Ciberoperaciones PDF
Ciberoperaciones PDF
Ciberoperaciones PDF
CIBEROPERACIONES
La información es una herramienta útil para la toma de decisiones y tiene una significativa
gravitación en los resultados; por lo que es imprescindible contar con sistemas o
componentes que aseguren el acceso a la calidad y veracidad de ésta, con el propósito de
tomar las acciones ofensivas o defensivas que permitan obtener una ventaja.
362
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones
REVISMAR 4 /2013
363
Las CND por su parte, hacen un uso intensivo de Cibercomandos en distintos niveles de conducción,
sensores de vigilancia para detectar y neutralizar partiendo desde el estratégico con el U.S.
tempranamente los intentos de ataque sobre la Cybercommand, organismo que centraliza las
infraestructura de información crítica propia. operaciones militares en el ciberespacio para
Forman parte de un dispositivo defensivo en negar su empleo al adversario, sincronizar la
profundidad que deben complementarse con defensa de las redes del Departamento de
medidas de seguridad informática preventivas Defensa y asegurar su empleo en apoyo a las
o de barrer; así como también, con acciones operaciones militares (DOD, 2010). Cada rama de
preplaneadas para reaccionar a los ataques y las FF.AA. cuenta a su vez con un Cibercomando,
minimizar el impacto de los mismos. con los que contribuyen sinérgicamente a los
propósitos del U.S. Cybercommand.
En el caso de la U.S. Navy, el U.S. Fleet Cyber
Command ejecuta operaciones en el ciberespacio
tal como han sido descritas hasta aquí, pero
considera además dar apoyo a las operaciones
navales por medio del control y operación de
las redes de comunicaciones, la inteligencia de
señales, operaciones de información, guerra
electrónica y capacidades espaciales; es decir, ha
combinado en un solo comando el control de las
operaciones de información, las comunicaciones,
las ciberoperaciones, las operaciones espaciales y
algunas funciones de la Inteligencia (DON, 2012).
De manera similar el U.S. Army Cyber Command
señala que se ha concentrado en la operación,
mantenimiento y defensa de las redes del Ejército
estadounidense así como en las operaciones de
redes; aun cuando bajo su Mando se encuentran
subordinados el Comando de Operaciones de
Información (donde se concentran las CNO), el
Comando responsable de defender y mantener
nn Operación de seguridad informática preventivas o de barrera. las redes de comunicaciones del Ejército y el
Comando de Inteligencia y Seguridad (Army,
La efectividad tanto de las ciberoperaciones 2013). Por su parte, la Fuerza Aérea de EE.UU.
defensivas como de las ofensivas o de explotación, agrupa dichas tareas en la 24th Air Force
dependen críticamente de contar con una Wing 67 de Guerra de Redes, responsable de
adecuada Inteligencia respecto de las capacidades organizar, entrenar y equipar fuerzas para
del adversario para operar en el ciberespacio, de ejecutar CNO; el Ala 689 de Comunicaciones
lograr superiores capacidades operacionales, de Combate, dedicada a proveer a las fuerzas
de capital humano competente, entrenado expedicionarias comunicaciones y control de
y confiable; de capacidad de investigación tráfico aéreo entre otras; mientras que el Ala
y desarrollo, y de contar con el adecuado 688 es la responsable de las Operaciones de
sostenimiento logístico y financiero. Información (AF, 2013).
La doctrina de Operaciones de Información
del Ministerio de Defensa del Reino Unido,
Experiencias mundiales. considera las CNO como parte integral de las
La experiencia extranjera en la implementación y mismas y las subclasifica del mismo modo (MOD,
ejecución de las ciberoperaciones es heterogénea. 2002). Su Estrategia Marítima considera que las
En EE.UU., por ejemplo, se han conformado ciberoperaciones van más allá de los sistemas
364
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones
REVISMAR 4 /2013
365
en el ciberespacio para negar o restringir su que las operaciones de esta naturaleza serán
empleo por parte de un potencial adversario nuevos instrumentos que emplearán las FF.AA.,
afectando sus operaciones, así como la necesidad del mismo modo como en su momento sucedió
de defenderlo para asegurar los procesos propios con innovaciones como la artillería, la aviación
que dependen de él. Es por ello que muchos de combate, los submarinos, las comunicaciones
países han reconocido el potencial de operar inalámbricas o la guerra electrónica, entre
militarmente en el ciberespacio y la naturaleza otras.
específica de esta dimensión, con la creación Las ciberoperaciones no son una cuestión
de Comandos con la misión de desarrollar la técnica, ni administrativa, ni logística; son un
capacidad, planificar y ejecutar ciberoperaciones asunto operativo. Las defensivas dan protección
defensivas y ofensivas. a sistemas y procedimientos vitales para las
Se ha convertido el ciberespacio, entonces, operaciones propias, mientras que las ofensivas
en una dimensión más del espacio de batalla contribuyen concretamente a degradar las
contemporáneo, transversal a la terrestre, capacidades enemigas. En ambos casos, actúan
marítima, aérea o espacial; siendo evidente sobre potenciales centros de gravedad.
***
BIBLIOGRAFÍA
1. AF. (2013). 67th Network Warfare Wing, Mission. Web site, disponible en enero del 2013 en
http://www.24af.af.mil/library/factsheets/factsheet.asp?id=15330
2. AS. (2009). AP 3000, British air and space power Doctrine. Air Staff, Ministry of Defence,
Fourth Edition. Disponible en enero del 2013 en http://www.raf.mod.uk/rafcms/
mediafiles/9E435312_5056_A318_A88F14CF6F4FC6CE.pdf
3. Army. (2013). U.S. Army Cyber Command; organization. Web site, disponible en enero del 2013
en http://www.arcyber.army.mil/org-arcyber.html
4. AWC. (2011). Information Operations Primer. U.S. Army War College Dept. of Military Strategy,
Planning, and Operations & Center for Strategic Leadership. Noviembre. Disponible en enero
del 2013 en http://www.carlisle.army.mil/usawc/dmspo/Publications/Information%20
Operations%20Primer%20AY12%20Web%20Version.pdf
5. BA. (2010). Army Doctrine Publication, Operations. Development, Concepts and Doctrine
Centre, Ministry of Defence. Disponible en enero del 2013 en https://www.gov.uk/government/
uploads/system/uploads/attachment_data/file/33695/ADPOperationsDec10.pdf.
6. CO. (2011). The UK Cyber Security Strategy, Protecting and promoting the UK in a digital world.
Cabinet Office, Noviembre; London. Disponible en enero del 2013 en www.cabinetoffice.gov.uk
366
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones
7. De Sá, Nelson. (2012). CDCiber – Entrevista com o General José Carlos dos Santos. DefesaNet,
cobertura especial, 8 de mayo. Disponible en enero del 2013 en http://www.defesanet.com.
br/cyberwar/noticia/5953/CDCiber-%E2%80%93-Entrevista-com-o-General--Jose-Carlos-dos-
Santos
8. DOD. (2006). Joint Publication 3-13; Information Operations. Departamento de Defensa de
EE.UU. Washington. Disponible en enero del 2013 en http://www.carlisle.army.mil/DIME/
documents/jp3_13.pdf
9. DOD. (2010). United States Cyber Command Fact Sheet. US Department of Defense Office of Public
Affairs. Disponible en enero del 2013 en http://www.defense.gov/home/features/2010/0410_
cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.
pdf
10. DON. (2012). OPNAV instruction 5450.345: Mission, functions, and tasks of Commander, U.S.
Fleet Cyber Command and Commander, U.S. Tenth Fleet. Department of the Navy, Office of
the Chief of Naval Operations. Washington. Disponible en enero del 2013 en http://doni.daps.
dla.mil/Directives/05000%20General%20Management%20Security%20and%20Safety%20
Services/05-400%20Organization%20and%20Functional%20Support%20Services/5450.3-
45.pdf
11. IS. (1994). Intelligence Services Act 1994. The Intelligence and Security Committee web site.
Disponible en enero del 2013 en http://isc.independent.gov.uk/reference-material
12. MDB. (2012). Política Cibernética de Defesa. Ministerio de Defensa de Brasil, Primera Edición.
Disponible en enero del 2013 en www.defesanet.com.br/cyberwar/noticia/9128/MD---Politica-
Cibernetica-de-Defesa
13. MOD. (2002). Joint warfare publication 3-80, Information Operations. Chiefs of Staff, Joint
Doctrine and Concepts. Disponible en enero del 2013 en http://ics-www.leeds.ac.uk/papers/
pmt/exhibits/2270/jwp3_80.pdf
14. MOD1. (2011). Joint Doctrine Publication 0-10, British Maritime Doctrine. Chiefs of Staff,
Joint Doctrine and Concepts. Disponible en enero 2013 en https://www.gov.uk/government/
publications/jdp-0-10-british-maritime-doctrine
15. Krekel, Bryan. (2009). Capability of the People’s Republic of China to Conduct Cyber Warfare
and Computer Network Exploitation. Prepared for The US-China Economic and Security Review
Commission; Northrop Grumman Corporation, Octubre. Disponible en enero del 2013 en
http://www.uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_
Approved%20Report_16Oct2009.pdf
16. OSD. (2011). Annual report to Congress; Military Power of the People’s Republic of China. Office
of the Secretary of Defense, Mayo. Disponible en enero de 2013 en http://www.defense.gov/
pubs/pdfs/2011_CMPR_Final.pdf
REVISMAR 4 /2013
367