# Terrorismo

LA CIBERDEFENSA Y SUS EFECTOS EN EL CAMPO DE BATALLA

La ciberdefensa y efectos en el campo de batalla

Cada vez los conflictos modernos han ido asumiendo formas de confrontación asimétrica, en los que un bando mucho más poderoso en cantidad y calidad tecnológica se tiene que enfrentar a otro inferior, que es capaz de causarle detrimento y provocarle graves perjuicios y sobre todo impedir el logro de alcanzar objetivos militares, pudiendo también derrotarlo, imponiéndole su voluntad en el campo de batalla.

El Concepto de la ciberdefensa y sus efectos en el campo de batalla del Estado Mayor de la Defensa de España permite referenciar este concepto como “el dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de información y telecomunicaciones interdependientes que incluye Internet, sistemas de información y controladores, procesadores integrados, junto con sus usuarios y operadores”[1].

Lo anterior, permite evidenciar que los sistemas de mando y control (C4I) son cada vez más dependientes de los sistemas de comunicación y de información (CIS), siendo vital asegurar el espectro electromagnético (guerra electrónica), como también el dominio del ciberespacio (ciberdefensa), no solo en el ámbito militar de la infraestructura crítica del Ejército y la Fuerza terrestre, sino que también en el ámbito del Estado país.

Las confrontaciones militares hoy más que nunca están presente en los conflictos actuales, no solo destinadas a destruir o neutralizar una fuerza opositora, sino  también a emplear las acciones asimétricas a través del ciberespacio (utilización de ordenadores como armas para perturbar sistemas informáticos de mando y control militar).

¿Qué convierte a estas redes en un lugar de interés militar?

En términos muy generales, el hecho de que los “ciberguerreros” puedan introducirse en estas redes y controlarlas o hacer que caigan en forma remota, les permite acceder a información de alto valor militar; capturar redes para engañar al mando y control; dar instrucciones enmascaradas; emboscar fuerza militar; sabotear y borrar datos, inutilizar ordenadores informáticos; detener abastecimientos logísticos; sacar un satélite de su órbita; inmovilizar tráfico aéreo; ciberespionaje; generar operaciones psicocomunicacionales en redes sociales; asumir nombres de dominio; etc

¿Cómo deberá actuar la fuerza militar en el campo de batalla?

Deberá accionar en forma permanente con adecuadas medidas activas y pasivas de ciberdefensa y de ciberseguridad, para proteger a la fuerza que estará empleada en un escenario de ambiente de incertidumbre, donde las situaciones de batalla que se presenten se caracterizarán por el apremio del tiempo y de la oportunidad, debiendo asumir resoluciones asertivas y rápidas, lo que implica una secuencia de actividades de estado mayor (mando y control), cuyas decisiones son  de trascendencia para el resultado de las operaciones militares.

Los actuales desafíos militares de coexistir en el ámbito del ciberespacio militar imponen a las instituciones de la Defensa y, particularmente, a los Ejércitos y la fuerza empleada, generar tácticas, técnicas y procedimientos de “ciberdefensa, que garanticen la ciberseguridad de la infraestructura crítica de los sistemas de información y comunicaciones de mando y control” en el campo de batalla.

Emplear la ciberdefensa en el campo de batalla implica considerar tres cuestiones claves:
La tecnología de los sistemas de información evoluciona y muta a un ritmo más rápido que la tecnología para la seguridad de los sistemas de comunicaciones, de ordenadores y redes que sustentan el mando y control militar.

La seguridad de los sistemas de información y de las redes (infraestructura crítica) es el mayor desafío, en términos de seguridad informática militar de esta década y posiblemente en los años venideros, suficiente conciencia y metalización de la gravedad de los riesgos a los que nos enfrentamos en el ciberespacio.

La creciente dependencia de la fuerza en las TICs hace más vulnerable a la infraestructura crítica militar, que sustenta el mando y control de las operaciones militares en el campo de batalla y, por extensión, al Estado nación.
Actores digitales en el ciberespacio
En el ciberespacio coexisten actores digitales que accionan maliciosamente, siendo algunos de estos los siguientes:

 
TIPOS DE ACTORES DIGITALES
ACTIVIDADES EN EL CIBERESPACIO

Estados patrocinadores de ataques informáticos.
Acciones cibernéticas que, en forma subrepticia, ejecutan ciberataques de intrusión digital a infraestructuras críticas públicas y privadas de un Estado.

Agencias de ciberespionaje.
Organizaciones, personas y/o grupos cibernéticos que, a través de la explotación del espectro electromagnético y del ciberespacio,  buscan el dominio de la información de datos de alto valor.

Ciberterrorismo
Grupos y/o personas que utilizan el ciberespacio para cometer agresiones de terrorismo cibernético deliberado de acuerdo con sus intereses.

Cibermercenarios (hacker).
Grupos y/o personas con experticias informáticas con capacidad de materializar intrusión (hacking), daño informático, modificar programas (crakers), en el ámbito del ciberespacio.

Granja de servidores.
Grupo interconectado de servidores que ejecuta tareas cibernéticas dañinas en el ciberespacio.

Hacker
Usuario desconocido y sin identificación en la red que, haciendo uso de técnicas y herramientas informáticas, actúa contra sistemas informáticos de terceros.  Sistemas de redes en la ilegalidad.

Ciberhacktivistas
Grupos y/o personas que cometen actos de piratería informática, o el acceso a un sistema informático, motivado por una finalidad política o social, utiliza las mismas técnicas que un hacker.
Tipologías de programas dañinos
La alta dependencia tecnológica de las informaciones y comunicaciones han generado una serie de programas maliciosos tales como:


 
PROGRAMAS DAÑINOS
 
CARACTERÍSTICAS INFORMÁTICAS

Malware
Programa capaz de realizar un proceso no autorizado a un sistema de información y comunicación.

Troyano
Programa enmascarado en otros programas informáticos recolectando datos para alterar, destruir y/o ser empleados con fines delictivos.

Bombas lógicas
Programa que comprueba constantemente el cumplimiento de alguna condición lógica que desencadena una acción no autorizada.

Virus
Programa que infecta computadores y ordenadores sobre los que toma el control para afectar otros programas o ficheros informáticos.

Gusano de red
Programa que infiltra correo electrónico, mensajes, archivos compartidos, redes locales y globales Se propaga obteniendo direcciones, contactos y viriliza códigos contagiados a la red.

Rat
Programa remoto, utilizado con y/o sin autorización del usuario, abre una puerta trasera (backdoor) para permitir su administración.

Exploit
Programa de comandos que aprovecha errores y/o vulnerabilidades para causar un comportamiento no deseado y/o imprevisto en las redes y ordenadores informáticos y componente electrónico.

Adware
Programa que muestra publicidad engañosa distribuida en forma gratuita, colectando y enviando datos personales de los usuarios.
Rootkits
Programa que sirve para ocultar acciones ilegítimas en un sistema; actúa como administrador del equipo.

Spyware
Programa que recolecta información sobre un usuario y/o organización; identifica acciones en Internet, contenidos de disco duro, conexión, permite control de equipos infiltrados; altera dirección de tráfico e instala códigos en el navegador.

Keyloggers
Programa malicioso que permite recopilar usuarios y contraseñas registrar pulsaciones de teclado de operador y leer el texto de programa.

Pharming
Programa que induce al usuario a navegar por una página determinada, redirigiéndole a la página del atacante.

Tabjacking
Programa que cambia las pestañas de los navegadores que se encuentran inactivas y cambia sus apariencias  e ícono.

Phishing
Programa que suplanta la identidad del usuario (tarjetas crédito, contraseñas y otros).

CONCLUSIONES

En relación con el ámbito del ciberespacio
Se concluye que el ciberespacio deberá tenerse en cuenta, tanto desde el punto de vista conjunta de las instituciones de la Defensa (EMCO) como de la fuerza terrestre, pues aunque el ciberespacio es un dominio creado por el hombre, se ha hecho crítico para las operaciones militares al estar frente a una extensión del campo de batalla.
La proliferación de diferentes actores en el ciberespacio varía en diversas tipologías, desde ciudadanos individuales a organizaciones sociales civiles, empresas comerciales, terroristas e insurgentes e instituciones de poder del Estado.

Cada interacción virtual en el ciberespacio persigue sus propios intereses, ya sea en forma individual o en colaboración con otros. El accionar digital en el ciberespacio está presente en sus conveniencias mutuas y hay abundantes asimetrías multifacéticas, ya sea para empoderarse o controlar, lo que conduce inevitablemente a conflictos en el ciberespacio.
En el contexto jurídico internacional el uso del ciberespacio representa una zona gris. La falta de políticas, procedimientos y evidencias directas de la identidad de las entidades que materializan ciberataques resultan un problema global.

En relación con el ámbito de la Ciberdefensa
La ciberdefensa debido a su entorno en el ciberespacio demanda nuevos e imaginativos planteamientos y, sobretodo, cambios de mentalidad en los integrantes de la fuerza militar, lo que implica la necesidad de adaptación a esta nueva capacidad tecnológica  que, necesariamente, debe asumir una conciencia de ciberseguridad en todos los organismos de la Institución.

En el ámbito de la ciberdefensa, la fuerza está expuesta a una confrontación entre dos o más actores, donde al menos una parte utiliza los ciberataques contra el otro, que diferirá de la naturaleza y objetivos de los participantes. Se buscara información útil para atacar la infraestructura crítica militar, como sensores, instalaciones logísticas, comunicaciones de mando y control y otros de conveniencia virtual.

La ciberdefensa debe asegurar el dominio y garantizar el libre acceso al ciberespacio militar para permitir la gestión eficaz, eficiente y efectiva de las operaciones militares de la fuerza terrestre.
“El supremo arte de la guerra es doblegar al enemigo sin luchar” (Sun Tzu)

[1] Ibídem, p.43.

Coronel Roberto Donoso del Ejercito de Chile (R). Director del CEIICOM (Centro de Estudios de Inteligencia Competitiva de Chile) y Representante Institucional (colaborador) de SECINDEF en Chile. El Coronel Donoso, es un académico con mas de 30 años de experiencia en temas de comunicación, Licenciado en Ciencias Militares con especialidad de Telecomunicaciones. Es además Doctor en Educación de la UNED España, especialista en el análisis de Operaciones de Información (Infoop), Ciberseguridad y Ciberdefensa en Infraestructuras Críticas de Sistemas de Información y analista e investigador de Operaciones Psicológicas.

La ciberdefensa y sus efectos en el campo de batalla (y2)