MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
MEMORIAL DE CABALLERÍA Nº 73 JUNIO 2012 - Portal de Cultura ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Historia Empleo Táctico y Operaciones Orgánica y Materiales Noticias <strong>de</strong>l Arma Varios<br />
TRADUCCIONES<br />
Incluso asumiendo que hay límites a la asignación forense, hay otros métodos indirectos <strong>de</strong><br />
asignación que se están convirtiendo en los favoritos <strong>de</strong> ciertos círculos políticos, especialmente a<br />
los que salen favorecidos por los resultados <strong>de</strong> los análisis <strong>de</strong> los efectos estratégicos, políticos o<br />
económicos <strong>de</strong> un ciberataque. “Se pue<strong>de</strong> realizar la asignación <strong>de</strong> la autoría, acusando <strong>de</strong> ataques<br />
<strong>de</strong> estados sobre estados o respaldados por estados incluso si la asignación técnica (technical attribution,<br />
es el análisis <strong>de</strong> funciones maliciosas y paquetes maliciosos, utilizando los resultados para<br />
localizar el nodo que inició, o está controlando, el ataque) no es posible” dijo Heli Tiirmaa-Klaar,<br />
quien estuvo recientemente involucrado en la elaboración <strong>de</strong> la ciberpolítica <strong>de</strong> la OTAN y que<br />
ahora sirve como consejero superior para el subsecretario estonio <strong>de</strong> <strong>de</strong>fensa.<br />
No obstante, aunque la asignación pue<strong>de</strong> ser posible, ¿es legal respon<strong>de</strong>r sobre esta única base?<br />
Si es así, ¿Qué nivel <strong>de</strong> respuesta es apropiado? ¿Quién <strong>de</strong>bería respon<strong>de</strong>r? ¿Bajo qué jurisdicción?<br />
y ¿De acuerdo a qué leyes?<br />
El teniente comandante Paul Walker, un asesor jurídico en operaciones en USCYBERCOM,<br />
reconoce que hay más cuestiones que respuestas en el campo legal. Des<strong>de</strong> su punto <strong>de</strong> vista, se<br />
necesitan mejores <strong>de</strong>finiciones y responsabilida<strong>de</strong>s: “¿A qué nivel una [ciber] amenaza se convierte<br />
en amenaza para la seguridad nacional y requiere que el DoD haga lo que siempre hace?”, preguntó.<br />
El Cdr Walker está seguro <strong>de</strong> las leyes que <strong>de</strong>ben regular la respuesta <strong>de</strong>l USCYBERCOM. “La<br />
Ley <strong>de</strong> Conflicto Armado (Law of Armed Conflict=LOAC) es suficiente”, dijo. “No hay necesidad <strong>de</strong><br />
nuevos tratados”. No obstante, reconoce que es difícil <strong>de</strong>cir cuándo son <strong>de</strong> aplicación los tratados,<br />
costumbres y principios generales que componen la LOAC.<br />
Para respon<strong>de</strong>r a alguna <strong>de</strong> estas cuestiones, el Co-operative Cyber Defence Centre of Excellence<br />
(CCDCOE) <strong>de</strong> la OTAN está redactando un “Manual sobre la Ley Internacional Aplicable a la<br />
Ciber Guerra” (Manual on International Law Applicable to Cyber Warfare=MILCW). De acuerdo<br />
con el CCDCOE, el manual ofrecerá “una interpretación profesional <strong>de</strong> las convenciones y tratados<br />
<strong>de</strong> los siglos pasados para <strong>de</strong>mostrar si se pue<strong>de</strong>n y cómo pue<strong>de</strong>n ser aplicados al mo<strong>de</strong>rno ciberconflicto”.<br />
El MILCW se publicará en <strong>2012</strong> y la nueva doctrina para USCYBERCOM probablemente se<br />
aprobará sobre la misma fecha. Estos dos documentos ayudarán a <strong>de</strong>finir el marco legal para las ciberoperaciones<br />
ofensivas. También concretarán el nivel que las naciones tienen que alcanzar online<br />
-y finalmente utilizar- en cuanto a cibercapacida<strong>de</strong>s ofensivas.<br />
Los ciberguerreros expedicionarios probablemente serán también una parte <strong>de</strong> la futura solución<br />
a las ciberamenazas. No obstante, el establecimiento <strong>de</strong> fuerzas ofensivas no sustituirá la necesidad<br />
<strong>de</strong> una sólida <strong>de</strong>fensa contra ataques.<br />
Los primeros esfuerzos para evitar las ciberamenazas se centraron en <strong>de</strong>fensas “tipo castillo”.<br />
Según esta estrategia, si una organización nacional <strong>de</strong> seguridad construyera sus firewalls lo suficientemente<br />
altos, sería capaz <strong>de</strong> mantener a las amenazas fuera <strong>de</strong> sus re<strong>de</strong>s. Ampliando la analogía,<br />
muchas organizaciones construyeron vacíos -fosos mo<strong>de</strong>rnos– entre sistemas seguros internos y<br />
sistemas inseguros externos para evitar la infiltración. Más recientemente distintas organizaciones,<br />
recurriendo otra vez a la tradicional estrategia militar, han comenzado a construir múltiples capas<br />
<strong>de</strong> seguridad para crear una <strong>de</strong>fensa en profundidad. En zonas <strong>de</strong> combate esto se manifiesta en<br />
checkpoints, búsquedas y registros, tarjetas <strong>de</strong> i<strong>de</strong>ntificación y otras medidas. En el campo <strong>de</strong> batalla<br />
digital esto se traduce en firewalls, software antivirus, procesos <strong>de</strong> autenticación y otros métodos<br />
tales como sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones.<br />
No obstante, en la práctica, la <strong>de</strong>fensa <strong>de</strong> castillo y la <strong>de</strong>fensa en profundidad no han resultado<br />
ser las a<strong>de</strong>cuadas, porque ambas son <strong>de</strong>fensas estáticas centradas en los elementos tecnológicos <strong>de</strong><br />
la <strong>de</strong>fensa. En realidad, la naturaleza <strong>de</strong> los ataques <strong>de</strong>s<strong>de</strong> amenazas avanzadas persistentes (APTs)<br />
-son atacantes ocultos, con tiempo, medios y motivación para robar datos sensibles y propiedad<br />
intelectual– implica que las re<strong>de</strong>s <strong>de</strong> seguridad nacional y <strong>de</strong> la industria <strong>de</strong> <strong>de</strong>fensa son sólo tan<br />
149