PORTADA_EBOOK.jpg

MARIANO OSCAR GÓMEZ

En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur






Editorial Autores de Argentina

Gómez, Mariano Oscar

En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur / Mariano Oscar Gómez. - 1a ed . - Ciudad Autónoma de Buenos Aires : Autores de Argentina, 2019.

Libro digital, EPUB


Archivo Digital: online

ISBN 978-987-87-0208-7


1. Ensayo Argentino. 2. Seguridad Informática. I. Título.

CDD 658.478


www.autoresdeargentina.com

Mail: info@autoresdeargentina.com

Diseño de portada: Justo Echeverría

Diseño de maquetado: Maximiliano Nuttini

A mi esposa Guadalupe y a mis hijos María Lucía y Santiago. Un sincero homenaje por el apoyo incondicional y comprensión que me transmitieron durante la realización de la investigación.

Prólogo

Barriendo para casa (como dicen aquí en España), mi querida infantería fue sin lugar a dudas el primer arma de los ejércitos, luego aparecieron los caballos, cañones, barcos, los cables y radios, aviones, y hasta un hombre en el espacio. Yo tenía 10 años cuando Neil Amstrong pisó la luna. Hasta hace muy poco, seguía siendo el testimonio irrefutable que la Infantería siempre seguiría siendo el eslabón imprescindible de toda batalla pues, en las guerras que todos hemos estudiado en la historia militar, era el hombre (infante por cierto…), el que terminaba pisando ese terreno conquistado.

Hoy entra en juego este quinto escenario o ámbito militar que es el “Ciberespacio” y ya no puedo afirmar nada de lo anterior… ¿Cuál es el rol del soldado en esta batalla, en este escenario?

Al tomar conocimiento de la investigación del Mayor Mariano Gómez, y a su vez el honor de participar en el tribunal de su defensa, pude aprender varias nuevas ideas y reafirmar viejos conceptos que venía elaborando sobre “Ciberdefensa”.

En primer lugar no dejo de asombrarme de su visión “global”. Es poco frecuente que un militar expanda las fronteras de su Patria para elaborar una línea de pensamiento que aúne un continente entero. Claro, al ir leyendo la profundidad de este trabajo, se pone de manifiesto inmediatamente que su visión no es la clásica de un combatiente, es el enfoque de alguien que ha viajado, conoce diferentes doctrinas, lenguas, fronteras, estrategias y a su vez ha sido capaz de irse embebiendo del lenguaje tecnológico que requiere este nuevo combate. Cualquiera que se esté capacitando en la línea informática o de telecomunicaciones de seguridad, sabe con total certeza que solo las grandes empresas tecnológicas son capaces de hacer frente técnico a estas nuevas amenazas. Hoy en día las Fuerzas Armadas de un país, de forma aislada, no puede librar este combate. Sin unir esfuerzos, sin alianzas, sin tecnología de punta, sin capacitación técnica, sin un acelerado desarrollo tecnológico, no tienen ninguna probabilidad de éxito.

Lo importante del enfoque de esta investigación, es que, siguiendo una metodología militar en el análisis del problema, documentándose exhaustivamente, analizando en profundidad un hecho concreto en Estonia, llega a conclusiones técnicas en cuanto a su mismo título “Resiliencia”, y abre el camino, desafiando a Sudamérica a unir esfuerzos para esta nueva lucha. Evalúa diferentes organizaciones latinoamericanas, siempre bajo la idea de encontrar un curso de acción “UNIDOS”, no cada uno por su lado… Esto es ¡brillante! (mis sinceras felicitaciones Mariano) es el mejor camino que se puede seguir hoy en día.

Esta idea expuesta queda clara en sus condiciones, motivadas por una serie de encuestas bien planteadas y que lo llevan a la primera de las conclusiones que a mí en particular me interesó, pues va de la mano con mi postura:

“Cooperación estatal, nacional, regional y privada”

Justamente de esto es de lo que estábamos hablando en los párrafos anteriores, a no enfrentar el problema dentro de nuestras fronteras, de nuestros cuarteles. Así no sirve. El militar de hoy, el ingeniero, político, o estratega privado, debe ser consciente de la necesidad de nutrirse, compartir, apoyarse en estos pilares. No puede seguir creyendo que esta batalla se libra en el terreno, oficina, o entidad gubernamental, esta nueva guerra no tiene fronteras, no tiene enemigos visibles, no tiene declaración de guerra, no tiene teatro de operaciones, no tiene reglas, gloria ni honor. Un párrafo de esta investigación dice “La diferencia clave entre los dominios físicos y el ciberespacio es que el ciberespacio es artificial y cambiante”. De más está decir que los ataques cibernéticos a nivel nacional que se han sufrido en los últimos años, en NINGUNO de ellos se pudo hacer responsable a un país en concreto de forma oficial, es decir ¿quién atacó oficialmente?, ¿puedo hacer frente a un enemigo que no está declarado?, ¿cómo lo combato?, ¿qué magnitud tiene?, ¿desde dónde me ataca?, ¿qué armas posee?, ¿cuál es su intención, su objetivo, finalidad?.... podríamos plantearnos muchos interrogantes más, pero la conclusión, es la de este trabajo, busquemos: “Cooperación estatal, nacional, regional y privada” pues solos no podremos.

La segunda condición de las dieciséis que propone este trabajo que también me llamó la atención es la que se refiera a:

“Formación de capital humano y especialización”

La condición anterior y esta última, son las que obtienen la mejor puntuación y con diferencia entre las cincuenta y ocho personas encuestadas en este trabajo.

La capacitación humana hoy en día es la clave del éxito, esta batalla se gana más con la mente que con el cuerpo y las armas. Es más, hasta me atrevería a invitaros a reflexionar si no es más importante que la tecnología o el dinero, pues estamos muy acostumbrados a ver, cada vez con más frecuencia, que una persona desde su propia casa y con mínimos medios, ocasiona ataques o intrusiones a los sistemas más sofisticados, protegidos y caros de nuestro planeta.

Si somos capaces de formar personal, o equipos de trabajo, que tenga esta doble visión: militar-técnica, estaremos creando una generación capaz de volcar la organización y el orden de batalla militar en un escenario eminentemente técnico.

Conociendo la trayectoria del Mayor Mariano Gómez, y su implicación con este tema, no dudo que será uno de los generales del mañana que sabrá conducir por este camino. Además en su perfil personal aplica perfectamente la frase de Confucio:


“El buen líder sabe lo que es verdad;
el mal líder sabe lo que se vende mejor”


Y como líder que fue, es y seguirá siendo, estoy seguro que en la búsqueda del verdadero camino de la ciberdefensa latinoamericana romperá barreras burocráticas, fronterizas y de mente, para que se logre enfrentar esta batalla con el horizonte del éxito.

Con el orgullo de haber podido aportar un pequeño grano de arena a este trabajo, y de haber participado del mismo, deseo fervientemente que quien lo lea sepa aprovechar su contenido.


Madrid 2019, Alejandro Corletti Estrada

RESUMEN

Los avances tecnológicos y la creciente infraestructura digital han hecho que poblaciones enteras dependan de sistemas interconectados y complejos, y hoy en día todos los servicios modernos dependen del uso de las Tecnologías de la Información y la Comunicación (TIC). Así es como, con el inevitable aumento de la dependencia tecnológica a nivel mundial, también se haya incrementado la vulnerabilidad a los ataques a las infraestructuras críticas a través del ciberespacio. Un ejemplo de esto fue el ciberataque masivo que sufrió Estonia en 2007 (hasta ese momento considerado uno de los países más desarrollados digitalmente del mundo), que ha tenido un impacto global, permitiendo a la sociedad digital obtener información sobre la nueva amenaza, posibilitando la creación de herramientas y órganos de cooperación entre los estados para hacer frente a esa debilidad poco conocida en esa época. Así surgieron agencias como el Centro de Excelencia Cooperativa de Defensa Cibernética de la OTAN (CCDCOE) y una serie de alianzas relacionadas, que les permitieron establecer normas, crear doctrinas, elevar los estándares de rendimiento cibernético, experimentar con técnicas de empleo y difundir las lecciones aprendidas a todo el mundo. Este documento pretende reforzar la necesidad de definir estrategias para preservar los sistemas propios de los países (especialmente los datos), dada la dificultad de prevenir ataques e identificar sus fuentes. Para delinear posibles estrategias, fueron analizadas un conjunto de medidas implícitas y explícitas adoptadas por el CCDCOE, la OTAN y la UE. El término que abarca esta estrategia es denominado “Resiliencia Cibernética”, y es un concepto de extrema relevancia en el contexto informático actual, siendo que su concepción correcta permitiría a un sistema asumir capacidades suficientes para adaptarse a las acciones hostiles en el ciberespacio (generalmente anónimas e impredecibles), restaurando información hasta momentos antes de esa acción, sin perder capacidades operativas significativas. Para esto, fueron investigadas las condiciones que conducen a la resiliencia de los sistemas cibernéticos, sometiéndolas al análisis de expertos y creando un modelo que podría ser implementado en el marco de América del Sur.


Palabras clave: Resiliencia, Defensa Cibernética, OTAN, Sudamérica, Estonia.


LISTA DE FIGURAS

FIGURA 1 - Resultados cuantitativos de los cuestionarios a expertos.

FIGURA 2 – Esquematización de las condiciones causales obtenidas del proceso de análisis de evidencias.


LISTA DE TABLAS

TABLA 1 - Cuadro resumen de los resultados de los cuestionarios a expertos.

TABLA 2 – Modelo preliminar de condiciones, sub-condiciones y componentes.

TABLA 3 - Temas o condiciones más relevantes obtenidos de la contribución de los expertos.

TABLA 4 - Categorización de las opiniones de los expertos.

TABLA 5 – Modelo final de condiciones, sub-condiciones y componentes necesarios para que un sistema sea considerado como ciber-resiliente.

TABLA 6 - Comparación entre transferencia y difusión de políticas.

TABLA 7 – Visión de Dolowitz y Marsh (2000) respecto a la transferencia de políticas.

TABLA 8 – Síntesis de revisión académica de Benson y Jordan (2011).

TABLA 9 - Resumen de noticias oficiales sobre la participación de la OEA en el campo de la cibernética en América del Sur.

TABLA 10 – Síntesis de contenidos del modelo a ser transferido.

TABLA 11 - Grados de transferencia para el modelo pretendido.

ÍNDICE


PRÓLOGO


RESUMEN


LISTA DE FIGURAS


LISTA DE TABLAS


INTRODUCCIÓN


CAPÍTULO 1 - Teorización de conceptos relacionados


CAPÍTULO 2 - OTAN y la resiliencia cibernética

Evolución de Estonia en el campo cibernético hasta el ataque masivo de 2007

Medidas adoptadas por Estonia y por la OTAN después de los ataques cibernéticos de 2007

Componentes esenciales que podrian transformar a un sistema en ciber-resiliente


CAPÍTULO 3 - En busca de un modelo de resiliencia cibernética


CAPÍTULO 4 - ¿Es posible una América del Sur ciber-resiliente?

¿Por qué se pretende que los actores participen de la transferencia de políticas en el marco de la resiliencia cibernética?

¿Quiénes son los actores clave involucrados en el proceso de transferencia de políticas entre Otan y Sudamérica?

¿Qué se quiere transferir y de dónde fueron extraídas las lecciones?

¿Cuáles son los diferentes grados de transferencia y cuál es su posible proyección en tiempo?

¿Qué factores permiten y limitan el proceso de transferencia de políticas en el caso de Sudamérica?


CONSIDERACIONES FINALES


BIBLIOGRAFÍA


SÍNTESIS DEL CURRÍCULUM DE MARIANO OSCAR GÓMEZ