30.08.2013 Views

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Historia Empleo Táctico y Operaciones Orgánica y Materiales Noticias <strong>de</strong>l Arma Varios<br />

TRADUCCIONES<br />

Incluso asumiendo que hay límites a la asignación forense, hay otros métodos indirectos <strong>de</strong><br />

asignación que se están convirtiendo en los favoritos <strong>de</strong> ciertos círculos políticos, especialmente a<br />

los que salen favorecidos por los resultados <strong>de</strong> los análisis <strong>de</strong> los efectos estratégicos, políticos o<br />

económicos <strong>de</strong> un ciberataque. “Se pue<strong>de</strong> realizar la asignación <strong>de</strong> la autoría, acusando <strong>de</strong> ataques<br />

<strong>de</strong> estados sobre estados o respaldados por estados incluso si la asignación técnica (technical attribution,<br />

es el análisis <strong>de</strong> funciones maliciosas y paquetes maliciosos, utilizando los resultados para<br />

localizar el nodo que inició, o está controlando, el ataque) no es posible” dijo Heli Tiirmaa-Klaar,<br />

quien estuvo recientemente involucrado en la elaboración <strong>de</strong> la ciberpolítica <strong>de</strong> la OTAN y que<br />

ahora sirve como consejero superior para el subsecretario estonio <strong>de</strong> <strong>de</strong>fensa.<br />

No obstante, aunque la asignación pue<strong>de</strong> ser posible, ¿es legal respon<strong>de</strong>r sobre esta única base?<br />

Si es así, ¿Qué nivel <strong>de</strong> respuesta es apropiado? ¿Quién <strong>de</strong>bería respon<strong>de</strong>r? ¿Bajo qué jurisdicción?<br />

y ¿De acuerdo a qué leyes?<br />

El teniente comandante Paul Walker, un asesor jurídico en operaciones en USCYBERCOM,<br />

reconoce que hay más cuestiones que respuestas en el campo legal. Des<strong>de</strong> su punto <strong>de</strong> vista, se<br />

necesitan mejores <strong>de</strong>finiciones y responsabilida<strong>de</strong>s: “¿A qué nivel una [ciber] amenaza se convierte<br />

en amenaza para la seguridad nacional y requiere que el DoD haga lo que siempre hace?”, preguntó.<br />

El Cdr Walker está seguro <strong>de</strong> las leyes que <strong>de</strong>ben regular la respuesta <strong>de</strong>l USCYBERCOM. “La<br />

Ley <strong>de</strong> Conflicto Armado (Law of Armed Conflict=LOAC) es suficiente”, dijo. “No hay necesidad <strong>de</strong><br />

nuevos tratados”. No obstante, reconoce que es difícil <strong>de</strong>cir cuándo son <strong>de</strong> aplicación los tratados,<br />

costumbres y principios generales que componen la LOAC.<br />

Para respon<strong>de</strong>r a alguna <strong>de</strong> estas cuestiones, el Co-operative Cyber Defence Centre of Excellence<br />

(CCDCOE) <strong>de</strong> la OTAN está redactando un “Manual sobre la Ley Internacional Aplicable a la<br />

Ciber Guerra” (Manual on International Law Applicable to Cyber Warfare=MILCW). De acuerdo<br />

con el CCDCOE, el manual ofrecerá “una interpretación profesional <strong>de</strong> las convenciones y tratados<br />

<strong>de</strong> los siglos pasados para <strong>de</strong>mostrar si se pue<strong>de</strong>n y cómo pue<strong>de</strong>n ser aplicados al mo<strong>de</strong>rno ciberconflicto”.<br />

El MILCW se publicará en <strong>2012</strong> y la nueva doctrina para USCYBERCOM probablemente se<br />

aprobará sobre la misma fecha. Estos dos documentos ayudarán a <strong>de</strong>finir el marco legal para las ciberoperaciones<br />

ofensivas. También concretarán el nivel que las naciones tienen que alcanzar online<br />

-y finalmente utilizar- en cuanto a cibercapacida<strong>de</strong>s ofensivas.<br />

Los ciberguerreros expedicionarios probablemente serán también una parte <strong>de</strong> la futura solución<br />

a las ciberamenazas. No obstante, el establecimiento <strong>de</strong> fuerzas ofensivas no sustituirá la necesidad<br />

<strong>de</strong> una sólida <strong>de</strong>fensa contra ataques.<br />

Los primeros esfuerzos para evitar las ciberamenazas se centraron en <strong>de</strong>fensas “tipo castillo”.<br />

Según esta estrategia, si una organización nacional <strong>de</strong> seguridad construyera sus firewalls lo suficientemente<br />

altos, sería capaz <strong>de</strong> mantener a las amenazas fuera <strong>de</strong> sus re<strong>de</strong>s. Ampliando la analogía,<br />

muchas organizaciones construyeron vacíos -fosos mo<strong>de</strong>rnos– entre sistemas seguros internos y<br />

sistemas inseguros externos para evitar la infiltración. Más recientemente distintas organizaciones,<br />

recurriendo otra vez a la tradicional estrategia militar, han comenzado a construir múltiples capas<br />

<strong>de</strong> seguridad para crear una <strong>de</strong>fensa en profundidad. En zonas <strong>de</strong> combate esto se manifiesta en<br />

checkpoints, búsquedas y registros, tarjetas <strong>de</strong> i<strong>de</strong>ntificación y otras medidas. En el campo <strong>de</strong> batalla<br />

digital esto se traduce en firewalls, software antivirus, procesos <strong>de</strong> autenticación y otros métodos<br />

tales como sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones.<br />

No obstante, en la práctica, la <strong>de</strong>fensa <strong>de</strong> castillo y la <strong>de</strong>fensa en profundidad no han resultado<br />

ser las a<strong>de</strong>cuadas, porque ambas son <strong>de</strong>fensas estáticas centradas en los elementos tecnológicos <strong>de</strong><br />

la <strong>de</strong>fensa. En realidad, la naturaleza <strong>de</strong> los ataques <strong>de</strong>s<strong>de</strong> amenazas avanzadas persistentes (APTs)<br />

-son atacantes ocultos, con tiempo, medios y motivación para robar datos sensibles y propiedad<br />

intelectual– implica que las re<strong>de</strong>s <strong>de</strong> seguridad nacional y <strong>de</strong> la industria <strong>de</strong> <strong>de</strong>fensa son sólo tan<br />

149

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!