Está en la página 1de 17

OPERACIONES DE INFORMACION

CONCEPTOS GENERALES

En comparación con los 100 años pasados, nuestro contexto de seguridad en


el siglo XXI presenta dos cambios profundos que lo hacen diferente. Primero, la
presencia de actores transnacionales que encuentran deliberadamente refugio
dentro de las fronteras de estados hostiles, o encuentran refugio, por omisión o
abandono, dentro de las fronteras de estados fracasados o en áreas sin
gobierno. El segundo cambio profundo es que los beligerantes de todo tipo
tienen acceso a herramientas radicalmente más refinadas, siendo
probablemente un resultado del desarrollo de la gran industria de las
telecomunicaciones mundiales el que les concede, tanto a los estados hostiles
como a los terroristas, acceso a caudales de información.
En un análisis prospectivo sobre los escenarios de futuro que previsiblemente
introducirá Internet, el profesor Francisco Marín advierte que toda política de
defensa y estrategia militar pasa, en la actualidad, por la consideración de al
menos cuatro problemas fundamentales que alteran significativamente las
formas de planificar una guerra:
a) La presentación en tiempo real de información sobre los conflictos difundida
por ciudadanos y observadores sobre el terreno que limita la acción mediadora
del ejército y sus servicios de propaganda, así como la eficacia de los filtros
aplicados en guerras como la de Granada o el Golfo Pérsico.

b) La ruptura de los modelos informativos tradicionales multiplicadora de las


fuentes y técnicas de producción de mensajes, haciendo más compleja y
difícilmente controlable la desinformación.

c) La velocidad del proceso información/decisión/acción, que obliga a las


autoridades a planificar las crisis sobre la marcha, previendo estrategias
anticipadas a partir de nuevos modelos de gestión.

d) La emergencia de grupos organizados militarmente en la red, bajo el


anonimato cuando no la invisibilidad para las fuerzas públicas, que pueden
desestabilizar y generar situaciones caóticas en perjuicio de los intereses
estratégicos de las naciones (Marín, 2001).
El objetivo común hoy de las políticas militares es la superioridad informativa
antes y durante el desarrollo de acciones en el teatro de operaciones. La
estrategia bélica de seguridad nacional comprende, como una prioridad, el
desarrollo de un proceso de apertura (free flow information) y de control
continuado y flexible frente a la habitual doctrina de contención activa de la
guerra fría. El objetivo político-militar, en suma, es el dominio de las redes de
información y la implantación de un sistema de vigilancia total y permanente en
el control de las fuentes de información, la identificación del enemigo y las
acciones encubiertas, la supervisión de las comunicaciones públicas y privadas
y el conocimiento tecnológico. Esta política hace necesaria la integración de la
estrategia y las operaciones militares con la industria electrónica en el diseño
de la arquitectura de las telecomunicaciones, impulsando una cooperación
estrecha con los "señores del aire", pues, por más que se desarrollen los
sistemas de comunicaciones militares, la vigilancia del espacio depende de
plataformas, satélites y sistemas de información públicos y privados que no
están sujetos al control y uso militar. Un elemento crucial para controlar los
riesgos de gestión y desarrollo de la política de seguridad en la era de la
información consiste por lo tanto en vincular en plataformas comunes con el
sector privado los sistemas de protección y control informacional, atendiendo
los puntos vulnerables que las redes e infraestructuras de información de la
administración del Estado y de los operadores privados comparten por igual.
Se trata, en definitiva, de hacer efectiva la superioridad informativa en la
capacidad de obtener, procesar y difundir un flujo continuo de información,
controlando por anticipado la capacidad de inteligencia yconocimiento del
enemigo sobre las fuentes, las operaciones y los actores involucrados en el
conflicto.

En la visión tradicional de las fuerzas militares, la información es sin embargo


considerada un simple producto, un mensaje codificado para la transmisión y
organización de la actividad de defensa, anulando la dimensión dinámica a
todo proceso informativo. La información, según esta concepción militar, es
sólo un elemento complementario de transmisión e instrucción por las líneas de
comando y comunicaciones que, de manera auxiliar, ayuda a librar eficazmente
las guerras no convencionales. Más que una nueva dimensión o paradigma de
la doctrina militar, se trataría por tanto de hacer la guerra según el modo
convencional con nuevos medios, no a partir de nuevas bases. Es habitual, en
consecuencia, una lectura de la noción de ciberguerra restringida, basada en la
comprensión instrumental de la tecnología de la información, cuando la
centralidad de los procesos informativos y las redes telemáticas aconsejaría
una filosofía de organización y desarrollo de la cultura y planeamiento militar de
los ejércitos diametralmente distinta, máxime considerando el grado de
coordinación y complejidad de las variables involucradas en toda política de
seguridad.

En un tiempo en el que la crisis de las organizaciones, la cultura de la


seguridad en torno a los sistemas de información y control social necesitan ser
reformulados ante la inminencia de la vulnerabilidad cibernética que amenaza
con minar las bases de confianza que rigen nuestras sociedades, parece
cuando menos lógico pensar en la pertinencia de otra mirada distinta a la
paranoica asunción de la cultura del dominio informacional en las redes
telemáticas.

La cuestión es si seguimos pensando en la información como un problema más


de organización de las políticas de defensa o, como dice Hayden, como una
nueva topología, un nuevo lugar y paradigma de la cultura de seguridad. Esta
última interpretación podría ser, por las razones antes expuestas, el punto de
partida más adecuado para acometer los retos militares de la ciberguerra.

Dicha evolución tecnológica, especialmente en los últimos quince años, ha


provocado en el ámbito militar una verdadera Revolución de los Asuntos
Militares (RMA), al aplicarse dichos desarrollos, no sólo al perfeccionamiento
de los sistemas de armas tradicionales sino a nuevas formas de empleo del
poder militar. La incorporación de innovaciones tecnológicas y el uso inteligente
de las mismas, reforzadas con cambios orgánicos y doctrinales, permitió
aumentar la capacidad de combate contra adversarios estructurados y
renuentes a los cambios.

Los avances tecnológicos permitieron el cambio de unidades de medidas -de


formatos analógicos a digitales- normalizando las formas de usos de los
canales de los medios de comunicaciones para el intercambio de información
de diversos orígenes y la integración de distintos datos e informaciones en un
solo sistema, lo que permitió el intercambio de audio, datos y video en formato
digital. En el campo militar se produjo la aparición de misiles tecnológicamente
complejos y sumamente precisos, de aviones no tripulados, de sistemas de tiro
de artillería en red, escuadrones de helicópteros en red, de sistemas de
comunicaciones altamente automatizados y de otras aplicaciones que
posibilitaron una mayor eficiencia en el espacio de batalla.

Teniendo en cuenta el concepto de guerra asimétrica ("intentos de engañar o


erosionar las fuerzas del oponente explotando sus debilidades, empleando
métodos que difieren significativamente del modo usual en que actúa un
oponente en sus operaciones") aplicado a las Operaciones de Información (OI)
ofensivas, que incluye ataques sobre infraestructura, acción psicológica y
desinformación, podemos considerar que sólo se necesita una computadora,
un módem y un programa para ingresar al C4 enemigo o a sus sistemas de
armas.
Los primeras operaciones ofensivas en la porción informática de la llamada
Guerra de Información (GI), se ejecutaron mediante la manipulación psicológica
(engañar a una persona para que divulgue su contraseña o determinada
información) para obtener ingreso a sistemas que de otra forma habrían sido
inaccesibles. Posteriormente, se intentó el desarrollo y uso de complejos
programas basados en "prueba y error" para quebrar códigos de cifrados y
obtener acceso a los sistemas informáticos.

Las herramientas de la GI, en lo que hace a las computadoras, están al alcance


de fuerzas armadas, de civiles y de terroristas; su objetivo es afectar de algún
modo la computadora o la red del oponente para entorpecer su desempeño,
para obtener información o para destruir completamente su capacidad
operativa, lo que es posible con el simple envío de un virus.

Los avances de la tecnología de la información (TI) llevaron a relevar a los


seres humanos de tareas rutinarias, aunque importantes, disminuyendo los
tiempos dedicados a las mismas e incrementando su productividad. Surgió una
creciente aparición de expertos de computación, que intentaron sacar ventajas
de las debilidades de los sistemas informáticos, convirtiéndolas en
vulnerabilidades para el logro de una amplia gama de fines -desde dinero hasta
protagonismo- y el aumento de estos expertos generado por el mayor acceso a
computadoras personales producido por la constante baja de su costo y por la
universalización de redes de computadoras mediante la "red de redes" -que
permite la afectación de sistemas integrados a la misma desde cualquier lugar
del planeta a un costo reducido-, haciendo tomar conciencia a los usuarios de
la información sobre la necesidad de una mayor seguridad (defensa) y de un
mayor empleo de expertos en formas ofensivas para lograr reunir información
de otras empresas, organizaciones, estados, ejércitos, etc.

Paulatinamente, los nuevos conocimientos fueron aplicados tanto a las


relaciones entre poderes económicos como a las relaciones entre naciones. Ya
no se trata de robar secretos o producir algún daño limitado, sino de recurrir a
métodos que permitan destruir al enemigo. Aquí los recursos a invertir son
sumamente inferiores respecto de los que se requerirían para una guerra
convencional. Una pequeña inversión en recursos para una GI serían
suficientes para "poner de rodillas" al sistema de armas y C4 de un estado
poderoso, y determinados medios están al alcance de cualquier actor. La
relación "costo-beneficio" es muy ventajosa también para otros actores, tal es
el caso de terroristas y del crimen organizado. La distancia no juega ningún
papel y no existen medidas preventivas que puedan dar una seguridad
absoluta.

La GI comprendida en términos amplios -atacar los procesos de información y


de decisión de un adversario- es tan antigua como la guerra misma. Las
tácticas de empleo utilizadas en esta guerra abarcan operaciones psicológicas,
ataques contra redes, ataques a sistemas de comando y control, espionaje y
contraespionaje, y operaciones contra las arquitecturas y sistemas de vigilancia
del enemigo u oponente.

Actualmente el poder se fundamenta en la información, no sólo en el hecho de


poseer información con anticipación, sino en la superioridad de la misma, en el
producto que de ella deriva, el conocimiento a partir de datos.

Esta era de la información que transitamos, es producto del avance de las


tecnologías de las comunicaciones y de los procesos de información, y esto se
ve plasmado en los nuevos conceptos de obtención, archivo, procesamiento,
comunicación y presentación de la información; dichos conceptos modernos
han traído aparejados cambios organizacionales y nuevas formas en que las
organizaciones se estructuran para mejorar su eficiencia, y es aquí donde
radica el verdadero poder de la información, transformando estructuras,
organizaciones y formas de pensar. Esta nueva guerra, llamada Guerra de
Información, es una realidad y no debemos ni podemos ser ajenos a ella.

En las guerras futuras, la primera misión del comandante será la rápida


obtención y seguridad del dominio de la información, aspirando a adelantarse
en el ciclo de decisión al enemigo.

Recientemente en el ámbito internacional, se han generado diversos estudios


tendientes a delimitar conceptualmente la Guerra de Información - GI
(Information Warfare - IW), específicamente en lo que se refiere al uso de la
tecnología informática, sin lograr hasta el momento una unidad de criterio
respecto a su definición, como a los aspectos que ésta abarca; por un lado
algunos autores la incluyen dentro de las operaciones de Guerra Electrónica,
otros crean una categoría dentro de la Guerra de Información, pero es
destacable resaltar que la mayoría de las fuerzas armadas del mundo y de los
analistas de defensa, consideran como novedoso el uso de los sistemas
informáticos como arma.

La tecnología ha traído a lo largo de la historia una serie de cambios profundos,


no solamente en el factor científico-tecnológico sino que ha influenciado a la
doctrina, las organizaciones y hasta la estrategia militar.

Las innovaciones tecnológicas han generado profundos cambios, pero en sus


inicios han provocado el rechazo de aquellos que estaban conformes con lo
que dirigían, siendo éste uno de los principales obstáculos a sortear, el factor
psicológico del ser humano, del conductor civil o militar, que debe tomar
conciencia que las soluciones a futuro deben darse a partir de herramientas a
futuro.

La tecnología sirve para la acción y ayuda a la decisión, pero no gobierna, por


ello el conductor deberá organizar la tecnología a disposición para aventajar a
los potenciales oponentes, es por ello que el conductor -político o militar- debe
tomar conciencia de los beneficios tecnológicos, considerándolos y adoptando
métodos y herramientas, pero siempre guiado por la premisa: "Las soluciones a
futuro deben darse a partir de herramientas a futuro".

Existen actualmente diversas definiciones de vocablos relacionados con la GI,


ellos son:

Guerra de Información ("Information Warfare"): Se la define en algunos casos


como "aquellas operaciones de información conducidas durante tiempos de
crisis o conflicto para alcanzar o promover objetivos específicos sobre uno o
varios adversarios", es válido resaltar que no incluye el período de paz sin crisis
previo o posterior al conflicto, es decir la GI se lleva a cabo principalmente en
tiempo de guerra. "Consiste en la infiltración en las redes y sistemas
informáticos del adversario para sabotear o destruir su capacidad operativa" y
"se funda en las debilidades de las redes informáticas y la posibilidad de
aprovechar sus defectos para causar daños a un "enemigo" que puede ser
desde la computadora de una pequeña empresa hasta los sistemas militares
de un estado. Si bien la idea básica es esencialmente militar, las herramientas
de esta guerra están también al alcance de civiles y -lamentablemente- de
terroristas. El objetivo es afectar de algún modo la computadora o la red del
oponente para entorpecer su desempeño o destruir completamente su
capacidad operativa, lo cual ya es posible con el mero envío de un virus".

Guerra de redes ("Netwar"):

Con este término generalmente hablamos de "conflictos amplios entre naciones


o sociedades". Implica tratar de destruir, dañar o modificar lo que conoce o
piensa una determinada población, por ejemplo para provocar un cambio de
opinión o inducir a decisiones erróneas.

Los medios que se pueden utilizar para alcanzar estos fines son las tácticas de
propaganda, la "subversión cultural", la interferencia con medios locales, la
infiltración en bases de datos, etc.

Puede ser usada también por los gobiernos para combatir grupos disidentes,
terroristas o traficantes. No se trata, por lo tanto, de dañar la operatividad de un
computador o una red, sino de afectar la información contenida en ellos, sin
que el oponente se dé cuenta. También "puede focalizarse en la interrupción o
el daño a la infraestructura". Toby Blyth considera también que "No es un
medio de ataque a países occidentales o tecnológicamente avanzados ya que
estos tienen una suficiente capacidad tecnológica y pueden usar la guerra de
redes para atacar grupos terroristas, narcotraficantes o la proliferación de
armas de destrucción masiva; por otro lado puede también ser utilizada contra
gobiernos de Estados".

Para otros estudiosos de esta problemática "se refiere a la confrontación, en


una dimensión internacional o planetaria, con actores no estatales o
paraestatales organizados en redes (fuerzas irregulares, grupos terroristas y
paramilitares, bandas de traficantes) e incluye, entre otros medios, la guerra
informática, el espionaje, el sabotaje, las operaciones de fuerzas especiales".
La Guerra de Red tiene entre sus finalidades, la de "provocar un cambio de
opinión o inducir a decisiones erróneas".

Ciberguerra o Guerra Cibernética ("Cyberwar"):

Es más abarcativa que la Guerra de Información, a pesar de que "involucra


tecnología informática" y a la utilización de ésta para conducir operaciones
militares típicas, desde espiar hasta destruir físicamente los recursos del
oponente. Incluye desde la infiltración en los sistemas informáticos enemigos
para obtener información hasta el control de proyectiles mediante
computadoras, pasando por la planificación de las operaciones, la gestión del
abastecimiento, etc.". Según Aquilla y Ronfeldt se refiere a la "conducción de
operaciones militares respetando los principios relacionados con la
información" y "abarca maniobras hacia las estructuras de las redes de trabajo
que requieren cierta descentralización del Comando y Control y proveen un
nodo central que entiende en la visión de conjunto mayor que mejora la
administración de los problemas complejos".

Operaciones de Información (OI):


Se las puede definir como "aquellas operaciones que son conducidas durante
el tiempo de crisis o de conflicto incluyendo la guerra", es decir que con
relación al tiempo, incluye tanto el de paz como el de guerra.

"Es el uso de los medios de información en forma ofensiva y defensiva para


degradar, destruir y explotar los procesos basados en la información de un
adversario, al tiempo que se protegen nuestra información y los propios
sistemas de información. Las OI abarcan las acciones tomadas para afectar los
sistemas de información y la información de un adversario mientras se
defienden los propios sistemas de información y la propia información. Estas
operaciones se emplean en todo momento, en todas las fases de las
operaciones y en toda la gama de operaciones militares independientemente
del nivel de la conducción del cual se trate. Son un factor crítico en la
capacidad del Comandante del Teatro de Operaciones (CTO) para lograr y
mantener el nivel de superioridad de la información que es requerido en las
operaciones conjuntas. Como estrategia, las OI integran una variada gama de
capacidades y actividades para alcanzar los objetivos nacionales".

Las operaciones de información: Contexto Histórico

Las aproximaciones que han intentado definir lo que significa el concepto de


Operaciones de Información son múltiples, se pueden entender como el
empleo de una serie de herramientas para manejar la información propia y la
del contrario con el objetivo de identificar y poner en evidencia las
estratagemas del enemigo. Lo anterior, con el fin de desarrollar estrategias de
información que fortalezcan la imagen institucional y con ellas enfrentar la
Guerra de IV Generación; bajo este escenario se convierten en una
herramienta que a través de un adecuado proceso de planeación, pueden
transformar las percepciones de la sociedad y derrotar al enemigo
internamente.

Adicionalmente, las Operaciones de Información buscan el fortalecimiento del


“proceso interagencial”, más conocido en Colombia como “coordinación
interinstitucional”, con el fin de generar las condiciones necesarias para que el
Estado en su conjunto brinde las garantías estipuladas en la Carta Política
referente al disfrute de los Derechos Humanos de la población. Esta
coordinación interinstitucional fomenta el empoderamiento de comunidades,
cerrando así el vínculo que existe entre la población y grupos ilegales, donde
existiere

Origen de las operaciones de información

Su principal antecedente es la guerra informática de finales de 1970;


paulatinamente han ido transformándose hasta convertirse en Operaciones que
reconocen el importante papel que juega la información como un elemento de
poder en época de paz, guerra y conflicto.

La era de la globalización implicó, sin duda alguna, el aumento de los riesgos a


la seguridad nacional debido a que tomaron un carácter no tradicional. La
situación se complejizó, aún más, después de los ataques del 11 de septiembre
los cuales ocasionaron un giro significativo en la lucha mundial contra el
terrorismo. Este episodio en la historia de la humanidad dio a conocer una cruel
y degradante amenaza que se caracteriza por no tener límites, estrategias u
objetivos definidos.

El surgimiento de este tipo de amenaza no tradicional, que utiliza las


tecnologías de la información a escala global para alcanzar grandes masas de
población, se inscribe en lo que se denomina Guerras de IV Generación,
definidas por Thomas X. Hammes como “una compleja arena de conflicto de
baja intensidad. (…) Abarcan el espectro político, social, económico y militar e
involucra a actores nacionales, internacionales, transnacionales y
subnacionales”.

Algunos mandos militares consideran que la dispersión de esta guerra en la


sociedad implica un significativo nivel de flexibilidad y maniobra en las
operaciones militares. Un considerable número de hombres o mucho poder de
fuego podrían convertirse en desventajas para las operaciones. Es necesaria la
implementación de fuerzas ágiles y en pequeños grupos para enfrentar a este
adversario, adicionalmente, no se busca derrotarlo físicamente sino en su
dimensión interna para atenuar el apoyo que brinda la población y la cultura
enemiga. En este elemento final es determinante la correcta identificación de
centros de gravedad estratégicos, así como también la interagencialidad con
otras entidades del Estado.

Las aproximaciones que han intentado definir lo que significa el concepto de


Operaciones de Información (OPINFO) son múltiples, se pueden entender
como el empleo de una serie de herramientas para manejar la información
propia y del contrario con el objetivo de identificar y poner en evidencia las
estratagemas del enemigo. Lo anterior, con el fin de desarrollar estrategias de
información que fortalezcan la imagen institucional y con ellas enfrentar la
Guerra de IV Generación; bajo este escenario se convierten en una
herramienta que a través de un adecuado proceso de planeación, pueden
transformar las percepciones de la sociedad y derrotar al enemigo
internamente.

Doctrina estadounidense

La Publicación Conjunta 3-13 sobre OPINFO del Ejército, la Fuerza Aérea, la


Armada y la Guardia Costera de los Estados Unidos, abarca una serie de
capacidades para su implementación y logro de los objetivos planteados.

Capacidades Fundamentales: entendidas que son los medios para influenciar


al adversario y permitir impactar directamente su capacidad de decisión. Ellas
son: Operaciones Psicológicas, Operaciones de Red Digital, Engaño Militar,
Operaciones de Seguridad y Terceros Validadores.

Capacidades de Apoyo: aquellas que directa o indirectamente hacen parte del


ambiente informacional y contribuyen para llevar a cabo OPINFO. Lo ideal es
que estas estén coordinadas con las capacidades fundamentales para lograr el
propósito de forma más efectiva. Para Colombia estas capacidades son:
Seguridad Física y Herramientas de Acción Integral.

Capacidades relacionadas: Se definen como aquellas que contribuyen de


forma significativa en el desarrollo de OPINFO y deben estar coordinadas con
las capacidades fundamentales y de apoyo. Por ser relacionadas, no están
necesariamente comprometidas con las OPINFO. Estas son: Relaciones
Cívico-Militares, Asuntos de Gobierno y Diplomacia Pública.
Doctrina colombiana

Según la doctrina de Acción Integral, las Operaciones de Información cuentan


con cinco capacidades principales: Operaciones Psicológicas, Guerra
Electronica, Operaciones de Red Digital, Engaño Militar y Operaciones de
Seguridad.

Capacidades de Apoyo: Aseguramiento de la Información y Herramientas


Logísticas (como cámaras de combate, aparatos de perifoneo, emisoras, etc.).

Capacidades Relacionadas: Operaciones Civiles-Militares (conocidas hoy


legalmente como Jornadas de Apoyo al Desarrollo), Asuntos Civiles y
Diplomacia Pública.

Adicionalmente, y de acuerdo con la Publicación Conjunta 3-13, el apoyo de


Inteligencia es determinante para realizar OPINFO efectivas. Este elemento es
transversal porque facilita la consecución de información oportuna y a tiempo
sobre las propiedades físicas del entorno (población, lugares, capacidades
informativas del adversario), así mismo, permite identificar las propiedades
sobre el origen de los datos, existencia de redes de difusión, transmisión,
procesamiento y almacenamiento. Igualmente, a través de la inteligencia se
identifican las propiedades cognitivas del ambiente informacional entendidas
como psicológicas, culturales, de comportamiento, flujo de información e
interpretación de la misma por parte de individuos y grupos.

En este sentido, las OPINFO se convierten en un insumo transversal para


lograr neutralizar al enemigo y desvirtuar sus tesis de lucha. Colombia y las
Fuerzas Militares cuentan con las capacidades y elementos para fortalecer su
implementación y, por consiguiente, el trabajo que diariamente realiza el
Ejército en este campo se convierte en una forma para atacar directamente el
mensaje del enemigo y capturar las mentes y corazones del pueblo
colombiano.

Fundamentos de las operaciones de información

Las capacidades militares básicas de las operaciones de información incluyen


la guerra electrónica, las operaciones de redes informáticas, las operaciones de
apoyo de información militar, las operaciones de desinformación militar y la
seguridad de operaciones. Si son debidamente coordinadas y estrechamente
concentradas, estas capacidades pueden disuadir el conflicto armado. La meta
principal de las operaciones de información a nivel estratégico es la de hacer
que un líder o grupo de líderes claves desistan de una acción específica o, si
no, que tomen una acción compatible con los intereses propios.

Las operaciones de información no constituyen el uso de cualesquiera de las


capacidades principales por sí solas. La integración sincronizada y coordinada
de las combinaciones de las capacidades básicas caracteriza las operaciones
de información, y esto genera el componente de ofensiva no cinético de fuerza
que podría disuadir el conflicto armado.

La guerra electrónica.

Esta capacidad básica consta de tres subdivisiones, a saber: el ataque


electrónico, la protección electrónica y el apoyo electrónico. Todos estos
representan acciones militares durante las cuales las armas electromagnéticas
o de energía concentrada controlan el espectro electromagnético o atacan a un
adversario. Puesto que el enfoque radica en la disuasión, el ataque electrónico
tiene la relevancia más directa. El ataque electrónico establece como objetivo
las instalaciones, equipamiento o personal del adversario para degradar,
neutralizar y, de ser necesario, destruir los sistemas de apoyo electrónico del
adversario. Por ejemplo, los medios aéreos de ataque electrónico podrían
realizar la interferencia de comunicaciones a gran distancia de la red de
comunicaciones del sistema antiaéreo integrado del enemigo para degradar las
capacidades de mando y control de su sistema.

Las operaciones de redes informáticas.

La más reciente capacidad básica integrada en la Publicación Conjunta (Joint


Publication) 3-13, Computer Network Operations, consta de tres
subcomponentes: el ataque contra redes computarizadas, la defensa de redes
informáticas y la explotación de redes informáticas.Nuevamente, en vista de
que el enfoque es producir un efecto disuasivo, el ataque de ofensiva de una
red informática representa el subcomponente más viable “generador de
efectos”.

El ataque de redes informáticas implica el uso de redes informáticas para


negar, interrumpir o degradar computadoras, redes informáticas o información
establecida en cualesquiera de las mismas. En la actualidad, los posibles
grupos adversarios dependen cada vez más de computadoras y redes
informáticas para facilitar el mando y control, transacciones que hacen posible
el apoyo y la coordinación de medidas. El ataque contra los redes informáticas
ofrece la posibilidad de ser un arma de interrupción

masiva contra blancos infraestructurales tanto militares como civiles. Por


ejemplo, un ataque de negación de servicio en la Internet compuesto por una
carga de un flujo substancial de datos en una red informática del adversario
puede consumir toda la anchura de banda disponible en esa red y degradarla
de forma significativa o hasta sacarla fuera de uso.

Las operaciones de apoyo de información militar. Esta capacidad básica


consiste en enviar información que influya o disuada a los líderes adversarios
claves y sus estructuras de apoyo de manera que impida las subsecuentes
medidas adversas por parte del adversario. Las operaciones de apoyo de
información militar son más eficazmente empleadas como una capacidad
integrada de las operaciones de información en apoyo de las operaciones en la
primera fase. Estas Soldados del Ejército de EUA de la 213ª Compañía de
Operaciones de apoyo de información militar observan una reacción después
de emitir un aviso por altoparlante desde la Estación de Seguridad Conjunta de
Oubaidy, ubicada en las periferias de la Cuidad al-Sadr, Irak, tras una serie de
ataques por misil y morteros, 29 de marzo de 2008.

Fuerza Aérea de EUA, Sgto. Jason T. Bailey4 Septiembre-Octubre 2010 


Military Review

operaciones ejercen influencia en poblaciones de otros países y neutralizan los


mensajes del adversario. Los mensajes radiodifundidos por medio de onda
corta, en donde se le advierte a
toda la población que las medidas de sus líderes podrían llevar a tomar
medidas militares, son un ejemplo de estas operaciones. En el Departamento
de Defensa, sólo el personal encargado de llevar a

cabo operaciones de apoyo de información militar cuenta con la autoridad de


influir a públicos blancos de otros países mediante una gran serie de
mecanismos como radio, medios impresos y otros medios afines para difundir
mensajes. La desinformación militar. Esta capacidad básica enfoca,
deliberadamente, blancos claves de adversarios encargados de la toma de
decisiones para llevarlos a sacar conclusiones erradas favorables a nuestros
objetivos. Como arma de disuasión, da pie a dudas, desconcierto y, tal vez,
temor entre los líderes claves del adversario al desestabilizar o degradar su
ciclo normal de toma de decisiones de mando y control mientras se afanan
para evaluar la desinformación. Un mensaje con miras a sacar provecho de
una brecha entre un integrante clave del liderazgo adversario encargado de la
toma de decisiones que ha tenido una relación contenciosa con otro integrante
clave es un ejemplo de estas actividades. Este mensaje podría ocasionar un
antagonismo interno dando como resultado que un adversario desista de un
curso de acción planeado y adopte una postura más favorable a nuestros
intereses.

Conclusión

Las capacidades principales de las operaciones de información militar


pueden disuadir el conflicto armado tanto con posibles adversarios
estatales como los no estatales. Los resultados 10 Septiembre-Octubre
2010  Military Review de las medidas que EUA adopte para disuadir a un
posible adversario de tomar un curso de acción o una política
desfavorable para los intereses de EUA, y no las armas empleadas,
constituirán la manera en que tanto la comunidad internacional como la
nacional juzguen a Estados Unidos. La habilidad de justificar el uso de las
operaciones de información de ofensiva como algo prudente, desde el
punto de vista moral, contribuirá, considerablemente, a que la comunidad
internacional acepte el uso de las operaciones de información no
constituye el uso de la fuerza en el sentido tradicional. Actualmente, los
líderes estadounidenses encargados de formular políticas o líderes
militares tienden a ceñirse a una restricción operacional que procura
minimizar las bajas, especialmente entre las fuerzas estadounidenses y la
población civil afectada.43 Claro está que, las operaciones de información
con características no letales y no cinéticas satisfacen esta restricción
operacional y ofrecen una justificación para las operaciones de
información de ofensiva. Mientras mejor se comprenda el uso de las
operaciones de información para fines de disuasión, habrá más líderes
estadounidenses encargados de formular las políticas o militares que
estén de acuerdo en que las operaciones de información militar,
realizadas de forma ofensiva en la primera fase, lograran los efectos
disuasivos con el menor número de muertes y con un mínimo de pérdidas
infraestructurales. Entonces y sólo entonces aceptará la nación el valor
de las operaciones de información lo suficiente para permitir su aporte
pleno a la seguridad nacional como elementos disuasivos.

El uso de las operaciones de información como una medida de disuasión


de conflictos armados es considerablemente prometedor tanto para los
líderes políticos como militares. Sin embargo, actualmente el país carece
de la voluntad política y de ciertos factores facilitadores para permitir
operaciones de información de ofensiva como una opción de fuerza en la
primera fase al momento de procurar lograr una meta estratégica. Los
cinco factores facilitadores que se presentan a continuación apoyarían
las operaciones de información ofensivas en la primera fase. De ser
aceptados e implementados de manera conjunta, ofrecen una verdadera
esperanza para el progreso.

● Ampliar la doctrina de las Publicaciones Conjuntas 3-0 y 3-13 para


especificar que el uso de las operaciones de información de ofensiva en
la primera fase de las operaciones conjuntas constituye lo que vendría a
ser una primera opción para un comandante combatiente. La doctrina
podría especificar un enfrentamiento concentrado de las operaciones de
información como el uso culminante en la primera fase, un último
esfuerzo conjunto para obligar a un posible adversario a ceder ante la
presión de disuasión de EUA, o como elemento precursor para las
operaciones favorables en la segunda fase.

También podría gustarte