Tรฉrminos como โciberespacioโ, โciberseguridadโ, โciberdefensaโ y โciberguerraโ estรกn muy en boga, pero requieren de una definiciรณn precisa y del conocimiento suficiente para entender sus implicancias en el sistema de defensa nacional. Por Hugo Miguel*
Es muy comรบn escuchar que hay quien pretende que la reforma del sistema de defensa del paรญs pase por la ciberdefensa o la defensa del ciberespacio. La realidad es que las capacidades del paรญs distan aรบn de estar integradas en manera teleinformรกtica de modo tal que puedan ser objeto de un ataque masivo. Los ataques tienen mรกs que ver con empleados desleales y con actividades de sniffing que buscan vulnerabilidades, que con ataques que puedan afectar en forma neurรกlgica los servicios del paรญs. Digo esto pese a las opiniones que toman el problema de la ciberdefensa como un cataclismo apocalรญptico.
Estas opiniones catastrofistas surgen del mito popular de que todo estรก conectado y es accesible desde Internet. Antes que nada, cabe aclarar que ello depende de lo que consideremos โInternetโ, ya que las redes privadas no lo son, y las redes propietarias tampoco, pese a lo cual, ellas tambiรฉn forman parte del รกmbito de la ciberseguridad en lo que hace al diseรฑo de la red, y al รกmbito de la ciberdefensa en lo que hace a las acciones en el ciberespacio para garantizar el uso operativo de los sistemas que dichas redes controlan en los sistemas de misiรณn crรญtica.
En primer lugar, una vez mรกs, debemos insistir en la diferencia entre la ciberseguridad, que hace a la gestiรณn de cada una de las redes locales asignadas a un dominio o รกmbito de acciรณn especรญfico, la seguridad de las infraestructuras de telecomunicaciones que permiten el transporte de los datos y la polรญtica de ciberdefensa de un paรญs.
Una primera definiciรณn es la del รกmbito de acciรณn que nos ocupa, el ciberespacio, esto es, la dimensiรณn virtual generada durante el tiempo de interconexiรณn e interoperabilidad de redes, sistemas, equipos y personal relacionados con los sistemas informรกticos cualesquiera sean estos y las telecomunicaciones que los vinculan. Esta definiciรณn lleva implรญcita tres niveles bรกsicos, que se encuentran detallados en el modelo de integraciรณn de Sistemas Abiertos de siete capas conocido como modelo ISO-OSI. Estos tres niveles genรฉricos son: el hardware, el software y el nivel cognitivo. Este รบltimo es particularmente interesante porque impacta en la voluntad y percepciรณn de la realidad por parte de los operadores.
Otra definiciรณn inicial es la de ciberguerra, entendida como las acciones defensivas y/u ofensivas que tienen por fin asegurar y/o afectar el uso efectivo y el mantenimiento de las capacidades, la libertad de acciรณn y el sostenimiento de la iniciativa sobre el ciberespacio del sistema de defensa nacional, ademรกs de negar su uso a intereses ajenos, contrapuestos y/u hostiles.
La guerra centrada en redes es una doctrina militar o de la teorรญa de la guerra iniciada por el Departamento de Defensa de EE. UU. en la dรฉcada de 1990. Se trata de traducir en ventaja competitiva la informaciรณn, generando una red robusta a partir de fuerzas dispersas geogrรกficamente. Este trabajo en red, combinado con cambios en la tecnologรญa, organizaciรณn, procesos y personas, conducirรญa a nuevas formas de comportamiento organizacional.
Pero ยฟcuรกl es el primer obstรกculo que encontraron las grandes potencias en este esquema? Los obstรกculos son, por un lado, la formaciรณn de los profesionales militares que se necesitan para este tipo de teatro de operaciones y, por otro, la falta de comprensiรณn en la sociedad en general y en los profesionales de la informรกtica y las telecomunicaciones de lo que significa el uso militar de la teleinformรกtica, que necesita de un acercamiento de conceptos y una adecuaciรณn mutua de las competencias de los profesionales necesarios para atacar el problema.

Cabe destacar que existen dos usos que hacen las FF. AA. de las capacidades teleinformรกticas. Uno de ellos es de tipo logรญstico-administrativo, en el que deben regir en forma adaptada todas las medidas de clasificaciรณn de informaciรณn, especificaciรณn de niveles de acceso y polรญticas de seguridad que normalmente se utilizan en la administraciรณn de las Fuerzas. El otro es el uso de las redes de comunicaciones e informรกtica en el teatro de operaciones, donde las diferentes redes forman parte de la infraestructura del escenario donde se va a operar, y su control en una operaciรณn militar es cada vez mรกs mandatorio porque impacta en forma directa en el cumplimiento de la misiรณn.
La cantidad de informaciรณn que se puede obtener de las redes o elementos de red diseminados en el campo conjura contra el รฉxito de una misiรณn, concebida en tรฉrminos tradicionales. Baste solo considerar colocar un analizador de Identidad Internacional del Abonado Mรณvil, o acceder al sistema de gestiรณn de una red mรณvil, para no solo detectar y dar un blanco de cada soldado con un mรณvil desplegado en una localidad, sino tambiรฉn plotear sus movimientos. Por otra parte, el uso de las redes militares debe tener la capacidad de resiliencia y de seguridad aptas para asegurar su uso y negarlo al enemigo en todo tiempo, lo cual implica cambios muy concretos en la doctrina, las tรกcticas, las tรฉcnicas y los procedimientos de comunicaciones, y en el anรกlisis de sus implicancias a nivel transversal, tanto en el ejercicio del comando como en el impacto en los sistemas de sensores y control de las armas.
Diferencias y similitudes
Lo que se conoce popularmente como ciberseguridad apunta, en principio, al uso seguro de las redes administrativas del Estado o de los particulares y no avanza en forma combinada en conjunto con la regulaciรณn de las redes de comunicaciones, con una visiรณn integral del problema.
El marco regulatorio no alcanza si la red no se diseรฑa con redundancia fรญsica y lรณgica. A modo de ejemplo, supongamos que un objetivo estratรฉgico queda aislado porque se corta la fibra que lo une con el sistema del cual es tributario. En este caso, si el sistema no tiene backup โlo que implica que no es redundante fรญsicamente por rutas diferentesโ carece de resiliencia, por lo cual el defecto es de diseรฑo, pero a la vez la redundancia implica mayores costos. La complejidad de este escenario se agrava en la convergencia de redes y servicios y se hace mรกs complejo aun cuando se mide el impacto del costo de las comunicaciones en las operaciones militares y la necesidad de hacer uso de la infraestructura pรบblica, sobre todo en el despliegue de unidades en รกreas urbanas, algunas de ellas bajo control hostil o bajo control de terceros. Esto รบltimo, que en el imaginario general sucede en un ambiente sin hipรณtesis de conflicto, no es tal ni en las fuerzas de paz desplegadas en el mundo ni en รกreas donde se lucha territorialmente con el narcotrรกfico y contra insurgencia terrorista.
Otro aspecto a tener en cuenta es la ciberinteligencia, que no es ciberseguridad ni es ciberdefensa, y tampoco consiste en la explotaciรณn de fuentes abiertas por medios informรกticos. La ciberinteligencia es el proceso de bรบsqueda, localizaciรณn, registro, anรกlisis y diseminaciรณn de la informaciรณn inherente al ciberespacio y tiene por objeto parametrizar las amenazas en ese ambiente, para lo cual debe ante todo generar las preguntas que nos permitan elaborar el รญndice bรกsico de informaciรณn y determinar los factores fijos propios (reales o virtuales) que identifican nuestro teatro de operaciones cibernรฉtico.
En este aspecto, es importante para trabajar en una infraestructura de datos espaciales que nos permita llevar el mundo abstracto de la red al concreto del posicionamiento geogrรกfico de la infraestructura de comunicaciones e informรกtica. Es decir, debe elaborarse el catรกlogo de elementos geogrรกficos de comunicaciones e informรกtica, ya que nos permite โaterrizar la redโ y tomar conciencia del escenario en el que estamos trabajando. La infraestructura de datos espaciales abarca tanto la informaciรณn como la cadena de confianza de la obtenciรณn de cada dato y fija las responsabilidades por รกrea de operaciรณn en la obtenciรณn, la actualizaciรณn el formateo y la publicaciรณn oportuna de los datos, en el formato de metadatos que se establezca en el sistema.
Muchas veces no somos conscientes de que en la metadata de los sistemas quedan indexados nuestros datos y de que un soldado desplegado en operaciones que le escribe a su familia, al aceptar la invitaciรณn para que una aplicaciรณn obtenga su posiciรณn para mejorar la experiencia del usuario, vulnera la seguridad de toda su unidad. Hoy en dรญa no tenemos la doctrina actualizada para que las comunicaciones personales entren dentro del plan de control de emisiones, con cabal conciencia de lo que implica la informaciรณn que se comparte en la vida privada y su impacto en las operaciones.
La inteligencia en el ciberespacio conlleva el conocimiento de plataformas, sistemas operativos, redes de acceso, mรฉtodos de acceso mรบltiple, tรฉcnicas de validaciรณn de usuario, anรกlisis de trรกfico y perfilado de paquetes, factores que son necesarios para poder generar los elementos esenciales de informaciรณn que permitan realizar las preguntas correctas para obtener la informaciรณn que un comandante necesita para asegurar el uso y control de la red. Determinar de manera proactiva las capacidades, la psicologรญa y las motivaciones de nuestros atacantes permitirรก prevenir y anticipar ataques reales a las redes y a las actividades propias en el ciberespacio.
Ante todo, debe concebirse la ciberdefensa con una visiรณn integral, adecuando la doctrina, las tรกcticas, las tรฉcnicas y los procedimientos.
En cuanto a las redes privadas y propietarias, debe estudiarse detalladamente el problema de la gestiรณn remota reforzando los puntos de acceso e interconexiรณn. Debemos analizar las amenazas y mapearlas, estableciendo los modus operandi caracterรญsticos de atacantes conocidos.
Debe diseminarse la informaciรณn en forma oportuna, generando el ecosistema de gestiรณn de ciberdefensa con los corresponsales claramente identificados, con su รกmbito de acciรณn y responsabilidades claramente definidos.
Por รบltimo, se debe prestar atenciรณn al impacto de las ciberoperaciones en el รกmbito cognitivo en tรฉrminos de velo, engaรฑo y cobertura de las operaciones; es decir, en la percepciรณn de la verdad por parte del usuario, con las connotaciones que esto tiene en el campo epistemolรณgico. Pero esto, en todo caso, serรก objeto de otro artรญculo.
*El autor es subsecretario de Planeamiento de la Secretarรญa de Tecnologรญas de la Informaciรณn y las Comunicaciones del Ministerio de Modernizaciรณn de la Naciรณn.