Estrategia Militar y Su Transformacion en La Era Digital
Estrategia Militar y Su Transformacion en La Era Digital
Estrategia Militar y Su Transformacion en La Era Digital
ESTRATEGIA MILITAR
Y SU TRANSFIGURACIÓN EN LA
ERA DE LA INFORMACIÓN
PALABRAS CLAVE:
INFORMACIÓN / CIBERDEFENSA / ESTRATEGIA COMUNICACIONAL / GUERRA CIBERNÉTICA / OPERACIONES DE INFORMACIÓN
4 . VISIÓN CONJUNTA
estrategia
La era de la información del siglo XXI demanda tener en todos los países una estrategia
nacional comunicacional adecuada, una estrategia militar que contemple
las dimensiones del ambiente operacional aeroespacial, el ciberespacio y el espacio
electromagnético. Impone desafíos en la organización territorial y la necesidad
de tener en cuenta los efectos de las operaciones de información.
I
ntroducción tencias de primer orden; por ello el inmortal arte de la guerra
La Estrategia Militar es la aplicación de los recursos milita- se ha tenido que ir adaptando y nació, así, el concepto de Gue-
res para contribuir al logro de los objetivos de la Estrategia rra Asimétrica.2
Nacional. Es el componente militar de la estrategia nacional y En las operaciones militares de la era de la información, es
se formula a partir de una dirección política: el presidente de importante hacer varias distinciones en los niveles de conduc-
la Nación y Comandante en Jefe de las Fuerzas Armadas ejer- ción: existen desarrollos de tipos de estrategias (Estrategia
ce la conducción estratégica nacional y militar; el Ministro de Comunicacional), de guerra (Guerra Cibernética) y de opera-
Defensa asiste al presidente en la conducción de la Defensa Na- ciones militares (Operaciones de Información).
cional (Estrategia Nacional) y el Estado Mayor Conjunto de las Es importante distinguir “Inteligencia” de “Información”,
Fuerzas Armadas asesora y asiste al presidente de la Nación en ya que en el primer caso, la información de interés es el “fin”, y
la conducción estratégica militar 1. luego se la deberá procesar para obtener inteligencia; en cam-
Para la conducción eficaz y efectiva, todo conductor mi- bio, en el segundo caso, la información es utilizada como “me-
litar debe conocer cómo apreciar el ambiente operacional dio”, incluso como lo que se conoce en la doctrina militar com-
moderno y los efectos que produce sobre las operaciones parada extranjera como “Efecto No Letal” para manipular el
militares el tener que decidir bajo presión en un contexto sa- sistema de decisión del oponente.3
turado de información. Esta información que se presenta en Tampoco debe confundirse “Guerra Electrónica con Gue-
el área de operaciones o catástrofe, actúa como un “cataliza- rra Cibernética” ya que los ámbitos de aplicación son diferen-
dor de las percepciones”: puede ser una ventaja o desventaja tes: el primero se da en el ámbito aeroespacial sobre aire, mar
para el logro del estado final deseado e influye en forma in- o tierra, y sus espectros electromagnéticos, y el segundo tipo,
tangible pero decisiva en la voluntad de vencer de las fuer- en el “ciberespacio”.
zas y, en definitiva, en el éxito de la operación. Ya Napoleón Se infiere que es parte de la Defensa Nacional entender
Bonaparte expresaba en 1805 “En la Guerra, la moral es a lo que, desde el inicio del nuevo milenio, se ha percibido en los
físico, como tres a uno”. países que se encuentran en guerra, un constante incremen-
A pesar de los avances tecnológicos, la naturaleza violenta to de estrategias y operaciones militares en donde la primera
de la guerra no ha cambiado y los actores que en los últimos fase de toda campaña militar es la búsqueda de la superioridad
tiempos han constituido amenazas o potenciales escenarios de información y mantenerla es un desafío aún mayor al de la
de conflicto no se rigen normalmente por las mismas reglas superioridad aeroespacial.
legales que el estado de derecho. Por ejemplo, en la guerra del Según Clausewitz, una de las premisas de todo exitoso con-
Golfo de 1991 quedó claro que las guerras futuras no serían ductor militar es conocer cuál es la naturaleza del próximo
del modo convencional que lo eran antes para los que no dis- conflicto que deberá enfrentar. Para lograr este conocimien-
pongan de poder militar suficiente y deban enfrentar a po- to, es necesario analizar el ambiente operacional moderno y,
especialmente, los factores tecnológico, psicológico y comuni-
cacional; y, dentro de éstos, el del fenómeno de las comunica-
ciones digitales, el dominio del ciberespacio y la información,
1. Ministerio de Defensa; Estado Mayor Conjunto de las Fuerzas Armadas; República Argentina;
Planeamiento para la Acción Militar Conjunta –Nivel Operacional; PC 20-01; 2015; p. 3. que en la actualidad cobran un rol esencial por cuanto afectan
2. Qiao Liang y Wang Xiangsui; Guerra Irrestricta; Ejército Popular Chino; Casa de Publicaciones de la moral y pasión de los pueblos en forma positiva o negativa.
Arte y Literatura; Beijing; 1998. Hasta la revolución industrial, la base de la mayoría de las
3. Fuerzas Armadas de Estados Unidos de América; Publicación Conjunta 3-13 Operaciones de Infor- contribuciones tecnológicas era de naturaleza mecánica, una
mación; Ed. 2012.
ciencia perceptiva a los ojos humanos. Con la revolución tec- diseñar doctrina y opciones estratégicas de comunicación
nológica moderna se ha dado un cambio sustancial estraté- que contengan la Revolución de Asuntos Militares, tecnolo-
gico de base y la electrónica junto con la informática, ciencia gías de impacto, operaciones de información, Ciberdefensa,
imperceptible a los ojos humanos, basadas en el movimiento probables contenciones de dilemas entre libertad de expre-
de electrones y bits, han ocasionado otra revolución de natu- sión, privacidad y seguridad, con el objetivo de preservar la
raleza cultural.4 libertad y, a la vez, enfrentar los desafíos de las amenazas a la
Por ejemplo, ya en 2004, se conocía que las fuerzas estraté- seguridad nacional de la era de la información.
gicas nucleares de China, conocidas también como el Segun-
do Cuerpo de Artillería, habían sido el núcleo duro en donde Estrategia sin Fronteras
se conformó la “Fuerza de Guerra de Información de China”. Cuando se examinan los materiales de Guerra de la Informa-
A la Academia de Ingeniería de este Cuerpo de Ejército que se ción de los últimos veinte años del Ejército Popular Chino, se
especializaba en misiles, se le han agregado sistemas electró- pone en evidencia la importancia que ha cobrado este aspecto
nicos, servidores de redes y se ha incorporado un curso de psi- en la transformación de una fuerza mecanizada en una fuerza
cología y capacidad de transmisión de información encripta- informatizada.7
da en tiempo real.5 A pesar de la mayor virtualidad y apariencia de intangibi-
Thomas Friedman afirma en su libro “El mundo es plano lidad de las relaciones humanas con los celulares inteligentes,
en el siglo XXI”: Cristóbal Colón en 1492 expresó a los reyes las acciones en las redes sociales y la falta de contacto físico,
de España que la tierra era redonda porque pensó que luego la naturaleza física del ciberespacio, que se hace visible al ojo
de su expedición a América había arribado a las Indias. Hoy, humano a través de la realidad virtual, hace que la estrategia
la tecnología de las comunicaciones, internet, celulares inteli- siga cumpliendo fielmente su rol de estudiar el fenómeno del
gentes e información en red condicionan un mundo en donde conflicto y las disputas de poder a través de las “percepcio-
se produce la percepción de la globalización de lo local acha- nes” producto del lenguaje estratégico.
tando nuevamente la tierra y en donde todos disponen de la Siguiendo un método de razonamiento lógico, si la infor-
aptitud de enterarse en forma instantánea de todo lo que pasa mación en el siglo XXI se ha expandido del ámbito físico del
en el mundo.6 papel, la carta, la radio, la oralidad, la televisión y la telefonía
Esto demuestra que para actualizar el arte operacional a la transferencia de datos digitales de hipertextos, mail, voz,
propio es conveniente ampliar el espectro de conocimientos imagen y videos a través del ciberespacio, se visualiza a priori
de los estrategas militares argentinos; adecuar los conceptos que la estrategia que incluye estas acciones y efectos “no re-
de organización territorial con la inclusión del ciberespacio; conoce fronteras físicas soberanas, pero se debe comprender
6 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN
8 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN
Elementos de Operación de Información Apoyo > Supervisar la protección de la información propia y de fuer-
zas enemigas.
Guerra Electrónica Destrucción Física > Coordinar con Asuntos Territoriales para proteger la red
Operaciones con Computadoras en Red Ataque Seguridad de la Información digital de Comando, Control, Comunicaciones, Ciberdefen-
a Red de Computadoras Seguridad Física sa- Inteligencia, Informática de las Grandes Unidades de
Defensa de Red de Computadoras Contrainteligencia Batalla (Operaciones de Información Defensivas).
Explotación de Red de Computadoras Contra Velo y Engaño > Coordinar con el Jefe de Inteligencia las Medidas de Segu-
Operaciones Psicológicas Contra propaganda ridad de Contrainteligencia (Operaciones de Información
Operaciones de Seguridad Defensivas).
Operaciones de Velo y Engaño > Integrar las Operaciones de Información dentro del “Proce-
so de Determinación de Objetivos” (Operaciones de Infor-
mación Ofensivas).
Letales”. En la publicación conjunta JP- 3-13, el Secretario de > Coordinar con Operaciones y el Coordinador de Apoyo de
Defensa de ese país define a las Operaciones de Información Fuego operaciones de engaño, operaciones de comunica-
como “el empleo integral durante las operaciones militares de ción social, y guerra electrónica (operaciones de Informa-
capacidades relacionadas con la información sincronizadas ción Ofensivas, por ejemplo, Guerra Electrónica y Frecuen-
con las líneas de operaciones, para influir, dislocar, usurpar o cias propias).
corromper el sistema de decisión del adversario real o poten- > Autorizar “Efectos No-letales” sobre blancos planeados.
cial y a la vez proteger el sistema de decisión propio.”9 En es- > Coordinar con el Oficial de Comunicaciones Institucional”
te caso, el Ambiente Operacional de Información dispone de para publicar información (relacionada con Operaciones de
tres dimensiones a tener en cuenta: Información Ofensivas).
> Dimensión Cognitiva (Centrada en el Ser Humano). En conclusión, para las Fuerza Armadas argentinas, existen
> Dimensión Física (Tangible-Mundo Real) muchas capacidades militares relacionadas a desarrollar, y
> Dimensión Informacional (Centrada en Redes y Datos) que contribuirían a lograr los efectos en las Operaciones de
Información:
En cuanto a la dimensión física e informacional, en este ti-
po de fuerzas de potencias militares de primer orden de alta > Operaciones de Inteligencia.
dependencia tecnológica, se conoce que se han utilizado co- > Estrategia Comunicacional.
mo doctrina los siguientes elementos de las Operaciones de > Comunicación Institucional.
Información10: > Operaciones de Asuntos Civiles.
En los estados mayores conjuntos modernos que ejecu- > Operaciones de Ciberdefensa.
tan operaciones militares aparecen miembros que asesoran y > Operaciones de Seguridad.
asisten a los comandantes en operaciones y que ocupan roles
tradicionales de Jefes de Inteligencia y otros innovadores co-
mo Jefes de Operaciones de Información y jefes de Estrategia Leonardo Arcadio Zarza
Comunicacional como miembros del estado mayor especial Teniente Coronel del Ejército Argentino, Licenciado en Estrate-
de los comandantes. La existencia de estos miembros denota gia y Organización, Oficial de Estado Mayor del Ejército Argen-
la importancia actual que se le asignan a estos campos de la tino y del Ejército de los Estados Unidos. Fue Segundo Jefe de
conducción. Investigando en la doctrina comparada, las Ope-
la Compañía de Ingenieros Conjunta Kosovo 4 en el marco de
raciones de Información en las Fuerzas Armadas de Brasil, al
la OTAN en el 2002. Egresó de la Escuela Superior de Guerra
igual que las de Estados Unidos, las conduce todo Comandan-
Conjunta de las Fuerzas Armadas. Abogado, magíster en Defen-
te Militar asesorado por un miembro del Estado Mayor deno-
minado Jefe de Operaciones de Información, y no se concen- sa Nacional; Master en Business de la Universidad de Kansas,
tra en capacidades particulares individuales sino que concen- Estados Unidos; y Master en Artes y Ciencias Militares por el
tra otras para lograr un determinado efecto. Colegio de Comando y Estado Mayor del Ejército de los Estados
Unidos. Fue Jefe del Escuadrón de Aviación de Apoyo de Inteli-
Las responsabilidades más importantes del Jefe de Opera- gencia 601 y del Batallón de Aviación de Apoyo de Combate 601.
ciones de Información son: Actualmente es profesor de la Escuela Superior de Guerra y se
> Ser el oficial del estado mayor responsable de la integración desempeña como Jefe del Departamento Operaciones G-3 d e la
de los efectos no-letales para destruir o dislocar el flujo de Dirección de Aviación de Ejército.
información de las fuerzas enemigas.
11. Ejército Argentino; ROB 00-01 Conducción de las Fuerzas Terrestres; 2015. 12. Fuerzas Armadas Escuela Superior de Guerra Conjunta de las Fuerzas Armadas; Nro 7; Buenos Aires; 2012, p. 42.
de Estados Unidos de América; Publicación Conjunta 3-13 Operaciones de Información; 2012. 15. Ejército Argentino; ROB 00-01 Conducción de las Fuerzas Terrestres; 2015.
13. Friedman Thomas, op. cit.; p. 515. 16. Albano Do Amarante, Jose Carlos; El Vuelo de la Humanidad y 101 Tecnologías que cambiaron la faz de
14. Uzal, Roberto; “Guerra Cibernética ¿Un desafío para la Defensa Nacional?“; revista Visión Conjunta; la tierra; Editorial Mas Letras-Comunicaciones; Buenos Aires; 2014; p. 484.
10 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN
¨Las Operaciones en el Ciberespacio descansan en una tracción que el de la red lógica en el ciberespacio que uti-
red interdependiente de una infraestructura Tecnológica de liza reglas que se aplican en la red lógica para desarrollar
Información, incluido internet, redes de telecomunicaciones, una representación digital de un individuo o una entidad
sistemas de computación, controladores, procesadores y el en el ciberespacio es decir “las personas usuarias en el
flujo de contenidos que los atraviesan. Las Operaciones Espa- ciberespacio”).18
ciales en el Espacio Ultraterrestre dependen del Ciberespacio
y porciones críticas del Ciberespacio pueden ser solo propor- Existen “Armas de Nuevos Conceptos” y “Nuevo Concepto
cionadas a través de Operaciones Espaciales en el Espacio Ul- de Armas”.19 Las primeras evolucionan en función de su capa-
traterrestre (Satélites). Las Operaciones Cibernéticas pueden cidad de movilidad y letalidad tecnológicas y van de la mano
ser Operaciones Ofensivas, Defensivas y Operaciones de De- de la capacidad financiera de poder producirlas. Los “Nuevos
fensa del Ministerio de Defensa.17 Conceptos de Armas” han arribado, luego de las primeras y
Para sincronizar este tipo de operaciones, las fuerzas ar- han sido desarrolladas por los que no pueden acceder a la tec-
madas de Estados Unidos estructuran tres niveles de redes: nología para hacer frente a las potencias militares y bajo cuyo
concepto, todo lo creado por el hombre puede convertirse en
> Red Física (Sistemas, hardware, software, e infraestruc- un arma. Esto tiene el potencial de producir una Devastación
tura: alámbrica, inalámbrica, links, satelital, u óptica que Cibernética, como por ejemplo:
apoyan a la red y a los conectores físicos (computadoras, A través de fuerzas cibernéticas organizadas o hackers y
routers, servers, cables, switches, etc.) con el uso de virus informáticos, crackeadores, bombas lógi-
cas a tiempo o a comando, caballos de Troya, atacantes sus-
> Red Lógica (todos aquellos elementos de la red que están
relacionados unos con otros fuera de la red física: como por
ejemplo la Web que está anclada en servidores localizados
17. Publicación Conjunta de las Fuerzas Armadas de Estados Unidos JP 3-12; United States
en múltiples lugares y cuyo contenido puede ser accedido a Cyberspace Operations; 2013.
través de un Uniform Resource Locator -URL-). 18. Publicación Conjunta de las Fuerzas Armadas de Estados Unidos JP 3-12; op. cit.
> Red Ciber-Persona (representa un mayor nivel de abs- 19. Qiao Liang y Wang Xiangsui; op. cit.; p. 25.
titutos, filtros de red, firewalls, phishing, programas espías, Defensa con diseños propios nacionales para detección de
etc., se podrían producir los siguientes efectos20: intrusos a nivel nacional.
> Anular Sistemas de Defensa Nacional. > Capacitar personal y diseñar la implementación de orga-
> Bloquear o saturar espacios de correos electrónicos. nizaciones que dispongan de capacidad de constituir una
> Desarticular sistemas de guiado espacial de satélites y guia- Fuerza de Defensa Cibernética con capacidad de interope-
do de aeronaves en vuelo. rabilidad a nivel nacional y regional.
> Deformar bases de datos de registros de personal.
> Ataque a través de un avión comercial utilizado como arma, Sistemas de Información Geográfica
> Ataque cibernético a una red de internet determinada, Estos sistemas han tenido un gran auge en los últimos tiem-
> Ataque a una red financiera nacional con virus a través de pos como plataforma digital geográfica para orientación y na-
computadoras, vegación por el mundo. Es importante tener en cuenta que la
> Ataques para generar caos en las comunicaciones nacio- alta dependencia de estos recursos puede traer consecuencias
nales.21 catastróficas para un conductor militar en el caso de no com-
prender que la información producida puede ser susceptible
Los desafíos para contrarrestar estas amenazas serán: de afectación por operaciones de información o ataques ciber-
néticos. En la conducción militar, la cartografía en papel es un
> Comprender que el tipo de amenazas en el ciberespacio no recurso que nunca desaparecerá.
reconoce actualmente fronteras estatales. Cada Fuerza Armada en la República Argentina ha desa-
> Entender que los actores que planifican y ejecutan las rrollado y dispone de un Sistema de Información Geográfica.
operaciones de guerra cibernéticas no necesariamente se Lo que reviste un constante desafío no resuelto es el accionar
muestran como un “Agresor Militar Estatal Externo”. militar conjunto y la disponibilidad local y segura de una gri-
> Mejorar una red intranet encriptada y robusta del área de lla global consistente en una plataforma cartográfica digital
única para la ejecución de operaciones militares.
Un ejemplo de conjuntez en las Fuerzas Armadas argen-
20. Stel Enrique; Guerra Cibernética-Ciberespacio; Círculo Militar; Buenos Aires; 2005. tinas es el Sistema de Protección Civil, que actualmente dis-
21. Qiao Liang y Wang Xiangsui; op. cit.; p. 25. pone del “Sistema de Manejo de Crisis” y es una herramienta
12 . VISIÓN CONJUNTA
ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN
> Realizar análisis de riesgos de ataques cibernéticos. Es imperativo aceptar la transfiguración de la Estrate-
> Diseñar el pasaje de fuerzas armadas mecanizadas a una in- gia Militar en la era de la Información y aceptar los difusos
formatizada. y peligrosos límites de la estrategia comunicacional, de las
> Potenciar los sistemas de comando y control digital milita- operaciones de información y del ciberespacio. Sin embar-
res existentes y sincronizarlos para que puedan operar en go, siempre se debe bregar por la esperanza de que los esta-
forma conjunta. dos que se involucren en el desarrollo de fuerzas para ope-
> Evitar que se utilice la región sudamericana como lugar de raciones de información estructuren organizaciones terri-
lanzamiento de potenciales ataques cibernéticos de terce- toriales adecuadas y habiliten una línea de comunicación
ros actores. fluida para negociar y entenderse mutuamente sobre todo
a nivel regional.
Conclusiones Las potencias de primer orden compiten por el ejercicio de
Uno de los primeros dilemas a dilucidar en el Arte de la Gue- la supremacía de poder bajo el concepto de “el futuro detrás
rra es si se debe “Hacer la guerra con las Armas Disponibles o nuestro” y renuevan sus esfuerzos por innovar a pesar de su-
Hacer las Armas para un Cierto Tipo de Guerra”. En el primer cesivos éxitos. Se conoce perfectamente que la clave está en
caso, se refiere a la forma tradicional de hacer la guerra y en el la estrategia del “Cambio” oportuno y la superación está en la
segundo, a la guerra futura.22 rápida recuperación de fracasos y en aprender haciendo.
Estratégicamente, las guerras absolutas se están volvien- En los conceptos rectores de Estrategia Comunicacional
do más controlables mientras que las guerras locales, más se pondera la facultad de lograr imponer la voluntad a través
incontrolables. La guerra en la era de la información requie- de “Comunicaciones Efectivas”. Si existe una fortaleza en
re que las acciones estratégicas y tácticas posean gran flexi- la región latinoamericana es justamente la “Comunicación
bilidad. Las fuerzas mecanizadas creaban ventaja por medio Efectiva” en los últimos años que la han mantenido como una
del movimiento; en cambio, una fuerza informatizada lo hace “Zona de Paz”.
a través de la ocupación de posiciones ventajosas para la ope- Respecto de Argentina, se debe encarar el pasaje definiti-
ración de la red de batalla. 23 vo de sus fuerzas armadas mecanizadas a una informatizada.
Las revoluciones tecnológicas modernas de la humanidad Las fuerzas armadas no son ajenas a estos conceptos, simple-
han determinado que el Arte de la Guerra haya tenido que mente los deben poner en práctica.
adaptarse a las necesidades sociales.
Las Revoluciones de Asuntos Militares no son un sustituto
de la estrategia, sino que están limitadas por ella y por la natu-
raleza de las guerras. Pero es importante detectar a tiempo la es- 22. Qiao Liang y Wang Xiangsui; op. cit.; p. 19.
trategia militar adecuada para los futuros conflictos armados. 23. Timothy L Thomas; op. cit.; p. 136.
14 . VISIÓN CONJUNTA