Ciberoperaciones PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Monografías y Ensayos

CIBEROPERACIONES

Héctor Gómez Arriagada*

La información es una herramienta útil para la toma de decisiones y tiene una significativa
gravitación en los resultados; por lo que es imprescindible contar con sistemas o
componentes que aseguren el acceso a la calidad y veracidad de ésta, con el propósito de
tomar las acciones ofensivas o defensivas que permitan obtener una ventaja.

L as Operaciones de Información tienen el propósito


de afectar el ciclo de toma de decisiones del
adversario y proteger el propio, por medio de
acciones desarrolladas en diferentes dominios.
Las ejecutadas en el dominio físico buscan atacar o
defender la infraestructura física asociada al Mando
y Control y la toma de decisiones, siendo objetivos
típicos las redes de comunicaciones, los sensores,
medios de búsqueda y los propios Mandos, entre
otras; y que son susceptibles de ser afectados
por medios kinéticos tradicionales. En el dominio
cognitivo se ejecutan operaciones destinadas a
afectar la percepción por parte de los tomadores
de decisiones, siendo el instrumento típico para
ello las operaciones psicológicas, aunque también
pueden considerarse como parte de las mismas el
engaño o la decepción militar.
Existe además un tercer dominio en el que se personales, similares a las que se realizan en el mundo
ejecutan Operaciones de Información, el que para
físico, pero a un volumen, cobertura y velocidad
mejor comprensión y ajuste al presente artículo
tales que se perciben como instantáneas, masivas
se denominará como ciberespacio, aunque en la
y globales. En definitiva es un medioambiente que
doctrina de Guerra de Información normalmente
surge de la convergencia de la infraestructura de las
se le conoce como dominio informativo, de
data o de información. Éste es un dominio TIC1, en el que se producen interacciones humanas
intangible y artificial que surge de la convergencia o automáticas, que ofrece recursos para acceder o
tecnológica de redes para el transporte de datos, generar contenido informativo en múltiples formatos
las tecnologías para el procesamiento de los y en el cual pueden desarrollarse actividades virtuales
mismos y los sistemas para la representación que se manifiestan con efectos en el mundo físico.
del significado de dichos datos. En lo avanzado de este siglo, ya no hay espacio
Pero el ciberespacio no es tan solo interconexiones, para el escepticismo respecto del impacto del
sino que además interrelaciones e interacciones ciberespacio en las actividades humanas, así como
* Capitán de Fragata. Oficial de Estado Mayor. Magíster en Informática y Doctorado en Comunicación. Destacado colaborador de la Revita de Marina, desde 2008
1. TIC: Tecnologías de la información y comunicaciones.

362
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones

es posible la manifestación de actividades que


sirven a los propósitos militares y, al igual que en
las demás dimensiones de la guerra, en él pueden
desarrollarse operaciones de una naturaleza
ad-hoc tendientes a asegurar su empleo o bien
para negárselo al adversario.

Las ciberoperaciones militares.


Las ciberoperaciones deberían entenderse
como un instrumento más para la solución de
problemas militares en su amplio espectro y por
lo mismo, implican eventualmente enfrentar a un
de su potencial para generar efectos en el mundo antagonista. Pueden, por tanto, ser defensivas
real. La crítica dependencia de las tecnologías de la cuando buscan detectar, neutralizar y mitigar el
información y el sinnúmero de interacciones a través impacto de un ataque; o bien, ser ofensivas cuando
del ciberespacio que personas y organizaciones se utilizan para obtener inteligencia a través del
realizan como parte de su rutina diaria, dan cuenta ciberespacio o para negar su empleo. Es decir,
de ello. Del mismo modo sería un error señalar que la las ciberoperaciones implican intencionalidad,
actividad militar está ajena a lo anterior, ya que es una voluntades contrapuestas y el enfrentamiento en el
realidad en la conducción militar actual la tendencia de ciberespacio con fines militares, elementos claves
disponer de mecanismos que permitan, por un lado, que permiten distinguir las ciberoperaciones de
mantener constantes flujos de datos desde sensores otras actividades como la seguridad informática
o medios de búsqueda, para disponer de panoramas o las operaciones de información.
operacionales actualizados permanentemente En la Doctrina Conjunta de Operaciones de
mientras que, por otro, se ha transformado en un Información de EE.UU. del año 2006 (DOD, 2006)2,
imperativo el contar con enlaces ininterrumpidos las ciberoperaciones son llamadas Computer
para difundir órdenes y obtener retroalimentación Network Operations (CNO), pero en otros países
a lo largo de toda la cadena de Mando. son también conocidas como Guerra Informática,
Esto último sugiere entonces que en atención Ciberguerra, Guerra Cibernética o Guerra de
a la criticidad e importancia para sostener Redes. En la doctrina señalada se clasifican en
estas funciones, resulta imprescindible que las Computer Network Defense (CND), Computer
las organizaciones militares ejerzan el control Network Atack (CNA) y las Computer Network
por el tiempo necesario, de aquella porción del Exploitation (CNE). Las CNE y las CNA buscan sortear
ciberespacio que resulta relevante para sostener las medidas de seguridad de la infraestructura
sus operaciones; para lo cual deberán identificar de información crítica del adversario o enemigo,
las amenazas que puedan impedírselo, tomar ya sea para obtener inteligencia en base a la
las medidas para enfrentarlas y reducir las extracción de informaciones o el monitoreo
vulnerabilidades que faciliten su materialización. de sus actividades, las primeras; o bien, para
Simultáneamente esta situación ofrece la degradar o neutralizar dicha infraestructura, las
oportunidad para desarrollar acciones ofensivas segundas. Para ambos tipos de ciberoperaciones
para, precisamente, negar el empleo del se requiere una planificación operacional acuciosa
ciberespacio a un adversario por medio de la y el empleo por parte de especialistas de los
explotación de sus propias vulnerabilidades. procedimientos, técnicas y herramientas3 que
Es decir, al igual que en la tierra, el mar, el aire forman parte del arsenal de armas para operar
o el espacio exterior; en el ciberespacio también militarmente en el ciberespacio.
2. La Doctrina Conjunta de Operaciones de Información fue reeditada el 27 de noviembre del año 2012. En la nueva edición se hace referencia general a las
Cyberspace Operations, de las cuales también existe una publicación conjunta que describe su doctrina. Sin embargo, los conceptos señalados se siguen
empleando en las FF.AA. de EE.UU. como pude observarse en AF (2011; p.41) y en AWC (2011, p.7).
3. Conocidas coloquialmente como de hacking o craking.

REVISMAR 4 /2013
363
Las CND por su parte, hacen un uso intensivo de Cibercomandos en distintos niveles de conducción,
sensores de vigilancia para detectar y neutralizar partiendo desde el estratégico con el U.S.
tempranamente los intentos de ataque sobre la Cybercommand, organismo que centraliza las
infraestructura de información crítica propia. operaciones militares en el ciberespacio para
Forman parte de un dispositivo defensivo en negar su empleo al adversario, sincronizar la
profundidad que deben complementarse con defensa de las redes del Departamento de
medidas de seguridad informática preventivas Defensa y asegurar su empleo en apoyo a las
o de barrer; así como también, con acciones operaciones militares (DOD, 2010). Cada rama de
preplaneadas para reaccionar a los ataques y las FF.AA. cuenta a su vez con un Cibercomando,
minimizar el impacto de los mismos. con los que contribuyen sinérgicamente a los
propósitos del U.S. Cybercommand.
En el caso de la U.S. Navy, el U.S. Fleet Cyber
Command ejecuta operaciones en el ciberespacio
tal como han sido descritas hasta aquí, pero
considera además dar apoyo a las operaciones
navales por medio del control y operación de
las redes de comunicaciones, la inteligencia de
señales, operaciones de información, guerra
electrónica y capacidades espaciales; es decir, ha
combinado en un solo comando el control de las
operaciones de información, las comunicaciones,
las ciberoperaciones, las operaciones espaciales y
algunas funciones de la Inteligencia (DON, 2012).
De manera similar el U.S. Army Cyber Command
señala que se ha concentrado en la operación,
mantenimiento y defensa de las redes del Ejército
estadounidense así como en las operaciones de
redes; aun cuando bajo su Mando se encuentran
subordinados el Comando de Operaciones de
Información (donde se concentran las CNO), el
Comando responsable de defender y mantener
nn Operación de seguridad informática preventivas o de barrera. las redes de comunicaciones del Ejército y el
Comando de Inteligencia y Seguridad (Army,
La efectividad tanto de las ciberoperaciones 2013). Por su parte, la Fuerza Aérea de EE.UU.
defensivas como de las ofensivas o de explotación, agrupa dichas tareas en la 24th Air Force
dependen críticamente de contar con una Wing 67 de Guerra de Redes, responsable de
adecuada Inteligencia respecto de las capacidades organizar, entrenar y equipar fuerzas para
del adversario para operar en el ciberespacio, de ejecutar CNO; el Ala 689 de Comunicaciones
lograr superiores capacidades operacionales, de Combate, dedicada a proveer a las fuerzas
de capital humano competente, entrenado expedicionarias comunicaciones y control de
y confiable; de capacidad de investigación tráfico aéreo entre otras; mientras que el Ala
y desarrollo, y de contar con el adecuado 688 es la responsable de las Operaciones de
sostenimiento logístico y financiero. Información (AF, 2013).
La doctrina de Operaciones de Información
del Ministerio de Defensa del Reino Unido,
Experiencias mundiales. considera las CNO como parte integral de las
La experiencia extranjera en la implementación y mismas y las subclasifica del mismo modo (MOD,
ejecución de las ciberoperaciones es heterogénea. 2002). Su Estrategia Marítima considera que las
En EE.UU., por ejemplo, se han conformado ciberoperaciones van más allá de los sistemas

364
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones

de información, señalando que las funciones Cibernética (CDCiber), bajo responsabilidad


de Mando y Control, Inteligencia, Vigilancia y del Ejército7.
Reconocimiento pueden ser susceptibles a un En el caso de China, desde que ésta inició su
ataque cibernético, que afecten el proceso de proceso de modernización de sus FF.AA., con
toma de decisiones (MOD1, 2011 p.3-22). Por su énfasis en la informatización (informationization)
parte, su Doctrina Aérea y Espacial considera las y la creación de una estructura interconectada
CNO como aquellas Operaciones de Información de coordinación para las operaciones terrestres,
destinadas a lograr efectos deseados a través aéreas, marítimas, espaciales y del espectro
del “espacio de batalla digital” (AS, 2009). En la electromagnético; ha establecido una doctrina
Doctrina de Operaciones del ejército en tanto, las que sostiene que en las etapas iniciales o
CNO son denominadas Computer Network Actions, previo a un conflicto, se requieren asegurar
centradas en el ciberespacio y subclasificadas de los flujos y el dominio de la información en
la misma manera ya descrita (BA, 2010). el espacio de batalla, mientras se lo niega al
La Estrategia de Ciber Seguridad del Reino adversario con un uso coordinado de acciones
Unido, por otro lado, establece como responsables de guerra electrónica, ataques kinéticos y
de la Ciber Seguridad Nacional al GCHQ4 y al CNO (Krekel, 2009); estrategia identificada
Ministerio de Defensa, ambos con la misión de como integrated network electronic warfare o
“detectar y derrotar” las ciber amenazas (CO, wangdian yitizhan (OSD, 2011). China emplearía
2011). Para lo anterior durante el año 2012 se el ciberespacio en apoyo a las operaciones
creó en el Ministerio de Defensa el Defence militares para atacar redes logísticas, comerciales
Cyber Operations Group (DCOG), una Ciber y de comunicaciones, para obtención de
Unidad Conjunta (Joint Cyber Unit) asentada inteligencia y como un factor multiplicador
en el GCHQ5; el Global Operations and Security de la fuerza en combinación con ataques
Control Centre y otra Ciber Unidad Conjunta kinéticos; agregando que su concepto de
para reaccionar en contra de las amenazas a las CNO comprende, al igual que la doctrina
la seguridad de la información (CO, 2011). occidental, las CNA, CND y CNE (OSD, 2011).
En Brasil, el 21 de diciembre del año 2012
el Ministerio de Defensa promulga su Política
Conclusiones.
Cibernética de Defesa, con la finalidad de orientar
las actividades de la defensa cibernética en el nivel Se considera el Ciberespacio como el
estratégico, y de guerra cibernética en los niveles medioambiente artificial compuesto por los
operacional y táctico (MDB, 2012). Dentro de sus computadores y las redes que los interconectan
objetivos señala que espera asegurar de manera para el transporte, procesamiento, almacenamiento
conjunta la preparación y empleo operacional y representación de datos o información en
del ciberespacio (espaço cibernético) por parte de múltiples formatos; así como por las interrelaciones
las FF.AA., impedir o dificultar su utilización en e interacciones entre personas o máquinas que
contra de los intereses de la Defensa Nacional, estas tecnologías permiten de manera global,
colaborar con la obtención de inteligencia desde masiva e instantánea y que tienen manifestación
fuentes cibernéticas y cooperar a la movilización en el mundo físico.
militar para asegurar capacidades operacionales Como es probable que en la actualidad las
y de disuasión (MDB, 2012)6. La organización de FF.AA. tengan un alto grado de dependencia de
la ciberdefensa de Brasil consideró la creación del su infraestructura de información para sostener
Sistema Militar de Defensa Cibernética (SMDC), sus actividades operativas o administrativas, es
siendo su órgano principal el Centro de Defensa que surge la oportunidad de ejecutar acciones
4. Government Communications Headquarters: Agencia de Inteligencia del Reino Unido responsable de monitorear o interferir emisiones electromagnéticas,
acústicas o de cualquier otro tipo, así como dar soporte en idiomas y criptografía; a las FF.AA., al Gobierno o cualquier organización especificada por el Primer
Ministro (IS, 1994).
5. Con el rol de desarrollar tácticas, técnicas y planificación para operar y asegurar el libre empleo del ciberespacio.
6. El actual Comandante del CDCiber, el General José Carlos do Santos, señala que si bien la política del Ministerio de Defensa de Brasil prioriza la Defensa
Cibernética, también se preparan para operaciones militares de guerra cibernética y para la Inteligencia (De Sá, 2012).
7. Aunque, según se ha señalado, a futuro probablemente terminará constituyendo un servicio integrado por todas las FF.AA.

REVISMAR 4 /2013
365
en el ciberespacio para negar o restringir su que las operaciones de esta naturaleza serán
empleo por parte de un potencial adversario nuevos instrumentos que emplearán las FF.AA.,
afectando sus operaciones, así como la necesidad del mismo modo como en su momento sucedió
de defenderlo para asegurar los procesos propios con innovaciones como la artillería, la aviación
que dependen de él. Es por ello que muchos de combate, los submarinos, las comunicaciones
países han reconocido el potencial de operar inalámbricas o la guerra electrónica, entre
militarmente en el ciberespacio y la naturaleza otras.
específica de esta dimensión, con la creación Las ciberoperaciones no son una cuestión
de Comandos con la misión de desarrollar la técnica, ni administrativa, ni logística; son un
capacidad, planificar y ejecutar ciberoperaciones asunto operativo. Las defensivas dan protección
defensivas y ofensivas. a sistemas y procedimientos vitales para las
Se ha convertido el ciberespacio, entonces, operaciones propias, mientras que las ofensivas
en una dimensión más del espacio de batalla contribuyen concretamente a degradar las
contemporáneo, transversal a la terrestre, capacidades enemigas. En ambos casos, actúan
marítima, aérea o espacial; siendo evidente sobre potenciales centros de gravedad.

***

BIBLIOGRAFÍA
1. AF. (2013). 67th Network Warfare Wing, Mission. Web site, disponible en enero del 2013 en
http://www.24af.af.mil/library/factsheets/factsheet.asp?id=15330
2. AS. (2009). AP 3000, British air and space power Doctrine. Air Staff, Ministry of Defence,
Fourth Edition. Disponible en enero del 2013 en http://www.raf.mod.uk/rafcms/
mediafiles/9E435312_5056_A318_A88F14CF6F4FC6CE.pdf
3. Army. (2013). U.S. Army Cyber Command; organization. Web site, disponible en enero del 2013
en http://www.arcyber.army.mil/org-arcyber.html
4. AWC. (2011). Information Operations Primer. U.S. Army War College Dept. of Military Strategy,
Planning, and Operations & Center for Strategic Leadership. Noviembre. Disponible en enero
del 2013 en http://www.carlisle.army.mil/usawc/dmspo/Publications/Information%20
Operations%20Primer%20AY12%20Web%20Version.pdf
5. BA. (2010). Army Doctrine Publication, Operations. Development, Concepts and Doctrine
Centre, Ministry of Defence. Disponible en enero del 2013 en https://www.gov.uk/government/
uploads/system/uploads/attachment_data/file/33695/ADPOperationsDec10.pdf.
6. CO. (2011). The UK Cyber Security Strategy, Protecting and promoting the UK in a digital world.
Cabinet Office, Noviembre; London. Disponible en enero del 2013 en www.cabinetoffice.gov.uk

366
MONOGRAFÍAS Y ENSAYOS. Ciberoperaciones

7. De Sá, Nelson. (2012). CDCiber – Entrevista com o General José Carlos dos Santos. DefesaNet,
cobertura especial, 8 de mayo. Disponible en enero del 2013 en http://www.defesanet.com.
br/cyberwar/noticia/5953/CDCiber-%E2%80%93-Entrevista-com-o-General--Jose-Carlos-dos-
Santos
8. DOD. (2006). Joint Publication 3-13; Information Operations. Departamento de Defensa de
EE.UU. Washington. Disponible en enero del 2013 en http://www.carlisle.army.mil/DIME/
documents/jp3_13.pdf
9. DOD. (2010). United States Cyber Command Fact Sheet. US Department of Defense Office of Public
Affairs. Disponible en enero del 2013 en http://www.defense.gov/home/features/2010/0410_
cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.
pdf
10. DON. (2012). OPNAV instruction 5450.345: Mission, functions, and tasks of Commander, U.S.
Fleet Cyber Command and Commander, U.S. Tenth Fleet. Department of the Navy, Office of
the Chief of Naval Operations. Washington. Disponible en enero del 2013 en http://doni.daps.
dla.mil/Directives/05000%20General%20Management%20Security%20and%20Safety%20
Services/05-400%20Organization%20and%20Functional%20Support%20Services/5450.3-
45.pdf
11. IS. (1994). Intelligence Services Act 1994. The Intelligence and Security Committee web site.
Disponible en enero del 2013 en http://isc.independent.gov.uk/reference-material
12. MDB. (2012). Política Cibernética de Defesa. Ministerio de Defensa de Brasil, Primera Edición.
Disponible en enero del 2013 en www.defesanet.com.br/cyberwar/noticia/9128/MD---Politica-
Cibernetica-de-Defesa
13. MOD. (2002). Joint warfare publication 3-80, Information Operations. Chiefs of Staff, Joint
Doctrine and Concepts. Disponible en enero del 2013 en http://ics-www.leeds.ac.uk/papers/
pmt/exhibits/2270/jwp3_80.pdf
14. MOD1. (2011). Joint Doctrine Publication 0-10, British Maritime Doctrine. Chiefs of Staff,
Joint Doctrine and Concepts. Disponible en enero 2013 en https://www.gov.uk/government/
publications/jdp-0-10-british-maritime-doctrine
15. Krekel, Bryan. (2009). Capability of the People’s Republic of China to Conduct Cyber Warfare
and Computer Network Exploitation. Prepared for The US-China Economic and Security Review
Commission; Northrop Grumman Corporation, Octubre. Disponible en enero del 2013 en
http://www.uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_
Approved%20Report_16Oct2009.pdf
16. OSD. (2011). Annual report to Congress; Military Power of the People’s Republic of China. Office
of the Secretary of Defense, Mayo. Disponible en enero de 2013 en http://www.defense.gov/
pubs/pdfs/2011_CMPR_Final.pdf

REVISMAR 4 /2013
367

También podría gustarte