Header Ads

La ciberguerra y las ciberarmas: el poderío militar en países emergentes @Uliman73



El tema de la Ciberguerra viene siendo un tema de interés en los últimos años especialmente en los países más desarrollados. Asimismo, y en paralelo a la gran cantidad de Ciberataques que se vienen produciendo, aparece el tema no menor de las Ciberarmas. Si bien la Ciberguerra parece más tema de países desarrollados, las cuestiones relativas a la adquisición de armas cibernéticas por parte de Estados pequeños ha recibido poca atención. Si bien individualmente son débiles, los Estados pequeños son numerosos. Comprenden más de la mitad de los miembros de las Naciones Unidas y siguen siendo importantes para las consideraciones geopolíticas. De la mano de ello, estos Estados se enfrentan a elecciones de inversión en seguridad cada vez más difíciles ya que el equilibrio entre la seguridad global, el dominio regional y los intereses nacionales se evalúa constantemente, un claro ejemplo sucede en los países menos favorecidos, donde incluso los temas de Seguridad Interior se mezclan con los recursos de la Defensa Nacional. Un factor cada vez más relevante en estas elecciones es el aumento de los costos de las plataformas militares y las percepciones que la guerra cibernética puede proporcionar una capacidad ofensiva barata y efectiva para ejercer influencia estratégica sobre los rivales geopolíticos. Recordemos en este punto, que muchos analistas señalaron que la verdadera preocupación de Trump en la cumbre con Kin era la amenaza Cibernética más que el programa nuclear de Korea.

Si bien la defensa y la ofensa tienen características propias, en la actualidad del 5to dominio podemos decir que el balance de poder entre la ofensa y la defensa aún no se ha determinado. Además, la naturaleza indirecta e inmaterial de las Ciberarmas hace estimar que no alteren los principios fundamentales de la guerra y no puedan ganar conflictos militares sin ayuda. Por el contrario, es probable que las Ciberarmas sean más efectivas cuando se usan como un multiplicador de fuerza y ​​no solo como una capacidad de interrupción de la infraestructura. La consideración de la ciberdependencia, es decir, la medida en que la economía, los ejércitos y el gobierno de un Estado dependen del ciberespacio, también es muy relevante para esta discusión. Dependiendo de la resiliencia de la infraestructura, una ventaja tecnológica estratégica puede convertirse en una desventaja significativa en tiempos de conflicto. La capacidad de amplificar las capacidades militares convencionales, explotar las vulnerabilidades en la infraestructura nacional y controlar el espacio de ciberconflicto es, por lo tanto, un aspecto importante para cualquier doctrina guerrera. La integración de estas capacidades en las estrategias de defensa es la fuerza motriz en la investigación y el desarrollo de las Ciberarmas.


La naturaleza de la guerra cibernética

La guerra cibernética es cada vez más reconocida como el 5to dominio de la guerra. Su creciente importancia es sugerida por su prominencia en la estrategia nacional, la doctrina militar y las inversiones significativas en capacidades relevantes. Las características críticas de la Ciberguerra se pueden resumir en tres puntos[i]:
  1. La guerra cibernética involucra acciones que tienen un efecto político o militar. 
  2. Implica el uso del ciberespacio para ofrecer efectos cinéticos directos o en cascada que tienen resultados comparables a las capacidades militares tradicionales.
  3. Crea resultados que causan o son un componente crucial de una amenaza grave para la seguridad de una nación o que se llevan a cabo en respuesta a dicha amenaza. 

En cuanto a las Ciberarmas, las mismas se definen como las capacidades de la Ciberguerra armada que tienen los que tienen experiencia y recursos necesarios para entregarlas e implementarlas.

--- Google Ad ---

---

En este dominio incipiente todo es dable a debatir, sin embargo, son muchos los especialistas que consideran a las operaciones ofensivas como dominantes en el 5to Dominio[ii]. Los ataques se pueden lanzar instantáneamente, y hay un rápido crecimiento en el número de redes y activos que requieren protección. Después de todo, el ciberespacio es un entorno rico en objetivos basado en estructuras de red que privilegian el acceso a la seguridad. Dificultades técnicas y legales considerables, así como represalias precisas y proporcionales, hacen que la atribución precisa de ciberataques sea un proceso tenso. También existe el bajo costo de crear Ciberarmas -el código es barato- y cualquier arma liberada en Internet puede ser modificada para crear la base de nuevas capacidades ofensivas[iii]. Todo esto significa que el espacio de batalla está abierto, es accesible, casi anónimo y con un costo de entrada que parece asequible para cualquier Estado-Nación.

Sin embargo, las estrategias que dependen demasiado del dominio ofensivo en la Ciberguerra pueden ser prematuras. Por ejemplo, la dependencia cibernetica (infraestructura crítica) es crucial para las ventajas estratégicas que las Ciberarmas pueden proporcionar. La incertidumbre rige porque la naturaleza de doble uso de las Ciberarmas les permite ser capturadas, manipuladas y puestas en contra de sus creadores. Igualmente importante es la práctica del "dominio de escalada"[iv].  Como lo muestra una política estadounidense aún no probada, represalias por el ciberataque puede ser entregado por capacidades militares más destructivas[v]. Y aunque la velocidad de un ataque cibernético puede ser casi instantánea, la preparación para sofisticados ciberataques es considerable. El ataque de Stuxnet requirió los recursos de un Estado tecnológicamente sofisticado para proporcionar el espionaje expansivo, las pruebas industriales y la entrega clandestina que fueron tan vitales para su éxito. Lo anterior demuestra que el verdadero costo de las armas cibernéticas avanzadas no radica en su creación, sino en su focalización y despliegue, que reducen su capacidad de redistribución para enfrentar futuras amenazas imprevistas.

Una de las limitaciones, que en ciernes está siendo corregida, está dada por su falta de fisicalidad (efecto físico concreto), aunque podremos ver como Triton están cambiando eso. Como piezas de código informático, generan efecto militar solo mediante la explotación de vulnerabilidades creadas por la dependencia del ciberespacio. Pueden atacar plataformas e infraestructuras vulnerables manipulando los sistemas informáticos o actuando como un multiplicador de la fuerza a los activos militares tradicionales. Esto puede conducir a la interrupción y el control del espacio de batalla, así como a la provisión de inteligencia adicional cuando se despliegan las cargas útiles. Sin embargo, estos efectos son siempre secundarios: las Ciberarmas per se aún no pueden afectar directamente el campo de batalla sin un dispositivo para actuar, ni ocupar y controlar el territorio.

En última instancia, el debate sobre el equilibrio de poder en la Ciberguerra y el poder relativo de las Ciberarmas se decidirá por evidencia empírica relacionada a dos factores:
  1. La cantidad de daño causado por el compromiso de ciber- plataformas dependientes.
  2. Hasta qué punto las principales interrupciones de la infraestructura erosionan la fuerza de voluntad política y son explotables por las capacidades militares convencionales
Por el momento, hay una creencia en que los conflictos no se ganarán solo en el ciberespacio y que esto se aplica tanto a los pequeños Estados como a las grandes potencias.


Usos de las Ciberarmas por Países Emergentes y/o Estados pequeños

Para ser digno de inversión, un arsenal de Ciberarmas debe proporcionarle a los Estados una ventaja política o militar sobre (o al menos la paridad) sus adversarios. Para juzgar si un pequeño Estado se beneficia lo suficiente como para justificar su adquisición, debemos entender cómo se pueden usar estas capacidades. Una lista no exhaustiva de posibles usos de Ciberarmas incluye la guerra, la coacción, la disuasión y la diplomacia de defensa. Su efecto más prominente probablemente será la alteración y / o manipulación de las capacidades militares de comando, control, comunicaciones, computación, inteligencia, vigilancia y reconocimiento (C4ISR) y la degradación de las redes de apoyo civil. Los ataques contra la infraestructura civil siguen siendo los más factibles, y los ataques a plataformas militares automáticas son posibles y cada vez más probables. El uso efectivo de las Ciberarmas como herramienta coercitiva se ve limitado por el tamaño relativo y la dependencia cibernética de un oponente y conlleva el riesgo de que las armas actúen de forma imprevista. Ambas dependencias se comparten cuando las Ciberarmas se utilizan como elemento de disuasión. Esto se debe a la naturaleza peculiar del dominio cibernético, donde tanto la coacción como la disuasión se basan en el mismo reconocimiento agresivo hacia adelante de la red de un adversario. La diplomacia de defensa puede actuar como elemento de disuasión, pero solo es efectiva si las capacidades militares relevantes son creíbles y demostrables.


Poseer o No Poseer Ciberarmas, he ahí el dilema.

A la hora de evaluar esta situación son múltiples los factores a analizar, pero aquí se verá en forma analítica una posible forma de evaluación para esta toma de decisiones tan peculiar. En concreto, el modelo propuesto es una base para un estudio comparativo e integral Estado por Estado. El mismo rinde su valor máximo cuando se han analizado numerosos Estados. Esto permite que surjan posibles patrones de proliferación y que se presente una imagen más clara del paisaje de amenazas. El esquema del proceso básico para el análisis se proporciona en el cuadro siguiente:


Cada paso se explica por una declaración de propósito y se demuestra a través de un estudio de caso. El tema del estudio de caso es Nueva Zelanda, elegido debido a su membresía en la red de inteligencia Five Eyes y porque se autoidentifica y se percibe como un Estado pequeño. Idealmente, cada paso del marco lo completaría un grupo que represente una variedad de perspectivas de las fuerzas militares, entidades gubernamentales, y especialidades académicas.

--- Google Ad ---

---

Paso uno: identifique las características fundamentales de los estados pequeños. El propósito es identificar las características clave del Estado dentro de tres categorías: cuantitativo, conductual e identidad. Cuantitativo se refiere a medidas tales como la superficie territorial, la población y el producto bruto interno (PBI). Comportamiento se refiere a métricas cualitativas sobre el comportamiento de un Estado, tanto a nivel nacional como dentro del sistema internacional. La identidad se refiere a métricas cualitativas que se centran en cómo un Estado percibe su propia identidad. Este artículo propone que las métricas de cada categoría pueden ser utilizadas libremente por analistas informados adecuadamente para asignar una categoría de tamaño a cualquier Estado en particular. En cambio, la definición y categorización se logran mediante la posesión de un número suficiente de características superpuestas -algunas cuantitativas, algunas de comportamiento y otras basadas en la identidad. Cuantitativamente, Nueva Zelanda tiene una población pequeña (aproximadamente 4.5 millones), un pequeño PBI (aproximadamente u$s 197 mil millones), y una pequeña área de tierra[vi]. Está geográficamente aislada, sin fronteras con otros países. En el ámbito del comportamiento, Nueva Zelanda practica una política exterior multilateral centrada en las instituciones. Es un miembro fundador de las Naciones Unidas y fue elegido miembro del Consejo de Seguridad para el período 2015-2016 después de postularse en una plataforma de defensa de otros Estados pequeños. Participa en múltiples alianzas y tiene un interés especial en la seguridad del Pacífico Sur[vii]. Con respecto a la identidad, la autoidentidad de Nueva Zelanda enfatiza los valores de equidad, independencia, no agresión, cooperación y reconocimiento de su estatus como un Estado pequeño[viii]. Su identidad de seguridad está impulsada por la falta de una amenaza percibida que permite a Nueva Zelanda tomar decisiones de seguridad basadas en los principios y no en la practicidad[ix]. Esto quedó demostrado por la prohibición de barcos con armas nucleares y nucleares en aguas de Nueva Zelanda, y su subsecuente exclusión informal de aspectos del Tratado de Seguridad de Australia, Nueva Zelanda y Estados Unidos. Sin embargo, a pesar de la menor seguridad, la opinión interna apoyó firmemente la política antinuclear que, junto con el apoyo a la no proliferación y el desarme, ha fortalecido los elementos pacifistas de la identidad nacional de Nueva Zelanda.


Paso dos: identifique la disponibilidad de recursos y la alineación de políticas para el desarrollo, despliegue y explotación de Ciberarmas. El objetivo es identificar cómo el uso de Ciberarmas se alinearía con las políticas de seguridad y defensa actuales; si el Estado tiene la capacidad militar para explotar las vulnerabilidades causadas por el despliegue de Ciberarmas, y a su vez tiene la inteligencia y los recursos técnicos necesarios para atacar, desarrollar y desplegar Ciberarmas.

En los documentos clave de defensa de Nueva Zelanda, las referencias al dominio cibernético mencionan principalmente la defensa contra los ciberataques, con solo dos referencias a la aplicación de la fuerza militar al ciberespacio. No se menciona la adquisición de Ciberarmas. La política de defensa de Nueva Zelanda se ha centrado en las contribuciones militares a una Nueva Zelanda segura, un orden internacional basado en normas y una economía mundial sólida. Debido a que la probabilidad de amenazas directas contra el país y sus aliados más cercanos es baja, se ha enfocado en el mantenimiento de la paz, el alivio de desastres, la asequibilidad y la patrulla marítima. El ejército de Nueva Zelanda es pequeño (11.500 efectivos, incluidos reservistas) con capacidades ofensivas limitadas y escasa financiación (solo el 1,1% del PBI). En consecuencia, el ejército de Nueva Zelanda no tiene la capacidad de explotar las vulnerabilidades causadas por el uso exitoso de Ciberarmas.

Nueva Zelanda es miembro de la red de inteligencia Five Eyes y, por lo tanto, puede acceder a una inteligencia más sofisticada que la mayoría de los Estados pequeños. Esto se puede utilizar para aumentar su capacidad de atacar y desplegar Ciberarmas. Tiene una moderna capacidad de inteligencia de señales, alojada por el Buró de Seguridad de Comunicaciones del Gobierno civil, que también tiene la responsabilidad de la ciberseguridad nacional. Es muy probable que tenga la capacidad técnica para adaptar las Ciberarmas existentes o desarrollar otras nuevas, especialmente si cuenta con la ayuda de sus aliados. Sin embargo, debido a restricciones fiscales, cualquier financiamiento adicional para Ciberarmas probablemente tendrá que provenir del presupuesto de defensa existente y, por lo tanto, resultará en compromisos con otras capacidades[x].

--- Google Ad ---

---

Paso tres: examinar la dependencia cibernética de los Estados pequeños . El propósito es examinar la dependencia en el ciberespacio por sus capacidades militares e infraestructura crítica, así como su dependencia cibernética relativa cuando se compara con potenciales adversarios geopolíticos.

Nueva Zelanda tiene una dependencia cibernética de moderada a alta, y el gobierno, el sector empresarial y la sociedad civil dependen cada vez más de los servicios y plataformas en línea. Esta dependencia aumentará. Por ejemplo, la adquisición de nuevas capacidades C4ISR para aumentar la adopción militar de principios de guerra centrados en redes crearía nuevas vulnerabilidades. La ciberdependencia de Nueva Zelanda se ve incrementada aún más por la limitada experiencia en ciberseguridad. No tiene oponentes militares obvios, por lo que su nivel relativo de ciberdependencia es difícil de calcular.

Paso cuatro: analizar el comportamiento del Estado frente a los modelos de seguridad de la competencia. El propósito es analizar cómo el comportamiento del Estado se alinea con cada modelo de seguridad competidor y cómo la adquisición y el uso de Ciberarmas pueden apoyar o restar valor a este comportamiento. Los arsenales de Ciberarmas se utilizan para alcanzar objetivos políticos y militares. Estos objetivos dependen del comportamiento y la identidad de un Estado, los cuales son difíciles de cuantificar. Sin embargo, es posible cierto grado de cuantificación mediante el uso de modelos de seguridad conceptuales. Una síntesis de las recientes becas de seguridad en pequeños Estados genera cuatro modelos: el primero centrado en alianzas, el segundo en cooperación internacional y el tercero y cuarto en identidad, diferenciado por enfoques competitivos (colaboración e influencia, y autonomía defensiva)[xi]. El modelo centrado en alianzas presenta pequeños Estados con razones persuasivas para adquirir armas cibernéticas. Esto se aplica tanto para equilibrar el comportamiento (es decir, unirse a una alianza en contra de un Estado amenazante) y por efecto arrastre (es decir, entrar en una alianza con un Estado amenazante)[xii]. Los recursos militares adicionales proporcionados por una alianza presentan mayores oportunidades para la explotación de vulnerabilidades causadas por Ciberarmas. Las Ciberarmas pueden ser una contribución razonablemente rentable para una alianza; una gran potencia podría incluso proporcionar oportunidades de adquisición preferencial para un aliado favorecido.

Nueva Zelanda mantiene una estrecha alianza militar con Australia y es miembro de los Cinco Arreglos de Defensa de Poder. También ha firmado acuerdos de ciberseguridad con la Organización del Tratado del Atlántico Norte y el Reino Unido. Las alianzas anteriores se han centrado en la seguridad y la defensa mutua en lugar de las capacidades ofensivas. Nueva Zelanda, sin embargo, tiene una política de complementar las capacidades de defensa de Australia. Esto podría lograrse mediante la adquisición de Ciberarmas, siempre que esté estrechamente coordinado e integrado con el ejército australiano. Por lo tanto, este modelo evalúa la alineación del comportamiento del Estado como media / alta y el apoyo de Ciberarmas como medio / alto.

El modelo de cooperación internacional supone que los Estados pequeños pueden ejercer influencia fortaleciendo las organizaciones internacionales, fomentando enfoques cooperativos para la seguridad y creando leyes y normas para restringir a los Estados poderosos. Los Estados pequeños que actúen bajo este modelo favorecerán los métodos de influencia diplomáticos e ideológicos. Como tal, es menos probable que adquieran Ciberarmas. En cambio, es más probable que intenten regular las Ciberarmas de manera similar a las restricciones sobre armas biológicas y químicas o al dirigir los esfuerzos para incorporarlas explícitamente en las leyes internacionales de guerra.

Nueva Zelanda generalmente tiene un enfoque de política exterior multilateral y es miembro de múltiples organizaciones internacionales. Tiene una larga historia de defensa del desarme y el control de armamentos, lo que entra en conflicto con la adquisición de nuevas categorías de armas ofensivas. Este modelo evalúa la alineación del comportamiento del Estado como alto y el apoyo de Ciberarmas como bajo.

Ambos modelos centrados en la identidad (colaboración e influencia versus autonomía defensiva) se centran en el análisis de la "identidad de seguridad" de un Estado pequeño. Esto se desarrolla a partir de percepciones de "comportamiento pasado, imágenes y mitos vinculados a él que han sido internalizados durante largos períodos de tiempo por la élite política y la población del Estado"[xiii]. Esta identidad puede basarse en una serie de factores dispares, como las amenazas de seguridad en curso, las percepciones de carácter nacional y la conciencia histórica. La identidad de seguridad de un Estado puede conducirlo hacia una preferencia por cualquiera de los modelos de seguridad centrados en la identidad mencionados anteriormente. Con respecto a la colaboración y la influencia, la identidad de Nueva Zelanda logra un equilibrio entre practicidad y principio. Se esfuerza por ser un Estado moral e imparcial que promueve lo que considera valores importantes, como los derechos humanos y el estado de derecho[xiv]. Sin embargo, aún desea trabajar de una manera constructiva que le permita aportar soluciones prácticas a problemas difíciles. La adquisición de Ciberarmas es poco probable que avance en este modelo. Por lo tanto, este modelo evalúa la alineación del comportamiento del Estado como medio y el apoyo a las Ciberarmas como bajo.

A pesar de su comportamiento multilateral, Nueva Zelanda conserva cierta autonomía defensiva y se enorgullece de mantener puntos de vista independientes sobre los principales problemas. Su aislamiento y la ausencia de amenazas importantes le han permitido conservar cierta autonomía en su política de defensa y mantener un pequeño ejército. Su naturaleza independiente y pacifista sugiere que la adquisición de Ciberarmas podría ser controvertida. Por lo tanto, este modelo evalúa la alineación conductual del Estado como medio y el apoyo a las Ciberarmas como bajo / medio.


Paso cinco: Analice los beneficios, la viabilidad y el riesgo para cada categoría de uso de Ciberarmas. El objetivo es identificar primero los beneficios, la viabilidad y el riesgo de adquirir Ciberarmas en función de cada categoría de uso potencial, como se muestra en la tabla 1. A continuación, esta información se analiza en función del uso de Ciberarmas para diferentes modelos de seguridad. como se muestra en la tabla 2. Esto da como resultado una clasificación de los beneficios, la viabilidad y el riesgo de cada combinación de uso de Ciberarmas y modelo de seguridad de Estado pequeño. Esto es seguido por una recomendación general o predicción para la adquisición de Ciberarmas bajo cada modelo de seguridad y categoría de uso de Ciberarmas.

Tabla 1 Matriz de riesgo costo-beneficio de ciberarmas



Tabla 2 Matriz de adquisición de Ciberarmas



Paso seis: recomendar o predecir la estrategia de adquisición de Ciberarmas. El objetivo es resumir los hallazgos clave, recomendar si un Estado pequeño debe adquirir Ciberarmas y predecir la probabilidad de tal adquisición. Los hallazgos clave para el caso que se usó de modelo son que es poco probable que Nueva Zelanda obtenga beneficios significativos de la adquisición de Ciberarmas. Esto se debe a sus capacidades militares limitadas, su enfoque multilateral extranjero, su amplia participación en organizaciones internacionales y su identidad de seguridad pacifista. Los factores que podrían cambiar esta evaluación y aumentar los beneficios de la adquisición de Ciberarmas incluirían un mayor enfoque en las alianzas militares, la aparición de amenazas más obvias para Nueva Zelanda o sus aliados cercanos, o una identidad de seguridad cambiante.

El producto que entrega esta matriz tiene una utilidad considerable como una herramienta de apoyo a la decisión. Cuando es utilizado por un Estado pequeño como un insumo en un proceso de toma de decisiones estratégicas, su resultado puede ser incorporado en la capacidad de defensa relevante y los documentos de política. Si se recomienda la adquisición de Ciberarmas, su resultado podría utilizarse para informar documentos estratégicos, doctrinales y de planificación específicos. También proporciona una base para que se analicen las capacidades potenciales de las Ciberarmas bajo un modelo estándar de adquisición.

Alternativamente, la matriz permite a una variedad de actores determinar la probabilidad de adquisición de Ciberarmas por parte de Estados pequeños, podría usarse como una herramienta para desarrollar inteligencia predictiva. Además, cuando la matriz se utiliza en un número suficiente de Estados pequeños, podría usarse como base para hacer predicciones más amplias con respecto a la proliferación de Ciberarmas. Esto sería particularmente efectivo en áreas geográficas con una gran concentración de Estados pequeños. Para los Estados más poderosos, esto podría indicar oportunidades para una mayor cooperación de Ciberguerra con aliados geopolíticos, tal vez incluso se extienda a la venta de armas o la diplomacia de defensa. Por el contrario, la matriz podría proporcionar a las organizaciones no gubernamentales y académicos oportunidades para rastrear la proliferación de Ciberarmas y aumentar la visibilidad del fenómeno entre las organizaciones internacionales, los formadores de políticas y el público en general. Estos resultados brindan beneficios significativos al amplio espectro de actores que buscan estabilidad e influencia dentro del orden internacional.
--- Google Ad ---

---

1D34S F1N4L3S
La evolución de los campos de batalla y sus dominios no se dieron en forma sencilla ni inmediata a las evoluciones industriales o tecnológicas, ante la aparición de cada dominio el que precedía se rehusaba a ceder espacio. La virtud está en poder aprender del pasado, ya lo decía el viejo Nicolás Maquiavelo “Todo aquel que desee saber qué ocurrirá, debe examinar qué ha ocurrido, todas las cosas de este mundo, en cualquier época, tienen su réplica en la Antigüedad”, negarnos a la existencia del 5to dominio de guerra, al uso de Ciberarmas y a que tendrán efecto físico es no querer reconocer lo que sucederá, en breve. Hace poco, el Presidente de USA Donald Trump ordenó al Pentágono tomar la iniciativa en la creación de la 6ta Rama de las Fuerzas Armadas Estadounidenses, es decir el Space Force, podrán tildarlo de aventurero, pero lo cierto es que la historia será su verdugo.


El modelo acá expuesto, posee asimismo un potencial de predicción significativo: cualquier habilidad para pronosticar la adquisición de Ciberarmas de Estado por Estado y así monitorear la proliferación de las mismas sería de un gran beneficio geopolítico. Además, las grandes Potencias no deben ignorar el impacto estratégico que los Estados pequeños podrían tener en este ámbito. No es menos cierto y valedero recordar en ese sentido a los Estados pequeños, que sus rivales geopolíticos pueden desplegar Ciberarmas como un medio para promover intereses nacionales en esta esfera de influencia.

El Ciberespacio es hecho por el hombre, es un entorno altamente evolutivo, tecnológicamente configurado y no completamente tangible, que requiere que sea estudiado, evaluado, analizado y sometido a una continua investigación para poder dominar este nuevo dominio, habrá que transitar muchas millas o terabytes para lograrlo, de eso no hay dudas. Esta comprensión del 5to dominio va más allá de los aspectos tecnológicos y requiere la integración de las capacidades y estrategias cibernéticas en las doctrinas de defensa existentes. El marco aquí expuesto es solo una mirada, no pretende ser una guía, solo dar ideas para asistir en este proceso, desde la decisión estratégica hasta la obtención y la integración doctrinal y operacional.

No dejen de visitar mi web y leer mas sobre estos temas: www.uliseskandiko.com

Notas



[i] Raymond C. Parks y David P. Duggan, "Principios de guerra cibernética", IEEE Security and Privacy Magazine 9, no. 5 (septiembre / octubre de 2011), 30; Andrew M. Colarik y Lech J. Janczewski, "Desarrollo de una gran estrategia para la guerra cibernética", séptima conferencia internacional sobre seguridad y garantía de la información, diciembre de 2011, 52; Shakarian, Shakarian y Ruef.
[ii] Fred Schrier, Documento N. ° 7 sobre guerra cibernética, control democrático de las fuerzas armadas trabajando (Ginebra: Centro de Ginebra para el Control Democrático de las Fuerzas Armadas, 2015), disponible en <www.dcaf.ch/content/download/67316/.../ OnCyber warfare-Schreier.pdf>; John Arquilla, "Veinte años de guerra cibernética", Journal of Military Ethics 12, no. 1 (17 de abril de 2013), 80-87.
[iii] P.W. Singer y Allan Friedman, Ciberseguridad y Ciberguerra: Lo que todos deben saber (Oxford: Oxford University Press, 2014).
[iv] Thomas G. Mahnken, "Cyberwar and Cyber Warfare", en America's Cyber Future, ed. Kristin M. Lord y Travis Sharp (Washington, DC: Centro para una Nueva Seguridad Estadounidense, 2011), disponible en <www.cnas.org/sites/default/files/publications-pdf/CNAS_Cyber_Volume%20II_2.pdf>.
[v] Departamento de Defensa (DOD), The DOD Cyber Strategy (Washington, DC: DOD, Abril de 2015), disponible en <www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf>.
[vi] Estadísticas de Nueva Zelanda, "Índice de estadísticas clave de Nueva Zelanda", disponible en <www.stats.govt.nz/browse_for_stats/snapshots-ofnz/index-key-statistics.aspx#>.
[vii] El Ministerio de Asuntos Exteriores y Comercio de Nueva Zelanda, "Relaciones Exteriores", marzo de 2014, está disponible en <http://mfat.govt.nz/Foreign-Relations/index.php>.
[viii] Ibidem.
[ix] Doctrina de la Fuerza de Defensa de Nueva Zelanda, 3rd ed. (Wellington: sede de la Fuerza de Defensa de Nueva Zelanda, junio de 2012), disponible en <www.nzdf.mil.nz/downloads/pdf/public-docs/2012/nzddp_d_3rd_ed.pdf>.
[x] Libro Blanco de Defensa 2010 (Wellington: Ministerio de Defensa, noviembre de 2010), disponible en <www.nzdf.mil.nz/downloads/pdf/public-docs/2010/defence_white_paper_2010.pdf>.
[xi] Joe Burton, "Estados pequeños y seguridad cibernética: el caso de Nueva Zelanda", Political Science 65, no. 2 (2013), 216 - 238; Paul Sutton, "El concepto de pequeños Estados en la economía política internacional", The Round Table 100, no. 413 (2011), 141-153.
[xii] Joe Burton, "Estados pequeños y seguridad cibernética: el caso de Nueva Zelanda", Political Science 65, no. 2 (2013), 216 – 238.
[xiii] Jean-Marc Rickli, "Políticas militares de los pequeños Estados europeos después de la guerra fría: de estrategias territoriales a estrategias de nicho", Cambridge Review of International Affairs 21, no. 3 (2008), 307-325.
[xiv] Jim McLay, "Nueva Zelanda y las Naciones Unidas: Small State, Big Challenge"
27 de agosto de 2013, disponible en <http: // nzunsc. govt.nz/docs/Jim-McLay-speech-Small-State-Big%20Challenge-Aug-13.pdf

--- Google Ad ---

---

No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.