Está en la página 1de 11

CIBERESPACIO,

campo de operaciones
del siglo XXI
Por el Comando Conjunto de Ciberdefensa (Estado Mayor Conjunto de las Fuerzas Armadas)

Las Fuerzas Armadas procesan a través de sus redes informáticas toda la información
necesaria para su propia administración como así también para el manejo de distintos
sistemas de armas. La responsabilidad de la protección de sus redes, de la informa-
ción que se transmite por la misma y de su almacenamiento requiere de un organismo
responsable que, desde 2014, es el Comando Conjunto de Ciberdefensa.

L a guerra ha sido un hecho cons-


tante a lo largo de la existencia
humana, un instrumento casi
imprescindible del hombre para alcan-
zar los fines políticos. El concepto de
miento de las tecnologías emergentes,
especialmente la energía nuclear.
La primera computadora, la Mark I,
fabricada por IBM en 1944, era un
aparato pesado, tosco y un enredo
ció en 1948 pero recién fue indus-
trializado en 1954; allí comienza una
carrera hacia el progreso tecnológico
y la miniaturización que ya no cesa-
rá. Esta búsqueda permanente de la
guerra se mantuvo a lo largo del tiem- de cables. Su sucesora, de 1946, la potencia y la velocidad de los cálcu-
po, no así la forma en que se llevó a ENIAC (acrónimo de Electronic Nu- los va a permitir en algunas décadas
cabo porque en este campo presentó merical Integrator And Computer,​​ esa conmoción del paisaje mundial al
diversas transformaciones acordes con una de las primeras computadoras de que asistimos y que, por el impulso
cada momento de la historia, por ejem- propósito general; Turing-completa, adquirido, continúa con sus efectos a
plo: nuevos actores armados, avances digital, y susceptible de ser reprogra- un ritmo que nos es difícil dominar.
tecnológicos y métodos de combate mada para resolver «una extensa cla-
son las variables más comunes que mu- se de problemas numéricos»), pesaba
tan en la evolución de un conflicto. Tal quince toneladas y utilizaba 18.000 DE LA ARPANET A LA INTERNET
como afirma Federico Aznar Fernán- lámparas. El transistor recién apare-
dez-Montesinos: “La guerra es multidi- El desarrollo de lo que se conoce
mensional, se lleva a cabo en una pluralidad de “​ El ciberespacio se ha conver- como red de redes, Internet, comenzó
planos concernidos y su prelación, esto es com- tido en un campo de operacio- a gestarse en los años ´60 del siglo
prenderla, es el primer paso para su correcto nes de igual entidad que la tie- pasado, en pleno contexto de mun-
abordaje”. rra, el mar, el aire o el espacio do bipolar enmarcado por la Guerra
Así como la revolución nuclear tras- y por tanto susceptible de ser Fría, cuando el gobierno de los Es-
tornó las relaciones tradicionales escenario tanto de maniobras tados Unidos dispuso desarrollar un
entre los Estados que tenían armas defensivas como ofensivas, proyecto con fines netamente mili-
nucleares, la vertiginosa evolución de lo que podría incluir ataques tares. ARPANET (Advanced Research
las tecnologías de la información y preventivos y represalias. En Project Agency Net) fue el nombre bajo
comunicaciones (TIC´s) desde finales el cual se diseñó una red que inter-
este campo de operaciones
del siglo XX han modificado la vida conectaba varios ordenadores. Este
es donde transcurrirá la ci-
de las personas en aquellos países con proyecto buscaba poner a disposi-
berguerra, definida como el
acceso a ellas, como sugiere el Gene- ción de los organismos encargados
conjunto de acciones que se
ral Eric de la Maisonneuve: “La revolu- de la defensa nacional una herra-
ción de la información va a transformar las realizan para producir altera- mienta a través de la cual tuvieran
relaciones entre los hombres al imponerles ciones en la información y los acceso a datos militares desde cual-
un verdadero salto cultural”. En efecto, el sistemas del enemigo, a la vez quier punto del país, ante un posible
autor afirma que la revolución de las que se protege la información ataque de la entonces Unión Soviéti-
TIC´s encuentra su origen en los es- y los sistemas del atacante”. ca (URSS). Durante la fase inicial del
fuerzos realizados por Estados Uni- José Luis Mayorga Martín, proyecto, se conectaron solo cuatro
dos durante la IIda Guerra Mundial Comandante de la Guardia Ci- ordenadores, ubicados en diferentes
para disponer de una capacidad de vil, Jefatura de Información universidades del país. Con el tiempo
cálculo necesaria para el aprovecha- se fueron conectando otros ordena-

RS710-ciberdefensa.indd 1 21/02/2019 12:22:34 p.m.


dores hasta hacer una red más am-
plia. Para 1970 los desarrolladores
del proyecto finalizaron la construc-
ción del protocolo host a host para
ARPANET, al que denominaron
Network Control Protocol (NCP).
Durante la década de los ´80, la red
que ocupaba ARPANET se había
extendido a un gran número de uni-
versidades que lo utilizaban con fines
académicos, lo que motivó la cancela-
ción del proyecto. Al desconectarse,
las fuerzas militares crearon una red
alterna de uso netamente militar que
se llamó MILNET y la Fundación
Nacional de Ciencia dio origen a la
NSFNET que en la década de los ´90
terminó convirtiéndose en Internet.
Desde entonces la red fue más acce-
sible al público; en tal sentido apare-
cieron los primeros navegadores, el
correo electrónico, los proveedores
de servicios y la velocidad fue au-
El 7 de agosto de 1944 es presentado oficialmente en Harvard el Mark I, la primera computadora.
mentando cada vez más. Sin duda,
el empleo de Internet constituyó un Puntualizando en el ámbito de la de- defensa nacional. Todo esto repre-
instrumento facilitador de la vida de fensa, podemos apreciar que en el senta un giro sustancial del escena-
las personas y puso al alcance de to- transcurso de unos cuantos años, las rio donde ya se desarrollan y, desde
dos un nuevo espacio, el ciberespacio, TIC´s evolucionaron a tal grado que luego, se desarrollarán las acciones
cuyo significado varía conforme la cambiaron la visión militar que se te- y una manera diferente de hacer y
perspectiva desde la que se aborde su nía del mundo. Lo que en principio pensar los conflictos.
análisis. fue pensado como un sistema de re-
El Diccionario de la Real Acade- acción de las Fuerzas Armadas de los 2007 - ESTONIA, LA PRIMERA
mia Española lo define como el Estados Unidos ante un posible ata- VÍCTIMA DE LOS HACKERS
“ámbito artificial creado por medios que de la entonces URSS, se convir-
informáticos”. En décadas posterio- tió en un espacio abierto que permeó El ataque más espectacular contra
res, los conceptos sobre el ciberespa- rápidamente todos los estratos de la instituciones estatales e importan-
cio se diversificaron a la luz de las dis- vida humana, al que hoy tiene acceso tes negocios ocurrió en la primavera
tintas disciplinas desde las que ha sido y del que dependen miles de personas de 2007 en Estonia y, según algunas
estudiado. Desde el punto de vista de en el mundo. fuentes, se sospecha que fue obra de
la defensa, se considera al ciberes- El lado oscuro de esta evolución es piratas informáticos rusos, famosos
pacio como un dominio, además de que facilitó los actos delictivos de por sus habilidades. A pesar de que
los otros cuatro ya existentes: tierra, un número importante de actores, Estonia apenas cuenta con 1,3 millo-
mar, aire y espacio. En este dominio cuyos fines se concentran en produ- nes de habitantes, ha hecho de su in-
existen vulnerabilidades devenidas cir afectaciones para desestabilizar fraestructura digital un motivo de or-
de su uso, las que se materializan en la sociedad y el Estado. Los ataques gullo nacional. Por ejemplo, en 2004
amenazas provocadas por actores que en este nuevo dominio del conflicto fue el primer país que inició pruebas
acceden a este dominio con distintas fueron adquiriendo características de votos legales a través de Internet,
motivaciones generadoras de riesgos. propias y su proyección al ámbito el primero en el que fue posible votar
De esta manera se ha categorizado al del factor político de un Estado, por computadora en las elecciones de
ciberespacio como un elemento crí- lo acercan a derivar en conflictos 2007 y el primero que tuvo previsto
tico para los Estados, ya que en una de carácter cibernético y, en cierta por ley el voto a través del teléfono
sociedad dependiente de importantes medida, lo alejan de las implicancias móvil para las elecciones de 2011. El
flujos de información que constante- propias de la guerra tradicional. La 98% de las transacciones bancarias
mente viajan a través de la red, los sis- emergencia de ataques provenientes de este país son digitales. Los hackers
temas donde normalmente se alojan no solamente de una fuerza arma- rusos escogieron, pues, a un rival de
los datos se han convertido en blanco da o de un grupo específico, sino altura.
de ataques por parte de individuos, de un “alguien” que se oculta en el La que se conoce ya como “Ciberguerra
grupos o Estados que tienen como anonimato y la velocidad con que Estonia” fue motivada por el traslado
propósito causar graves afectaciones se producen los ataques, ante los del Soldado de Bronce de Tallin, que
al normal funcionamiento de las ac- que cuesta trabajo reaccionar, han había sido levantado en agradecimiento
tividades de un país o de un sector encendido las alarmas de los orga- a los soviéticos que liberaron a Estonia
importante de este. nismos encargados de la seguridad y de los nazis. El problema, para los esto-

RS710-ciberdefensa.indd 2 21/02/2019 12:22:34 p.m.


nios, es que su país fue absorbido por defensa”, un proyecto del que partici- de guerra cibernéticas, lo que ofrece si-
la URSS, y muchos estonios consideran pan los países europeos miembros de nergias aún poco exploradas.
invasor al Ejército Rojo. La decisión la OTAN para diseñar estrategias de
generó mucho enojo en los medios de defensa contra ataques por Internet. 2008 - ¿LA PRIMERA “CIBERGUERRA”?
lengua rusa y muchos ruso-parlantes CONFLICTO GEORGIA - RUSIA
salieron a las calles para protestar. Las 2007 – CONTINUIDAD DEL CONFLICTO
manifestaciones se caldearon debido a ÁRABE-ISRAELÍ: OPERACIÓN HUERTO En agosto del 2008, pocos días an-
falsas noticias en medios rusos que ase- tes del inicio de la breve guerra entre
guraban que la estatua y cercanas tum- En septiembre de 2007, la aviación is- Georgia y Rusia por el control de Ose-
bas militares soviéticas estaban siendo raelí llevó a cabo un ataque contra su- tia del Sur, medios de comunicación
destruidas. puestas instalaciones nucleares sirias. y webs de instituciones georgianas y
Sea como fuere, los rusos nacionalistas Según Israel, Siria estaba desarrollan- azerís comenzaron a sufrir ataques que
(o quizá los especialistas del Servicio do un programa nuclear con la ayuda inutilizaron su funcionamiento. En la
Federal de Seguridad, el heredero del de expertos y tecnología procedentes página del Ministerio de Asuntos Ex-
temible KGB) respondieron a lo que de Corea del Norte. Algunos informes teriores georgiano apareció la imagen
consideraban un sacrilegio con un nu- sugieren que la “Operación Huerto” del presidente, Mikheil Saakashvili,
trido ataque informático, cuyos blan- habría comenzado a gestarse a finales caracterizado como Hitler antes de
cos fueron numerosas instituciones de 2006, cuando agentes del Mossad bloquearse su funcionamiento. Desde
públicas, entre ellas, el Parlamento y accedieron al ordenador portátil que el Kremlin se negó que los servicios
varios ministerios, además de bancos, un alto oficial sirio tenía en su habi- secretos rusos estuviesen implicados
partidos políticos y medios de comu- tación de un lujoso hotel londinense. en dichos ataques y se acusó a piratas
nicación. Para hacerse con esa información usa- informáticos independientes. Los ana-
Desde el 27 de abril de ese año, Esto- ron viejos métodos: allanamiento de listas no se ponen de acuerdo acerca
nia fue blanco de cantidad de cibera- morada. Aprovecharon la operación de la implicación oficial de Rusia en
taques que en algunos casos duraron para inocular en el portátil un virus dichos ciberataques. Analistas del con-
semanas. Las páginas web de bancos, troyano con la intención de que con- flicto no descartan que el FSB (servi-
medios de prensa y organismos gu- tinuara suministrándoles información. cio de inteligencia ruso) coordinase
bernamentales colapsaron debido a El material contenido en el ordenador los ataques llevados a cabo por pira-
niveles sin precedente de tráfico en In- del oficial sirio, siempre según fuen- tas informáticos no pertenecientes al
ternet. Redes de robots informáticos tes israelíes, contenía indicios de un propio FSB. Los incidentes ocurrieron
(conocidos como botnets) enviaron programa nuclear secreto. Este des- justo cuando las tropas rusas salían en
cantidades masivas de mensajes basu- cubrimiento se vería reforzado meses defensa de Osetia del Sur, cuya capi-
ra (spam) y pedidos automáticos online más tarde por el testimonio de un alto tal fue dejada en ruinas por un ataque
para saturar los servidores. El resulta- oficial iraní desertor que pidió asilo a lanzado por Georgia en un conflicto
do fue que los estonios se quedaron sin EEUU para él y su familia a cambio de armado que duró aproximadamente
poder usar cajeros automáticos y ser- información. La reciente victoria del una semana.
vicios de homebanking. Los empleados presidente Mahmud Ahmadineyad ha- Los investigadores del Centro Es-
estatales no pudieron comunicarse por bía generado una serie de purgas den- tadounidense de Consecuencias Ci-
correo electrónico. El ataque, inusi- tro del régimen. El oficial iraní habría bernéticas (US-CCU) afirman que la
tado por su envergadura, es estudiado suministrado tanto información sobre totalidad del frente de ciberataques
hoy por muchos países y estrategas mi- el programa nuclear iraní como sobre estaba compuesto por civiles: algu-
litares. El Ministro de Exteriores esto- el sirio que Irán estaba ayudando a fi- nos lo hacían involuntariamente al
nio acusó inmediatamente al Kremlin nanciar. Una vez que Tel Aviv dio el formar parte de redes zombi, pero
de estar detrás de la guerra informática visto bueno a la operación militar con- otros habían sido reclutados en sitios
desencadenada contra su país. tra las instalaciones sirias que alberga- de Internet, incluyendo redes sociales
Aunque hasta el momento no se sabe ban las supuestas instalaciones nuclea- estadounidenses, para cooperar en el
con certeza si el Kremlin estuvo de- res, faltaba planificar cómo se supera- ataque de forma voluntaria.
trás de los ataques o no, los especia- rían las defensas antiaéreas sirias. Y en “Este ataque alcanzó un círculo social mu-
listas sostienen que, dada la magnitud esa parte de la coreografía de guerra es cho más grande y amplio. [Los delincuen-
del ataque, los piratas informáticos donde habría entrado en juego el com- tes] suministraron herramientas de ataque
tuvieron que contar, al menos, con ponente de ciberguerra de la operación: a gente que no tenía ningún conocimiento
el visto bueno del Kremlin y también un programa informático desarrollado especial sobre ataques y sabía muy poco de
con la colaboración de alguna compa- por Estados Unidos denominado Suter, informática”, dijo Scott Borg, director y
ñía telefónica estatal. El famoso hac- que permite interceptar las comunica- economista en jefe de US-CCU. Ade-
ker ruso SpoRaw considera incluso ciones enemigas, infiltrarse en su siste- más, se cree que los atacantes modi-
que los piratas informáticos no sólo ma y llegar a bloquear dichas comunica- ficaron dos programas de Microsoft
contaron con el apoyo de las autori- ciones, por ejemplo las señales electró- para convertirlos en armas virtua-
dades, sino que lo hicieron por reco- nicas que forman un sistema de radares les: la herramienta Web Application
mendación de altos funcionarios. antiaéreos. De confirmarse todos estos Stress (WAS) y la Web Analysis Tool
Un año después de aquella guerra, en extremos, la “Operación Huerto” ha- (WCAT) de Microsoft.
2008, la OTAN decidió crear en Tallin bría supuesto una combinación entre Aunque los investigadores admiten que
el “Centro de Excelencia para la Ciber- armas de guerra tradicionales y armas no se encontró evidencia directa que re-

RS710-ciberdefensa.indd 3 21/02/2019 12:22:34 p.m.


que fuentes iraníes han minimizado
los daños causados en sus sistemas
nucleares por ese gusano informático,
algunos analistas afirman que podría
haber retrasado de forma notable el
programa nuclear iraní, afectando se-
riamente la principal planta nuclear
iraní llamada Natanz. Ni las autorida-
des estadounidenses ni las israelíes han
confirmado estar detrás del ataque.
Stuxnet estaba diseñado para afectar
en especial los sistemas con software
SCADA (Supervisión, Control y Ad-
quisición de Datos), un tipo de siste-
ma informático que permite gestionar
sistemas industriales. A finales de 2012
La denominada “ciberguerra Estonia” se produjo como consecuencia del traslado se supo que el Stuxnet podría haber
del emblemático “Soldado de Bronce de Tallín”. infectado también los sistemas de las
empresas occidentales como Chevron,
lacione a la milicia rusa con los ataques compañías estadounidenses entre la algo que confirmaría que los virus
virtuales, creen que la sincronización que estarían Yahoo, Symantec, Adobe, como Stuxnet no siempre pueden ser
entre ambos eventos es más que una Northrop Grumman y Dow Chemi- controlados una vez que se deciden
coincidencia. “Muchos de los ciberataques y cal, entre otra treintena de empresas, lanzar al campo de batalla cibernético.
operaciones militares se lanzaron con tan poco además de tener una vertiente de es- El ataque, cuyo nombre en clave fue
tiempo de diferencia que tuvo que haber una pionaje industrial y antioposición, “Juegos Olímpicos”, habría motivado
cooperación cercana entre los militares rusos y podrían haber tenido como principal que Irán reforzase su seguridad infor-
los atacantes virtuales civiles”, dice parte del finalidad el contraespionaje. Según mática y crease grupos operativos que
informe. Asimismo, la US-CCU sospe- estas fuentes, piratas informáticos al le permitiesen responder a los ataques
cha que todo el proceso de preparación servicio de agencias estatales chinas cibernéticos sufridos.
de los ataques, como registrar nombres habrían lanzado la Operación Aurora A finales de 2008, Alí Ashtari, vende-
de dominio y establecer sitios nuevos, (también conocida como Comele o Hy- dor de componentes electrónicos, fue
se había realizado con anticipación y draq) para controlar la información en ahorcado en el patio de la prisión de
que los atacantes virtuales sólo debían poder de agencias estadounidenses so- Evin (la principal cárcel de Teherán).
esperar una señal para comenzar. bre agentes de inteligencia chinos ope- Se lo había condenado a muerte, acu-
rando dentro del territorio de Estados sado de facilitar a Israel información
2010 - LOS GIGANTES SE MIDEN EN Unidos. El Ejército chino contaría con acerca del programa nuclear iraní; en
EL NUEVO DOMINIO: CHINA VS una unidad especializada en ciberata- esa información suministrada habrían
EEUU - OPERACIÓN AURORA ques denominada la Unidad 61398, estado incluidos posibles objetivos
cuya sede estaría en un gris edificio de para el ataque de Stuxnet. El Mossad
A principios de 2010, Google denun- doce plantas ubicado en el barrio de negó cualquier relación con Ashtari.
ció que había detectado un ciberata- Pudong, en Shanghai.
que, aparentemente procedente de Unos años antes de que se produjera 2015 - CHARLY HEBDO FUE
China, que habría vulnerado el muro este ataque, otro asalto proveniente de SOLO EL INICIO
de seguridad de la compañía y tenido China consiguió vulnerar las defensas
acceso a sus servidores. En un primer del sistema informático militar esta- En torno a las diez de la noche del 8
momento, se denunció que los atacan- dounidense manteniéndose activo du- de abril de 2015, las emisiones de la ca-
tes querían sobre todo tener acceso rante casi dos años, entre 2003 y 2005. dena francesa internacional TV5 que-
a las cuentas del correo electrónico Aquel ataque, conocido como Titan daron interrumpidas. Sus cuentas en
(gmail) de destacados opositores chi- Rain, se infiltró principalmente en las redes sociales empezaron a emitir
nos, como el artista Ai Weiwei. Goo- contratistas privados de defensa, aun- mensajes yihadistas y sus páginas web
gle no facilitó la investigación puesta que, según algunos autores, también quedaron fuera de control. Desde las
en marcha por el FBI en su sede de penetró en los sistemas de la NASA. matanzas de París de enero de ese año,
Mountain View y, por lo tanto, comen- que costaron la vida de 17 personas,
zó una disputa legal con la agencia de 2008/2010 - STUXNET: EEUU E ISRAEL además de la de los tres terroristas,
seguridad estadounidense para impe- VS IRÁN, O LA NO PROLIFERACIÓN DE Francia sufrió más de 19.000 ciberata-
dir que sus agentes pudiesen acceder ARMAS NUCLEARES POR LA FUERZA ques. El que afectó a TV5 fue, sin em-
a información sensible de la compañía bargo, de una dimensión sin preceden-
relacionada con su funcionamiento Se presume que durante los años 2008, tes: “Ha sido un ataque inédito y de gran en-
técnico. Unos meses después, según 2009 y 2010 EEUU e Israel habrían vergadura” aseguró el entonces ministro
una noticia publicada en el periódico saboteado los sistemas informáticos de Asuntos Exteriores Laurent Fabius.
The Washington Post, se supo que los de instalaciones nucleares iraníes me- De manera progresiva se fueron res-
ciberataques contra Google y otras diante el gusano Stuxnet. Mientras tableciendo las emisiones y retomado

RS710-ciberdefensa.indd 4 21/02/2019 12:22:35 p.m.


el control digital, pero a días del ata-
que todavía permanecían bloqueadas
algunas páginas web. “Nuestros sistemas
han quedado extremadamente deteriorados”
señaló el director general de la cadena
pública francesa, Yves Bigot, que cree
que ese ataque no tiene precedentes en
la historia de la televisión.
El Gobierno francés se mostró particu-
larmente preocupado por este cibera-
taque. En las pantallas de televisión, la
programación habitual de las 11 cade-
nas que explota el grupo público quedó
sustituida por la fotografía de una ban-
dera negra que exhibía un lema: “Yo
soy ISIS”. Fue un juego dialéctico que En 2016, EEUU sufrió su mayor ciberataque, que dejó a millones de personas sin poder
tomó por modelo el lema antiterrorista entrar en las webs más populares.
“Yo soy Charlie”, por el ataque yihadis-
ta a la revista satírica Charlie Hebdo de Tumblr, PayPal, e incluso, las webs de de DNS en direcciones IP dinámicas.
enero de 2015. Firmaba el ataque el medios tan importantes como The New Es decir, se trata de un proveedor
grupo yihadista CyberCalifato. York Times, Financial Times o CNN, en- de acceso al sistema DNS. El ataque
Mientras tanto, las cuentas de Twitter y tre otros, sufrieron una serie de ataques que sufrió se conoce como DDoS.
Facebook de esta cadena que emite en informáticos sucesivos que las dejaron El DDoS ocurre cuando un servicio
200 países y tiene una audiencia de 36 fuera de servicio durante horas. web está recargado intencionalmente
millones de telespectadores semanales, ¿Pero cómo fue posible que un ciber- por el tráfico basura de muchas fuen-
emitían mensajes amenazadores: “Sol- ataque a gran escala pudiera dañar a tes, de manera que los usuarios lega-
dados franceses, dejen de pelear contra Estado la vez a páginas tan destacadas? ¿Cuál les no pueden acceder a la página.
Islámico. Tienen la oportunidad de salvar a pudo ser el origen del ataque? ¿Cómo En resumen, son tantas las solicitudes
familias. Aprovéchenla”. “En el nombre de lograron saltarse las grandes medidas para entrar en esas páginas que al fi-
Alá infinitamente clemente y misericordioso, de seguridad que se supone deben tener nal no queda sitio para los usuarios
el CyberCalifato sigue con su ciberyihad con- estas webs? fueron algunos de los inte- reales. Se trata de un método muy
tra los enemigos del Estado Islámico”. “La rrogantes planteados en ese momento común en los ciberataques. Según la
de Hollande es una falta imperdonable lle- por los especialistas. compañía, las primeras investigacio-
vando a Francia a una guerra inútil”. “Por El objetivo del ciberataque fue el pro- nes apuntan a que el ataque provino
esto los franceses han recibido los regalos de veedor de Internet Dyn, que maneja y de dispositivos conocidos como “In-
Charlie Hebdo y del Hyper Cacher”. Espe- redirige tráfico en la Red. Sufrió un ata- ternet of Things” (interconexión digital
cialmente inquietante es el hecho de que de denegación de servicio (DDoS) de objetos cotidianos con Internet)
que tales mensajes fueron acompaña- en su sistema de dominio de Internet tales como DVR, impresoras y otros
dos de cédulas de identidad y datos de (DNS) que afectó principalmente a la aparatos conectados a la Red. Según
soldados franceses. costa Este de Estados Unidos, aunque la empresa Gartner, en 2020 habrá en
Yves Bigot dio personalmente la no- más tarde dañó a otras locaciones. El el mundo aproximadamente 26.000
ticia en un vídeo difundido durante servicio de dominio de Internet es millones de dispositivos conectados.
el ciberataque: “TV5 Mundo ha sido el sistema que permite a los usuarios De momento, el grupo denominado
víctima de un ciberataque extremadamente escribir los nombres de las páginas, New World Hackers, distribuidos en
potente”, dijo. “Esta piratería ha conducido por ejemplo www.lanacion.com.ar, en Rusia y China, se ha atribuido la res-
al conjunto de nuestras 11 cadenas, las nue- lugar de identificadores binarios aso- ponsabilidad del ciberataque. A través
ve generalistas y las dos temáticas, a llevar a ciados con los equipos conectados a de un mensaje en su cuenta de Twitter
negro la pantalla y hemos perdido al mismo la Red. El servidor DNS utiliza una han explicado cómo supuestamente lo
tiempo el control de nuestras redes sociales base de datos asociada a nombres de llevaron a cabo. Según este grupo de
y de nuestras páginas web”. El entonces dominio. hackers, estructuraron computadoras
primer ministro Manuel Valls deploró Aunque como base de datos el DNS zombies (ordenadores personales, que
en su cuenta de Twitter este “atentado es capaz de asociar diferentes tipos de tras haber sido infectados por malware,
inaceptable a la libertad de información”. información a cada nombre, los usos son usados por terceras personas para
más comunes son la asignación de ejecutar ataques) para que lanzaran a
2016 – EL MAYOR CIBERATAQUE nombres de dominio a direcciones IP. la vez 1,2 terabits de datos por segun-
SUFRIDO POR EE UU Por ejemplo, si la dirección IP de la do a los servidores gestionados por
página de Google es 216.58.210.163, Dyn. También el grupo Anonymous
El 22 de octubre de 2016, Estados Uni- la mayoría de la gente llega a este equi- se atribuyó el ataque asegurando que
dos recibió un ciberataque que dejó a po especificando www.google.com y lo realizaron en respuesta a la decisión
millones de personas sin poder entrar no la dirección IP. DynDNS es una de Ecuador de quitarle el acceso a In-
en las webs más populares del mun- compañía de Internet ubicada en Es- ternet al fundador de Wikileaks, Julian
do. Twitter, Spotify, Amazon, Reddit, tados Unidos, dedicada a soluciones Assange. El Gobierno estadounidense

RS710-ciberdefensa.indd 5 21/02/2019 12:22:35 p.m.


no confirmó ninguna de las dos atribu- un nutrido grupo de trolls, profesiona- mundo, traspasando fronteras estata-
ciones de responsabilidad en el ataque. les organizados en torno a la Internet les y afectando a usuarios de los ám-
Research Agency, en San Petersburgo, bitos público y privado, paralizando y
2017 - EL PARADIGMA DE LA “GUERRA que actúan sistemáticamente a las órde- dificultando el trabajo de empresas,
HÍBRIDA”: ANEXIÓN RUSA DE LA nes del gobierno, creando de 150 a 200 ministerios e instituciones guberna-
PENÍNSULA DE CRIMEA comentarios por persona, con los cua- mentales. Los países más afectados
les se inundan las redes de contenidos que han sido reportados son Rusia,
Las características que marcaron este favorables a los intereses del Krem- Ucrania, India y Taiwán, pero tam-
conflicto y que fueron adoptadas por lin. Además, en ocasiones, se han lan- bién parte del Servicio Nacional de
Moscú fueron varias y diversas. Para zado falsas noticias de catástrofes y/o Salud de Gran Bretaña, Telefónica
empezar, en la frontera con Ucrania atentados terroristas a través de Face- de España, FedEx, Deutsche Bank y
desplegó aproximadamente a 50.000 book o de YouTube que les han per- la aerolínea Latam fueron afectadas,
efectivos dotados de vehículos de com- mitido medir su propia capacidad para junto con muchos otros blancos a ni-
bate, medios pesados y gran cantidad generar el caos entre población y auto- vel mundial. Finalmente, la ofensiva
de artillería. Sin embargo, el peso de las ridades de los Estados Unidos. fue detenida tras el descubrimiento
operaciones recayó en unidades de ope- accidental del “botón de apagado”
raciones especiales constituidas como 2017 - WANNACRY: NADIE ESTÁ EXENTO del software malicioso, durante el
grupos de voluntarios, formalmente análisis de su código de ejecución.
sin relación con Moscú pero operando El 12 de mayo de 2017, la empresa es- Investigaciones posteriores concluye-
bajo sus directrices. Todo ello bajo la pañola Telefónica se convirtió en la pri- ron que Wannacry utilizaba el exploit
supervisión de los servicios de inteli- mera víctima ampliamente conocida de (fragmento de software, datos o se-
gencia rusos. las infecciones del ransomware (un soft- cuencia de comandos utilizado con el
Enfocándonos en las características ware malicioso que al infectar el equipo fin de explotar una vulnerabilidad in-
ciber de este conflicto, podemos seña- le da al ciberdelincuente, por ejemplo, formática) EternalBlue, desarrollado
lar la implementación de campañas de la capacidad de bloquear una PC des- por la Agencia de Seguridad Nacional
propaganda, información y desinfor- de una ubicación remota y encriptar los (NSA) de Estados Unidos, que había
mación a gran escala. La campaña de- archivos quitando al usuario el control sido filtrada meses antes por el grupo
sarrollada por Moscú integró un cre- de toda la información y datos alma- hacker The Shadow Brockers.
ciente empleo de ciberataques a partir cenados) Wannacry, también conocido Tras la difusión de este hecho, se
del despliegue de los sistemas móviles como WannaCrypt, Wanna Decryp- planteó un debate en el ámbito de las
R-330 Zhitel sobre camiones Ural, una tor o WanaCryptor 2.0. Este tipo de TIC’s en torno al rol de las agencias
de cuyas funciones es interferir en los malware, caracterizado por su particular de seguridad estatales frente al co-
sistemas de comunicaciones enemi- método de ataque, infectaba computa- nocimiento y la fuga de información
gos; o de los Krasukha-4, también so- doras a través de las redes, encriptaba sensible relacionada con los sistemas
bre vehículos de ruedas, cuya misión los archivos de los sistemas afectados informáticos, y los servicios de inte-
es la interferencia de drones enemigos, e imprimía en sus pantallas un mensaje ligencia estadounidenses fueron res-
pero también eficaces contra las seña- exigiendo el pago de un rescate (ransom, ponsabilizados por diferentes miem-
les de radar de aviación e incluso con- en inglés) para obtener la clave que per- bros de la comunidad internacional
tra direcciones de tiro radáricas. mitiera recuperar los datos. por no haber actuado con mayor
Como resultado, los equipos de tele- Wannacry logró atacar cientos de mi- efectividad tras el conocimiento de
fonía y radio empleados por las fuer- les de computadoras alrededor del EternalBlue.
zas ucranianas presentaron problemas
constantes; los móviles de los dipu-
tados dejaron de funcionar aleato-
riamente y los modestos equipos de
guerra electrónica apenas cosecharon
algún éxito. Los rusos llegaron a em-
plear sistemas de guerra electrónica
embarcados para entorpecer las comu-
nicaciones locales y lograron bloquear
a su conveniencia varias webs que con-
sideraban lesivas. Asimismo, se cono-
ce la existencia de grupos de hackers
prorrusos conocidos como CyberBer-
kut. El Kremlin, por su parte, hizo un
amplio uso de las redes sociales, espe-
cialmente VKontakte, con más de 200
millones de usuarios, entre los cuales
se encuentran excombatientes prorru-
sos que cuentan sus experiencias con
fines proselitistas. Pero la batalla en las Rusia realizó un ciberataque contra Ucrania a partir del despliegue de los sistemas móvi-
les R-330Zhitel sobre camiones Ural.
redes sociales tiene como vanguardia a

RS710-ciberdefensa.indd 6 21/02/2019 12:22:35 p.m.


La República Argentina
y sus esfuerzos en materia de
CIBERDEFENSA
E n el marco de la transforma-
ción que ha sufrido el conflic-
to en el contexto internacio-
nal y los desafíos que eso plantea en
materia de defensa, la República Ar-
zar la defensa contra ciberataques
que pretendan obstaculizar opera-
ciones militares en cumplimiento
de su misión principal y ciberata-
ques contra objetivo de valor estra-
las bases fundacionales del CCCD, se
dio inicio a la ardua tarea organiza-
cional. Sobre ellos recayó la respon-
sabilidad de redactar los postulados
que fijan la impronta de esta joven,
gentina vio necesario asumir el com- tégico que el Ministerio de Defensa dinámica y cada vez más experimen-
promiso de preparar a sus Fuerzas establezca. 14 May 14 tada estructura. Como es propio de
Armadas para este nuevo escenario. ♦♦Directiva del JEMCFFAA – Crea- aquellas organizaciones destinadas a
Las acciones liminares a la creación ción del Comando Conjunto de Ci- evolucionar en el tiempo, se puso én-
del Comando Conjunto de Ciberde- berdefensa. 17 Set 14. fasis en aquellos aspectos trascenden-
fensa pueden ser representadas en la ♦♦Resolución MD 781/16 – Alcance tes, que no van a cambiar y que van a
siguiente sucesión cronológica, ma- de la ciberdefensa. Adopta defini- acompañar al CCCD en su tránsito al
terializada en distintos documentos ciones necesarias: ciberespacio, ci- futuro. En este marco y como leitmotiv
hasta mayo de 2014. Posterior a ese berdefensa, ciberseguridad, etc. de sus integrantes, se redactó su vi-
año, otros documentos fueron com- ♦♦Directiva Militar de Ciberdefensa – sión y valores:
plementando o adecuando la nueva Directiva Militar Estratégica Tran- El Comando Conjunto de Ciberdefensa
organización, a saber: sitoria de Ciberdefensa. aspira a constituirse como la máxima ins-
♦♦Resolución Nro. 08 del 2010 del Mi- ♦♦Decreto 683/2018 – Modificación tancia militar de coordinación del Estado
nisterio de Defensa (MD): creación Decreto Nro. 727/2006. Mayor Conjunto de las Fuerzas Armadas
de un grupo de tareas para abordar ♦♦Decreto 703/2018 – Directiva de de la Nación, con el fin de alcanzar soli-
la temática de la ciberdefensa des- Política de Defensa Nacional. daria y armónicamente los objetivos que se
de el punto de vista de la Defensa determinasen, en un entorno caracterizado
Nacional. por la disciplina, la discreción y la vocación
♦♦Resolución Nro. 580 del 2011 de la CREACIÓN DEL COMANDO de servicio.
Jefatura de Gabinete de Ministros: CONJUNTO DE CIBERDEFENSA Conforme a la evolución que ha evi-
creación del Programa Nacional de denciado la ciberdefensa en la Repú-
Infraestructuras Críticas de la In- La consideración del ciberespacio blica Argentina desde 2010 hasta la
formación y de la Ciberseguridad. como una dimensión operacional fecha, se ha conformado una estruc-
♦♦Resolución Nro. 59 del 2012 del utilizada por el hombre con distintos tura en el ámbito del sistema de De-
Jefe de Estado Mayor Conjunto de fines, que puede derivar en situacio- fensa Nacional en el que está inmerso
las Fuerzas Armadas (JEMCFFAA): nes de tensión, crisis y conflicto y la el CCCD. Dentro de esa estructura y
creación de un elemento de tareas adecuación del Sistema de Defensa a través de distintas relaciones, ya sea
para tratar proyectos, doctrina, or- Nacional a las nuevas variables del orgánicas o funcionales, desarrolla las
ganización y competencias vincula- conflicto, sumada a la característica actividades que le son propias.
dos con la ciberdefensa. de no ser propia de un ámbito es- A su vez, la ciberdefensa forma parte
♦♦Resolución MD Nro 385 del 2013: pecífico, dio origen a la creación del de un sistema mayor constituido por
creación de la Unidad de Coordina- Comando Conjunto de Ciberdefensa otros organismos del Estado, los que,
ción de Ciberdefensa en el Ministe- (CCCD) para garantizar la defensa adecuadamente integrados, permiten
rio de Defensa. de aquellos ciberataques que preten- a la República Argentina el ejercicio
♦♦Directiva Nro. 02 del 2013 del dan obstaculizar las operaciones mi- pleno de su soberanía.
JEMCFFAA: elaboración de un litares del instrumento militar y, a su
Plan Estratégico de Ciberdefensa vez, garantizar la defensa de aquellos
para el Instrumento Militar. ciberataques dirigidos a afectar los EL CCCD Y SU RELACIONAMIENTO
♦♦Resolución MD 343/14 – Creación objetivos de valor estratégico que se INTERNACIONAL
del Comando Conjunto de Ciber- establezcan.
defensa. 14 May 14. Con un grupo destacado, pero a la Desde su creación, el CCCD ha bus-
♦♦Resolución MD 344/14 – Instruc- vez reducido de personas y con los cado relacionarse internacionalmente
ciones al JEMCFFAA para garanti- documentos rectores que establecen con aquellos países de mayor trayec-

RS710-ciberdefensa.indd 7 21/02/2019 12:22:35 p.m.


toria y experiencia en ciberdefensa y la Defensa Nacional y, por lo tanto, octubre de cada año se desarrollará
con otros países que, con experiencia motivo de análisis, estudio, forma- el Ejercicio de Ciberdefensa.
similar a la nuestra, interesa su vincu- ción y adiestramiento por parte de las ♦♦El país que se desempeñe como
lación por formar parte del marco re- FFAA. Sede del FIC será Secretaría pro
gional. En este sentido, este comando En atención al espíritu con que fue tempore y responsable de la carga
sostiene tres tipos de relacionamien- creado en octubre de 2017, se de- administrativa que devenga hasta el
tos: el primero, a través de visitas de sarrolló en Brasilia el Ier Ejercicio siguiente foro.
militares o autoridades extranjeras al Iberoamericano de Ciberdefensa. ♦♦Trabajar para el establecimiento de
CCCD; el segundo, a través de in- En dicha oportunidad, se propuso un protocolo de cooperación para
tercambios de personal o reuniones a la República Argentina como país la difusión de avisos, alertas y alar-
bilaterales; tal es el caso de las expe- sede del IIdo Foro Iberoamericano mas de ciberataques.
riencias realizadas con Brasil, Chile, de Ciberdefensa (FIC), a fin de con- ♦♦Trabajar en la creación de una Pla-
Colombia, Italia, Japón, Perú, Espa- tinuar los esfuerzos de cooperación taforma Malware Information Sharing
ña, Alemania, Israel, Estados Unidos. para alcanzar los objetivos comunes Platform (MISP), para intercambio
La otra forma de relacionamiento es trazados, fortaleciendo las relaciones de información entre países ibe-
a través del Foro Iberoamericano de existentes. roamericanos.
Ciberdefensa. Entre el 20 y 22 de marzo de 2018 ♦♦Apoyos entre países amigos para
se desarrolló el IIdo FIC organiza- grandes eventos.
do íntegramente por el CCCD, en el ♦♦Evolución de la carta de intencio-
EL FORO IBEROAMERICANO DE que, además de los representantes nes del FIC.
CIBERDEFENSA de los países miembros, se invitó a ♦♦Posibilidades de colaboración en
representantes de los países de la re- actividades de educación y entrena-
La iniciativa del foro surgió como gión interesados en la problemática. miento (cursos).
una impronta de España para la firma Asimismo, participaron autoridades A su vez, en dicho documento se dejó
en mayo de 2016 y con ocho países militares del Estado Mayor Conjunto plasmado el procedimiento para la
(Argentina, Brasil, Chile, Colombia, de las Fuerzas Armadas, del Ejército, incorporación de nuevos países que
España, México, Perú y Portugal) de Armada y Fuerza Aérea, autoridades pretendan incorporarse al FIC. Asi-
una carta de intenciones. Se buscaba del ámbito académico y de distintas mismo, Portugal asumió la respon-
la materialización de un espacio en áreas de Gobierno. sabilidad de redactar las normas que
aras de la búsqueda de soluciones a Durante su desarrollo se expusieron regirán tanto la organización de los
una problemática común en materia las problemáticas de cada país y la próximos foros como así también las
de defensa y el objeto del foro fue manera de cómo abordaban la solu- pautas que regulan el desarrollo de los
promover la colaboración en ciber- ción. Como resultado de las intensas ciberejercicios. También se propuso
defensa entre las FFAA de los países jornadas, se firmó una carta de inten- integrar al FIC a la República Orien-
miembros en las áreas de formación, ciones cuyos puntos salientes fueron: tal del Uruguay, para lo cual y confor-
ejercicios, intercambios de informa- ♦♦Se convino en que durante el mes me al procedimiento establecido y a
ción, investigación, desarrollo e inno- de marzo de cada año se desarro- las comunicaciones efectuadas por la
vación, en el ámbito del ciberespacio llará el FIC en aquel país que sea Secretaria del foro, se aprobó de ma-
como un dominio más inherente a designado sede y durante el mes de nera unánime su inclusión.

​Plan de concientización con tenientes; participantes del Curso de Jefe de


Subunidad de la Escuela de Comunicaciones.

RS710-ciberdefensa.indd 8 21/02/2019 12:22:39 p.m.


Conforme a las propuestas efectua-
das, el FIC 2019 se desarrollará en
Brasil y el ciberejercicio en su tercera
edición se ejecutará en Colombia.
El 30 de agosto pasado, en el marco
de las ciberolimpíadas organizadas
por Colombia, en su etapa online,
el CCCD obtuvo el 3er puesto en-
tre trece países, lo que permite que
este comando, en representación de
las Fuerzas Armadas de la República
Argentina, participe en la etapa pre-
sencial de este importante evento que
materializa el elevado grado de adies-
tramiento que poseen sus miembros.
Para tal ocasión, el personal seleccio-
nado viajó a Bogotá, Colombia, el 21
de noviembre pasado.

EL CCCD EN SUS ACTIVIDADES


DIARIAS ​Ciberolimpíadas, etapa online.

La capacitación permanente de su Asimismo, la asistencia de personal al Entre los desafíos del 2018 estuvo la
personal y la responsabilidad en la desarrollo de ejercicios (en el país y ciberdefensa de la Cumbre del G-20,
concientización y la educación del en el extranjero) es perfeccionada por que se realizó en Buenos Aires cer-
personal militar de las FFAA en el uso de herramientas específicas, ca de fin de año. Ello implicó para
ciberdefensa están entre sus acti- pero también los capacita para afron- el CCCD no solo las actividades de
vidades cotidianas. A partir de las tar situaciones que requieren de la planeamiento propias de cualquier
unidades operativas que contie- lucidez mental necesaria para la adop- operación militar, sino también el
ne su organización, el CCCD dia- ción de medidas con prontitud para trabajo mancomunado con la Subse-
riamente se dedica, por un lado, a evitar que se origine un daño y que cretaría de Ciberdefensa, dependiente
planificar, gestionar y supervisar el el mismo se propague a dimensiones de la Secretaría de Investigación, Po-
conocimiento de ingeniería de siste- y consecuencias difíciles de mensurar lítica Industrial y Producción para la
mas para asesorar, asistir y proveer a priori. Defensa, del Ministerio de Defensa.
metodologías, herramientas y tec- Por su parte, el comandante y los Dicho trabajo incluyó la determina-
nologías fiables y seguras de infor- miembros del estado mayor parti- ción de las infraestructuras críticas
mática y comunicaciones en apoyo cipan de estudios de estado mayor, a ser protegidas como así también
de las operaciones de ciberdefensa. actividades de planeamiento estraté- el asesoramiento para la adquisición
Proporciona al comandante los ele- gico militar, elaboración de doctrina de tecnología de última generación
mentos de juicio, precisos y exac- conjunta y combinada, elaboración necesaria para cumplir con la misión
tos, para la toma de decisiones. Por de proyectos, además de realizar es- impuesta.
otro lado, ejecuta las operaciones tudios de casos y profundizar en las
de ciberdefensa necesarias, en todo distintas tendencias a nivel mundial
tiempo y en el ciberespacio, para en materia de ciberdefensa para, de CONCIENTIZACIÓN Y EDUCACIÓN
prevenir, detectar, neutralizar y/o esta manera, tener una visión inte- EN CIBERDEFENSA
anular cualquier agresión que afecte gral de la problemática y la forma
los sistemas o redes de información como la abordan los distintos paí- Es bien conocido que una cadena es
críticos de las FFAA u otros que se ses, analizando las publicaciones y tan fuerte como su eslabón más frá-
ordenen oportunamente. papers más recientes a fin de estar gil, y en la cadena de la ciberseguridad
Lo expresado en el párrafo prece- actualizados de los eventos que sur- este eslabón es el usuario. Por otro
dente requiere que el personal se en- gen a diario en este nuevo escenario, lado, la innovación y el avance tecno-
cuentre altamente capacitado para la como así también en las variables lógico son continuos y aventajan en
función a cumplir. Esa capacitación organizativas que cada país adopta algunos casos la capacidad de adop-
se materializa a través de cursos que para afrontar los desafíos que im- ción de medidas de seguridad, por lo
incluyen desde jornadas de capacita- pone este nuevo dominio. Algunos que es necesario implicar activamente
ción profesional hasta posgrados, de- de sus miembros se desempeñan en a todos los usuarios en la protección
sarrollados en el ámbito de las FFAA el ámbito de la docencia en institu- y defensa de las redes y de los siste-
y en el ámbito académico que ofrecen tos de nivel superior y participan de mas de información vinculados con
las universidades públicas y privadas, proyectos de investigación propios las FFAA.
como así también capacitación brin- del CCCD o en otros de interés Resulta necesario capacitar a los inte-
dada por organismos internacionales. para la ciberdefensa. grantes de las FFAA sobre los riesgos

RS710-ciberdefensa.indd 9 21/02/2019 12:22:40 p.m.


derivados del ciberespacio. En este la formación del personal en ciber- mediante títulos o certificados obte-
sentido podemos expresar que “la defensa, en tal sentido este comando nidos de la forma que se determine
gestión eficaz de los riesgos derivados del entiende que la construcción de una para cada caso. El proceso de evalua-
ciberespacio debe edificarse sobre una sólida ciberdefensa eficaz y eficiente no sólo ción de este plan se llevará a cabo de
cultura de ciberseguridad. Ello requiere de contribuye a mejorar en su conjunto acuerdo con las normas de evaluación
los usuarios una comprensión particular res- la seguridad de la información del del sistema de enseñanza militar, de
pecto de los riesgos que existen al operar en instrumento militar, sino que como manera progresiva, con el propósito
este medio, así como del conocimiento de las factor de disuasión es un objetivo de que se encuentre completamente
herramientas para la protección de su infor- irrenunciable, que depende en gran implementado en el corto plazo. El
mación, sistemas y servicios”. medida de la calidad de la formación análisis y estudio de los resultados de
La instalación en la conciencia del de todos cuantos tienen alguna res- este plan servirán de base para los fu-
personal de las FFAA de una sólida ponsabilidad directa en la materia. turos reajustes.
cultura de ciberseguridad proporcio- La consecución de este objetivo debe Dentro del presente documento se
nará a todos los actores la responsabi- basarse en la definición, implantación establecen dos partes diferencia-
lidad y la confianza necesaria para su y continuo perfeccionamiento de una das: una primera, relacionada con
interacción en un medio tan complejo formación orientada hacia las funcio- la identificación de los grupos fun-
y sensible como es el del ciberespacio. nes de cada uno de los puestos direc- cionales del personal vinculado de
El CCCD ha asumido como misión tamente relacionados con actividades alguna forma con la ciberdefensa y
la de “especificar, dirigir y coordinar de ciberdefensa, tanto en la conduc- sus necesidades formativas, y una
la concientización, formación y el ción de operaciones del ciberespacio segunda, concerniente a la mejora
adiestramiento especializado en ma- como en los aspectos técnicos y emi- y adaptación de este plan. Dicho
teria de ciberdefensa para el personal nentemente operativos. En ese senti- documento tiene por finalidad la
integrante de las FFAA”. do, es necesario alcanzar y mantener de describir las responsabilidades
Es preciso definir “concientización” los conocimientos, habilidades, ex- generales en formación de ciber-
como las acciones necesarias para periencia y capacidades tecnológicas defensa en el ámbito de las FFAA.
facilitar al personal la compresión que necesita el instrumento militar En este sentido, los programas de
de las amenazas generadas por los para sustentar todos los objetivos de formación y los planes de estudio
potenciales adversarios o elementos ciberdefensa. de los institutos militares en donde
hostiles en el ciberespacio, así como Del estudio de los cometidos rela- se desarrolle la formación en ciber-
la manera en la que, tanto a nivel in- cionados con la ciberdefensa y de defensa deberán tener en conside-
dividual como colectivo, se puede las necesidades formativas que de ración el presente plan. En su dise-
y debe contribuir a evitar o contra- todo ello se derivan, el CCCD ha de- ño se ha contemplado, en el mayor
rrestar estas amenazas, reaccionan- sarrollado un plan de formación en grado posible, el aprovechamiento
do oportuna y adecuadamente. Al ciberdefensa que será el instrumento de las estructuras de los planes de
respecto se debe dejar establecido para la adquisición, mejora y actua- carreras vigentes en las FFAA.
que “la seguridad de la información es res- lización de competencias necesarias
ponsabilidad de todos los miembros de las en aspectos relativos a la ciberdefen-
Fuerzas Armadas, los cuales deberán estar sa. El mismo se encuentra para la CONCLUSIÓN
adecuadamente formados y concientizados aprobación de la instancia jerárquica
para el satisfactorio cumplimiento de sus correspondiente. Este plan facilita, El nuevo escenario del conflicto que
responsabilidades”. además, implementar los trayectos se denomina ciberespacio penetra
Asimismo, en el plan de concientiza- formativos que permitirán alcanzar de manera transversal en los otros
ción elaborado por este comando y la capacitación necesaria a cada uno ámbitos (tierra, aire, mar y espacio).
en espera de aprobación, se definen de los distintos grupos de formación En él se desarrollan actividades de
distintos perfiles de usuario, a los que identificados. almacenamiento, intercambio y pro-
corresponden distintos grados de En la actualidad, la formación en cesamiento de información y datos
concientización en función del rol de este ámbito es escasa, parcialmente que se apoyan en redes, hardware y
trabajo que desempeña dentro de la satisfecha con perfiles técnicos del software y que se tornan vulnerables
organización. área TIC sin conocimientos profun- a distintos eventos producidos por
Finalmente, es preciso definir aspec- dos de las operaciones militares ni de el hombre. En paralelo, la sociedad
tos que permitan, por un lado, en- operaciones del ciberespacio; no está globalizada se ha hecho cada más de-
tender el grado de exposición de los debidamente estructurada ni homo- pendiente de la tecnología y la inter-
usuarios a los riesgos en el ciberespa- geneizada, y no garantiza la capacita- conexión junto con la tecnificación
cio y, por otro, que permitan evaluar ción del personal para el acceso a for- de bienes y servicios, por lo que cada
la eficacia de este plan. mación de mayor nivel tecnológico ni vez hay un mayor empleo del cibe-
Dentro del presente documento se para satisfacer las necesidades reales respacio. Obviamente en ese contex-
establecen dos partes diferenciadas: la de las FFAA en la conducción de ci- to se inscriben las FFAA, quienes a
primera, relacionada con las acciones beroperaciones. través de sus redes informáticas pro-
a implementar, y una segunda, rela- No obstante, la formación en ci- cesan toda la información necesaria
cionada con la mejora, fortalecimien- berdefensa se debe apoyar en gran para su propia administración como
to y adaptación del plan. medida en los activos de las FFAA así también para el manejo de distin-
De la mano de la concientización está y el plan contempla la acreditación tos sistemas de armas. Por lo tanto,

RS710-ciberdefensa.indd 10 21/02/2019 12:22:40 p.m.


la responsabilidad de la protección que refleje la importancia que tiene del conflicto rmado desde Clau-
de sus redes, de la información que este nuevo dominio. En este senti- sewitz. José Luis Uceda Editor. Bue-
se transmite por la misma y de su al- do el CCCD no ceja un instante en nos Aires. 2007.
macenamiento, materializadas como el noble esfuerzo que esta tarea de- 11. http://som.csudh.edu/fac/lpress/
infraestructuras criticas del instrumento manda. history/arpamaps/. Consultado el
militar, requiere de un organismo 10 Set 18.
responsable que desde el 2014 es el 12. http://som.csudh.edu/fac/lpress/
CCCD. BIBLIOGRAFÍA Y SITIOS DE history/arpamaps/. Consultado el 10
En los cuatro años de existencia se INTERNET CONSULTADOS Set 18.
ha avanzado mucho en aspectos es- 13. https://www.bbc.com/mundo/noti-
tructurales y organizativos del co- 1. AYALA AMAYA Javier Alberto, Ph cias-39800133. Consultado el 10 Set 18.
mando; no obstante, la dinámica que D, Brigadier General. Los cibercon- 14. https://blog.realinstitutoelcano.org/
impone esta modalidad de conflicto flictos a la luz del Derecho Interna- la-otan-y-la-ciberdefensa/. Consulta-
obliga a una evolución constante cional Humanitario. Editorial Ibañez. do el 12 Set 18.
precisamente porque es el factor hu- España. 2018. 15. https://es.wikipedia.org/wiki/Gue-
mano (captación, fidelización y capa- 2. ALLEN Brenna, MEYERS John. rra_de_Osetia_del_Sur_de_2008#/
citación) la variable más crítica de la OCHMANEK David, PRICE Car- media/File:2008_South_Ossetia_
ecuación. En este sentido, adquiere ter y WILSON Peter. U.S. Military war_es.svg. Consultado el 13 Set 18.
especial relevancia la concientización Capabilities and Forces for a Dan- 16. https://nakedsecurity.so-
de todos y cada uno de los integran- gerous World. Rethinking the U.S. phos.com/es/2008/08/
tes de las FFAA y la constante ca- Approach to Force Planning. Rand 12/conflict-between-rus-
pacitación del personal involucrado Corporation. Santa Mónica - Cali- sia-and-georgia-turns-to-cyber-war-
en los distintos niveles de la ciber- fornia. 2017. fare/. Consultado el 13 Set 18.
defensa. 3. DE LA MAISONNEUVE, Eric. La 17. http://www.armysignalocs.com/ve-
En los niveles políticos vinculados metamorfosis de la Violencia. Ensayo teranssalultes/cyberwar.html. Con-
con la ciberdefensa y las FFAA existe sobre la guerra moderna. Nuevo Ha- sultado el 13 Set 18.
una visión compartida de la proble- cer Grupo Editor Latinoamericano. 18. http://destination-yisrael.bi-
mática y de los desafíos que se deben Buenos Aires. 1998. blesearchers.com/destina-
afrontar, lo que ha permitido la ade- 4. DE VERGARA Erveregisto General tion-yisrael/2010/11/nu-
cuada integración en equipos de tra- de División (R) y TRAMA Gustavo clear-iran-crumbling-by-the-
bajo interdisciplinarios para abordar Adolfo ContraAlmirante (R). Opera- stuxnet-malware-virus.html.
las distintas aristas que representa la ciones Militares Cibernéticas. Planea- Consultado el 13 Set 18.
ciberdefensa para la República Ar- miento y Ejecución en el Nivel Ope- 19. https://www.extreme-
gentina. racional. Editorial Visión onjunta. tech.com/computing/
Lo expresado en el párrafo prece- Ciudad Autónoma de Buenos Aires. 200898-windows-pcs-vulnera-
dente ha impulsado al CCCD a vin- 2017. ble-to-stuxnet-attack-five-years-af-
cularse internacionalmente con paí- 5. ESTADO MAYOR CONJUNTO ter-patches. Consultado el 14 Set 18.
ses que poseen distintas experien-
DE LAS FUERZAS ARMADAS. 20. https://www.armyupress.army.mil/
cias en la materia, en la búsqueda
Reglamento Orgánico del Comando Journals/Edicion-Hispanoamericana/
constante de aprender sobre las so-
Conjunto de Ciberdefensa – Proyec- Archivos/Cuarto-Trimestre-2017/
luciones aplicadas a la problemática
to. Buenos Aires. 2017. El-apoyo-cibernetico-norcorea-
común por parte de otras organiza-
6. ESTADO MAYOR CONJUNTO no-a-las-operaciones-de-combate/.
ciones militares responsables de la
DE LAS FUERZAS ARMADAS. Consultado el 14 Set 18.
ciberdefensa. En este sentido, ad-
Reglamento de Ciberdefensa para la 21. http://www.elmundo.es/
quiere un carácter relevante la par-
ticipación de la República Argenti- Acción Militar Conjunta – Proyecto. tecnologia/2016/10/22/
na en el FIC como país miembro y Buenos Aires. 2017. 580b10e5268e3e06158b45e0.html.
signatario del mismo. Este espacio 7. FERNANDEZ MONTESINOS, Consultado el 14 Set 18.
común permite el intercambio de Pedro Aznar. La ecuación de la gue- 22. https://www.armyrecognition.com/
información y la cooperación, ma- rra. Editorial Intervención Cultural. russia_russian_missile_system_vehicle_
terializando de manera unívoca la Madrid. 2011. uk/r330zh_zhitel_jamming_cellular_sa-
confianza mutua. 8. KALDOR, Mary. Nuevas Guerras. tellite_communication_station_tech-
En ese escenario incierto que repre- Violencia organizada en la era glo- nical data_sheet_pictures_video.html.
senta el futuro, las FFAA de la Re- bal. Tusquest Editores. Barcelona. Consultado el 17 Set 18.
pública Argentina deberán adquirir 2001. 23. http://englishrussia.com/2014/04/13/
sólidas capacidades de ciberdefensa, 9. RUA, Martina. Estonia, el primer país krasukha-4-an-army-grade-jammer/.
esenciales para la defensa de la Na- 100% digital. Consultado el 17 Set 18.
ción. Las desgraciadas experiencias 10. En La Nación Revista edición im- 24. https://www.avast.com/es-es/c-wan-
de otros países, que vieron afectadas presa del 24 al 30 de junio de 2018. nacry. Consultado el 18 Set 18.
sus infraestructuras críticas y por lo Buenos Aires. 10. VAN CREVELD, 25. https://nvlpubs.nist.gov/nistpubs/Spe-
tanto alterado o vulnerado su poder Martín. La transformación de la gue- cialPublications/NIST.SP.800-181.pdf.
como Estado, debería ser el espejo rra. La más radical reinterpretación Consultado el 20 Set 18.

RS710-ciberdefensa.indd 11 21/02/2019 12:22:40 p.m.

También podría gustarte