Вы находитесь на странице: 1из 16

Colegio Internacional de Estudios de Defensa

Universidad de Defensa Nacional

Tesis de Asignatura

El Quinto Dominio: Una Amenaza Inusual y


Extraordinaria para los Estados

Autor: Venezuela, Cnel. José Freitas Gómez


Mayo 2019
Carta de autorización

Yo, el abajo firmante, tengo plena conciencia de las estipulaciones

relacionadas con la protección de la propiedad intelectual del Colegio.

Autorizo al Colegio Internacional de Estudios de Defensa, Universidad de

Defensa Nacional, a que publique parte o toda la tesis, o que la incluya en

bases de datos. El Colegio puede preservar y compilar la tesis por varios

medios, tales como la fotocopia y el escaneado.

Firma:
Fecha: Mayo 2019
ÍNDICE

Introducción ............................................................................... - 4 -

1. Rasgos Característicos del Ciberespacio. ........................ - 7 -

2. Las Operaciones Psicológicas. .......................................... - 8 -

2.1 Guerra Psicológica .............................................................. - 9 -

2.2 Guerra de Información. ......................................................... - 9 -

2.2.1 El Golpe en Venezuela. .................................................. - 10 -

3. La Ciberseguridad. .......................................................... - 11 -

3.1 Ciberarmas.......................................................................... - 12 -

Conclusiones ............................................................................. - 14 -

Bibliografía ............................................................................... - 15 -
El Quinto Dominio: Una Amenaza Inusual y
Extraordinaria para los Estados.
Introducción

Toda evolución en términos tecnológicos y la comprensión del enorme desarrollo


de las Tecnologías de la Información y la Comunicaciones (TICS) conllevan a cambios
profundos, que modifican a nivel político y geoestratégico las líneas de acción de los
Estados. Las TICS están generando una revolución sin precedentes, ya que el ciberespacio
como “Un ámbito caracterizado por el uso de la electrónica y el espectro
electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas
en red y la infraestructura física asociada se puede considerar como, la interconexión de
los seres humanos a través de los ordenadores y las telecomunicaciones, sin tener en
cuenta la dimensión física”. 1. En cualquier caso y relativo al tema central de este estudio,
el ciberespacio es el nuevo campo donde pasamos gran parte de nuestras vidas los más de
1.000 millones de habitantes que hoy día tenemos acceso a Internet; este campo, es un gran
campo social donde disfrutar, trabajar, pensar y vivir pero, también es un nuevo campo de
batalla, debido a los riesgos y amenazas que su uso masivo plantea. El ciberespacio fue
declarado por The Economist 2como el quinto dominio después de la tierra, el mar, el aire
y el espacio.
Con la apertura de un canal de comunicación que permite la expresión de todas las
voces que puedan acceder a él, el ciberespacio ofrece la posibilidad a muchos grupos e
individuos que antes se encontraban al margen de los medios comunicativos de expresarse
y hacerse escuchar, inclusive, más allá del nivel local en el que se hallaban. Ello representa,
como lo ha señalado Vattimo 3, un paso inicial en el proceso de emancipación del individuo
respecto al proceso unitario de la historia y el reconocimiento de la diferencia en los
discursos, como mecanismo de identificación. Sin embargo, representa también la
oportunidad para que muchos de ésos que se encontraban acallados estallen en discursos
que generen tensiones y conflictos en el orden social y político el cual el Estado es el
encargado de velar y mantener.

1
Definición extraída del glosario de términos informáticos, Whatis. Enlace: http://whatis.techtarget.com/
2
The Economist. «Cyberwar. The thread from the Internet», Volumen 396,número 8689, 3-9 de julio de 2010.
3
Ver Gianni Vattimo, La sociedad transparente. Paidós, Barcelona, 1996
-4-
Sin duda, la revaluación de conceptos como los de soberanía, ciudadanía y territorio
no puede dejar a un lado las Nuevas Tecnologías de Información. Los problemas y retos
que comienzan a enfrentar los Estados en torno a la legislación sobre el ciberespacio será,
una constante en el mediano y largo plazo. Lo que se vive ahora es tan sólo la punta de un
iceberg que ha puesto en evidencia la encrucijada en la que Internet ha puesto al Estado,
motivado a que si bien esta tecnología ofrece la posibilidad de una optimización de la
democracia e, incluso, de una mejor inserción en el mercado de la globalización, también
representa la oportunidad para que los asuntos locales de las naciones se conviertan en
globales, y la "emancipación" 4 del individuo y la proliferación de los asuntos internos sea
algo no sólo factible, sino amenazante para la Seguridad Nacional.
En la actualidad, se está usando el ciberespacio para librar las llamadas
Operaciones Psicológicas (OPSIC), en donde según: Goldstein (2005) establece que “es el
conjunto de medidas persuasivas en tiempos de paz o de guerra que se conciben con el fin
de influir en las actitudes, opiniones y comportamiento de las fuerzas contrarias, sean
éstas civiles o militares, con el propósito de alcanzar los objetivos nacionales.” Estas
acciones son planificadas para trasmitir a las audiencias objetivos información y señales
selectivas para influir en sus emociones, motivaciones, razonamientos y finalmente en la
conducta de los gobiernos, organizaciones, grupos e individuos extranjeros. El propósito de
las operaciones psicológicas está encaminado a inducir o reforzar en sus objetivos las
actitudes y conductas que sean favorables a los intereses de los que las originaron.
Existen incontables ejemplos sobre cómo algunos actores se sirven de este medio
sin censura para propagar informaciones ambiguas, amenazar o divulgar las imágenes de
sus actos buscando de confundir a las masas, para lograr sus objetivos. Los videos de las
torturas, las súplicas y/o el asesinato de rehenes como los estadounidenses Nicholas Berg,
Eugene Armstrong y Jack Hensley, los británicos Kenneth Bigley y Margaret Hassan o el
surcoreano Kim Sun II, que han circulado descontroladamente por numerosos servidores y
portales de Internet, no han hecho más que reforzar la sensación de desamparo de las
sociedades occidentales. (Merlos García, 2006).
A consecuencia de las TICS contemporáneas y en especial por la inmediatez en las
comunicaciones interpersonales, potenciada por el progresivo acceso de los dispositivos de
comunicación individual, permite que las redes sociales donde se comparten contenidos de

4
Becerra, M., Povedano, A., Téllez, E. (2010). La soberanía en la era de la globalización. En M. Becerra y T. Klaus
(Coord.). Soberanía y juridificación en las Relaciones Internacionales. Recuperado
de http://bibliohistorico.juridicas.unam.mx/libros/6/2790/5.pdf
-5-
imagen, textos y sonido en Internet, puedan ser empleadas como un instrumento de
combinación de acciones malintencionadas, mal informada o equivocada con el fin de
generar efectos no deseables a gran escala. 5 De esta manera, amparados en la facilidad para
la publicación de contenidos anónimos y sin regulación, aunado al poco interés por el
análisis y crítica de los contenidos confabulan con el despotismo mediático, la tendencia de
los medios de entregar contenidos simplistas y los enormes volúmenes de información
disponibles en Internet; dan lugar a una cultura mediática de consumo masivo que tiende a
facilitar la aceptación de contenidos ligeros y, en ocasiones, falsos o carentes de
fundamentos creando así el ámbito de la Guerra Mediática.
De modo que, la amenaza por medio de las tecnologías de la información nunca ha
sido mayor y los usuarios necesitan y demandan seguridad como nunca antes había
ocurrido. Los ataques pueden ser procedentes no sólo de hackers informáticos sino de
terroristas, organizaciones criminales, extremistas políticos, movimientos fanáticos
religiosos, servicios de inteligencia y fuerzas militares adversarias. 6 Por ello, las posibles
consecuencias de este tipo de ataques pone de relevancia la necesidad de dotarse de una
capacidad de seguridad en el ciberespacio (Ciberseguridad), que garantice una adecuada
protección frente a éstos y que a su vez permita conocer y bloquear los sistemas del
adversario en caso necesario.
Así, el tema de este trabajo de investigación está enfocado hacia la gestión de
riesgos del ciberespacio que deben tener los Estados, donde la amenaza es compleja, en
múltiples aspectos y potencialmente muy peligrosa en especial a la Seguridad Nacional. La
novedad, diversidad y heterogeneidad de los riesgos y amenazas relacionados con las
amenazas inmersas en esta nueva dimensión, hacen necesario su complejo dominio que
proporcione a los responsables de la Ciberseguridad Nacional el conocimiento necesario
para su dirección, control y gestión. En consecuencia, y para dar a conocer de forma clara
el tema de estudio, nos basaremos en el análisis documental, de diversos documentos
académicos, gubernamentales, tecnológicos y mediáticos que permiten tener una visión de
todo el marco de la realidad, y poder orientarlo al estudio del problema para su posterior
entendimiento, análisis, interpretación y clasificación a fin de, determinar los factores y
elementos predominantes y de este modo orientarlos hacia los objetivos de la investigación.

5
Castells, M. (2005). La era de la información: economía, sociedad y cultura en la sociedad red. (vol.1). Madrid,
España󲐀 Alianza Editorial. Algunas veces le llama el poder cibernético
6
GONZÁLEZ CUSSAC, J. L.: «Nuevas amenazas a la seguridad nacional: el desafío del nuevo terrorismo», en «Retos
de la política criminal actual», Revista Galega de Segurida de Pública (REGASP)«, nº 9, 2007, p. 233 .
-6-
Dado este contexto, este trabajo tiene como objetivo evidenciar la necesidad que
tienen los Estados de diseñar y construir una estrategia de ciberseguridad, que permita una
adecuada protección de las amenazas en el ciberespacio. Así mismo, Los objetivos
específicos de la presente investigación son: primero, determinar los rasgos característicos
del ciberespacio, que hacen de este el nuevo ámbito de la guerra, en donde con mayor
frecuencia se realizan ataques contra las actividades vitales que controlan la defensa y
seguridad nacional de los Estados; segundo, descubrir como el ciberespacio se han
convertido en el medio para Las Operaciones Psicológicas. Y tercero, establecer las
estrategia de ciberseguridad, que permita una adecuada protección de las amenazas en el
ciberespacio.

1. Rasgos Característicos del Ciberespacio.


En el mundo actual ha surgido una nueva dimensión donde pueden materializarse
las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que nos
movíamos en las tres dimensiones de tierra, mar y aire, e incluso el espacio, ahora
contamos con una nueva dimensión adicional, y más intangible que las anteriores. La
principal característica que ha contribuido al desarrollo y a la dependencia del ciberespacio
es el tratamiento de la información. En la llamada sociedad de la información o
cibersociedad 7, la premisa es que la información por sí misma tiene un valor susceptible
de generar poder (político, económico, social, etc.). Cuanto mayor sea la eficacia con que
sea manejada y tratada aquélla, mayores serán los beneficios.
El ciberespacio ha experimentado un enorme y veloz desarrollo, así como la
dependencia que nuestra sociedad tiene de él, lo que contrasta con el menor y lento avance
en materias de ciberseguridad. Por este motivo, los actores (tanto estatales como no
estatales) que decidan operar en el ciberespacio, obtendrán una serie de ventajas
asimétricas, como son las siguientes seis (6) 8:
1. El ciberespacio es un campo de batalla de grandes dimensiones y donde
resulta relativamente fácil asegurar el anonimato.
2. Los ataques se pueden lanzar desde casi cualquier parte del mundo.

7
Cyber Wars: A Paradigm Shift from Means to Ends. Autor: Amit Sharma, del Institute for System Studies and Analysis
del Ministerio de Defensa de la India.
8
Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio estratégico. Organização para
Estudos Científicos (OEC). Escola Superior de Geopolítica e Estratégia. Porto Alegre. 2001.

-7-
3. Los efectos de los ataques son desproporcionados con respecto a su coste.
4. Las operaciones se pueden realizar sin necesidad de efectuar fuertes
inversiones en recursos humanos y materiales.
5. La naturaleza de los ciberataques fuerza a la mayoría de las víctimas, tanto
reales como potenciales, a adoptar una actitud defensiva.
6. Esta amenaza tiene un alcance global, en la cual el actor (ya sea
ciberdelincuente, ciberterrorista, etc.), puede operar desde cualquier parte del
mundo con el único requisito de tener acceso al ciberespacio. 9
La conexión al ciberespacio de cualquier sistema lo convierte en un objetivo
susceptible de ser atacado. Los actores del ciberespacio pueden agruparse en tres
categorías: gobiernos, organizaciones altamente estructuradas y todas las personas bajo las
redes. La característica que diferencia el mundo virtual del mundo real o físico es
justamente su “no existencia”, en tanto que en un momento dado existe una porción del
ciberespacio y enseguida ha sido anulado, se ha volatilizado (Alfonso, 2015).

2. Las Operaciones Psicológicas.


Las Operaciones Psicológicas bajo diferentes acepciones, han jugado un papel de
primer orden en las luchas militares y políticas de todos los tiempos. La historia las ha
reseñado como: Propaganda, Guerra Sicológica, Guerra de Informacion y Guerra Política
entre las más conocidas. Todos los pueblos han presenciado o han estado sujetos a sus
diversas formas en grados variables de intensidad, desde que el hombre empezó a
comunicarse con sus congéneres, evolucionando en sus técnicas de tal forma que han
tomado un papel particularmente vital en los tiempos modernos, proyectando un efecto
creciente en la vida de la Comunidad mundial y convirtiéndose en un arma primordial y
compleja en las confrontaciones entre los estados. 10
De estas estrategias, las operaciones psicológicas son muy conocidas ya por la
Revolución Bolivariana. En junio del 2005, el Pentágono lanzó un equipo de operaciones
sicológicas especialmente dirigida a Venezuela para proyectar ciertas matrices de opinión
que buscaban desacreditar al gobierno venezolano y demonizar al Presidente Chávez.
Adicionalmente, las Operaciones Sicológicas en Venezuela han estado dirigidas a las

9
Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio estratégico. Organização para
Estudos Científicos (OEC). Escola Superior de Geopolítica e Estratégia. Porto Alegre. 2001.
10
FREYTAS, Manuel Operaciones psicológicas: Su mente está siendo controlada por expertos Domingo 17 mayo 2009
-8-
comunidades que apoyaban al Presidente Chávez para intentar disminuir ese apoyo e
eventualmente, destruir la base de la revolución. Las Operaciones Sicológicas son
operaciones planificadas que promueven información e indicadores hacia audiencias
extranjeras y locales para influenciar sobre sus emociones, motivos, razonamiento objetivo
y últimamente, el comportamiento de sus gobiernos, organizaciones, grupos e individuos.
Estas operaciones forman una parte vital de las actividades y municiones de Estados para
influenciar la opinión mundial para que sea favorable a los intereses de quien la genera. 11

2.1 Guerra Psicológica


Según Blanca Montoya (2008), en su publicación: “El dominio mediático”. Nos
relata que “Mientras Ud. descansa, mientras Ud. consume, mientras Ud. goza de los
espectáculos que le ofrece el sistema, un ejército invisible se está apoderando de su mente,
de su conducta y de sus emociones. Su voluntad está siendo tomada por fuerzas de
ocupación invisibles sin que Ud. sospeche nada.” Bajo este concepto podemos apuntar que
las batallas ya no se desarrollan en espacios lejanos, sino en nuestra mente. Ya no se trata
de una guerra por conquista de territorios, sino de una guerra donde el cerebro es el blanco
principal. El objetivo ya no es matar, sino controlar nuestra conducta en donde nuestro
pensar es bombardeado hasta crear contradicciones y vulnerabilidades psicológicas.
En su definición técnica, “Guerra Psicológica”, es el empleo planificado de la
propaganda y de la acción psicológica orientadas a direccionar conductas, en la búsqueda
de objetivos de control social, político o militar, sin recurrir al uso de la armas.
12
(Recabarren, 2007) . Su desarrollo tecnológico e informático sustentado en el
ciberespacio y la globalización del mensaje, tienen la capacidad de influir en la opinión
pública mundial convirtiendo las operaciones de acción psicológica mediática en el arma
estratégica dominante del siglo XXI.

2.2 Guerra de Información.


Guerra informativa, en su más amplio sentido, es simplemente el uso de la
información para alcanzar nuestros objetivos nacionales. Como la diplomacia, la
competencia económica, o el uso de la fuerza militar, la información por sí misma es un
aspecto esencial del poder nacional y, aún más importante, se está convirtiendo en forma

11
EVANS PIM, Joám. Uso y discurso de las operaciones psicológicas en los conflictos armados.
12
http://luisemiliorecabarren.cl/?q=node/5262
-9-
acelerada en un recurso nacional vital que apoya a la diplomacia, la competencia
económica, y el empleo efectivo de las fuerzas militares. En este sentido, la guerra de la
información puede ser considerada como un conflicto empeñado a niveles de las
sociedades o de nación a nación, en parte a través de los medios informativos y de
comunicación, integrados en redes e interconectados. (Stein, 1996: p.2)
Los medios de comunicación imperiales silencian y ocultan que ellos mismos son
un arma fundamental de la Guerra Mediática contra los pueblos en general, es la guerra de
la dictadura mediática de los grandes propietarios privados de los medios de comunicación
contra la verdad del pueblo. Esta guerra está sustentada en las operaciones psicológicas que
a través de las redes sociales, pantallas, emisoras, periódicos, afiches, diseños de ropa y
objetos, transmiten sus mensajes dirigidos y bien planificados para influir sutilmente sobre
la opinión pública y sus percepciones sobre temas de interés.
Ahora bien, presentaremos un breve recorrido por el claro ejemplo de manipulación
mediática y auténticas mentiras que constituyen la estrategia de la guerra de información,
que la mayoría de los medios imperiales practican como parte de la guerra mediática contra
Venezuela.

2.2.1 El Golpe en Venezuela.


Siguiendo a Earle Herrera (2009), en su libro “Los Documentos del Golpe”, nos
reseña el resumen de la participación que tuvieron los medios de comunicación en el golpe
de estado contra el presidente Hugo Rafael Chávez Frías en el 2002. “Los medios de
comunicación, a lo largo de 2001, desataron una campaña de desprestigio, rumores y
desestabilización contra las instituciones del Estado, y de difamación contra el presidente
de la República y altos cargos del gobierno. Así se abonaba el terreno para el golpe militar.”
Esa fue la posición de la mayoría de las más de 400 estaciones de radio, de 100
diarios y de unas 40 televisoras, que eran aproximadamente el total de medios que había en
el país. De esta manera, se le negó a esa vasta audiencia de esos medios, el derecho a
recibir informaciones y opiniones sin discriminación 13.
Desde el inicio del gobierno de Chávez, los propietarios o altos gerentes de medios
de comunicación aparecieron declarando abiertamente en contra de su gobierno, a pesar
que fue electo con mayoría importante. Chávez obtuvo el 56,7% de los votos. Sin
importarle el apoyo popular al gobierno, los medios insisten en adversar al Presidente y al

13
Alexis Márquez Rodríguez, El Nacional, A-8, 9-2-2003
- 10 -
proyecto político de transformación que con la aprobación de una nueva Constitución en
1999, inicia reformas profundas en el modelo político venezolano 14.
Los medios respondieron con una intensa campaña mediática que intentó dejar sin
efectos la propuesta del Gobierno de Chávez de aprobar 49 Leyes Habilitantes durante el
2001, que profundizará el modelo de democracia participativa de mayor inclusión social.
Al presidente Chávez finalmente lo secuestran con intenciones de magnicidio el 11
de abril de 2002. En este episodio, los medios solo ofrecieron la versión de los implicados
en el golpe, en la que mostraban su justificación. Reseñaron sólo la supuesta renuncia del
presidente Chávez y las declaraciones de los militares golpistas y al transcurrir los hechos
conforme pasaban las horas, decidieron finalmente no informar.
En la conspiración, los medios actuaron en complicidad con los sectores de la
oligarquía nacional, no nacionalista; los viejos partidos que durante 40 años desangraron y
saquearon al país; nuevas organizaciones políticas, algunas de éstas apropiándose el
nombre de ONG y sociedad civil; la burocracia sindical ilegal e ilegítima de la
Confederación de Trabajadores de Venezuela (CTV), parte del alto mando militar y la
nómina mayor de Petróleos de Venezuela (PDVSA, empresa de todos los venezolanos), La
conspiración contó con el apoyo político y financiero de factores transnacionales de
América y Europa 15.
Como podemos observar, en este tipo de Guerra las grandes fuerzas
militares son sustituidas por un gran aparato mediático compuesto por las grandes
redacciones y laboratorios que utilizan como plataformas de lanzamiento las redes sociales
y medios de comunicación. Sustituyendo las bombas, misiles y proyectiles del campo
militar, por las consignas, imágenes, Fake News, videos, etc. El objetivo estratégico ya no
es el apoderamiento y control de áreas físicas (poblaciones, territorios, etc.) sino el
apoderamiento y control de la conducta social masivas de radio, redes sociales y televisión.

3. La Ciberseguridad.
La alta dependencia tecnológica de nuestra sociedad es una realidad constatable,
siendo imprescindible para el buen funcionamiento de los Estados, sus Fuerzas, Cuerpos de
Seguridad y sus infraestructuras. Esta dependencia seguirá aumentando en el futuro. Los
ataques cibernéticos ya no solamente tienen motivación intelectual o económica, sino
14
Viajes, paros, marchas y disidencia militar,Últimas Noticias, 11-04-03, p.1
15
Gregorio J. Pérez Almeida, Homo videns, Primeras Ideas, 3-11-02, p.9
- 11 -
también política, por lo que las consecuencias ya no sólo se centran en una pérdida
económica, sino en los conflictos entre países que demuestran y miden sus fuerzas, además
de en las dimensiones de tierra, mar, aire y espacio, a través del ciberespacio. La Unión
Internacional de Telecomunicaciones definió la ciberseguridad como: “…el conjunto de
herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices,
métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización y los
usuarios en el ciberentorno” 16. Por ello, el objetivo es garantizar un uso seguro de las
redes y los sistemas de información comunicaciones a través del fortalecimiento de las
capacidades de prevención, detección y respuesta a los ciberataques potenciando y
adoptando medidas específicas para contribuir a la promoción de un ciberespacio seguro y
fiable.

3.1 Ciberarmas

Motivado que, un arma es todo aquello que se utiliza para causar daño, y se han
documentado casos en donde se han realizado ataques virtuales, o por medio de la
utilización de la información y al espectro electromagnético como instrumento y medio de
guerra, respectivamente, se puede hablar de ciberarmas. Cabe recordar que las armas
digitales son diseñadas para causar daños materiales y físicos a través del espectro
electromagnético y el internet; sin importar si el daño paraliza una ciudad, un pueblo, una
organización o la vida de un individuo. Bajo este contexto, Peter Lorents y Rain Ottis
(2010) han definido las ciberarmas como: “una tecnología informática basada en sistemas
del mismo orden (software, ciberespacio, el campo de batalla de la era tecnológica
hardware, y medio de comunicación) que ha sido diseñada para perjudicar y dañar la
estructura y funcionamiento de algún otro sistema”. Esta amplitud de la definición permite
la instauración de diversas clasificaciones para las armas tecnológicas que atentan contra la
ciberseguridad de los Estados.

Como ejemplo de los efectos negativos de los ciberataques a instalaciones de la


infraestructura crítica se tienen: primero, el ciberataque que se fraguó contra Estonia en
2007 (Jenik, 2009) y que afectó los sistemas de servicios gubernamentales, bancarios, y de
comunicación que se brindan a través de la red paralizando la ciudad por algunas horas o

16
Aspectos generales de la ciberseguridad”, Recomendación UIT-T X.1205 de abril de 2008
- 12 -
incluso días; segundo, el ataque a la planta nuclear ubicada en Natanz con el objeto de
frenar el programa nuclear del gobierno iraní, fue un ataque concertado entre fuerzas
estadounidenses e israelíes (Farwell, 2011); tercero, existen evidencias del ciberataque
realizado por Israel contra Siria bajo la “Operación Huerto” (Rid, 2012) para desarticular
los sistemas de defensa aérea durante el 2007 y poder realizar un ataque aéreo contra una
supuesta instalación nuclear de Siria.

Con base en lo anterior, se puede definir a la ciberarma como la combinación de un


método de propagación, explotación y carga con el propósito de crear efectos destructivos
tanto materiales como virtuales/digitales. No obstantes, estas ciberarmas tienen como
principal objetivo las infraestructuras críticas de los Estados. Pero, en la actualidad existe
ese mismo método de ciberarma en donde su objetivo ya no son las formas físicas sino, la
mente humana. Este nuevo concepto de ciberarma está basado en la utilización de las redes
sociales para influir sutilmente sobre la opinión pública y sus percepciones sobre temas de
interés, con el objetivo de buscar el control social, político o militar de una Nación. 17

Sun Tzu (600 años a.C.) decía en su obra El arte de la guerra: “Cien victorias en
cien batallas no es lo ideal. Lo ideal es someter al enemigo sin luchar”. Este pensamiento
ha ganado valor con el paso del tiempo, especialmente con el nacimiento del ciberespacio,
la ciberguerra y con ellas las ciberarmas. Puede ser la primera ocasión en que su
pensamiento podría imaginarse realizado en toda su extensión gracias a la existencia del
ciberespacio.

17
http://www.rand.org/content/dam/rand/pubs/monograph_reports/2005/MR661.pdf
- 13 -
Conclusiones

Es en el ciberespacio en donde se ejecutan las capacidades para realizar gran parte


de las tareas estratégicas que anteriormente eran realizadas por medio del poder aéreo,
naval, espacial o terrestre. En esta guerra del siglo XXI todo, absolutamente todo, puede
convertirse en un objetivo de los ciberataques. Por ello, los Estados deben prepararse para
lo imprevisto y para desconectarse en caso de ser necesario o buscar medios alternos para
el mando y control del ciebrespacio.
Motivado a las particulares flexibles de tanto las ciberarmas como del ciberespacio,
por ahora no hay un método ni la tecnología que garantice el cien por ciento la
ciberseguridad de los sistemas y mentes de la población de un Estado. Aunado, que las
ciberarmas representan una seria ciberamenaza que atenta contra la ciberseguridad
nacional en todos y cada uno de los campos de la actividad social que se encuentran
conectados a la red. Remarcando el hecho de que no existe un sistema de alerta temprana
contra estas ciberarmas; en consecuencia, la ciberseguridad es un trabajo constante de
preparación y reacción a eventos.
En cuanto a la Guerra de Información, sustentada en el ciberespacio y junto a la
activación de las operaciones psicológicas con un mismo objetivo, hace mucho más
cruento el ataque a los aspectos cognitivos, afectivos y conductuales del adversario. Ya no
es suficiente confundirlo, engañarlo o atemorizarlo. Ahora el objetivo es inutilizar su
capacidad para diferenciar lo real de lo ficticio, alterar su capacidad para elaborar
percepciones acordes con los datos sensoriales, para así, lograr que sea incapaz de tomar
decisiones coherentes y paralizar su conducta. Para ello, en este tipo de Guerra las grandes
fuerzas militares son sustituidas por un gran aparato mediático compuesto por las grandes
redacciones y laboratorios que utilizan como plataformas de lanzamiento las redes sociales
y medios de comunicación con el fin de desestabilizar y hasta derrocar gobiernos
legalmente constituidos.
La ciberseguridad afecta al bienestar digital de la sociedad, de las organizaciones y
de los países y, en particular, afecta a distintas dimensiones: política, social, económica,
legal, justicia y policial, técnica y de gestión. Los desafíos son complejos y afrontarlos
requiere de la voluntad política para diseñar e implementar una estrategia global para el
desarrollo de infraestructuras de información que incluyan una estrategia de ciberseguridad
coherente y efectiva.

- 14 -
Bibliografía

Goldstein, Frank I (2014, 27 de agosto). Las Operaciones Psicológicas en la Guerra del


Golfo Pérsico. Air & Space Power Journal. Recuperado de http: //www.airpower.
Maxwell.af.mil/apjinternational/apj-s/1996/3trimes96/goldstein.html

https://expansion.mx/mundo/2019/02/06/mexico-y-uruguay-proponen-el-mecanismo-de
montevideo-para-crisis-en-venezuela

https://lta.reuters.com/articulo/politica-venezuela-idLTAKCN1PJ04C

Alfonso, J. (2015). Ataques entre estados mediante Internet. Estudio de casos orientados
por el Esquema Nacional de Seguridad. Tesis no publicada. [en línea] Recuperado de:
https://riunet.upv.es/bitstream/handle/10251/56042/Memoria.pdf?sequence=1
Merlos García, Alfonso (2006). “Internet como instrumento para la yihad”. Araucaria,
diciembre, Nº 8, pp. 80-99.

Becerra, M., Povedano, A., Téllez, E. (2010). La soberanía en la era de la globalización.


En M. Becerra y T. Klaus (Coord.). Soberanía y juridificación en las Relaciones
Internacionales.Recuperado de http://bibliohistorico.juridicas.unam.mx/libros/6/2790/5.pdf
Castells, M. (2005). La era de la información: economía, sociedad y cultura en la sociedad
red. (vol.1). Madrid, España󲐀 Alianza Editorial. Algunas veces le llama el poder
cibernético

GONZÁLEZ CUSSAC, J. L.: “Nuevas amenazas a la seguridad nacional: el desafío del


nuevo terrorismo”, en “Retos de la política criminal actual”, Revista Galega de Seguridade
Pública (REGASP), nº 9, Xunta de Galicia, 2007, p. 233 a 252

Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio


estratégico. Organização para Estudos Científicos (OEC). Escola Superior de
Geopolítica e Estratégia. Porto Alegre. 2001.

FREYTAS, Manuel Operaciones psicológicas: Su mente está siendo controlada por


expertos Domingo 17 mayo 2009

EVANS PIM, Joám. Uso y discurso de las operaciones psicológicas en los conflictos
armados

Lorents, P. y Ottis, R. (Junio, 2010). Knowledge based framework for cyber weapons and
conflict. In Proceedings of Conference on Cyber Conflict, CCD COE Publications, Tallinn,
Estonia.

SUN ZI. (2005). El arte de la guerra. (4ª Ed.) Madrid: Alfadil

Jenik, A. (2009). Cyberwar in Estonia and the Middle East. Network Security,
2009, 4-6.

- 15 -
Farwell, J. P., y Rohozinski, R. (2011). Stuxnet and the future of cyber war.
Survival, 23-40.

Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 5-32

Arreola García, A. (2016).Ciberespacio, el campo de batalla de la era tecnológica. Estudios


en Seguridad y Defensa, 11(22),

- 16 -

Вам также может понравиться