
control y el acceso a la información se convirtieron
la guerra ( ilson, 004).
en instrumentos de poder.
Para Sch artau (1 6) el mundo es un espacio
l igual que la diplomacia, la competencia eco-
donde el poder de usurpar el conocimiento y la
nómica, o el uso de la fuerza militar, la información
en sí misma es un aspecto clave del poder nacional información, da fuerza al poder militar. Totalmente
y, más importante aún, se está convirtiendo en un dependiente de las nuevas herramientas de alta tec-
recurso estatal cada vez más vital que apoya la di- nología que hacen que la información esté dispo-
plomacia, la competencia económica y el empleo nible instantáneamente para cualquier persona, en
eficaz de las uerzas Militares. cualquier lugar, en cualquier momento. enerando
un conflicto donde la información es el premio, el
La cibernética es un campo con una gran influen- botín de guerra, donde los ordenadores se con-
cia en el aspecto militar, y los conflictos, con estos vierten en las armas ofensivas de gran eficacia y
importantes avances, se han adaptado a las nuevas que define los equipos y sistemas de comunicación
exigencias del ciberespacio y la guerra ha mutado como objetivos primarios obligados a defenderse
y posee nuevas características. En la actualidad hay contra balas y bombas invisibles.
cuatro escenarios en los cuales se desarrolla la gue-
rra, relacionados con la cibernética: 1) nformation La uerra de la información es capaz de permi-
arfare ) los efectos de las armas cibernéticas en tir precisión y profundidad en los ataques de los
los centros de gravedad estatales ) el desarrollo Estados, por lo tanto, alteró dramática y permanen-
tecnológico de armamento y 4) la tecnología cy- temente los medios potenciales de cualquier beli-
borg. gerante para hacer la guerra. En los últimos años,
el concepto de guerra de información se ha vuelto
El uso de la información en la guerra no es nada
nuevo ( ones, ovacich Luz ic , 00 ). Los que popular en ciertos círculos de las autoridades de
tenían la mejor información de la manera más rá- defensa. “El concepto tiene sus raíces en el hecho
pida, y eran capaces de actuar sobre ella lo más indiscutible de que las tecnologías de la informa-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


1 1
Andrés Gaitán Rodríguez

ción y la información son cada vez más importantes estratégicos, tales como enviar directrices falsas a
para la seguridad nacional en general y específica- los principales líderes, a inserciones más tácticas,
mente a la guerra (Libic i, 1 5). poniendo en peligro los sistemas de armas indivi-
duales y sus sensores.
Según la definición de la uerza érea de los
Estados Unidos, la uerra de nformación com- pesar de sus inmensas diferencias, al igual que
prende cualquier acción de negar, explotar, co- en la guerra clásica, los objetivos materiales de las
rromper o destruir la información del enemigo y operaciones de guerra informática se adecúan al ni-
sus funciones a la vez de proteger nuestras propias vel de planeamiento y ejecución:
funciones de información militar contra esas accio-
nes y la explotación ( ichiporu , 1 ). Existen En el nivel táctico serán los centros de comu-
dos rasgos principales de la uerra de nformación: nicaciones, comando y control enemigos, de
“El primero es que es una forma directa de ataque logística o aquellos que por su naturaleza,
y el segundo es que no implica en modo alguno la ubicación, finalidad o utilización contribuyan
intervención de las funciones perceptivas y analíti- eficazmente a la conducción de las opera-
cas de un adversario potencia (Delibasis, 00 ). ciones militares. En el nivel operacional, po-
drán llegar a ser las líneas de comunicación,
La guerra de información implica una serie de logísticas, de comando y control operacional
medidas o acciones destinadas a proteger, ex- del adversario, centros de desarrollo de tec-
plotar, corromper, negar o destruir información o nología, así como capacidades y actividades
recursos de información con el fin de lograr una relacionadas. Por último, en el nivel estraté-
ventaja significativa, objetiva, o la victoria sobre gico, se podrán incluir objetivos nacionales,
un adversario ( ra ford ronin, 1 ). Un ob- influyendo en todos los ámbitos (políticos,
jetivo típico de la guerra convencional es destruir militares, económicos o relacionados con la
o degradar los recursos físicos del enemigo, mien- información). (López, 00 ).
tras que el objetivo de la uerra de nformación
es apuntar a los activos y la infraestructura de la lay ilson ( 004) y red Schreier ( 01 ), apo-
información, de tal manera que el daño resultante yados en la teoría del Departamento de Defensa
pueda no ser inmediatamente visible o detectable, de los Estados Unidos, hablan de las peraciones
pero tenga un efecto devastador en alguna medida, de Información como los medios para llevar a cabo
a corto, mediano o largo plazo según el interés del la uerra de la nformación. Las clasifican por cin-
atacante. co capacidades básicas: peraciones psicológicas,
engaño militar, de seguridad operacional, opera-
Para Maria osaria Taddeo ( 01 ) la definición ciones de red informática, y la guerra electrónica.
general de uerra de la información es el uso de Estas capacidades están destinadas a influir en los
las T con fines, tanto ofensivos o defensivos para tomadores de decisiones extranjeros y proteger la
entrometerse, interrumpir, o controlar los recursos toma de decisiones internas, y para afectar o defen-
del oponente. agrega que debe ser aprobada por der los sistemas de información, y la información
un Estado y destinado a la inmediata alteración o que soporta los tomadores de decisiones, sistemas
control de los recursos del enemigo y se libra den- de armas, mando y control, y las respuestas auto-
tro del medio ambiente informativo, con agentes máticas.
y objetivos que van tanto en los dominios físicos y
no físicos. El engaño militar orienta a un enemigo a co-
meter errores al presentar información, imágenes
La guerra de información es la forma en que los o declaraciones falsas (Departamento de Defensa,
militares han tradicionalmente descrito “las opera- 010). Las peraciones de Seguridad se definen
ciones que tratan de entrar en la mente e influen- como procesos de identificación de la información
ciar la toma de decisiones del enemigo ( nderson, que es fundamental para las operaciones de amis-
010). on la cibernética, la idea es utilizar las tad y que podrían permitir a los adversarios atacar
modernas tecnologías de la información para los las vulnerabilidades operacionales (Departamento
mismos fines. Los objetivos pueden ser altamente de Defensa, 010). Las peraciones de edes

1 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Informáticas incluyen la capacidad para atacar y heridos los posibles efectos económicos, en
desbaratar las redes de computadoras, la defensa términos de pérdidas económicas, el deterio-
de los propios sistemas de información y comunica- ro de los productos o servicios y efectos o da-
ciones, y explotar las redes de ordenadores enemi- ños ambientales o los posibles efectos sobre
go a través de la recolección de inteligencia, por lo la población, en términos de pérdida de la
general hecho a través del uso de código de com- confianza del público, el sufrimiento físico y
putadora y las aplicaciones informáticas ( hesney, la alteración de la vida cotidiana, incluyendo
01 ). la pérdida de servicios esenciales. ( ngelini,
rcuri, aldoni, iccotelli, 01 ).
La uerra Electrónica se define como cualquier
acción militar que implica la dirección o el control Para autores como ngelini, rcuri, aldoni,
de la energía del espectro electromagnético para iccotelli ( 01 ), los centros de gravedad estatal
engañar o atacar al enemigo (Departamento de son todas las redes y sistemas, incluyendo las insta-
Defensa, 00 ). Por último, las operaciones psi- laciones de la industria, las instituciones, y su dis-
cológicas se planifican para transmitir información tribución, que operan en sinergia y producen un
seleccionada al público extranjero dirigida a influir flujo continuo de bienes y servicios esenciales para
en sus emociones, motivos, razonamiento objetivo, la organización, la funcionalidad y la estabilidad
y en última instancia el comportamiento de gobier- económica de un país industrializado moderno,
nos, organizaciones, grupos e individuos extranje- cuya destrucción o indisponibilidad temporal pue-
ros ( xelband, 01 ). de causar un impacto debilitante en la economía,
la vida cotidiana o la capacidad de un país para
La guerra informática constituye, hoy en día,
defenderse.
una parte del conflicto armado que se encuentra en
pleno desarrollo. Las investigaciones actuales, en el Los centros de gravedad de los Estados, sistemas
plano de la Defensa, apuntan a transformar tecno- fundamentales para la estructura organizativa y los
logías de informática en capacidades bélicas críticas mecanismos de funcionamiento de las institucio-
en campos tales como señales, imágenes, inteligen- nes empresariales, industriales y gubernamentales
cia, fusión y gestión de información, computación están ampliamente amenazados en la actualidad,
avanzada, operaciones cibernéticas y omando y por la interdependencia que existe entre ellos. Los
ontrol. tipos de interdependencia entre las infraestructuras
El siguiente escenario donde la cibernética y la se volvieron más importantes, por el aumento de
guerra se plantean juntas es el daño o ataque a los la exposición al ciber riesgo del sector privado y el
centros de gravedad estatal, a través de herramien- sector público en un contexto nacional e internacio-
tas cibernéticas. eneralmente los elementos espe- nal. La importancia de riesgo cibernético es debido
cialmente sensibles de un Estado son sus centros a sus efectos desastrosos potenciales:
de gravedad, que abarcan los sectores y la socie- ay una creciente conciencia de la vulnerabi-
dad pública y privada en general. Esto va más allá lidad de la infraestructura crítica de la nación
de la infraestructura física, para incluir datos, que a los ataques de red. Transporte, la banca, las
pueden considerarse una forma de infraestructura telecomunicaciones y la energía son algunos
lógica o infraestructuras críticas de información de los sistemas más vulnerables y pueden es-
( lemente, 01 ).
tar sujetos a los siguientes modos de ataque:
La mayoría de las definiciones de centros de Las amenazas internas o el acceso anónimo
gravedad estatal, como aquellos sistemas que a las redes protegidas a través de nternet
son de vital importancia para la sociedad ( elly, y ontrol de Supervisión y dquisición de
Peerenboom inaldi, 001). lgunos criterios Datos S D . ( arr, 010).
que pueden ser tomados en cuenta para reconocer
La naturaleza de las amenaza es tan amplia que
un centro de gravedad estatal pueden ser:
cualquier aspecto del mundo que dependa del do-
Las posibles víctimas si ocurre una falla, en minio cibernético está potencialmente en riesgo
términos del número de víctimas mortales o ( T , 010). Por lo tanto, el motivo de preo-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


1
Andrés Gaitán Rodríguez

cupación son las acciones adversas que ponen en funcionamiento de las operaciones gubernamenta-
peligro la integridad y la seguridad de los centros les, redes de energía eléctrica, servicios bancarios, e
de gravedad nacionales desestabilizar el sistema incluso el suministro de agua de Tallin. En Estonia,
financiero permitir el acceso a información clasifi- el de las transacciones bancarias se producen
cada de importancia nacional como los secretos co- en línea ( erzog, 011). Durante un período de
merciales, comercialmente explotables o socavar dos semanas en abril y mayo de 00 Estonia fue
de alguna otra manera significativa la capacidad de víctima de un ataque cibernético masivo sufrido en
confiar en los sistemas de información y tecnología su infraestructura de información.
de las comunicaciones T para objetivos de segu-
Al mismo tiempo que se desarrollaban dis-
ridad nacionales pertinentes:
turbios civiles, el gobierno de Estonia y los
Los Estados son cada vez más vulnerables a medios de comunicación nacionales estonios
los ataques cibernéticos, estos podrían tener fueron hac eados con afectación significativa.
efectos catastróficos sobre los centros de gra- lgunos de los ataques al sistema eran van-
vedad, así como ser capaces de dañar severa- dalismo sobre sitios eb y algunos fueron
mente las economías nacionales. Los ataques ataques de denegación de servicio. Los ata-
cibernéticos masivos incluso en sólo un seg- ques comenzaron poco a poco hasta un gran
mento del sistema son difíciles de controlar, ataque que culminó en la caída del sistema
y sus consecuencias podrían ser incalculables. de nternet de Estonia el de mayo de 00 .
Ellos podrían alterar decisivamente las ecua- (Landler Mar off, 00 ).
ciones de poder, la estabilidad de todo el Por otro lado, en el caso de eorgia, la guerra
entorno digital del que la sociedad depende, que comenzó oficialmente el de agosto de 008
mucho más allá de solo afectar las partes que de manera física, aparentemente con anterioridad
participan en un conflicto. (Schreier, 01 ). había iniciado de manera cibernética. l parecer
54 sitios eb en eorgia relacionados con las
quellos encargados de tomar decisiones, prin-
comunicaciones, las finanzas y el gobierno fueron
cipalmente en el sector militar, deben enfrentar
atacados por elementos corruptos ( ollis, 011).
amenazas a su trabajo a través de ciber ataques,
Así como tanques y tropas estaban cruzando la
y deben, en primer lugar, asumir que los centros frontera y bombarderos volaban, los ciudadanos
de gravedad pueden ser atacados y se deben to- georgianos no podían acceder a los sitios eb para
mar medidas para protegerlos, es decir, endurecer obtener información e instrucciones. Las autorida-
la infraestructura o mejorar sus defensas activas. El des de eorgia descubrieron su acceso a nternet y
presupuesto para el endurecimiento o la defensa las redes de comunicación eran excepcionalmente
activa siempre será limitado. sí que, por lo gene- vulnerables.
ral, el analista se encargará de crear una lista prio-
rizada de activos defendidos , es decir, aquellos Los centros de gravedad estatales son objetivos
más necesitados de protección, junto con una lista normales para los planificadores militares con la
de posibles medidas defensivas, y entregar dichas misión de obtener una ventaja estratégica. Los ata-
listas a los tomadores de decisiones de alto nivel ques cibernéticos potencialmente podrían producir
( ro n, arlyle, Salmerón, ood, 005). trastornos, y posiblemente a menor costo para el
atacante que cualquier otro mecanismo que se pue-
Los ataques cibernéticos se han presentado ha- da usar. La capacidad de interferir con las comuni-
cia las estructuras más importantes de los Estados, caciones y logística por ventaja operativa o táctica
y aunque es claro, que como característica del cibe- es amplia usando ciber ataques. (Schreier, 01 ).
respacio, el anonimato impide adjudicarlos a un ac- Por lo tanto, para una serie de escenarios de con-
tor específico, si se puede retratar que ha sucedido flicto, un oponente podría pensar de manera razo-
en casos como Estonia y eorgia. En el caso estonio, nable y usar ataques cibernéticos a interferir con
el país se basa en la Internet para su infraestructura los esfuerzos para avanzar, desplegar, y suministrar
crítica: edes electrónicas son esenciales para el fuerzas, y ser capaz de desestabilizar por completo

1 4 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

un estado únicamente mediante las redes que unen tomatizados reaccionen y destruyan las amenazas
sus centros de gravedad. entrantes más rápidamente que sus contrapartes
tripuladas. Las futuras versiones de estos sistemas
En tercer lugar, como escenario de aplicación de sólo aumentará la cantidad de fuerza directa de
la cibernética en la guerra se encuentra el desarro- que los actores tecnológicamente capaces puedan
llo tecnológico en armamentos, como drones y el ejercer en los próximos conflictos. ( rauer, 01 ).
avance en la robótica lo que ha permitido el mejo-
ramiento del rendimiento de las Fuerzas Militares, Los drones son extremadamente útiles para los
aprovechando la rápida evolución de la tecnología. militares porque permanecen en el aire durante
Las tecnologías emergentes se pueden utilizar para mucho tiempo: pueden volar de 4 a 6 horas, que
gran cantidad de propósitos, varios de los cuales es- es mucho más de lo que los pilotos en un avión po-
tán relacionados con el conflicto entre Estados. De drían volar. Los militares pueden estudiar de forma
este modo, se argumenta que las tres tecnologías continua, por ejemplo, la ubicación de presuntos
emergentes más prominentes tienen efectos mixtos militantes o terroristas para muchas horas:
sobre la conducción de la guerra: Los avances en el
uso de aviones no tripulados, sistemas espaciales y Los sistemas no tripulados ya han reforma-
capacidades cibernéticas ( rauer, 01 ). Pueden do profundamente la estrategia de defensa
ser muy beneficiosos en el mejoramiento de la cali- y prioridades de adquisiciones estadouni-
dad de batalla y protegiendo la vida de quienes se denses y son cada vez más importante en las
enfrenta, pero a su vez son muy costosos e igual- fuerzas armadas de todo el mundo. Miles de
mente pueden ser muy vulnerables, como todas las sistemas no tripulados de varios tipos se en-
tecnologías cibernéticas. cuentran ahora en el inventario de Estados
Unidos. l menos 5 países están invirtiendo
El armamento no tripulado y la robótica, son en sistemas no tripulados. ( rimley y or ,
herramientas cinéticas y cibernéticas sofisticadas de 014).
guerra, y mejoran las capacidades de los actores
para usar la fuerza directa e indirecta. Las nuevas Por otro lado, la robótica militar es un campo
armas de ataque en fase de desarrollo que emplean importante en la tecnología militar, el cual se basa
enjambres de aviones no tripulados en miniatura en el uso de computadores. Los conflictos armados
son más sofisticadas, y las nuevas mejoras en la ro- futuros se caracterizan por el aumento del uso y la
bótica, en teoría podrían, obviar la necesidad de la confianza en robots militares. Una de las caracte-
presencia humana en el campo de batalla durante rísticas distintivas de aquellos robots que puedan
un ataque: participar en la guerra es que, a diferencia de an-
teriores conflictos, se lucha con armas no tripuladas
fensivamente, cámaras y pistolas de monta- o deshabitadas ( iacca Leveringhaus, 014).
je en vehículos a control remoto guiadas por ontrario a un tanque, donde hay un grupo de sol-
el mando directo de los Sistemas de Armas dados en el interior, no hay soldados en el interior
Especiales para la Observación S DS o del robot. Es más, en la gran mayoría de los casos,
plataformas aéreas como el avión no tripula- los soldados que manejan la tecnología pueden es-
do Predator permite a los militares impulsar el tar a miles de ilómetros del campo de batalla.
poder de fuego en áreas y situaciones en las
que podría ser demasiado peligroso enviar Las armas robóticas tienen dos formas de fun-
una persona. ( oec elbergh, 01 ). cionar. Primero, un operador humano controla el
proceso de orientación a través de control remoto.
Este nuevo tipo de armas, aviones no tripulados , una vez que el operador humano ha programa-
y sistemas robóticos, pueden utilizarse para prote- do el robot con su misión, el robot puede llevar a
ger perímetros. Los drones de vigilancia pueden pa- cabo los pasos del proceso de focalización sin que
trullar las fronteras para vigilar los cruces ilegales. exista más intervención por parte de un operador
gualmente, la mejora de las capacidades sensoria- humano ( iacca Leveringhaus, 014). Durante
les eventualmente permitirá que los sistemas au- los últimos 0 años, los vehículos robóticos milita-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


1 5
Andrés Gaitán Rodríguez

res se han construido utilizando todos los modos de en el campo de batalla, generando una reducción
locomoción y hacen uso de los nuevos paradigmas en las pérdidas de vida humana y en los comporta-
de soft are. En los robots militares se encuentran mientos crueles.
las principales aplicaciones de vigilancia, reconoci-
En el sector de la robótica, además de existir
miento, localización y destrucción de minas y ar-
razones para profundizar en su investigación,
tefactos explosivos improvisados, así como para la
todavía hay enormes desafíos por resolver,
ofensa o ataque (Mies, 010).
tales como la dificultad fundamental de la
especto al soft are que maneja los robots, programación de un robot para distinguir
puede ir desde el nivel más bajo, que es básica- confiablemente combatientes enemigos de
mente reflexivo, y permite al robot reaccionar casi los no combatientes, como lo exigen las leyes
instantáneamente a una entrada sensorial parti- de la guerra y la mayoría de normas de inter-
cular pasando por la función reactiva, que pres- vención. ( bney, e ey Lin, 008, p. 0).
ta servicios de supervisión y traduce comandos de Un régimen de guerra basado en los sistemas
ejecución hasta llegar al nivel más alto que incluye no tripulados y autónomos y la tecnología robó-
nteligencia rtificial tal como la planificación y el tica, tiene el potencial de cambiar los conceptos
aprendizaje, así como la interacción con los seres fundamentales básicos de la estrategia de defensa,
humanos, la localización y navegación. ( bney, incluyendo la disuasión, la tranquilidad y la com-
e ey Lin, 008). pulsión. Estos sistemas tendrán características dife-
Un robot, sobre todo en un contexto militar, rentes que sus contrapartes tripuladas y reconfigu-
es una máquina motorizada que “detecta, pien- rarán las posiciones militares y el comportamiento
sa (en una deliberación, el sentido no mecánico), de las Fuerzas Militares de todo el mundo, además
de la forma de tomar decisiones sobre el uso de la
y actúa ( bney, e ey Lin, 008). Los robots
fuerza ( rimley or , 014).
pueden operar de manera semi o totalmente autó-
noma, pero no pueden depender enteramente de En último lugar, la tecnología Cyborg, la cual
control humano. Los robots pueden ser prescindi- asume la definición más básica de la cibernética:
bles o recuperables, y pueden llevar una carga letal El control y la comunicación sobre una máquina.
o no letal. los robots pueden ser considerados El vocablo nace de la unión entre cybernetic y orga-
como agentes, es decir, tienen la capacidad de ac- nism, para dar la noción del cuerpo como máquina,
tuar en un mundo, y algunos incluso pueden ser es decir, la mecanización de las funciones del ser
agentes morales. Los robots, en un futuro, serían humano. Una definición aplicable en este contexto
lo suficientemente inteligentes como para tomar es un ser humano corregido en sus defectos y ca-
decisiones que por ahora solo pueden tomar los rencias, y a la vez potenciado en sus facultades, me-
humanos, ampliarían el espacio de batalla por al- diante el empleo y la implantación de tecnologías
canzar grandes áreas de terreno y representan un protésicas en su organismo ( oval, 006).
importante multiplicador de fuerza.
El término fue acuñado en 1 60 por los docto-
Los robots podrían traer beneficios significati- res Manfred lynes y athan line, para referirse
vos en el campo de la guerra. eemplazarían a los un ser humano mejorado que soportara las duras
humanos en trabajos tediosos o peligrosos, tam- condiciones de la atmósfera extraterrestre. Para el
bién pueden llegar a ser más exigentes, eficientes organismo complejo y funcionando inconsciente-
y eficaces. Su enfoque desapasionado y distante mente como un sistema homeostático integrado,
a su trabajo podría reducir significativamente los proponemos el término Cyborg ( lynes line
casos de conducta no ética en tiempos de guerra 1 5, pp. 0 1). La idea surgió de un proyecto
( a ovleff, 014). Por otro lado, aunque las atro- para la uerza érea de EE.UU. en el que se bus-
cidades en tiempos de guerra se han producido caba potenciar los órganos vitales del hombre y al-
desde el comienzo de la historia humana, pueden terar sus constantes psicofísicas para robustecer al
reducirse en la medida en que los robots participen organismo en condiciones precarias.

1 6 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Las preocupaciones giraban en torno a algu- de llevar una pequeña cámara de video. El que
nos problemas básicos que requerían prontas se produjo en el Laboratorio Microrobótico de
soluciones: estado de alerta y vigilia, efecto arvard es aún más pequeño, aunque una vez
de radiación, problemas metabólicos y con- puesto en marcha, no se puede controlar. El ta-
troles térmicos, oxigenación y reducción del lón de Aquiles de estos insectos mecánicos, sin
carbono, entrada y salida de fluidos, con- embargo, es la cantidad de energía que consu-
trol cardiovascular, mantenimiento muscular, men: nadie ha descubierto la manera de empa-
problemas de percepción, variación de la car suficiente energía en baterías en miniatura
temperatura y de la presión externas, trastor- para abastecerlos por más de unos pocos minu-
nos psiquiátricos, etc. Pocos años después, el tos de vuelo. (Maharbiz, Sato, 010).
concepto de cyborg excedería al campo mili-
Este tipo de nsectos yborg podrían poten-
tar para filtrarse en el mundo civil. Lo mismo
cialmente tener muchos usos militares, incluyendo
que nternet, un proyecto de tecnología mi-
la capacidad de saber cuántas personas hay en el
litar acabaría por ser difundido, expandido
interior de un edificio o de una cueva y determinar
y modificado en mil formas en su utilización
quiénes son antes de decidir si se deben enviar tro-
civil. ( oval, 006, p. 11). pas de soldados a enfrentar la amenaza.
La implicación en la guerra actualmente de El éxito inicial de las técnicas ( hips en insec-
la relación entre tecnología y cuerpo humano es tos y tiburones) se ha traducido en un aumento
muy importante. Nuevos tiempos parecen reque- de la investigación y la creación de un programa
rir nuevos soldados para el trabajo de defender llamado ybrid nsect Micro Electro Mechanical
la nación. Los discursos militares han construido System, MEMS . Su objetivo, según la ficina
el soldado cyborg. El cuerpo humano sigue sien- de Tecnología de la D P , es el desarrollo de in-
do un sitio clave de injerto tecnológica, es el sitio terfaces hombre-máquina con insectos, fuertemen-
de estas modificaciones, si se trata del wetware (la te acoplados mediante la colocación de sistemas
mente y las hormonas), el software (hábitos, habili- micro-mecánicos dentro de los insectos durante las
dades, disciplinas), o el hardware (el cuerpo físico) primeras etapas de la metamorfosis ( aveen
(Masters, 005). agoor, 014).
ctualmente, el desarrollo de tecnologías que gual que el desarrollo de la tecnología sobre
permitan el uso del término cyborgs , es muy co- animales aún más importante es el desarrollo hu-
nocido a nivel mundial. En los últimos 10 años, el mano. El ejército estadounidense está invirtiendo
desarrollo de este tipo de tecnología ha estado en- millones de dólares en proyectos como Ekso Bionics
tre los principales intereses en el entorno interna- Human Universal Load Carrier UL , un exoes-
cional. Los avances tecnológicos han obligado a los queleto portátil, al estilo de Iron Man, que da a
ingenieros a buscar formas para aplicar tecnología, los soldados una fuerza sobrehumana ( ouse,
tanto en animales como en seres humanos. 014). Su avanzada sociación de Proyectos de
Los ingenieros, angustiados por la miniaturiza- nvestigación de Defensa D P , trabaja a su vez
ción de los circuitos de computadora y técnicas de en robots asesinos de pensamiento controlado, cas-
cos de pensamiento para permitir la comunicación
micro-fabricación, han hecho todo lo posible para
telepática y las interfaces cerebro ordenador
construir máquinas voladoras pequeñas que imiten
para dar a los soldados sentidos adicionales, como
la capacidad locomotora de los insectos, lo que les
la visión nocturna y la capacidad de ver los campos
permitiría avances significativos en tareas donde
magnéticos causados por las minas terrestres.
entre más pequeño sea el objeto, mucho mejor:
El objetivo del exo esqueleto es crear un ob-
El DelFly Micro, presentado en 008, por inves-
jeto con bajo consumo de energía (menos
tigadores de la Universidad Tecnológica de Delft
de 100 vatios), ligero (40 libras), debajo de
en los Países ajos, pesa sólo tres gramos, tie-
la ropa, que permita a los soldados que van
ne una envergadura de 100 milímetros y pue-
a pie, correr o subir más lejos y más rápido

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


1
Andrés Gaitán Rodríguez

sin esfuerzo adicional ( ) El uerrero eb Desde su conceptualización, la cibernética ha


E S es controlado por un ordenador co- tenido un impacto significativo sobre una amplia
nectado a la mochila de camuflaje. (Upbin, variedad de disciplinas en todo el mundo, si bien
014). como disciplina en particular aún no se encuentra
definida de manera universal. un así, ha tenido
En este momento, D P , la gencia de
gran influencia en numerosas ciencias, incluyendo
Proyectos de nvestigación vanzada de Defensa,
algunas de las más prominente, es más es uno de
está buscando el desarrollo de una nueva genera-
los pilares en el discurso y la visión del mundo hoy,
ción de tecnologías que unan los sistemas biológi-
profundamente arraigado a la cultura tecnológica.
cos y electrónicos. Una nueva división de la inves-
tigación y desarrollo militar será experimentar con Los mayores avances, en ataques cibernéticos
tecnologías de la fusión de la vida con las máqui- por las redes, robots sofisticados, aparatos no tripu-
nas. El proceso de desarrollo de esta tecnología se lados, o mecanismos cyborg, constituyen el último
realizará desde la ficina de Tecnologías iológicas episodio escrito de la imparable carrera en la cual
T , la cual utilizará los organismos biológicos los hombres se han trazado como meta simplificar
como la base de nuevos mecanismos de defensa. hasta el máximo, el esfuerzo que realizan para co-
La investigación en estos campos ya ha sido pro- nocer, controlar y dominar la naturaleza.
movida por las oficinas de iencias de la Defensa
DS y Microsystems Technology MT : El sector militar ha ofrecido y recibido beneficios
muy importantes respecto a la disciplina cibernéti-
La ficina de Tecnologías iológicas se cen- ca. Esto se debe a que la gran mayoría de creacio-
trará en ayudar a los que han perdido extre- nes con respecto a avances cibernéticos ha surgido
midades, además de una amplia variedad de en las uerzas Militares, en la búsqueda de mejores
otros proyectos de fusión de los seres huma- tácticas y técnicas de defensa y ataque. La creación
nos y las máquinas. and Propiocepción y del término cibernética, del incipiente nternet, de
Touch nterfaces PT es una de las pri- la operación de información, de los drones, la ro-
meras tecnologías que serán exploradas por bótica o la tecnología cyborg, han sido establecidos
el grupo. Este proyecto tiene el objetivo de por hombres militares.
crear prótesis que proporcionarán la sensa-
ción del tacto a los usuarios ( ) La tecnología El desarrollo de la guerra ha obligado a los ac-
desarrollada por el T podría ser utilizado tores a adaptarse a los nuevos escenarios y en una
para ayudar a los soldados que se recuperan sociedad tan interdependiente, el escenario ciber-
de lesiones incapacitantes. También podría nético ha cobrado una relevancia que nunca antes
ser utilizado para permitir la construcción se había reconocido. Las interconexiones entre to-
de super-soldados, con poderes mucho más dos los sistemas estatales, y en general todos los ac-
allá de las capacidades humanas. (Maynard, tores del Sistema Internacional, los hace más vulne-
015). rables a los ataques cibernéticos que pueden llegar
a ser un factor desestabilizante muy importante.
La T se encargará de estudiar los sistemas del
Por lo tanto, las nuevas amenazas en los nuevos
ser humano, que le permitan agilizarlos y poten-
escenarios exigen respuestas innovadoras y avances
cializarlos, además de buscar materiales que sean
tecnológicos que no choquen con los nuevos entor-
más eficaces, ligeros y resistentes para la creación
nos, y se adapten a ellos.
de las tecnologías y se asimilen más a aquellos que
componen el cuerpo humano y pretende crear
aparatos de diagnóstico y soft are para dar a los Referencias
tomadores de decisiones un diagnóstico rápido y
específico de la infección, para entender la propa- Abney, ., e ey, ., Lin, P. ( 008). utonomous
gación de la enfermedad entre otros objetivos que Military obotics: is , Ethics, and Design.
se pretenden cumplir con la creación de este depar- alifornia: Department of the avy, p. 11 .
tamento. (Tuc er, 014).

1 8 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

nderson, . ( 010) Security Engineering: uide lynes, M. E. athan, S. . (1 5). yborgs in


to uilding Dependable Distributed Systems. Space. ables ray, igueroa Sarriera y Mentor
ed. e ersey: ohn iley Sons, p. 1080. (eds.) The Cyborg Handbook. ueva or :
outledge.
ngelini, M. rcuri, M. . aldoni, . iccotelli,
. ( 01 ) ritical nfrastructure and ther oec elbergh, M. ( 01 ). Drones, nformation
Sensitive Sectors eadiness. oma, p. 0. Technology, and Distance: Mapping the moral
epistemology of remote fighting. En: Ethics and
shby, . (1 ). ntroducción a la cibernética.
nformation Technology. 15, pp. 8 8.
uenos ires: ueva isión.
ra ford, ronin, . (1 ). nformation
urel, D. (1 66) La cybernétique et l humain. París:
arfare: t pplication in Military and ivilian
allimard.
ontexts. En: The Information Society, 15, 5
xelband, E. ( 01 ) edefining nformation 6 .
arfare oundaries for an rmy in a ireless
De racia, M. Thomas, M. ( 008). El origen del
orld. D orporation.
movimiento cibernético: Las conferencias Macy
ranscomb, . . (1 4) ho o ns information : y los primeros modelos mentales. En: Revista de
rom privacy to public access. e or : asic Historia de la Psicología. 29 (314) pp. 61 68.
oo s, p. 41.
Delibasis, D. ( 00 ). The ight to ational Self
rimley, S. or , . ( 014). 0 : Preparing for defense: n nformation arfare perations.
ar in the obotic ge. ashington D : enter Tennessee: rena.
for a e merican Security, p. 44.
Departamento de Defensa de los Estados Unidos.
ro n, arlyle, M Salmerón, . ood. ( 00 ). Electronic arfare. ecuperado de:
( 005). nalyzing the ulnerability of ritical http: fas.org irp doddir dod jp 1 1.pdf
nfrastructure to ttac and Planning Defenses.
Tutorials in Operations Research, pp. 10 1 . Departamento de Defensa de los Estados Unidos.
( 010). Dictionary of Military and ssociated
arr, . ( 010). Inside Cyber Warfare. alifornia: Terms. ashington D. . ecuperado de: http:
Mi e Lou ides. fas.org irp doddir dod jp1 0 .pdf
astaño les, E. ( 000). Los orígenes del arte ciber- Departamento de Defensa de los Estados Unidos.
nético en España. El seminario de eneración ( 010). oint Security perations in Theater.
utomática de ormas Plásticas del entro de ecuperado de: http: .dtic.mil doctrine
álculo de la Universidad de Madrid (1 68 ne pubs jp 10.pdf
1 ). licante: Madrid.
riedman, . y Singer, P. . ( 014). ybersecurity
astro, . ilippi, L. ( 010). Modelos Matemáticos and yber ar: hat everyone needs to no .
de nformación y omunicación, ibernética e or : xford University, p. 0.
( iener, Shannon y eaver): Mejorar La
omunicación es el Desafío de uestro Destino iacca, y Leveringhaus, . ( 014). obo ars: The
ultural. Periodismo, omunicación y Sociedad. egulation of obotic eapons. xford: xford
(6) pp. 145 161. Martin School, p. .

hesney, . ( 01 ). omputer et or perations rauer, . ( 01 ). ld ine in e ottles: The


and U.S. Domestic La : n vervie . En: ature of onflict in the 1st entury. The
nternational La Studies, p. 8 . Whitehead Journal of Diplomacy and International
Relations. ebrero. pp. .
lemente, D. ( 01 ). yber Security and lobal
nterdependence: hat s ritical Londres: erzog, Stephen. ( 011). evisiting the Estonian
TM USE, p. 46. yber ttac s: Digital Threats and Multinational

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


1
Andrés Gaitán Rodríguez

Responses. Journal of Strategic Security. unio. Maharbiz, M. y Sato, . ( 010). yborg eetles.
4( ) pp. 4 60. Scientific merican.
ollis, D. ( 011). yber ar ase Study: eorgia Masters, . ( 005). S LD E S D
008. Small Wars Journal, Enero 6(1), p. 10. MLT ED M S UL T ES. International
Feminist Journal of Politics. 7(1), pp. 11 1 .
ouse, . ( 014. ctubre, 0). The eal yborgs.
The Telegraph. ecuperado de: http: s.telegra- Maynard, . ( 015. bril, ). D P heads for ro-
ph.co.u graphics projects the future is an- bot human hybrid: re cyborgs on the ay Tech
droid/ Times. ecuperado de: http: .techtimes.
com articles 51 014040 darpa robot hu-
ones, . ovacich, . Luz ic , P. ( 00 ).
man hybrid cyborgs.htm
lobal nformation arfare: o usinesses,
overnments, and thers chieve bjectives Mies, . ( 010). obotics 010 development of
and ttain ompetitive dvantages. lorida: robotics and automation in industry. Debreceni
Auerbach Publications, p. 664. M sza i zlem n e , ctubre, pp. 5 68.
aspers y, E. ( 01 ). ho s spying on you Moscu: Miller, . (1 ). nformation arfare: ssues and
aspers y Lab, p. . Perspectives. En: Sun Tzu and nformation
elly, T. ., Peerenboom, . P. y inaldi, S. M. arfare. obert eison: ashington, D. . pp.
( 001). dentifying, understanding, and ana- 145 16 .
lyzing critical infrastructure interdependencies. Mindell, D. . ( 000). ybernetics: no ledge do-
IEEE Control Systems Magazine pp. 11 5. mains in Engineering systems. esearch paper,
oval, S. ( 006). ndroides y Posthumanos: La Massachusetts nstitute of Technology.
integración hombre máquina. ecuperado
aveen, S. agoor, M. ( 014). yborg tech-
de: http: .diegolevis.com.ar secciones
nology. rishnasamy ollege of Engineering
rticulos santiago oval1.pdf
and Technology. ecuperado de: http: .
uehl, D. T. ( 00 ). rom yberspace to ifet.ac.in pages extsymp14 exsymp14 papers
yberpo er: Defining the Problem. Cyberpower M M 014.pdf
and National Security. 1 ed. irginia: ran lin D.
ichiporu , . (1 ). U.S. Military pportunities:
ramer, Larry entz, Stuart . Starr.
nformation arfare oncepts of peration.
Landler, M. y Mar off, . ( 00 . Mayo, ) Digital Strategic ppraisal: The hanging ole of
ears Emerge fter Data Siege in Estonia. The nformation in arfare. Santa Monica: D
New York Times. ecuperado de: http: . orporation. pp. 1 15.
nytimes.com 00 05 technology esto-
nia.html page anted all r 0 T . ( 010). The lobal ommons Project.
ruselas: T .
Libic i, M. (1 5) hat is nformation arfare
ashington D. : T, p, 104. Schreier, . ( 01 ). n yber ar. inebra: D ,
p. 133.
López, . . ( 00 ). La uerra nformática. Boletín
del Centro Naval. Mayo gosto. . 81 . pp. Sch artau, . (1 6). haos on the Electronic
1 4. Superhigh ay: M T E.
Ed. e or : Thunder s Mouth. 1 6, p. 64.
Lord, . Sharp, T. ( 011). merica s yber uture.
Security and Prosperity in the nformation ge. Sierra gudelo, . L. ( 011). Me conecto... lue-
ashington, D. . enter of e merican go existo: de los efectos de la cibercultura en
Security. Volume I.

130 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

la subjetividad, la educación y la familia. loo at a darpa funded exos eleton for su-
orporación Ser Especial: Medellin. per-soldiers/

Taddeo, M. ( 01 ) nformation arfare: a allée, . ( 00 ). ST E ET S.


Philosophical Perspective. Philosophy En: Parra Luna, . (ed.) S STEMS S E E
Technology. Marzo. 5(1) p. 105 1 0. D E ET S ol. . (pp. 4)
Encyclopedia of Life Support Systems.
Tuc er, P. ( 014. bril, 1). nside the Military s e
ffice for yborgs. Defense ne. ecuperado aterfall, . ( 011). .l E espionage hat ris s does
de: http: .defenseone.com technolo- your organization face from cyber attac s
gy 014 04 inside militarys ne office cy- Londres Price aterhouse oopers LLP, p.14.
borgs 816 0 iener, . (1 65). ybernetics: or the ontrol and
Universidad acional utónoma de México ommunication in the nimal and the Machine.
Massachusetts: The M T Press.
( 015). La ibernética de ibernética y
omputación. Portal cadémico. ecuperado ilson, . ( 004). nformation arfare and
de: http: portalacademico.cch.unam.mx yber ar: apabilities and elated Policy
alumno cibernetica1 unidad1 la ibernetica ssues. En: S eport for ongress. ulio, pp.
introduccion 1.

Upbin, . ( 014. ctubre, ). irst Loo t a ovleff, M. ( 014). attlefield obotization:


Darpa unded Exos eleton or Super Soldiers. To ard a e ombat Ecosystem. En: obots
orbes Tech. ecuperado de: http: .for- on the attlefield ontemporary ssues and
bes.com sites bruceupbin 014 10 first mplications for the uture. ort Leaven orth:
ombat Studies nstitute Press, pp. 4 58.

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
olumen 10 o. 0 diciembre de 015

Para solicitar un ejemplar en físico o en formato PD o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de uerra


entro de Estudios Estratégicos sobre Seguridad y Defensa acionales
EESEDE

arrera 11 o. 10 50 Teléfono: 6 0 40 66 Ext.: 1455


e mail: revistaceeseden esdegue.mil.co
.esdegue.mil.co

ogotá olombia

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


131

También podría gustarte