Ciberguerra
eBook - ePub

Ciberguerra

La consolidación de un nuevo poder en las relaciones internacionales contemporáneas

  1. English
  2. ePUB (mobile friendly)
  3. Available on iOS & Android
eBook - ePub

Ciberguerra

La consolidación de un nuevo poder en las relaciones internacionales contemporáneas

About this book

El autor de esta obra sostiene que el ciberespacio puede considerarse como una nueva dimensión de acción humana para reproducir la guerra interestatal propia de las relaciones internacionales. Para su argumentación propone tres objetivos: primero, analizar la práctica de la guerra, sus elementos perennes y entender su relación con la tecnología; segundo, presentar las cualidades y los elementos que hacen del ciberespacio una nueva dimensión de acción humana óptima para reproducir la práctica de la guerra, y tercero, describir la naturaleza de la ciberguerra y las formas en las que se ha materializado en la vida real. Por último, el autor también evidencia la existencia de nuevos actores que buscan aprovechar las características de los enfrentamientos bélicos en el ciberespacio.

Frequently asked questions

Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription.
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
Perlego offers two plans: Essential and Complete
  • Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
  • Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Both plans are available with monthly, semester, or annual billing cycles.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Yes! You can use the Perlego app on both iOS or Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.
Yes, you can access Ciberguerra by Andrés, Gaitán Rodríguez in PDF and/or ePUB format, as well as other popular books in Politica e relazioni internazionali & Relazioni internazionali. We have over one million books available in our catalogue for you to explore.

Capítulo IV

La ciberguerra y sus cuatro teatros operacionales

La ciberguerra desde una perspectiva teórico-conceptual

Apartir de la posguerra fría, se plantea una nueva tipología de batalla que se caracteriza por el empleo de las computadoras y la comunicación en red (que integra a las terminales al sistema mundial) para atacar a un enemigo mediante el empleo de información con f-nes psicológicos y de desarticulación logística, o por hacer uso de las tecnologías de la información para la organización estratégica, operacional y logística de los diversos componentes y recursos de las fuerzas militares a nivel global (Henry y Peartree, 1998).
Esta nueva forma de enfrentamiento solo requiere una computadora conectada a internet y un objetivo. En ese sentido, se aleja de la concepción moderna de la guerra tradicional. En la ciberguerra no es fundamental ni el tiempo, ni el espacio, ni el clima, ni el arsenal, ni el número de tropas, ni la movilización, ni las pérdidas de vidas humanas (Sampaio, 2001). Se requiere, como conclusión de los capítulos precedentes, el ciberespacio como dimensión para la ciberguerra, infraestructuras críticas como objetivos militares, computadoras y redes informáticas para crear y lanzar armas informáticas y cibernéticas, y cibersoldados para que lleven a cabo las operaciones y tácticas que demanda la ciberguerra. El factor central de la ciberguerra radica en encontrar brechas de seguridad para afectar las redes y los dispositivos informáticos de otros Estados. Los ataques cibernéticos capitalizan las debilidades que tiene el sistema informático para extraer información estratégica o boicotear procesos vitales para la nación.
El uso masivo de las tecnologías informáticas y de las redes de comunicación ha cambiado la forma en que operan los Estados. Por esto, los gobiernos, mediante una compleja red de computadoras, administran los sistemas de tránsito vehicular y aéreo, los sistemas de defensa militar y, en general, toda la infraestructura crítica de la nación (Geers, 2009).
Si bien a estas alturas es claro que se hace un estudio del conflicto en el ciberespacio, es importante estudiar el nacimiento del prefjo ciber, raíz de la palabra cibernética. Desarrollada en la próspera era de investigación que siguió a la Segunda Guerra Mundial, la cibernética fue definida como el estudio teórico de los procesos de comunicación y de control en sistemas biológicos, mecánicos y artificiales. Su nombre proviene de la voz griega kybernetes, traducida como timonel o gobierno, con lo que la comunicación es asociada con las nociones de control, regulación y dominio (Siles, 2007, p. 88).
La cibernética fue definida como la ciencia del control y la comunicación entre el animal y la máquina, en una palabra, como el arte de la dirección (Velandia, 2006). Consiste en considerar las estructura y el funcionamiento de los seres vivos como sistemas complejos, basándose en los conceptos de la teoría de la información y las neurociencias com-putacionales. Considera también cómo se llevan a cabo los procesos de comunicación, los mecanismos de control y los conceptos de retroalimentación en los seres vivos y en las máquinas (Jiménez, 2008, p. 53).
La cibernética es la ciencia que estudia los principios abstractos de organización en los sistemas complejos. No se trata tanto de en qué consisten los sistemas, sino de cómo funcionan. La cibernética se centra en cómo los sistemas utilizan la información, los modelos y las acciones de control para orientar y mantener sus objetivos, al tiempo que contrarrestan diversas perturbaciones. Siendo intrínsecamente transdisciplinario, el razonamiento cibernético puede aplicarse para comprender, modelar y diseñar sistemas de cualquier tipo: físicos, tecnológicos, biológicos, ecológicos, psicológicos, sociales o cualquier combinación de ellos. La cibernética de segundo orden en particular estudia el papel del observador (humano) en la construcción de modelos de sistemas y otros ob-servadores34. (Heylighen y Joslyn, 2001, p. 1)
La cibernética estudia los fujos de información que rodean un sistema y la forma en que esta información es usada por este como un valor que le permite controlarse a sí mismo. Entonces, la información es para la teoría cibernética un elemento fundamental para la organización del sistema. El concepto de información utilizado por la cibernética tiene su origen en la teoría comunicativa de Shannon y Weaver, que trataba de la transmisión de mensajes, y actualmente está integrada en la teoría de la comunicación. Esta noción de información está basada en la medida de la información a través de unidades elementales de información o bits, muy utilizados en la actualidad en la informática y las telecomunicaciones. A esta dimensión de la información, la cibernética le añade un sentido organizacional. De hecho, un “programa” portador de información lo que hace es comunicar un mensaje a una máquina que computa un cierto número de operaciones (Gros, 2001).
Cualquier ser, biológico, artificial o mecánico, puede ser definido respecto del tipo de intercambios de información que sostenga con su entorno: todos son entes basados en la información. Ante esto, surge la cibernética, con el fin de entender estos comportamientos de intercambio, expresión que terminó entendiéndose como comunicación, concebida como un comportamiento de información, en perpetua reacción con su ambiente (Siles, 2007, p. 89). Wiener afirma que,
al dar la definición de cibernética en la primera edición, puse en la misma categoría las comunicaciones y el gobierno de las máquinas. ¿Por qué lo hice? Cuando me pongo en contacto con otra persona, le doy un mensaje; cuando responde, me da algo en relación con lo que dije que contiene informes accesibles a él primordialmente y no a mí. Cuando regulo los actos de otra persona, le comunico un mensaje; aunque esté en modo imperativo, la técnica de la comunicación no difere de la del que enuncia hechos. Además, si mi regulación ha de ser efectiva, debo tomar conocimiento de cualquier mensaje de él que indique haber comprendido y obedecido la orden. (citado por Castro y Filippi, 2010, p. 160)
Durante la Segunda Guerra Mundial, a Wiener se le encomendó la creación de mecanismos de control para la artillería antiaérea que tuvieran la capacidad de regular su propia trayectoria. Este diseño le condujo al estudio del proceso de regulación de los organismos vivos y lo que Wiener hizo fue extraer los datos que sobre biología se poseían y aplicarlos al diseño de la máquina. Es este un dato muy relevante, pues la comparación funcional entre la mente y la máquina que posteriormente incorporó la psicología cognitiva y la inteligencia artificial encuentran aquí sus orígenes. Pero también es importante porque hasta aquel momento no había habido ninguna relación entre los estudios biológicos y el diseño de máquinas, aspecto presente en la actualidad tanto en el diseño del hardware como del software (Gros, 2001).
Mientras que las perturbaciones resistidas en una relación de control pueden originarse dentro o fuera del sistema, funcionalmente podemos tratarlo como si todo él proviniera de la misma fuente externa. Para lograr su objetivo, a pesar de tales perturbaciones, el sistema debe tener una forma de controlar su efecto sobre sus variables esenciales35. (Heylighen y Joslyn, 2001, p. 13-14)
Los componentes estructurales de la teoría de control son las tareas, el esquema de actividad, las condiciones, los tipos, los sujetos, los métodos, las formas, los medios, las funciones, los factores que influyen en la efcacia, los principios y los mecanismos de control (Novikov, 2016, p. 35). El control que se ejerce a través de la cibernética tiene ciertos principios esenciales: jerarquía, unifcación, decisión, franqueza, eficiencia, responsabilidad, no interfierencia, participación y control social y estatal, desarrollo, adaptación, coordinación, ética y descentralización, entre otros (p. 45).
La palabra cibernética se utiliza, en primer lugar, asociada al uso de la tecnología informática y, posteriormente, al uso de las redes de comunicación. Esta masividad, sumada a una ausencia de alfabetización tecnológica, ha desatado una degeneración del término. Sin embargo, en este uso más masivo, el propio término se ve mutilado (Gros, 2009, p. 2).
En los últimos quince años, una tendencia moderna en la teoría del control ha buscado dirigirse hacia la “miniaturización”, “descentralización” e “intelectualización” en sistemas con muchos agentes autónomos interactivos de naturaleza social, técnica o informacional. Las propiedades inherentes de los sistemas multiagentes (multi-agent systems [MAS]) como la interacción descentralizada y la multiplicidad inducen, fundamentalmente, a nuevas propiedades emergentes (autonomía, menor vulnerabilidad a factores desfavorables, etc.) cruciales en varias aplicaciones.
Los MAS se pueden dividir en hardware (publicaciones pioneras que se remontan a mediados de la década de 1990) y software (desde mediados de la década de 1970). Los primeros incluyen robots móviles (robots con ruedas, vehículos aéreos no tripulados, submarinos autónomos no tripulados, etc.) y sistemas de control de complejos objetos industriales y tecnológicos (sistemas de control asistido por ordenador de procesos industriales). Los últimos incluyen sistemas de control en los que los agentes son softbots, es decir, módulos programados autónomos que resuelven problemas de optimización distribuidos según protocolos establecidos (posibles aplicaciones de sistemas logísticos en fabricación y transporte, softbots en redes digitales, esto es, programación en tiempo real, asignación de funciones y tareas, y así sucesivamente) (Novikov, 2016, p. 70).
Realizar una arqueología del prefjo ciber, teniendo en cuenta su popularidad, es explorar un mundo de teorías y presencias, que ha permitido comprender y problematizar los debates en la concepción misma de la tecnología, la cultura, el tiempo y el espacio, como construcción de realidades y subjetividades. Su uso advierte la emergencia de una cultura ligada a los desarrollos de la cibernética, las nuevas comprensiones de la biología, la tecnología, la sociología y los usos culturales de la tecnología en la sociedad del conocimiento, pero plantea grandes retos relacionados con la investigación y la construcción de conocimiento transdisciplinar (Téllez, 2016, p. 145).
Si se tiene en cuenta lo anterior, y volviendo al enfoque de la guerra, la ciberguerra se puede definir como “la lucha entre dos Estados o facciones que tiene lugar en el espacio cibernético” (Ortega, 2012, p. 47). También se afirma que es “un ataque digital masivamente coordinado hacia un gobierno por otro, o por grandes grupos de ciudadanos. Es la acción de un Estado nación de penetrar en las computadoras y redes de otra nación con el propósito de causar daño o interrupción” 36(Schreier, 2015, p. 16). Se puede entender como la guerra basada en ciertos usos de las tecnologías de la información y de la comunicación (TIC) dentro de una estrategia militar ofensiva o defensiva respaldada por un Estado que apunta a la interrupción o el control inmediato de los recursos del enemigo que se libra dentro del entorno informativo, sobre los dominios físicos y no físicos, cuyo nivel de violencia puede variar según las circunstancias (Taddeo, 2012b, p. 114).
La guerra cibernética tiene algunas diferencias claras con la guerra tradicional, pues no es necesariamente un fenómeno de violencia y destrucción extrema; es decir, “puede involucrar a un virus informático capaz de interrumpir o negar el acceso a la base de datos del enemigo y, al hacerlo, causar un daño grave al enemigo sin ejercer fuerza física ni violencia”37 (Taddeo, 2012a, p. 211). De igual forma, puede no implicar a los seres humanos, lo cual se refere a que, si bien el hombre puede llevar a cabo la orden, se puede dirigir a través de agentes arti-fciales, bases de datos o sitios web. Lo anterior no implica que la ciberguerra no deba ser temida tanto como la guerra convencional. Este fenómeno tiene una característica que es casi imposible de identificar en los demás escenarios; para Taddeo, es transversal, puede llegar a escalar de formas no violentas a formas muy violentas.
Durante la guerra del Golfo Pérsico, las fuerzas militares estadounidenses vieron potenciado el desarrollo de sus operaciones y tácticas en el teatro de guerra y operaciones al incluir en su funcionamiento una colosal estructura de tecnologías informáticas, para llevar a un nuevo nivel el comando, el control y las comunicaciones, así como el envío de datos estratégicos al terreno, el desarrollo de operaciones psicológicas, el empleo de armamento inteligente y sofisticadas aeronaves imperceptibles para el enemigo. En síntesis, la información fue una materia prima para llegar a la victoria de manera menos compleja y sorteando muchas dificultades que ocurrían en escenarios precedentes de confagración (Wilson, 2007).
En la ciberguerra, la información ya no es simplemente una plataforma para llevar a cabo las acciones de guerra de manera más ef-ciente y efcaz sobre el terreno. La información se ha convertido en el medio y el fin para hacer las acciones de guerra sin ni siquiera estar en el campo de batalla (Dunn, 2010). Bajo esta doctrina, la información se considera como “la artillería” que viaja a través del ciberespacio hacia su objetivo, que es disparada o desplegada por el armamento cibernético, es decir, las computadoras, y los expertos en su uso (Wander, 2003).
Retomando que, según la lógica del ciberespacio, la infraestructura crítica del Estado, la estructura gubernamental y los sistemas de seguridad y defensa se han integrado a esta dimensión como producto de su sinergia con las tecnologías informáticas, la ciberguerra busca el control de estas instancias. Y como en esta dimensión virtual las variables tiempo y espacio se han reconfgurado, los pilares del Estado nación están al alcance del enemigo tanto como este lo esté de una computadora (Bhattacharjee, 2009).
Si consecutivamente al establecimiento conceptual de la blitzkrieg, o guerra relámpago, se prosiguiera con una nueva categoría para entender lo que la ciberguerra representa, sería ahora pertinente entrar a operar con el concepto de la leitenkrieg, o guerra de control (Arquilla y Ronfeldt, 1993).
Con la ciberguerra, se busca que las hidroeléctricas abran sus compuertas sin aviso para inundar poblaciones aledañas, que reactores nucleares se recalienten y entren en crisis (o que dejen de funcionar), que oleoductos y refinerías ardan en llamas, que los sistemas bancarios y financieros nacionales sufran desplomes informáticos (que después se refejan en desplomes reales de la economía), que los controladores aéreos no puedan guiar el tráfico aéreo o que el Gobierno quede incapacitado para prestar servicios y generar vínculos de comunicación de manera efectiva con los ciudadanos (Verising, 2009).
Al afirma r que la ciberguerra se traduce en una guerra de control, la guerra cibernética se puede explicar como una agresión promovida por un Estado y dirigida a dañar gravemente las capacidades de otro para tratar de imponerle la aceptación de un objetivo propio o, simplemente, para sustraerle información, cortar o destruir sus sistemas de comunicación, alterar sus bases de datos, es decir, lo que habitualmente se ha entendido como guerra, pero con la diferencia de que el medio empleado no sería la violencia física, sino un ataque informático que le permita obtener una ventaja sobre el enemigo para situarse en superioridad o, incluso, derrocarlo (Wilson, 2007).
Según Shea, se logra precisar el concepto donde se une la guerra en el ciberespacio y la infraestructura vital de los actores. La infraestructura crítica se define como los sistemas y los activos, físicos o virtuales, que son sumamente vitales para los Estados, que, en caso de ser incapacitados o destruidos, los activos tendrían un impacto debilitante en la seguridad, la seguridad económica nacional, la salud o la seguridad pública, o cualquier combinación de estos asuntos (2003, p. 1). El nexo con este escenario de amenaza, en distintos países industrializados, se consolida mediante la inclusión de sistemas informáticos de control industrial para formalizar las operaciones de la infraestructura crítica estatal. Tal es el caso de la implementación del Supervisory Control and Data Acquisition (SCADA).
Desde la perspectiva cibernética, SCADA ofrece uno de los objetivos más atr...

Table of contents

  1. Cubierta
  2. Portadilla
  3. Página legal
  4. Contenido
  5. INTRODUCCIÓN
  6. CAPÍTULO I CÓMO COMPRENDER LA GUERRA Y POR QUÉ SE REQUIERE DE DIMENSIONES PARA LLEVARLA A CABO
  7. CAPÍTULO II COMPRENSIÓN DE LA DIMENSIÓN Y LAS ARMAS DE LA CIBERGUERRA
  8. CAPÍTULO III REVOLUCIÓN DE LOS ASUNTOS MILITARES Y CREACIÓN DE CIBERSOLDADOS
  9. CAPÍTULO IV LA CIBERGUERRA Y SUS CUATRO TEATROS OPERACIONALES
  10. CAPÍTULO V LA “CIBERGUERRA IRREGULAR”: GUERRA EN RED Y NUEVOS ACTORES
  11. CONCLUSIONES
  12. BIBLIOGRAFÍA
  13. Notas
  14. Cubierta Posterior