InicioDefensaHackeo al Ejército: cómo se combaten los ciberataques en Argentina

Hackeo al Ejército: cómo se combaten los ciberataques en Argentina

El Ejército Argentino recibió una serie de alertas sobre un incidente de seguridad de la información que afectaría los datos de sus efectivos. Cómo trabaja el Comando Conjunto de Ciberdefensa para detectar y evitar los ciberataques.

En las últimas horas, el tema de conversación ronda en torno al hackeo que sufrió el Ejército Argentino de una importante base de datos con información de 50 mil efectivos.

Según la Fuerza, los hechos están siendo investigados y, en principio, podría tratarse de un acceso a datos de carácter administrativo.

En el marco de lo sucedido, surge el alarmante dato: las Fuerzas Armadas argentinas reciben aproximadamente 1.400 ataques cibernéticos mensuales. Y, pese a que logran repeler a prácticamente todos ellos, la cifra revela una problemática que afecta a la mayoría de las organizaciones militares de todo el mundo. 

Por eso, el Estado Mayor Conjunto de las Fuerzas Armadas, al mando del brigadier general Xavier Julián Isaac, cuenta con un elemento especializado en el tema: el Comando Conjunto de Ciberdefensa. Este organismo, a su vez, dispone del control funcional sobre las distintas direcciones de ciberdefensa que poseen el Ejército, la Armada y la Fuerza Aérea Argentina.

Las 24 horas del día y sin parar, los efectivos del Comando Conjunto de Ciberdefensa trabajan para repeler los ataques que reciben las Fuerzas Armadas (Foto: Fernando Calzada)

¿Por qué es fundamental que tomemos dimensión de lo que representa, para un país, un ataque de este tipo?, básicamente porque pueden dejar fuera de combate a un sistema de armas o, peor aún, afectar un servicio esencial para nuestra Nación -como un hospital o una central nuclear- y provocar importantes pérdidas económicas y materiales

DEF dialogó con el general del Ejército Luis Pablo Guimpel, responsable del Comando Conjunto de Ciberdefensa, para conocer el modo de trabajo de los especialistas en esta capacidad militar. El detalle: ellos operan los 365 días del año y las 24 horas del día para defender nuestra soberanía.

Hackeo al Ejército: “Los crackers atacan para provocar un daño”

El dato: no es lo mismo hablar de hackers que de crackers. “El primero es un experto en seguridad informática y son contratados para eso. Los segundos, los crackers, atacan por dinero, fama y para provocar daño. Ellos son los malos”, aclara Guimpel, la máxima autoridad militar en este tema, en el mano a mano con DEF

“Los crackers, atacan por dinero, fama y para provocar daño. Ellos son los malos”, explicó el general Guimpel (Foto: Fernando Calzada)

-¿La ciberdefensa y la informática son lo mismo?

-Cuando yo ingresé al Ejército en la década del 80 aún no estaba difundido el fax. Hoy estamos con la ciberdefensa. Claramente es algo que avanza muy rápido.

Pero, una cosa es la informática y otra la ciberdefensa. De hecho, hay tres grandes conceptos que muchas veces se usan como sinónimos: la seguridad informática, la ciberseguridad, y la ciberdefensa

-¿Cuáles son las diferencias?

-Cuando hablamos de dar protección a un sistema de información, como un celular, hay que hacer referencia a tres atributos: la confidencialidad (que la información pueda ser vista por aquel que tiene la autoridad), la integridad (supone que la información no se haya modificado y esté completa) y la disponibilidad (es decir, que pueda contar con la información en el momento en el que la necesita). 

Esos atributos se protegen en el concepto de seguridad informática. Ahora, la pregunta es: ¿qué red necesita la seguridad informática?. La respuesta es simple: todas, incluida la que se establece en una casa cuando se enciende una notebook y se conecta a la red de Wi-Fi. Básicamente, en ese momento, se está estableciendo una red informática.

Ciberseguridad y ciberdefensa en las Fuerzas Armadas

-¿De qué hablamos cuando nos referimos a ciberseguridad?

-Subimos un peldaño y nos vamos a ciberseguridad, una política nacional que se enfoca en la protección de la infraestructura crítica. Es decir, de aquellas cosas que proveen un servicio esencial a la nación y que si dejan de funcionar -o lo hacen fuera de sus estándares normales- pueden provocar pérdidas de vidas humanas, económicas o materiales. 

Muchas de esas infraestructuras críticas son controladas por sistemas informáticos, por eso se las denomina “infraestructuras críticas de la información”. Por ejemplo: la fabricación de vacunas, la potabilización del agua o el transporte. De todo ello se encarga la ciberseguridad y funciona bajo la órbita de la Dirección Nacional de Ciberseguridad que, a su vez, depende de la Jefatura de Gabinete de Ministros

En tiempos de paz el Comando busca proteger la infraestructura crítica exclusivamente del sistema militar (Foto: Fernando Calzada)

-Entonces, ¿a qué se dedica la ciberdefensa?

-Es una parte componente de la ciberseguridad que se encarga de defender la infraestructura crítica del sistema de defensa nacional y de aquellas que sean asignadas al Ministerio de Defensa para su defensa en caso de un conflicto. 

En tiempos de paz protegemos la infraestructura crítica exclusivamente del sistema militar, que son los sistemas de comando y control, los de vigilancia y los de armas. 

“Participamos de operaciones militares en desarrollo de forma permanente” 

-¿Reciben varios ataques diarios?

-La estadística es de aproximadamente 1.400 incidentes mensuales en todas las Fuerzas Armadas. Para detectarlos e identificarlos, contamos con sistemas específicos que nos permiten reaccionar y dar respuesta a los mismos. 

Por eso nosotros trabajamos las 24 horas del día y los 365 días del año. Por tratarse de operaciones en desarrollo, de forma permanente, es que el Comando Conjunto de Ciberdefensa pasó a depender del Comando Operacional de las Fuerzas Armadas en el año 2023. 

Guimpel sobre los ataques a las FF.AA.: “Los incidentes que tuvieron cierto grado de éxito solo lograron perforar la primera capa de defensa” (Foto: Fernando Calzada)

-Suele salir, cada tanto, que un grupo de hackers se adueñó de una base de datos.

-Si, sucede. Pero no se da a conocer las miles de veces que se intentó hackear un sistema y no pudieron lograr su cometido. 

En nuestro caso, la realidad es que los incidentes que tuvieron cierto grado de éxito solo lograron perforar la primera capa de defensa y no han logrado llegar al núcleo y a la información crítica. 

Eso también habla bien de nuestro tiempo de reacción y de nuestra capacidad de respuesta, en definitiva, para eso operamos 24/7 los 365 días del año. Además, estoy en contacto permanente con las distintas Direcciones de Ciberdefensa de las FF.AA. para lograr un sistema con alto grado de sinergia.

-¿Cuentan con suficientes medios y personal para operar?

-Este comando comenzó a funcionar en mayo de 2014. De hecho, este año cumplimos los primeros 10 años. Y, desde entonces, se nutrió, principalmente de personal de la especialidad de informática. Aunque, hoy estamos hablando de una especialidad que se oficializó en el ámbito de las Fuerzas Armadas en el 2022, a través de una resolución del Ministerio de Defensa, que se manifiesta en los brevet que nos identifican en nuestros uniformes

Así que en este momento nos nutrimos de aquellos que realizan los cursos específicos en el Instituto de Ciberdefensa de las FF.AA. En ese lugar se lleva adelante un curso básico (de un año) y uno avanzado, que son los que hoy alimentan el sistema de ciberdefensa de las Fuerzas. 

Para evitar la migración del personal militar hacia el sector privado, las Fuerzas Armadas apuestan a la capacitación y a los ejercicios con otros países (Foto: Fernando Calzada).

-Es un perfil profesional muy demandado en el mercado, ¿cómo logran que este personal calificado permanezca en las Fuerzas Armadas?

-Es personal con vocación de servicio. Si bien es cierto que muchos reciben la tentación de parte de diversas empresas de tecnología, se los motiva mediante capacitaciones de diversos niveles e incluso con la participación en cursos y ejercicios en el exterior. 

Hoy la informática está en nuestra vida y a los jóvenes les interesa mucho el tema. Es un área de capacidad nueva, apenas tiene 10 años. Esa cantidad de tiempo, en una Fuerza Armada, es apenas un suspiro. 

En ese sentido, una gran satisfacción que tuve fue ver a un cabo de este Comando en un ejercicio de ciberdefensa en Madrid. Allí él participó con integrantes de la OTAN, y yo fui testigo de cómo el personal lo consultaba sobre el modo en que había solucionado un incidente. 

“Ya no nos atacan personas, nos atacan bots”

-¿Hacen muchos ejercicios con otros países?

-Argentina pertenece al Foro Iberoamericano de Ciberdefensa, integrado por 11 países de la región más España y Portugal. Todos los años hacemos una reunión en la que compartimos información, experiencia en procedimientos, y, además, se hace un ejercicio. 

También hacemos un ejercicio y tenemos capacitaciones con Estados Unidos en el ámbito de la Junta Interamericana de Defensa y del Comando Sur. 

“Ya no nos atacan personas, nos atacan bots”, advirtió Guimpel.

-¿Cómo es el perfil del militar que se dedica a esto?

-La sorpresa es que cuando se creó el curso de ciberdefensa se abrió a todo el personal de las Fuerzas. Entonces ingresó personal de todas las armas y especialidades. 

Entonces aprovechamos esa motivación e interés y lo mejoramos con perfeccionamiento continuo. Además, puedo asegurar que lo que pasa hoy, en un mes cambia. De hecho, la llegada de la inteligencia artificial lo modificó todo. Por ejemplo, ya no nos atacan personas, nos atacan bots. Tampoco es un simple hacker, es uno que controla a 100 bots que nos están atacando. 

“La computadora es un sistema de armas”

-¿Qué implicancia tiene que nos ataquen bots en vez de personas?

-Cuando ataca una persona existe tiempo de reacción. Ahora, cuando se trata de un sistema informático, sucede todo en milisegundos

Nosotros estamos entrenados para eso. Insisto: estamos permanentemente en operaciones en desarrollo. No frenamos ni apagamos el equipo el día viernes. Es un trabajo bastante duro. Son muchas horas frente a una pantalla, mirando información y estando atentos a eso. 

Para el personal de ciberdefensa la computadora es un sistema de armas que permite defender la información contenida en las redes de las FF.AA. 

-¿Por qué hay que apostar a este comando?

– No es solo al Comando, hay que hacerlo a todo el sistema que constituye el área de capacidad militar de ciberdefensa. La probabilidad de recibir un ciberataque, que produzca efectos importantes, es altísima. 

En el mundo cibernético se habla de tres tipos de hackers. Los conocidos como APT son los más peligrosos (Foto: Fernando Calzada)

-¿Cuál es el perfil del atacante?

-Hay tres niveles de hackers. Están los más leves, personas capaces de explotar vulnerabilidades conocidas que se publican en internet. Por eso, cuando un hacker lo descubre, lo pública para que todo el mundo sepa. Justamente, la manera de defenderte es que te avisen que encontraron una vulnerabilidad. 

Entonces, en el nivel uno son capaces de explotar esas vulnerabilidades conocidas con herramientas que son de distribución pública. 

Luego está el nivel dos, en donde hablamos de cibercriminales y ciberactivistas, como Anonymous. Ellos ya no usan vulnerabilidades conocidas, sino que pueden leer el código de un sistema operativo y encontrar dónde hay un problema. Fabrican la herramienta y la usan o la venden. 

Luego nos vamos al nivel tres: los más peligrosos. Se conocen como APT (advanced persistent threat). Son grandes organizaciones solventadas por Estados que ya no encuentran vulnerabilidades, sino que las fabrican y las distribuyen. Por ejemplo, cuando instalas un programa sin una licencia oficial, alguien quiere que vos lo tengas

La ciberdefensa en el ámbito militar: ¿qué es el quinto dominio?

-¿Cuál es el ambiente operacional de la ciberdefensa?

-El ciberespacio fue declarado ambiente operacional por la OTAN en el año 2016. Hoy, en la Argentina, el Ejército tiene un gran proyecto y está trabajando en las operaciones multidominio: ciberdefensa es el quinto dominio.

El problema del ciberespacio es que el que no trabaja de esto considera que es solo virtual y todo se reduce a un problema de hackers. Pero no es así, el ciberespacio tiene una capa virtual y otra física, que es donde se encuentra la infraestructura que da vida a la capa virtual. Un ataque sobre la capa física provocaría un efecto significativo sobre el ciberespacio. Un ejemplo claro: en el 2014, cuando Rusia atacó Crimea, para cortarles el comando y control lo que hizo fue tomar la estación de conectividad de las fibras ópticas y afectar la capa física. Un ataque a la capa física también es un ciberataque. 

El ciberespacio tiene una tercera capa, que es más compleja, y se refiere a la ciberpersona. Yo puedo ser tener una identidad en la vida real pero ser otra persona en el ciberespacio. Por eso requiere de una alta capacitación y especialización

La ciberdefensa trabaja con los manuales de la OTAN, pues no hay derecho internacional humanitario referido al tema (Foto: Fernando Calzada)

-¿De quiénes son los ataques que reciben?

-Es muy difícil saberlo. Si bien todavía no hay derecho internacional humanitario referido a la ciberdefensa. Existen dos manuales que surgieron en el centro de ciberdefensa de la OTAN, en Tallin, la capital de Estonia. En líneas generales, esos manuales recopilan las reglas que se utilizan como guía de derecho internacional humanitario en este tema. 

Una de las primeras reglas dice que si un ciberataque virtual provoca pérdida de vida humana, material y económica se considera acto de guerra. Eso habilita una respuesta cinética. Pero, tiene que ser un agresor estatal y militar. 

A partir del momento en el que se publicó el manual se perdió lo que se llama la atribución. Hoy es imposible saber, en tiempo y forma, quien atacó para poder reaccionar; excepto que el atacante quiera que vos sepas. Eso se conoce como ataque indiscreto. 

-¿Cómo se logra eso?

-Por ejemplo, en el caso de Ucrania, que no contaba con ciberdefensa en sus FF.AA., el ministro de Transformación Digital de ese país, Mykhailo Fedorov, anunció la creación de un ejército de especialistas en TI para luchar por Ucrania en el ciberespacio y convocó a los hackers del mundo a unirse.

Además, para mantener el sigilo, no usan sus propias máquinas, sino que se opera mediante una red de servidores proxy. Entonces, lo que parece ser un ataque desde algún país del mundo, en realidad no está ocurriendo allí.  Lograr la atribución es muy difícil y requiere la colaboración multiagencial y de varios Estados. 

Cualquier Fuerza Armada del mundo sabe que ciberataque que provoque pérdidas de vida humana, materiales y económicas se considera acto de guerra (Foto: Fernando Calzada)

-¿Cuáles son las diferencias entre guerra electrónica y ciberdefensa?

-El ciberespacio es un dominio creado por el hombre. Por eso un incidente sobre la capa física afecta al ciberespacio. El espectro electromagnético es natural. 

Cuando todavía no existía la informática, se trabajaba con radios. La guerra electrónica nació para lograr libertad de acción en el uso de nuestros sistemas electromagnéticos y dificultar el uso de los sistemas del oponente. La ciberdefensa persigue la misma finalidad, pero sobre sistemas informáticos. Entonces, ¿hoy qué está pasando?, se produce una confluencia entre ambas. En el presente se usan procedimientos de guerra electrónica para lograr efectos cibernéticos y viceversa. Eso nos obligó a integrar y sincronizar ese tipo de operaciones. De todas maneras, para cada estrategia defensiva, alguien va a inventar una estrategia de ataque. Por eso, buscamos incrementar en forma permanente las capacidades del Comando y las de las Direcciones de las FF.AA.

spot_img
[td_block_21 custom_title="Artículos más leídos" sort="random_7_day" linked_posts=""]

Contenido mas reciente

OpenAI apuesta al cine: así será Critterz, la primera gran película animada hecha con inteligencia artificial

El proyecto, que combina IA y talento humano, debutará en el Festival de Cannes 2026 y promete revolucionar la industria cinematográfica con bajos costos y tiempos récord de producción.

Polonia derribó drones rusos que violaron su espacio aéreo y anunció que invocará el artículo 4 de la OTAN

El primer ministro Donald Tusk compareció ante el Parlamento por la incursión rusa y anunció que está en diálogo con los aliados europeos para evaluar una respuesta.

CECOT 2.0: Perú también tendrá su penal de máxima seguridad como en El Salvador

El Ministerio de Justicia y Derechos Humanos aprobó la construcción de un centro de detención de máxima seguridad que podrá albergar más de dos mil detenidos.

Contenido Relacionado

OpenAI apuesta al cine: así será Critterz, la primera gran película animada hecha con inteligencia artificial

El proyecto, que combina IA y talento humano, debutará en el Festival de Cannes 2026 y promete revolucionar la industria cinematográfica con bajos costos y tiempos récord de producción.

Polonia derribó drones rusos que violaron su espacio aéreo y anunció que invocará el artículo 4 de la OTAN

El primer ministro Donald Tusk compareció ante el Parlamento por la incursión rusa y anunció que está en diálogo con los aliados europeos para evaluar una respuesta.

CECOT 2.0: Perú también tendrá su penal de máxima seguridad como en El Salvador

El Ministerio de Justicia y Derechos Humanos aprobó la construcción de un centro de detención de máxima seguridad que podrá albergar más de dos mil detenidos.