Estrategia Militar y Su Transformacion en La Era Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

NOTA DE TAPA

ESTRATEGIA MILITAR
Y SU TRANSFIGURACIÓN EN LA
ERA DE LA INFORMACIÓN

PALABRAS CLAVE:
INFORMACIÓN / CIBERDEFENSA / ESTRATEGIA COMUNICACIONAL / GUERRA CIBERNÉTICA / OPERACIONES DE INFORMACIÓN

Por Leonardo Arcadio Zarza

4 . VISIÓN CONJUNTA
estrategia

La era de la información del siglo XXI demanda tener en todos los países una estrategia
nacional comunicacional adecuada, una estrategia militar que contemple
las dimensiones del ambiente operacional aeroespacial, el ciberespacio y el espacio
electromagnético. Impone desafíos en la organización territorial y la necesidad
de tener en cuenta los efectos de las operaciones de información.

I
ntroducción tencias de primer orden; por ello el inmortal arte de la guerra
La Estrategia Militar es la aplicación de los recursos milita- se ha tenido que ir adaptando y nació, así, el concepto de Gue-
res para contribuir al logro de los objetivos de la Estrategia rra Asimétrica.2
Nacional. Es el componente militar de la estrategia nacional y En las operaciones militares de la era de la información, es
se formula a partir de una dirección política: el presidente de importante hacer varias distinciones en los niveles de conduc-
la Nación y Comandante en Jefe de las Fuerzas Armadas ejer- ción: existen desarrollos de tipos de estrategias (Estrategia
ce la conducción estratégica nacional y militar; el Ministro de Comunicacional), de guerra (Guerra Cibernética) y de opera-
Defensa asiste al presidente en la conducción de la Defensa Na- ciones militares (Operaciones de Información).
cional (Estrategia Nacional) y el Estado Mayor Conjunto de las Es importante distinguir “Inteligencia” de “Información”,
Fuerzas Armadas asesora y asiste al presidente de la Nación en ya que en el primer caso, la información de interés es el “fin”, y
la conducción estratégica militar 1. luego se la deberá procesar para obtener inteligencia; en cam-
Para la conducción eficaz y efectiva, todo conductor mi- bio, en el segundo caso, la información es utilizada como “me-
litar debe conocer cómo apreciar el ambiente operacional dio”, incluso como lo que se conoce en la doctrina militar com-
moderno y los efectos que produce sobre las operaciones parada extranjera como “Efecto No Letal” para manipular el
militares el tener que decidir bajo presión en un contexto sa- sistema de decisión del oponente.3
turado de información. Esta información que se presenta en Tampoco debe confundirse “Guerra Electrónica con Gue-
el área de operaciones o catástrofe, actúa como un “cataliza- rra Cibernética” ya que los ámbitos de aplicación son diferen-
dor de las percepciones”: puede ser una ventaja o desventaja tes: el primero se da en el ámbito aeroespacial sobre aire, mar
para el logro del estado final deseado e influye en forma in- o tierra, y sus espectros electromagnéticos, y el segundo tipo,
tangible pero decisiva en la voluntad de vencer de las fuer- en el “ciberespacio”.
zas y, en definitiva, en el éxito de la operación. Ya Napoleón Se infiere que es parte de la Defensa Nacional entender
Bonaparte expresaba en 1805 “En la Guerra, la moral es a lo que, desde el inicio del nuevo milenio, se ha percibido en los
físico, como tres a uno”. países que se encuentran en guerra, un constante incremen-
A pesar de los avances tecnológicos, la naturaleza violenta to de estrategias y operaciones militares en donde la primera
de la guerra no ha cambiado y los actores que en los últimos fase de toda campaña militar es la búsqueda de la superioridad
tiempos han constituido amenazas o potenciales escenarios de información y mantenerla es un desafío aún mayor al de la
de conflicto no se rigen normalmente por las mismas reglas superioridad aeroespacial.
legales que el estado de derecho. Por ejemplo, en la guerra del Según Clausewitz, una de las premisas de todo exitoso con-
Golfo de 1991 quedó claro que las guerras futuras no serían ductor militar es conocer cuál es la naturaleza del próximo
del modo convencional que lo eran antes para los que no dis- conflicto que deberá enfrentar. Para lograr este conocimien-
pongan de poder militar suficiente y deban enfrentar a po- to, es necesario analizar el ambiente operacional moderno y,
especialmente, los factores tecnológico, psicológico y comuni-
cacional; y, dentro de éstos, el del fenómeno de las comunica-
ciones digitales, el dominio del ciberespacio y la información,
1. Ministerio de Defensa; Estado Mayor Conjunto de las Fuerzas Armadas; República Argentina;
Planeamiento para la Acción Militar Conjunta –Nivel Operacional; PC 20-01; 2015; p. 3. que en la actualidad cobran un rol esencial por cuanto afectan
2. Qiao Liang y Wang Xiangsui; Guerra Irrestricta; Ejército Popular Chino; Casa de Publicaciones de la moral y pasión de los pueblos en forma positiva o negativa.
Arte y Literatura; Beijing; 1998. Hasta la revolución industrial, la base de la mayoría de las
3. Fuerzas Armadas de Estados Unidos de América; Publicación Conjunta 3-13 Operaciones de Infor- contribuciones tecnológicas era de naturaleza mecánica, una
mación; Ed. 2012.

AÑO 8 . NÚMERO 15 . 2016 . 5


ESTRATEGIA

ciencia perceptiva a los ojos humanos. Con la revolución tec- diseñar doctrina y opciones estratégicas de comunicación
nológica moderna se ha dado un cambio sustancial estraté- que contengan la Revolución de Asuntos Militares, tecnolo-
gico de base y la electrónica junto con la informática, ciencia gías de impacto, operaciones de información, Ciberdefensa,
imperceptible a los ojos humanos, basadas en el movimiento probables contenciones de dilemas entre libertad de expre-
de electrones y bits, han ocasionado otra revolución de natu- sión, privacidad y seguridad, con el objetivo de preservar la
raleza cultural.4 libertad y, a la vez, enfrentar los desafíos de las amenazas a la
Por ejemplo, ya en 2004, se conocía que las fuerzas estraté- seguridad nacional de la era de la información.
gicas nucleares de China, conocidas también como el Segun-
do Cuerpo de Artillería, habían sido el núcleo duro en donde Estrategia sin Fronteras
se conformó la “Fuerza de Guerra de Información de China”. Cuando se examinan los materiales de Guerra de la Informa-
A la Academia de Ingeniería de este Cuerpo de Ejército que se ción de los últimos veinte años del Ejército Popular Chino, se
especializaba en misiles, se le han agregado sistemas electró- pone en evidencia la importancia que ha cobrado este aspecto
nicos, servidores de redes y se ha incorporado un curso de psi- en la transformación de una fuerza mecanizada en una fuerza
cología y capacidad de transmisión de información encripta- informatizada.7
da en tiempo real.5 A pesar de la mayor virtualidad y apariencia de intangibi-
Thomas Friedman afirma en su libro “El mundo es plano lidad de las relaciones humanas con los celulares inteligentes,
en el siglo XXI”: Cristóbal Colón en 1492 expresó a los reyes las acciones en las redes sociales y la falta de contacto físico,
de España que la tierra era redonda porque pensó que luego la naturaleza física del ciberespacio, que se hace visible al ojo
de su expedición a América había arribado a las Indias. Hoy, humano a través de la realidad virtual, hace que la estrategia
la tecnología de las comunicaciones, internet, celulares inteli- siga cumpliendo fielmente su rol de estudiar el fenómeno del
gentes e información en red condicionan un mundo en donde conflicto y las disputas de poder a través de las “percepcio-
se produce la percepción de la globalización de lo local acha- nes” producto del lenguaje estratégico.
tando nuevamente la tierra y en donde todos disponen de la Siguiendo un método de razonamiento lógico, si la infor-
aptitud de enterarse en forma instantánea de todo lo que pasa mación en el siglo XXI se ha expandido del ámbito físico del
en el mundo.6 papel, la carta, la radio, la oralidad, la televisión y la telefonía
Esto demuestra que para actualizar el arte operacional a la transferencia de datos digitales de hipertextos, mail, voz,
propio es conveniente ampliar el espectro de conocimientos imagen y videos a través del ciberespacio, se visualiza a priori
de los estrategas militares argentinos; adecuar los conceptos que la estrategia que incluye estas acciones y efectos “no re-
de organización territorial con la inclusión del ciberespacio; conoce fronteras físicas soberanas, pero se debe comprender

6 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN

ción en el código de delitos informáticos, la reciente creación


“Existe una guerra allí afuera, querido en el ámbito militar del Comando de Ciberdefensa y la actua-
amigo… una guerra mundial. Y no es lización de la doctrina de las fuerzas armadas constituyen un
paso importante.
acerca del que tenga más balas, es Frente a las amenazas que no son exclusivamente del fac-
relacionada con el que tiene el control tor de poder militar, los países deben adaptar y proteger su
sistema de poder político legítimo-democrático, todos sus re-
de la información”. Film “Sneakers” cursos económicos, sus sistemas de energía y fuentes de po-
-Cosmo, 1992. der de base para garantizar su normal funcionamiento y pro-
tegerlos de potenciales acciones terroristas. Todo Sistema de
Defensa debe disponer de Comandos Estratégicos de Ciber-
que su naturaleza sigue siendo ’física’ a través de la ’realidad defensa dependientes del máximo nivel de conducción, enla-
virtual’, y por lo tanto puede ser controlada. zados con Sistemas de Telecomunicaciones Satelitales y con
En la actualidad y cada vez en mayor medida, existen mé- capacidad para ejercer un estricto monitoreo aeroespacial y
todos digitales para relacionarse y realizar actos financieros, del ciberespacio.
comerciales, legales, políticos, económicos, de redes sociales,
militares y tecnológicos. La pregunta que surge es: ¿cómo se La Dinámica Tecnológica de Revoluciones Militares y Revoluciones
deberá ejercer, desde el punto de vista de la Defensa Nacional, en Asuntos Militares (RAM)8
la soberanía efectiva, autodeterminación, y a la vez respetar Se debe distinguir que no es lo mismo Revoluciones Militares
los principios básicos de paz, derechos humanos y libertad que Revolución en Asuntos Militares. En el libro “Dynamics
consagrados en la Carta de Naciones Unidas? of Military Revolution: 1300-2050”, Williamson Murray y
Las potencias de primer orden ya han sufrido acciones que Mac Gregor Knox, cuando tratan el tema “Pensamiento acer-
mostraron sus vulnerabilidades, lo comprendieron y han ali- ca de la Revolución en Warfare”, expresan que toda Revolu-
neado sus estrategias de recursos-modos y fines para planifi- ción en Asuntos Militares está precedida de una Revolución
car e implementar organizaciones a fin de mantener la com- Militar y que ésta no es precisamente sólo Militar sino que
petitividad en las relaciones internacionales. Por ejemplo, en abarca aspectos políticos, económicos y sociales, y exponen la
Estados Unidos se formulan estrategias particulares normal- siguiente línea del tiempo:
mente diseñadas al mayor nivel de conducción posible que se
ocupan de este tipo de conflictos a través de la Estrategia Co- > Etapa Previa a la Revolución en Asuntos Militares Edad Media y Moderna:
municacional. Existen también organizaciones de nivel estra- Resultante: Lanzas, Estrategias Ofensivas-Defensivas-Pól-
tégico nacional, como el Comando Estratégico de Ciberdefen- vora, Arquitectura de Nuevas Fortalezas.
sa. En el nivel estratégico militar, todas las organizaciones mi-
litares de las fuerzas armadas disponen de personal militar o > Primera Revolución Militar: Creación del Estado Moderno del Si-
contratado capacitado en Operaciones de Información en con- glo XVII y de Instituciones Militares Modernas.
diciones de cumplir roles a nivel unidad, brigada y superiores y Resultante de la Revolución en Asuntos Militares 1: Re-
a nivel conjunto en una Plana Mayor/ Estado Mayor. Brasil ha formas Tácticas suecas y holandesas, Reformas Tácticas y
actualizado su doctrina militar en el mismo sentido. Organizacionales francesas, Revolución Naval y Revolución
En Argentina, cualquiera sea la estrategia que se diseñe Financiera inglesa.
para operar en el espacio cibernético, debe generar un pro- Reforma Militar francesa luego de la Guerra de los Siete
fundo cambio en todos los factores de poder de la defensa na- Años.
cional. El incremento de políticas de vigilancia y control del
ciberespacio, las especializaciones del derecho, la incorpora- > Segunda y Tercera Revolución Militar: Revolución Industrial y Revolu-
ción Francesa.
Resultante de la Revolución en Asuntos Militares 2 y 3:
4. Albano Do Amarante, Jose Carlos; El Vuelo de la Humanidad y 101 Tecnologías que cambiaron la faz Movilización Política y Nacional, Guerras Napoleónicas
de la tierra; Editorial Mas Letras-Comunicaciones; Buenos Aires; 2014; p. 426. (Aniquilamiento de las fuerzas enemigas en el campo de
5. Timothy L Thomas; Dragon Bytes-Chinese Information War Theory and Practice; FMSO- Fort Lea- batalla).
venworth;Kansas, Estados Unidos; 2004; p. 144. Poder económico y financiero basado en la Industrializa-
6. Friedman Thomas; The World is Flat-A Brief History of the Twenty First Century; Editorial Picador, ción (Gran Bretaña).
Farrar, Straus, and Giroux; Nueva York, Estados Unidos; 2005; p. 5.
7. Timothy L. Thomas; op. cit.; p. 136. Revolución Tecnológica en la guerra terrestre y del trans-
8. Knox and Murray; The Dynamics of Military Revolution-1330-2050; Editorial Cambridge University porte (telégrafo, vías ferroviarias, buques a vapor, armas de
Press; 2007; p. 13. fuego automáticas, artillería).

AÑO 8 . NÚMERO 15 . 2016 . 7


ESTRATEGIA

Revolución de Fisher en la guerra naval, acorazados y


destructores.
Los Líderes de China están convencidos
de que el corazón de la última Revolución
Cuarta Revolución Militar: La Primera Guerra Mundial combina las Re-
>
voluciones en Asuntos Militares precedentes. en Asuntos Militares son las
Resultante de la Revolución en Asuntos Militares 4: Ope- “Operaciones de Información”.
raciones y Tácticas de Armas Combinadas, la guerra relám-
pago, bombardeo estratégico, guerra de portaaviones, anfi-
bia y submarina, radar e inteligencia de señales. ra potencia del mundo había sufrido un ataque en su propio
territorio. Luego de los sucesos de las Torres Gemelas del 11
> Quinta Revolución Militar: Armas Nucleares y Sistema de Distribución de setiembre de 2001, y con el objetivo de proteger sus intere-
de Misiles Balísticos. ses vitales dentro y fuera de su propio país, Estados Unidos ha
Resultante de la Revolución en Asuntos Militares 5: detectado graves vulnerabilidades, por lo que ha impulsado
Bombardeo y Reconocimiento Preciso, Furtividad, Com- un incremento en el sistema de alerta situacional y ha inten-
putarización, Comando y Control basado en Redes, incre- tado expandir su área de influencia a nivel global para man-
mento masivo de letalidad de municiones convencionales. tener las amenazas potenciales lejos de su población local.
Williamson y Mac Gregor Knox hicieron referencia a cin- Parte de ese esfuerzo ha sido canalizado con las Operaciones
co Revoluciones en Asuntos Militares. Se aprecia que en la de Información.
actualidad existe una sexta revolución propia de esta era: En el caso de Estados Unidos, las Operaciones de Informa-
ción son las acciones que tienen por objeto manipular el sis-
> Sexta Revolución Militar: Guerra de Iraq 1991- Atentado a las Torres tema de decisión del oponente y se estila asociar a los medios
Gemelas en Estados Unidos 2001. que se utilizan en este tipo de operaciones como “Efectos No
Resultante de la Revolución en Asuntos Militares: Opera-
ciones de Información.
9. Fuerzas Armadas de Estados Unidos de América; Publicación Conjunta 3-13 Operaciones de Infor-
Operaciones de información mación; 2012.
Ni en la Primera ni en la Segunda Guerra Mundial, la prime- 10. Fuerzas Armadas de Estados Unidos de América; op. cit.

8 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN

Elementos de Operación de Información Apoyo > Supervisar la protección de la información propia y de fuer-
zas enemigas.
Guerra Electrónica Destrucción Física > Coordinar con Asuntos Territoriales para proteger la red
Operaciones con Computadoras en Red Ataque Seguridad de la Información digital de Comando, Control, Comunicaciones, Ciberdefen-
a Red de Computadoras Seguridad Física sa- Inteligencia, Informática de las Grandes Unidades de
Defensa de Red de Computadoras Contrainteligencia Batalla (Operaciones de Información Defensivas).
Explotación de Red de Computadoras Contra Velo y Engaño > Coordinar con el Jefe de Inteligencia las Medidas de Segu-
Operaciones Psicológicas Contra propaganda ridad de Contrainteligencia (Operaciones de Información
Operaciones de Seguridad Defensivas).
Operaciones de Velo y Engaño > Integrar las Operaciones de Información dentro del “Proce-
so de Determinación de Objetivos” (Operaciones de Infor-
mación Ofensivas).
Letales”. En la publicación conjunta JP- 3-13, el Secretario de > Coordinar con Operaciones y el Coordinador de Apoyo de
Defensa de ese país define a las Operaciones de Información Fuego operaciones de engaño, operaciones de comunica-
como “el empleo integral durante las operaciones militares de ción social, y guerra electrónica (operaciones de Informa-
capacidades relacionadas con la información sincronizadas ción Ofensivas, por ejemplo, Guerra Electrónica y Frecuen-
con las líneas de operaciones, para influir, dislocar, usurpar o cias propias).
corromper el sistema de decisión del adversario real o poten- > Autorizar “Efectos No-letales” sobre blancos planeados.
cial y a la vez proteger el sistema de decisión propio.”9 En es- > Coordinar con el Oficial de Comunicaciones Institucional”
te caso, el Ambiente Operacional de Información dispone de para publicar información (relacionada con Operaciones de
tres dimensiones a tener en cuenta: Información Ofensivas).

> Dimensión Cognitiva (Centrada en el Ser Humano). En conclusión, para las Fuerza Armadas argentinas, existen
> Dimensión Física (Tangible-Mundo Real) muchas capacidades militares relacionadas a desarrollar, y
> Dimensión Informacional (Centrada en Redes y Datos) que contribuirían a lograr los efectos en las Operaciones de
Información:
En cuanto a la dimensión física e informacional, en este ti-
po de fuerzas de potencias militares de primer orden de alta > Operaciones de Inteligencia.
dependencia tecnológica, se conoce que se han utilizado co- > Estrategia Comunicacional.
mo doctrina los siguientes elementos de las Operaciones de > Comunicación Institucional.
Información10: > Operaciones de Asuntos Civiles.
En los estados mayores conjuntos modernos que ejecu- > Operaciones de Ciberdefensa.
tan operaciones militares aparecen miembros que asesoran y > Operaciones de Seguridad.
asisten a los comandantes en operaciones y que ocupan roles
tradicionales de Jefes de Inteligencia y otros innovadores co-
mo Jefes de Operaciones de Información y jefes de Estrategia Leonardo Arcadio Zarza
Comunicacional como miembros del estado mayor especial Teniente Coronel del Ejército Argentino, Licenciado en Estrate-
de los comandantes. La existencia de estos miembros denota gia y Organización, Oficial de Estado Mayor del Ejército Argen-
la importancia actual que se le asignan a estos campos de la tino y del Ejército de los Estados Unidos. Fue Segundo Jefe de
conducción. Investigando en la doctrina comparada, las Ope-
la Compañía de Ingenieros Conjunta Kosovo 4 en el marco de
raciones de Información en las Fuerzas Armadas de Brasil, al
la  OTAN en el 2002. Egresó de la Escuela Superior de Guerra
igual que las de Estados Unidos, las conduce todo Comandan-
Conjunta de las Fuerzas Armadas. Abogado, magíster en Defen-
te Militar asesorado por un miembro del Estado Mayor deno-
minado Jefe de Operaciones de Información, y no se concen- sa Nacional; Master en Business de la Universidad de Kansas,
tra en capacidades particulares individuales sino que concen- Estados Unidos;   y Master en Artes y Ciencias Militares por el
tra otras para lograr un determinado efecto. Colegio de Comando y Estado Mayor del Ejército de los Estados
Unidos. Fue Jefe del Escuadrón de Aviación de Apoyo de Inteli-
Las responsabilidades más importantes del Jefe de Opera- gencia 601 y del Batallón de Aviación de Apoyo de Combate 601.
ciones de Información son: Actualmente es  profesor de la Escuela Superior de Guerra y se
> Ser el oficial del estado mayor responsable de la integración desempeña como Jefe del Departamento Operaciones G-3 d  e la
de los efectos no-letales para destruir o dislocar el flujo de Dirección de Aviación de Ejército. 
información de las fuerzas enemigas.

AÑO 8 . NÚMERO 15 . 2016 . 9


ESTRATEGIA

> Operaciones de Velo y Engaño.


> Operaciones de Guerra Electrónica.
La construcción de “Sistemas de Soft-
> Operaciones de Comunicación Social Aplicativa al Destruction” va a ser tan importante
Combate11.
> Construcción de Sistemas de Supervisión y Medición de
como los Fuegos en las Operaciones
Efectos de Operaciones de Información por Desempeño (pa- Militares. Timothy L. Thomas
ra conocer si las acciones que se están ejecutando sobre el
objetivo producen efectos correctos) o por Efectividad (para
conocer si el objetivo seleccionado es el correcto o no y si es niveles de agresión y amenaza para tipificar lo que configura-
necesario reformular nuevamente el objetivo y su efecto). ría un Crimen Cibernético, Terrorismo Cibernético y Guerra
Cibernética14. Esta distinción permite definir las jurisdiccio-
Estrategia comunicacional nes de actuación del estado ya que estos conflictos serán com-
En los países extranjeros que utilizan este concepto, no es lo petencia de las fuerzas de seguridad en los dos primeros y de
que comúnmente se conoce en las Fuerzas Armadas argenti- las fuerzas armadas en el tercero.
nas como “Comunicación Institucional”, sino que el objeto de Es importante también distinguir entre Operaciones de
este “Tipo de Estrategia” es lograr imponer efectos de interés Información y Operaciones Cibernéticas: se pueden planificar
sobre audiencias clave, y no mostrar solamente la imagen po- algunos tipos de Operaciones de Información utilizando como
sitiva de lo que hace o no. “medio” las Operaciones Cibernéticas en el ciberespacio.
La Estrategia Comunicacional surge justamente cuando Según la doctrina nacional argentina la Ciberdefensa es el
existen otros discursos o relatos que se oponen a los intereses conjunto de acciones que se desarrollan en el ciberespacio pa-
u objetivos fijados por la estrategia nacional. Son las acciones ra prevenir, detectar, identificar, anular, impedir, evitar, con-
cuyo objetivo es el espacio cognitivo de la población. trarrestar, o repeler una amenaza o agresión cibernética, sea
Por ejemplo, en el caso de la doctrina conjunta de Estados esta inmediata, latente o potencial para permitir el empleo
Unidos J P 3-13 definen Comunicaciones Estratégicas como: del instrumento militar de la Nación.15
El proceso de focalización de esfuerzos del gobierno en la Las Operaciones de Ciberdefensa según la doctrina mili-
creación, fortalecimiento, y preservación de condiciones fa- tar de las Fuerzas Terrestres argentinas vigente pueden ser:
vorables para el avance de los intereses nacionales, políticas
y objetivos, mediante la comprensión y captación de audien- > Ciberdefensa Directa: su finalidad es vigilar y controlar las
cias clave, a través de la coordinación de planes, programas, redes y sistemas en los ámbitos específicos y conjuntos.
temas, mensajes, y productos sincronizados con las acciones
de todos los instrumentos del poder nacional.12 > Ciberdefensa Indirecta: su finalidad es disputar el control
En la era de internet y la hiper-conectividad, la realidad del ciberespacio necesario para el accionar de las fuerzas
es que cuando surgen nuevas tecnologías de comunicación militares.
capaces de dar mayor conectividad, paradójicamente al
mismo tiempo producen mayor división social y mayor dis- En general, se puede definir la “Cibernética” como una cien-
tracción. Esto es así por cuanto cada vez es más difícil man- cia de la comunicación, del procesamiento y del control, sea en
tener la reserva, privacidad y el diálogo franco directo entre el hombre o en la máquina. La cibernética está invadiendo el
organizaciones y personas por la aparición de la telefonía campo de la actuación del hombre en variados sectores de la
celular y las redes sociales: muchas conversaciones e imá- sociedad. Es la sustitución del hombre por la máquina en acti-
genes privadas se transforman en públicas y cada vez se ha- vidades previsibles o repetidas, dejando para el hombre aque-
ce más complejo focalizar la atención incluso en el diálogo llas que son nuevas o inusitadas.16
diario con personas que se ven atraídas por lo que pasa en El ambiente operacional cibernético es de naturaleza fí-
el “celular”.13 sica, a pesar que el ciberespacio parezca intangible, y solo es
percibido por el ojo humano a través de la realidad virtual. Por
Ciberdefensa ejemplo, la doctrina de las fuerzas armadas de Estados Uni-
Cuando se trata este tema es importante aclarar los actores, dos JP 3-12 expresa respecto del Ciberespacio:

11. Ejército Argentino; ROB 00-01 Conducción de las Fuerzas Terrestres; 2015. 12. Fuerzas Armadas Escuela Superior de Guerra Conjunta de las Fuerzas Armadas; Nro 7; Buenos Aires; 2012, p. 42.
de Estados Unidos de América; Publicación Conjunta 3-13 Operaciones de Información; 2012. 15. Ejército Argentino; ROB 00-01 Conducción de las Fuerzas Terrestres; 2015.
13. Friedman Thomas, op. cit.; p. 515. 16. Albano Do Amarante, Jose Carlos; El Vuelo de la Humanidad y 101 Tecnologías que cambiaron la faz de
14. Uzal, Roberto; “Guerra Cibernética ¿Un desafío para la Defensa Nacional?“; revista Visión Conjunta; la tierra; Editorial Mas Letras-Comunicaciones; Buenos Aires; 2014; p. 484.

10 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN

¨Las Operaciones en el Ciberespacio descansan en una tracción que el de la red lógica en el ciberespacio que uti-
red interdependiente de una infraestructura Tecnológica de liza reglas que se aplican en la red lógica para desarrollar
Información, incluido internet, redes de telecomunicaciones, una representación digital de un individuo o una entidad
sistemas de computación, controladores, procesadores y el en el ciberespacio es decir “las personas usuarias en el
flujo de contenidos que los atraviesan. Las Operaciones Espa- ciberespacio”).18
ciales en el Espacio Ultraterrestre dependen del Ciberespacio
y porciones críticas del Ciberespacio pueden ser solo propor- Existen “Armas de Nuevos Conceptos” y “Nuevo Concepto
cionadas a través de Operaciones Espaciales en el Espacio Ul- de Armas”.19 Las primeras evolucionan en función de su capa-
traterrestre (Satélites). Las Operaciones Cibernéticas pueden cidad de movilidad y letalidad tecnológicas y van de la mano
ser Operaciones Ofensivas, Defensivas y Operaciones de De- de la capacidad financiera de poder producirlas. Los “Nuevos
fensa del Ministerio de Defensa.17 Conceptos de Armas” han arribado, luego de las primeras y
Para sincronizar este tipo de operaciones, las fuerzas ar- han sido desarrolladas por los que no pueden acceder a la tec-
madas de Estados Unidos estructuran tres niveles de redes: nología para hacer frente a las potencias militares y bajo cuyo
concepto, todo lo creado por el hombre puede convertirse en
> Red Física (Sistemas, hardware, software, e infraestruc- un arma. Esto tiene el potencial de producir una Devastación
tura: alámbrica, inalámbrica, links, satelital, u óptica que Cibernética, como por ejemplo:
apoyan a la red y a los conectores físicos (computadoras, A través de fuerzas cibernéticas organizadas o hackers y
routers, servers, cables, switches, etc.) con el uso de virus informáticos, crackeadores, bombas lógi-
cas a tiempo o a comando, caballos de Troya, atacantes sus-
> Red Lógica (todos aquellos elementos de la red que están
relacionados unos con otros fuera de la red física: como por
ejemplo la Web que está anclada en servidores localizados
17. Publicación Conjunta de las Fuerzas Armadas de Estados Unidos JP 3-12; United States
en múltiples lugares y cuyo contenido puede ser accedido a Cyberspace Operations; 2013.
través de un Uniform Resource Locator -URL-). 18. Publicación Conjunta de las Fuerzas Armadas de Estados Unidos JP 3-12; op. cit.
> Red Ciber-Persona (representa un mayor nivel de abs- 19. Qiao Liang y Wang Xiangsui; op. cit.; p. 25.

AÑO 8 . NÚMERO 15 . 2016 . 11


ESTRATEGIA

titutos, filtros de red, firewalls, phishing, programas espías, Defensa con diseños propios nacionales para detección de
etc., se podrían producir los siguientes efectos20: intrusos a nivel nacional.
> Anular Sistemas de Defensa Nacional. > Capacitar personal y diseñar la implementación de orga-
> Bloquear o saturar espacios de correos electrónicos. nizaciones que dispongan de capacidad de constituir una
> Desarticular sistemas de guiado espacial de satélites y guia- Fuerza de Defensa Cibernética con capacidad de interope-
do de aeronaves en vuelo. rabilidad a nivel nacional y regional.
> Deformar bases de datos de registros de personal.
> Ataque a través de un avión comercial utilizado como arma, Sistemas de Información Geográfica
> Ataque cibernético a una red de internet determinada, Estos sistemas han tenido un gran auge en los últimos tiem-
> Ataque a una red financiera nacional con virus a través de pos como plataforma digital geográfica para orientación y na-
computadoras, vegación por el mundo. Es importante tener en cuenta que la
> Ataques para generar caos en las comunicaciones nacio- alta dependencia de estos recursos puede traer consecuencias
nales.21 catastróficas para un conductor militar en el caso de no com-
prender que la información producida puede ser susceptible
Los desafíos para contrarrestar estas amenazas serán: de afectación por operaciones de información o ataques ciber-
néticos. En la conducción militar, la cartografía en papel es un
> Comprender que el tipo de amenazas en el ciberespacio no recurso que nunca desaparecerá.
reconoce actualmente fronteras estatales. Cada Fuerza Armada en la República Argentina ha desa-
> Entender que los actores que planifican y ejecutan las rrollado y dispone de un Sistema de Información Geográfica.
operaciones de guerra cibernéticas no necesariamente se Lo que reviste un constante desafío no resuelto es el accionar
muestran como un “Agresor Militar Estatal Externo”. militar conjunto y la disponibilidad local y segura de una gri-
> Mejorar una red intranet encriptada y robusta del área de lla global consistente en una plataforma cartográfica digital
única para la ejecución de operaciones militares.
Un ejemplo de conjuntez en las Fuerzas Armadas argen-
20. Stel Enrique; Guerra Cibernética-Ciberespacio; Círculo Militar; Buenos Aires; 2005. tinas es el Sistema de Protección Civil, que actualmente dis-
21. Qiao Liang y Wang Xiangsui; op. cit.; p. 25. pone del “Sistema de Manejo de Crisis” y es una herramienta

12 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN

informática de gestión (a través del software “Sistema CRI-


SIS”) para la conducción y desarrollo de las operaciones de
Las ideas de unificar el Ejército
Protección Civil, en particular, una vez conformado el Centro Popular Chino con las Operaciones de
de Operaciones de Emergencias. Este Sistema complementa y
facilita la ejecución de las órdenes vigentes y, entre otras pres-
Información encontraron tierras fértiles
taciones, permite: en sus fuerzas de reserva de un millón
> Contar con una herramienta que facilite la coordinación de
y medio de hombres y mujeres.
las tareas de apoyo a ejecutar por las fuerzas puestas a dis- Timothy L. Thomas
posición a nivel nacional y regional.
> Disponer de información geoespacial que posea elComi-
té Nacional de Actividades Espaciales, el Instituto Geo- tácticas en conflictos armados, como Operaciones Militares
gráfico Nacional y todas las agencias estatales a nivel na- de Paz, Protección Civil, operaciones en la Antártida y ante
cional y regional. emergencias de seguridad y catastróficas de todo tipo que de-
ban planificar y ejecutar las Fuerzas Armadas argentinas y de
Una propuesta hacia el Dominio de las Webs: Sistema la región sudamericana.
“W.A.R.F.A.R.E”: Sistema de Web Argentino-Regional Futuro Es preciso aclarar que “Internet” no es lo mismo que la
Adaptable a Respuesta de Emergencias “Web”. Internet es la infraestructura digital sobre la que se
“Warfare” es una palabra de origen inglés que en castellano montan una serie de servicios (Web, Mail, Chat, Streaming
significaría “Guerrear”, ya que el equivalente de la palabra Video, etc.) y fue creada en 1969 por alumnos universita-
“Guerra” en inglés en realidad es “War”. Sin embargo, en este rios de Estados Unidos y perfeccionada por su Ejército para
artículo se utiliza la palabra W.A.R.F.A.R.E como sigla de una uso militar en 1971. En cambio, la Web, conocida hoy como
propuesta de proyecto teórico innovador de defensa “Pacifi- World Wide Web (WWW), fue creada en el CERN (Labora-
cador” para optimizar la estrategia comunicacional propia y torio Europeo de Física de Partículas) por el inglés Tim Ber-
regional, el comando, control y la gestión de la información, ners Lee veinte años más tarde, en 1989, quien se apoyó en
que sería de gran utilidad a las operaciones militares tanto Internet para resolver problemas de gestión de información
y contenidos.
El poder de la Web y las redes sociales no tiene preceden-
tes y los efectos que producen han ocasionado una acelera-
ción vertiginosa en la evolución de la humanidad. Las ventajas
saltan a la vista por cuanto se visualiza un sistema de alerta y
asistencia global en donde toda crisis, guerra, protesta social
o desastre producto de catástrofes es factible de ser informa-
do en tiempo real y producir lo que se conoce como “Ciber-
Movilización”. La desventaja es el uso que pueda darse para
manipular las comunicaciones e información con intereses
especiales que atentan contra la seguridad, soberanía, inde-
pendencia y libertad de los pueblos.
Los aspectos más importantes a tener en cuenta para di-
señar Sistemas Seguros de intranet, Webs nacionales y regio-
nales como las de “WARFARE” de cara a las amenazas exis-
tentes serán:
> Diseñar, planificar, ejecutar y supervisar una Estrategia
Comunicacional Transparente pero Segura.
> Agendar las Operaciones de Información de amenazas po-
tenciales.
> Definir Políticas de Acceso y Control a Sistemas de Infor-
mación Críticos de Defensa Nacional y Regional.
> Formación de recursos humanos especialistas.
> Firmar convenios de sistemas e informáticos de coope-
ración en el MERCOSUR, UNASUR y establecer alian-
zas regionales.

AÑO 8 . NÚMERO 15 . 2016 . 13


ESTRATEGIA

> Realizar análisis de riesgos de ataques cibernéticos. Es imperativo aceptar la transfiguración de la Estrate-
> Diseñar el pasaje de fuerzas armadas mecanizadas a una in- gia Militar en la era de la Información y aceptar los difusos
formatizada. y peligrosos límites de la estrategia comunicacional, de las
> Potenciar los sistemas de comando y control digital milita- operaciones de información y del ciberespacio. Sin embar-
res existentes y sincronizarlos para que puedan operar en go, siempre se debe bregar por la esperanza de que los esta-
forma conjunta. dos que se involucren en el desarrollo de fuerzas para ope-
> Evitar que se utilice la región sudamericana como lugar de raciones de información estructuren organizaciones terri-
lanzamiento de potenciales ataques cibernéticos de terce- toriales adecuadas y habiliten una línea de comunicación
ros actores. fluida para negociar y entenderse mutuamente sobre todo
a nivel regional.
Conclusiones Las potencias de primer orden compiten por el ejercicio de
Uno de los primeros dilemas a dilucidar en el Arte de la Gue- la supremacía de poder bajo el concepto de “el futuro detrás
rra es si se debe “Hacer la guerra con las Armas Disponibles o nuestro” y renuevan sus esfuerzos por innovar a pesar de su-
Hacer las Armas para un Cierto Tipo de Guerra”. En el primer cesivos éxitos. Se conoce perfectamente que la clave está en
caso, se refiere a la forma tradicional de hacer la guerra y en el la estrategia del “Cambio” oportuno y la superación está en la
segundo, a la guerra futura.22 rápida recuperación de fracasos y en aprender haciendo.
Estratégicamente, las guerras absolutas se están volvien- En los conceptos rectores de Estrategia Comunicacional
do más controlables mientras que las guerras locales, más se pondera la facultad de lograr imponer la voluntad a través
incontrolables. La guerra en la era de la información requie- de “Comunicaciones Efectivas”. Si existe una fortaleza en
re que las acciones estratégicas y tácticas posean gran flexi- la región latinoamericana es justamente la “Comunicación
bilidad. Las fuerzas mecanizadas creaban ventaja por medio Efectiva” en los últimos años que la han mantenido como una
del movimiento; en cambio, una fuerza informatizada lo hace “Zona de Paz”.
a través de la ocupación de posiciones ventajosas para la ope- Respecto de Argentina, se debe encarar el pasaje definiti-
ración de la red de batalla. 23 vo de sus fuerzas armadas mecanizadas a una informatizada.
Las revoluciones tecnológicas modernas de la humanidad Las fuerzas armadas no son ajenas a estos conceptos, simple-
han determinado que el Arte de la Guerra haya tenido que mente los deben poner en práctica.
adaptarse a las necesidades sociales.
Las Revoluciones de Asuntos Militares no son un sustituto
de la estrategia, sino que están limitadas por ella y por la natu-
raleza de las guerras. Pero es importante detectar a tiempo la es- 22. Qiao Liang y Wang Xiangsui; op. cit.; p. 19.
trategia militar adecuada para los futuros conflictos armados. 23. Timothy L Thomas; op. cit.; p. 136.

14 . VISIÓN CONJUNTA

También podría gustarte