Operaciones Militares Cibernéticas : Planeamiento Y Ejecución En El Nivel Operacional / Gus- Tavo Adolfo Trama ; Evergisto Arturo De Vergara
Total Page:16
File Type:pdf, Size:1020Kb
EDITORIAL VISIÓN CONJUNTA . BIBLIOTECA CONJUNta OPERACIONES MILITARES CIBERNÉTICAS Planeamiento y Ejecución en el Nivel Operacional General de División (RE) Evergisto de Vergara Contraalmirante (RE) Gustavo Adolfo Trama Escuela Superior de Guerra Conjunta de las Fuerzas Armadas OPERACIONES MILITARES CIBERNÉTICAS Planeamiento y Ejecución en el Nivel Operacional Escuela Superior de Guerra Conjunta Editorial Visión Conjunta BIBLIOTECA CONJUNTA DIRECTOR Brigadier Fabián Otero Editor Y ProPietArio Escuela Superior de Guerra Conjunta de las Fuerzas Armadas Av. Luis María Campos 480, 2° piso, CI1426BOP, CABA > [email protected] Autores General de División (RE) Evergisto de Vergara Contraalmirante (RE) Gustavo Adolfo Trama Colaboradores Brigadier (RE) Marcelo Noel Uriona Doctor Javier Ulises Ortiz Asesora Metodológica Dra. Lucía Alejandra Destro OPERACIONES MILITARES CIBERNÉTICAS Planeamiento y Ejecución en el Nivel Operacional Escuela Superior de Guerra Conjunta de las Fuerzas Armadas Trama, Gustavo Adolfo Operaciones militares cibernéticas : planeamiento y ejecución en el nivel operacional / Gus- tavo Adolfo Trama ; Evergisto Arturo de Vergara. - 1a ed . - Ciudad Autónoma de Buenos Aires : Escuela Superior de Guerra Conjunta de las Fuerzas Armadas, 2017. 270 p. ; 23 x 16 cm. ISBN: 978-987-29264-7-2 1. Estrategia Militar. 2. Conflictos Bélicos. I. Vergara, Evergisto Arturo de II. Título CDD 355.4 Fecha de catalogación: 11/12/17 ISBN: 978-987-29264-4-1 Queda hecho el depósito que previene la Ley 11.723 Buenos Aires, diciembre de 2017 La Escuela Superior de Guerra Conjunta de las Fuerzas Armadas autoriza la reproducción parcial del trabajo citando debidamente la fuente. Este escrito es presentado en cumplimiento parcial de los requerimientos de la Secretaría de Investigación de la Escuela Superior de Guerra Conjunta. Las opiniones expresadas son propias de los autores y no reflejan las políticas o posturas de las Fuerzas Armadas de la República Ar- gentina, del Ministerio de Defensa o del Gobierno Nacional. OPERACIONES MILITARES CIBERNÉTICAS ÍNDICE Presentación 11 Introducción 13 CAPÍTULO 1: Términos y definiciones 21 Introducción 21 Análisis de los distintos términos contemplados en la Directiva de Política de Defensa Nacional 23 Cibernética 24 Espacio cibernético 27 Guerra cibernética 35 Agresión cibernética 40 Operaciones cibernéticas 47 Ciberdefensa y Ciberseguridad 64 Capacidades operacionales en la dimensión ciberespacial 58 Análisis de los términos Internet profunda, gobernanza de Internet y otros conceptos asociados 70 La Internet profunda 70 La gobernanza de Internet 80 Conclusiones del capítulo 86 CAPÍTULO 2: Estrategias o políticas nacionales en el campo de la ciberdefensa y la ciberseguridad Introducción 91 Reino de España 97 República de Francia 100 Reino Unido de Gran Bretaña 104 Estados Unidos de Norteamérica 104 China 110 Sudamérica 112 7 Evergisto de Vergara | Gustavo Adolfo Trama República Federativa de Brasil 112 República de Chile 114 República Argentina 116 Conclusiones del capítulo 119 CAPÍTULO 3: Doctrinas militares en el campo de la ciberdefensa y la ciberseguridad Introducción 121 República de Francia 124 Otros países de la Unión Europea 126 Reino de España 128 Estados Unidos de Norteamérica 130 República Federativa de Brasil 131 República Argentina 135 Conclusiones del capítulo 136 CAPÍTULO 4: Las operaciones militares en el espacio cibernético Introducción 139 La estructura piramidal del poder cibernético militar 140 Los sistemas cibernéticos cerrados o abiertos 141 Las operaciones de red de computadoras y las operaciones de información 143 Las operaciones cibernéticas en red de computadoras 144 Las operaciones en el espacio cibernético y las fases de la campaña 148 El derecho internacional aplicable a las operaciones cibernéticas 150 El Comandante del Teatro de Operaciones y las operaciones cibernéticas 153 Conclusiones del Capítulo 156 CAPÍTULO 5: Las operaciones cibernéticas en el planeamiento y ejecución de las operaciones militares de nivel operacional Introducción 159 Las operaciones cibernéticas en las operaciones militares 160 Las operaciones cibernéticas y los niveles de la guerra 167 Las operaciones cibernéticas y los principios de la guerra 172 Principio del objetivo 174 Principio de masa o concentración 175 Principio de la maniobra 177 Principios de simplicidad y seguridad 179 Los nuevos principios de la guerra para la guerra cibernética 180 Las operaciones cibernéticas y el Plan de Campaña 182 Las operaciones cibernéticas y el arte y diseño operacional 183 El análisis de la situación cibernética 184 8 OPERACIONES MILITARES CIBERNÉTICAS El centro de gravedad cibernético 190 Las capacidades, vulnerabilidades y requerimientos críticos en las ciberoperaciones 192 El punto decisivo cibernético 197 Las operaciones cibernéticas durante y después de la confrontación 197 Las operaciones cibernéticas y las funciones operacionales 199 Reglas de empeñamiento en las operaciones cibernéticas 203 Conclusiones del capítulo 205 CAPÍTULO 6: El empleo de las capacidades cibernéticas en apoyo de las operaciones de información Introducción 209 Las operaciones de información en las doctrinas militares 211 Antecedentes 216 El ambiente de la información 222 El empleo de las operaciones de información en los conflictos recientes 231 Las operaciones de información en el planeamiento operacional 239 La organización de un Estado Mayor para las operaciones de información 253 Conclusiones del capítulo 255 Conclusiones generales 257 Reflexiones Finales 265 Bibliografía 267 Libros 267 Revistas 268 Documentos electrónicos 269 Periódicos 277 Manuales y Reglamentos 278 Documentos oficiales 278 Glosario de términos del ámbito tecnológico asociados a los ataques cibernéticos 282 Anexos 290 Objetivos estratégicos y líneas de acción de una Política de Ciberdefensa 290 Contenido tentativo del Anexo de Operaciones de Información a un Plan de Campaña 299 Ejemplos Reglas de Empeñamiento para operaciones cibernéticas 303 9 OPERACIONES MILITARES CIBERNÉTICAS PRESENTACIÓN os aspectos que influyen en la vida diaria con respecto al uso del espacio ciberné- tico tienen amplia difusión. Todas las acciones que se desarrollen en este campo L afectarán al componente armado del poder nacional desde varias perspectivas. La primera de ellas es el uso de la fuerza convencional militar como respuesta a un ataque cibernético masivo. Se contempla esta posibilidad porque los países más pode- rosos en aplicaciones cibernéticas de uso diario son justamente los más vulnerables en este aspecto. Se dice que los efectos de un ataque masivo cibernético multiplicado varias veces a lo ocurrido en Estonia en el año 2007 tendrían los mismos resultados devasta- dores que un ataque nuclear. No todos los países adhieren a esta postura porque daría lugar al uso arbitrario de la fuerza convencional por causas que luego originarían discul- pas efusivas, pero sin efectos que puedan retrotraerse. La segunda implica el uso del poder militar convencional de los países ante el ataque cibernético a infraestructuras civiles. Las consecuencias sobre la población civil de un ataque a las infraestructuras críticas1 podrán requerir el empleo inmediato de fuerzas militares para paliar los efectos en tareas que seguramente excederán a la ayuda huma- nitaria, como por ejemplo la prevención de saqueos y vandalismos. Este empleo militar forzoso en ayuda humanitaria puede, además, complementarse con un ataque militar convencional al país afectado, ya que distraerá tropas de otros lugares. La tercera acción tiene dos facetas: la primera de ellas es la lucha entre redes y siste- mas de redes para afectar, en operaciones cibernéticas defensivas - activas y pasivas - y de exploración, el uso de los sistemas automatizados de comando y control que proporcio- nan poder de combate a las fuerzas militares enemigas. La segunda es el uso del espacio cibernético como herramienta para las operaciones de información que buscan engañar al enemigo para que tome decisiones erróneas. En estas operaciones de información, la cibernética puede ser usada en operaciones de apoyo de información a las operaciones mi- 1 Art. 5.° Las Partes convienen en que un ataque armado contra una o varias de ellas, ocurrido en Europa o en América del Norte, será considerado como un ataque dirigido contra todas, y, en consecuencia, convienen en que si tal ataque se produce, cada una de ellas, en el ejercicio del derecho de legítima defensa, individual o colectiva, reconocido por el art. 51 de la Carta de las Naciones Unidas, asistirá a la Parte o Partes atacadas tomando individualmente, y de acuerdo con las otras, las medidas que juzgue necesarias, comprendido el empleo de las fuerzas armadas para restablecer la seguridad en la región del Atlántico Norte. 11 Evergisto de Vergara | Gustavo Adolfo Trama litares (MISO – ex operaciones psicológicas), de engaño militar, de guerra electrónica y en operaciones de inteligencia tales como el espionaje y descifrado de claves. En esta obra se profundiza en el uso e influencia de la cibernética en las operaciones militares convencionales y, específicamente, en los aspectos que deben tenerse en cuen- ta en el nivel operacional de guerra, cuando llega el momento de implementar la direc- ción estratégica. El desarrollo del espacio cibernético aún es incipiente y evoluciona día a día. Por las características únicas de este ámbito ya se puede hablar de un nuevo ambiente que ha de sumarse a los conocidos de aire, espacio, mar y tierra. La Organización del Tratado