Engineering">
Amenazas Cibernéticas A La Seguridad y Defensa Nacional. Reflexiones y Perspectivas en Colombia
Amenazas Cibernéticas A La Seguridad y Defensa Nacional. Reflexiones y Perspectivas en Colombia
Amenazas Cibernéticas A La Seguridad y Defensa Nacional. Reflexiones y Perspectivas en Colombia
1Resumen— Las amenazas cibernéticas impuestas por las plataformas tecnológicas que soportan los servicios esenciales
tecnologías disruptivas en las Fuerzas de la Ley del Estado, sugieren brindados a la población debilite o impida la gobernabilidad
una peligrosa tendencia hacia la Seguridad y Defensa Nacional. Para de un país, imposibilite la prestación de servicios esenciales
mitigar los riesgos en este campo, se requiere una estrategia integral
ocasionando sufrimiento y, en otros casos, la muerte e incluso
para contrarrestar, si es necesario, la resistencia a los ataques
disruptivos y destructivos. En efecto, este documento presenta un desequilibre la economía; hechos que en conjunto pueden
análisis general de la situación actual en el campo de la Ciberdefensa desestabilizar la Seguridad y Defensa Nacional. En
en Colombia, donde se identifican las ciberamenazas latentes y consecuencia, es necesario considerar el ciberespacio como un
emergentes mediante el instrumento denominado Ventana AREM, nuevo escenario de confrontación bélica, que combinado con
enfrentando siete (7) tecnologías disruptivas analizadas por los los dominios de tierra, mar, aire y espacio constituirán una
investigadores del MIT a corto plazo, con el fin de proponer una
capacidad y superioridad relevante de cualquier Estado o
estrategia militar de Ciberdefensa que permita responder a las
ciberamenazas con una visión integral, sistémica y prospectiva. Nación.
Palabras clave — Ciberdefensa, Tecnologías disruptivas, Con respecto a la evolución y el crecimiento tecnológico, es
Ciberamenazas, Estrategia. apropiado decir que éstos toman cada vez menos tiempo por lo
que, para hablar del futuro del ciberespacio, este documento
I. INTRODUCCIÓN establece como referencia el año 2022, considerando base el
estudio realizado por Instituto Tecnológico de Massachussets
(MIT) [23] y las reflexiones de Klaus Schwab (2018), en su
L
A CONVERGENCIA de tecnologías digitales, físicas y
biológicas marcan el advenimiento y despliegue de la libro “La cuarta revolución industrial”, donde se pronostica
Cuarta Revolución Industrial o Revolución Digital, que “las innovaciones tecnológicas más importantes están a
generando un cambio veloz y a gran escala en los sistemas punto de generar un cambio trascendental en todo el mundo y
informáticos que actualmente se conocen [23]. Este escenario esto es inevitable” [22]. En este sentido, este artículo plantea
genera un espacio propicio para la incubación de amenazas una estrategia de defensa cibernética a corto plazo para
cibernéticas, que pueden poner en riesgo la prosperidad Colombia, de tal manera que, pueda ser adoptada para obtener
económica y social de un país, así como su Seguridad y victorias tempranas y contar con una ventana estratégica de
Defensa Nacional. acciones preventivas.
Dichas amenazas cibernéticas son múltiples y muy variadas, En consecuencia, la Estrategia Militar de Ciberdefensa para
mutan sus vectores de operación en cuestión de segundos, y se las Fuerzas Militares de Colombia que se plantea de cara a las
soportan en la masificación de las tecnologías disruptivas. amenazas cibernéticas latentes y emergentes que imponen las
Aunado a este comportamiento, los perpetradores de ataques tecnologías disruptivas, parte de un análisis de capacidades
(o adversarios) no descansan en su intento por buscar nuevas y existentes en las instituciones responsables de la Ciberdefensa
mejores formas de explotación para lograr sus objetivos de Nacional de las Fuerzas Militares, a nivel de doctrina,
manera más fácil y eficiente, creando un escenario complejo y organización, material, personal e infraestructura u otras
dinámico que debe ser afrontado por las Fuerzas de Ley, de la variables que permitan determinar la situación actual y así,
forma más adecuada, tanto para anticipar como evitar que se proyectar un estado deseado. De igual forma, se realiza la
produzca una afectación a la Seguridad Nacional. Se debe identificación y estudio de las amenazas cibernéticas latentes y
agregar que, como lo afirma el autor Schwab Klaus, la emergentes que imponen las tecnologías disruptivas a la
revolución digital en su esencia, “No cambia lo que hacemos, Ciberdefensa Nacional en Colombia basado en el instrumento
sino que cambia lo que somos” [22], lo que marca un inicio llamado la “Ventana de AREM” [13].
para repensar y evolucionar el concepto de la Defensa
Nacional al nuevo entorno operacional llamado ciberespacio, Finalmente, con los resultados obtenidos se presenta un
con el fin de comprender la dinámica de las vulnerabilidades y esquema general de una propuesta militar para desarrollar
los retos ante la nueva revolución digital. En este nuevo capacidades cibernéticas en las Fuerzas Militares,
dominio, es posible que un ataque cibernético realizado a las fundamentada en el modelo de planeamiento por capacidades
DOMPILEM (Doctrina, Organización, Material, Personal,
1. M. E. Realpe. Escuela Superior de Guerra, Colombia. Infraestructura, Liderazgo, Entrenamiento, Mantenimiento),
Milena.realpe@esdegue.edu.co que permitan configurar unas capacidades que permitan el
2. J. Cano. Académico y profesor universitario, Colombia. jjcano@yahoo.com despliegue operativo necesario para responder ante las nuevas
amenazas cibernéticas. Por razones de confidencialidad,
Seguridad y Defensa Nacional, este artículo solo presenta un
https://doi.org/10.12804/si9789587844337.10
105
esquema general de fortalecimiento cibernético y algunos Cibernéticas a nivel estratégico en el ciberespacio. Para tal fin,
contenidos necesarios para su comprensión. dicho Comando mantiene relaciones de coordinación con las
Unidades Cibernéticas de las Fuerzas, con el propósito de
II. CONSIDERACIONES DE LA CIBERDEFENSA consolidar esfuerzos e integrar capacidades para las
NACIONAL Operaciones de Ciberseguridad y Ciberdefensa [18]. En el
Ejército Nacional se creó el Grupo de Apoyo de
Hoy en día, la tecnología y el internet hacen parte integral Comunicaciones y Ciberdefensa, en la Armada Nacional, se
en el desarrollo económico, político y social de Colombia y creó la Dirección Cibernética Naval, en la Fuerza Aérea
por ende de su Seguridad y Defensa Nacional. Es por esto, que Colombiana se creó la Dirección Cibernética Aérea; así
la Ciberdefensa Nacional, debe ser asumida con un enfoque mismo de manera coordinada, conjunta y combinada realizan
sistémico y multidimensional que requiere un trabajo conjunto operaciones para la Defensa y Seguridad Nacional.
y coordinado con los diferentes sectores e instituciones del
país para dar cumplimiento a los objetivos e intereses del Adicionalmente, estas Unidades Militares lideran trabajos
Estado. interinstitucionales en materia de Infraestructuras Críticas
Cibernéticas, con el propósito de avanzar en el desarrollo de
En este sentido, sus Fuerzas Militares, requieren abordar el Políticas y Planes de Protección y Ciberseguridad para sus
ciberespacio como un ámbito estratégico, operativo y táctico, activos estratégicos nacionales. Como resultado, se han
para organizar, entrenar y equipar a sus hombres, con el fin de logrado establecer lazos de confianza y amistad entre los
aplicar medidas de prevención, disuasión, contención, diferentes sectores del país que permitieron conformar redes
protección y reacción, que permitan fortalecer las capacidades de colaboración para compartir información de amenazas y
de Ciberdefensa, para enfrentar las amenazas o ataques alertas tempranas como medida preventiva para evitar la
cibernéticos que puedan afectar la infraestructura crítica materialización de amenazas o ataques sobre las
cibernética del país y poner en riesgo la seguridad nacional, la infraestructuras cibernéticas del país. Sin embargo, pese a los
defensa de la soberanía y el orden constitucional del Estado, esfuerzos realizados, se evidencia la carencia de unas políticas
así como causar daños masivos, debilitar la economía, y/o y directrices integrales, positivas y comunes que describan y
dañar la moral pública y la confianza. detallen las oportunidades y desafíos en el quinto dominio de
la guerra, el ciberespacio, para empoderar a cada sector en
Para tal fin, el Ministro de Defensa Nacional de Colombia materia cibernética, estableciendo objetivos estratégicos y
del año 2012, aprobó la creación y activación del Comando líneas de acción claras que permitan configurar un control
Conjunto Cibernético-CCOCI [21] con la función principal de institucional en materia cibernética para conseguir los
ejercer la Ciberdefensa de la Nación y conducir operaciones objetivos nacionales.
militares cibernéticas a nivel estratégico, para ser garantes de
la Seguridad y Defensa de la Nación en el ciberespacio. De III. AMENAZAS CIBERNÉTICAS DE CARA A LAS
igual forma, se ordenó la creación de estructuras TECNOLOGÍAS DISRUPTIVAS
organizacionales al interior de cada Fuerza denominadas
Unidades Cibernéticas, así: una en el Ejército Nacional, otra La actualidad tecnológica exige un mundo de sistemas
en la Armada Nacional y una tercera en la Fuerza Aérea complejos e interconectados que traen como consecuencia el
Colombiana, con las cuales el CCOCI ejecutará y coordinará crecimiento de las amenazas cibernéticas a ritmos
actividades de Ciberseguridad y operaciones de Ciberdefensa exponenciales y a velocidades desconcertantes. En este
del país. contexto, la Ciberdefensa toma un papel preponderante que
involucra diversos actores, dándole el eje fundamental a las
En la actualidad, Colombia cuenta con una estructura Fuerzas Militares, para proponer una visión que asegure la
organizacional en materia de Ciberdefensa en los niveles defensa cibernética nacional, así como la resiliencia y
estratégico, operacional y táctico. De acuerdo con la primera continuidad de las Infraestructuras Críticas Cibernéticas, en
edición del Manual de Ciberdefensa Conjunta del CCOCI [4], el quinto dominio de la guerra: el ciberespacio [5]. Por su
la estructura organizacional de Ciberdefensa se encuentra bajo parte, la convergencia tecnológica, la densidad digital, los
la responsabilidad del Comando General de las Fuerzas productos y servicios digitalmente modificados, entre otros,
Militares (COGFM) a través del Comando Conjunto han incrementado los niveles de riesgo cibernético nacional.
Cibernético (CCOCI) que depende de la Subjefatura de Estado En este contexto, se revela que estamos frente a una serie de
Mayor Conjunto Operacional (SEMCO) y de las Unidades retos que exigen altos niveles de dependencia tecnológica,
Cibernéticas del Ejército Nacional, la Armada Nacional y la que despliega un escenario de oportunidades, pero también
Fuerza Aérea Colombiana, de aquí en adelante las Fuerzas. complejo y desafiante de cara al crecimiento exponencial de
las amenazas y vulnerabilidades cibernéticas a la
En efecto, el CCOCI fue activado en octubre de 2012 como Ciberdefensa Nacional [12].
ente rector para realizar el direccionamiento, planeación,
coordinación, integración, ejecución y sincronización de En este sentido, Colombia está adoptando tecnologías de
Operaciones Cibernéticas. Dicho Comando, tiene la misión de información y tecnologías de operación para optimizar el
ejercer la Ciberdefensa y conducir Operaciones Militares desarrollo de sus procesos productivos, económicos,
106
sociales, políticos e incluso de Seguridad y Defensa Machine Learning desde esta perspectiva se determina
Nacional. Dichos procesos se encuentran frente a un inofensiva y favorable, sin embargo, el futuro parece muy
escenario de cambios disruptivos, en los cuales se hace distinto cuando se analiza desde la Seguridad y Defensa
necesario adaptarse y prepararse para anticipar y evitar (en Nacional. Es por esto, que se hace necesario cuestionar
la medida de lo posible) daños de alto impacto en las ¿Qué ocurriría si esta tecnología se despliega para llevar a
Infraestructuras Críticas Cibernéticas del país, que afecten cabo ataques cibernéticos contra las infraestructuras críticas
directamente la prestación de los servicios básicos a la nacionales?
población y, por consiguiente, comprometan la prosperidad
económica y social de la Nación. Es una realidad que un Nanotechnology (Nanotecnología):
gran número de fuerzas de disrupción e innovación están
marcando el futuro inmediato, pero también dan lugar al Es una ciencia de la ingeniería que está diseñando y
surgimiento de nuevas amenazas y ataques en el fabricando circuitos y dispositivos extraordinariamente
ciberespacio que podrían llegar a afectar infraestructuras pequeños que se construyen a nivel molecular de materia,
cibernéticas provocando incluso daños físicos. Por lo tanto, típicamente de 1 a 100 nanómetros. Las combinaciones de
los perpetradores de ataques no descansan en su intento por nanomateriales pueden marcar el comienzo de una nueva era
buscar nuevas y mejores formas de explotación para lograr que nos proporciona computadoras y otros dispositivos con
sus objetivos de manera más fácil, eficiente y anónima. un poder de procesamiento hasta ahora inalcanzable. Con la
nanotecnología, todo tipo de medios y materiales que no han
Para iniciar a hablar de tecnologías disruptivas es tenido capacidades de procesamiento y entrega de
necesario empezar por definirlas: “Las tecnologías información pueden convertirse en nuevos portales de
disruptivas son “tecnologías cuya aplicación rompe con los comercio y comunicación. Los materiales de nanoingeniería
patrones que existía hasta el momento”, apunta Carlos adoptarán nuevas propiedades físicas que son muy
Martín, profesor del Master of Science in IT Strategic diferentes y más útiles que las propiedades físicas de sus
Management de la UPF Barcelona School of Management. estados naturales. Esta tecnología, también se desarrolla en
Por su parte, Clayton M. Christensen, profesor de Harvard el límite de lo desconocido, y como tal se sujeta a la
Business School, acuñó el término “tecnología disruptiva”. Seguridad y Defensa al umbral de la incertidumbre. Al
En su libro de 1997, The Innovator's Dilemma, Christensen, manipular los materiales a esta escala, los riesgos pueden
separa la nueva tecnología en dos categorías: sostenida y ser impredecibles e imperceptibles a los sentidos,
disruptiva. La tecnología sostenida se basa en mejoras incrementando los grados de complejidad en lo que refiere a
incrementales a una tecnología ya establecida. La tecnología afectaciones éticas, legales, ambientales y de salud entre
disruptiva carece de refinamiento, a menudo tiene otras para Colombia.
problemas de rendimiento porque es nueva, atrae a un
público limitado y puede que aún no tenga una aplicación Robótica
práctica probada (tal fue el caso de la "máquina de habla
eléctrica" de Alexander Graham Bell, que ahora llamamos el La robótica no es una tecnología nueva en sí mismo, pero
teléfono). en la última década, la robótica ha sufrido una
transformación radical impulsada por tres características:
Dicho de otra manera, el concepto de “Tecnologías [23]
Disruptivas”, implica, entre otras cosas una revolución Precisión: La capacidad de realizar tareas extremadamente
tecnológica, un cambio en la manera de hacer las cosas. Un exactas.
estudio realizado por el Instituto tecnológico de Agilidad: La capacidad de realizar una variedad de tareas
Massachusetss (MIT), define siete tecnologías que de forma rápida y fácil.
cambiarán el mundo, las cuales serán objeto de estudio del Inteligencia: La capacidad de adquirir y aplicar nuevos
presente documento: [23], así: conocimientos y habilidades.
Machine Learning (aprendizaje automático) Los robots son cada vez más utilizados en todos los
sectores, en un sin número de tareas en educación,
De acuerdo con el estudio realizado por el MIT, existen 3 agricultura, salud, comercio, industria, turismo e incluso en
enfoques diferentes: a) Perspectiva de la computadora, la Seguridad y Defensa. Su rápida evolución pronto hará
programas que "aprenden", b) Una perspectiva relacional, que la colaboración entre seres humanos y máquinas sea una
abarca reconocimiento de patrones basado en computadora, realidad cotidiana que incremente la eficiencia, precisión y
modelado estadístico y análisis para la toma de decisiones, y velocidad y reduzca los riesgos de tareas peligrosas
c) Perspectiva holística, combina algoritmos informáticos, minimizando los costos. Las personas que abogan por el
patrones estadísticos e inteligencia artificial. desarrollo y despliegue de los sistemas de armamento
Adicionalmente, hay tres principios tecnológicos que, autónomos normalmente resaltan varias ventajas militares.
cuando se agrupan, desbloquean los aspectos clave de cada En primer lugar, los sistemas de armamento autónomos
perspectiva: computación en la nube, grandes datos y actúan como multiplicadores de Fuerza. Es decir, se necesita
analítica e inteligencia artificial. Cuando se analiza el un menor número de soldados para cumplir una misión dada
107
y se incrementa la eficacia de cada soldado. En segundo dispositivo requiere una conexión a Internet. Estas son redes
lugar, los defensores adscriben la expansión del campo de inteligentes de dispositivos inalámbricos que se pueden
batalla a los sistemas de armamento autónomos, que permite formar, dispersar y reformar según el comando del usuario.
que el combate alcance áreas que previamente eran Las WMN se crean de abajo hacia arriba mediante
inaccesibles. En tercer lugar, los sistemas de armamento conexiones entre dispositivos, sus capacidades de auto
autónomos pueden reducir el número de bajas al quitar a los formación y auto curación aseguran una comunicación
combatientes humanos de las misiones peligrosas [18]. robusta y confiable en cualquier lugar a bajo costo y sin
Cuando se analiza esta tecnología desde el polo opuesto a la infraestructura fija. Las WMN amplían la informática
beneficiosa es atinado pensar que las afectaciones para la generalizada integrada en el IoT (Internet of Things –
Seguridad y Defensa de una Nación podrían ser Internet de las Cosas) haciéndolo más dinámico. Esta
demoledoras. ¿En quién podría recaer la responsabilidad tecnología ofrece múltiples beneficios, entre los más
cuando se despliegan los sistemas de armas que generan significativos están: la innovación y menor costo, al tiempo
daños a la población, o cuando un sistema sea capaz de que los contras se consolidan en que no existe sistemas de
asumir su propio control? regulación para controlar este tipo de tecnología y con ello
se integran un sin número de delitos cibernéticos.
Impresión en tres dimensiones:
Pervasive Computing (Computación Omnipresente
Consiste en crear un objeto físico mediante la impresión
capa por capa de un modelo o un dibujo en 3D. Con el También conocida como computación ubicua, la cual
tiempo las impresoras 3D superarán los obstáculos de brinda información, medios, contexto y poder de
velocidad, costo y tamaño y su uso será más generalizado. procesamiento, sin importar la ubicación. Esta clase de
Esta tecnología ofrece ventajas y también varias tecnologías se caracteriza por amplias redes de
desventajas, relacionadas a la creación propia de productos microprocesadores conectados o incrustados en objetos
de forma automatizada mediante impresoras 3D. Entre las cotidianos, los datos se integran y se intercambian en las
ventajas están la flexibilidad y prototipado rápido, redes públicas. La computación omnipresente es la
reducción de costos, personalización, nueva industria, así tecnología que impulsa Internet de las cosas (IoT), pero es
como aplicaciones múltiples aún por descubrir. Para más preciso pensar en ella como el motor de todo el
analizar las desventajas es preciso acoger una óptica desde internet. Las capacidades de información, intercambio y
la orilla de los malintencionados, donde existe la posibilidad colaboración de estas redes no se limitan a ningún
de crear objetos tales como armas de fuego, drogas o dispositivo o ubicación fija; se distribuyen por todo el
elementos de alta peligrosidad que deja entrever el peligro mundo. Además, el factor de forma de la informática
de llegar a una proliferación de elementos y una dominante puede ser móvil, usable o implantable. El IoT
falsificación sin límites de elementos que puedan ser usados como toda tecnología disruptiva, conlleva una serie de
en contra de las Fuerzas de Ley. ventajas y de desventajas. Entre los riesgos más
significativos que aporta esta tecnología a la Seguridad
Biotecnología Nacional están: la falta de compatibilidad, la complejidad
que representan y la falta de privacidad y seguridad,
Es el uso de sistemas vivos y organismos para desarrollar considerando que existe la posibilidad de que el software
o fabricar productos. En la actualidad, los avances en pueda ser vulnerado y los datos personales mal empleados.
tecnología digital, ingeniería genética, informática,
tecnología celular y ciencias químicas están ampliando En consecuencia, cada una de estas tecnologías marcarán un
enormemente los límites de la biotecnología. La noción de cambio profundo y sistémico en la sociedad, facilitarán los
la ingeniería de las células vivas y el surgimiento de la procesos y harán más eficiente la vida de los colombianos. Sin
industria de las ciencias de la vida cambiará radicalmente embargo, también traerán consigo novedosas amenazas y
los límites de la atención médica, la agricultura y los peligrosos ataques de tipo cibernético que pondrán en riesgo a
productos químicos. La biotecnología apunta a ser una de la Nación.
las áreas de mayor importancia en la sociedad,
particularmente en el siglo XXI. Pese a las ventajas que IV. LA VENTANA DE AREM Y EL ANÁLISIS DE LAS
aporta esta tecnología a la humanidad, también trae consigo AMENAZAS CIBERNÉTICAS
una serie de riesgos, principalmente en el medio ambiente y
en la salud como la modificación de la estructura del En esta sección, se analizaron las amenazas cibernéticas
genoma humano, clonación y la manipulación del material haciendo uso del instrumento denominado “Ventana de
genético de nuestra especie entre otros. AREM” [2], dado que, a diferencia de los marcos
tradicionales de riesgos que se basan en riesgos y amenazas
Wireless mesh networks (Redes Inalámbricas) conocidas, ofrece una visión más amplia de éstos y las
vulnerabilidades cibernéticas, con el fin de avanzar hacia una
Las redes de malla inalámbricas (WMN) son circuitos ad gestión y gobierno de los riesgos empresariales basado más en
hoc de conectividad inalámbrica en los que solo un las posibilidades, que en las probabilidades.
108
TABLA I
A pesar de que el autor plantea en su instrumento cuatro AMENAZAS LATENTES Y EMERGENTES
tipos de amenazas o riesgos así: Conocidos, focalizados, Amenaza Latente Amenaza Emergente
latentes y emergentes, para el caso que nos ocupa en el Ciberguerra Guerra Autónoma
presente estudio se limitará al análisis de las amenazas y
LAWS Lethal Autonomous Ciberarmas de destrucción
riegos latentes y emergentes que presentan las tecnologías
Weapons (Robots Militares, masiva
disruptivas para Colombia a corto plazo, a fin de plantear una
embarcaciones de superficie
estrategia militar que permita dar respuesta y ser efectiva de
y submarinas, drones
cara a un análisis prospectivo a corto y mediano plazo.
autónomos, sistemas
satelitales autónomos)
Sistemas Autónomos
Riesgos Latentes
109
para infiltrar sistemas informáticos de otros Estados, empresas usado para denotar colectivamente todos los componentes del
o industrias nacionales críticos para la sociedad sin Ejército, Armada y Fuerza Aérea [4].
intervención humana. La posible existencia de robots, capaces
de disparar las 24 horas del día de manera indiscriminada: es Se resalta entonces, que a pesar de que la moderna
uno de los escenarios que han dejado de pertenecer tecnología ha revolucionado la mayor parte de las dimensiones
exclusivamente a las películas y series de ciencia ficción y se materiales de la guerra desde el siglo XIX, la lógica de los
ha convertido en una preocupación recurrente de organismos conflictos permanece básicamente inalterable. Esto explica
internacionales como la ONU o la Convención de Ciertas porque obras como “De la Guerra” de Carl Von Clausewitz
Armas Convencionales. En los próximos años cada arma [16] y “El Arte de la Guerra” de Sun Tzu [25] permanecen
tendrá la capacidad de decidir autónomamente a quién matar: como relevantes marcos conceptuales para el estudio de la
uno de los grandes dilemas éticos de la inteligencia artificial política y la estrategia incluso en nuestros días. Por lo tanto, a
aplicada a la guerra. [9] pesar de que la Estrategia Militar es una disciplina en
Riesgos Emergentes: constante evolución, la estrategia propuesta no puede ni debe
ignorar las enseñanzas de los clásicos y debe contemplar los
La Guerra Autónoma, es el uso de la inteligencia principios de la guerra a los que se acogen las Fuerzas
artificial en la guerra. Dicho de otra forma, una guerra Militares de Colombia, los cuales se encuentran enunciados en
autónoma acaba por transformarse en una guerra de recursos el Manual Fundamental de Referencia del Ejército MFRE 3-0
donde el humano no interfiere directamente. Simplemente es enfocadas para su empleo en el ámbito conjunto. La aplicación
la interacción de Sistemas Autónomos entre sí, en este orden de estos principios clásicos en la conducción de Operaciones
de ideas se hace necesario establecer pautas para la Conjuntas se define y amplía en el Manual de Operaciones
innovación, que impidan emprender un viaje tecnológico sin Conjuntas. Adicionalmente se considera el modelo de guerra
retorno. tradicional, donde los Estados-Nación luchan entre sí por
razones tan variadas como la gama completa de sus intereses
Las Ciberarmas de Destrucción Masiva, si bien nacionales.
actualmente solo nueve Estados (supuestamente) poseen
armas nucleares, las armas cibernéticas pueden ser obtenidas, Las Operaciones Militares en la guerra tradicional
desarrolladas o utilizadas por cualquier estado o actor no normalmente se centran en las Fuerzas Militares de un
estatal; son relativamente baratos, seguros y fáciles de operar. adversario para influir finalmente en el Gobierno de éste. Con
Esto tiene dos consecuencias. Primero, las armas cibernéticas el caso cada vez más raro de guerra formalmente declarada, la
pueden convertirse en un nuevo tipo de Arma de Destrucción guerra tradicional típicamente involucra operaciones militares
en Masa, o tal vez sería mejor llamarlas Armas de Destrucción Fuerza-a-Fuerza, en las cuales los adversarios emplean una
Masiva. Es de esperar que dentro de unos años, gracias a la variedad de fuerzas convencionales y fuerzas de operaciones
rápida y continua digitalización del mundo, los ciberataques especiales entre sí en todos los dominios físicos (incluyendo el
puedan dañar a sociedades enteras. Es posible que las armas ciberespacio). Un dominio es el territorio sobre el cual se
cibernéticas no puedan causar el mismo nivel de destrucción impone o se ejerce el control (terrestre, marítimo, aéreo,
mortal que las armas nucleares, pero pueden ser muy eficaces. espacial y el ciberespacio) [7]. Bajo este enfoque, y con base
Piense en un sabotaje combinado y serio de la energía y los en los niveles de la guerra2, se definió y clarificó la relación
suministros de agua, así como en las comunicaciones [28]. entre los objetivos nacionales, el enfoque operacional y las
tareas tácticas, considerando que no hay demarcaciones o
Finalmente, y con base en los resultados obtenidos se límites definidos entre estos niveles, pero que ayudan a los
propone contar con una Estrategia Militar basada en objetivos comandantes a diseñar y sincronizar operaciones, asignar
que consideran como fundamento el desarrollo de capacidades recursos y tareas al comando apropiado. En otras palabras, el
y la aplicación de medidas de contención y mitigación, los propósito estratégico, operacional o táctico del empleo
cuales sirvieron de base para la formulación de los objetivos depende de la naturaleza del objetivo, la misión o la tarea [17].
estratégicos de la Estrategia propuesta.
Es por esto, que la Estrategia de Ciberdefensa propuesta se
V. FORTALECIMIENTO DE LA CIBERDEFENSA centra en la construcción y fortalecimiento de capacidades
NACIONAL para el desarrollo de Operaciones Cibernéticas para operar en
un dominio donde se disputa el acceso al ciberespacio o
La Estrategia Militar de Ciberdefensa asegura un enfoque donde podría ser imperativo afectar el acceso a las
conjunto, integral y sistémico que permita integrar los comunicaciones contra cualquier adversario que intenta hacer
diferentes frentes y aristas relacionadas con la Ciberseguridad daño a los intereses nacionales en tiempos de paz, crisis o
y Ciberdefensa Nacional para mejorar la eficacia operacional conflicto para impedir los ataques y hacer las defensa del país,
en el ciberespacio, proporcionando principios fundamentales dando cumplimiento a las funciones asignadas al CCOCI
que guíen el empleo de las Unidades de las Fuerzas Militares
de Colombia (FF.MM.) hacia un objetivo común. Es necesario
aclarar que las Fuerzas Militares de Colombia es el término
2
Niveles de la Guerra: a) Estratégico nacional, b) Teatro estratégico, c)
Operacional y d) Táctico
110
mediante el CONPES 3701 “Lineamientos de Política para Liderazgo y educación: cómo preparar a los comandantes en
Ciberseguridad y Ciberdefensa del año 2011[10]. cada uno de los escalones para conducir el combate a través
del desarrollo profesional.
Mediante esta estrategia se propone planificar, desarrollar y Entrenamiento: cómo debe ser la preparación para el combate
utilizar las capacidades cibernéticas de las Fuerzas Militares desde la formación básica hasta la formación individual de
de manera efectiva, y asegurar que las Operaciones en el especialistas y el entrenamiento en los diferentes escalones.
ciberespacio se produzcan de manera consistente con los Mantenimiento: actividades que se requieren para el
valores que promueve Colombia dentro de los límites que sostenimiento de la capacidad en el tiempo.
establece a la Fuerzas Militares, la legalidad y legitimidad a
nivel nacional como internacional. En pocas palabras, se Con el propósito de identificar con claridad los
proporcionará dirección, coherencia y lineamientos con un componentes necesarios para alcanzar los objetivos
enfoque integral para el desarrollo de capacidades militares en estratégicos propuestos y con esto garantizar el cumplimiento
el ciberespacio en los próximos años. Para este fin se de la Estrategia Militar de Ciberdefensa, se hizo necesario
plantearon cinco (5) objetivos estratégicos, así: realizar un análisis DOFA (Debilidades, Oportunidades,
Fortalezas, amenazas) que permitiera tener una visión global
Objetivo Estratégico 1 (OE1): Fortalecer el pie de Fuerza de la situación real de las Unidades de Ciberdefensa de las
requerido para dar respuesta a las amenazas cibernéticas. Fuerzas Militares y consecuentemente con los resultados
Objetivo Estratégico 2 (OE2): Defender las Infraestructuras obtenidos definir las necesidades para cada uno de los
Críticas Cibernéticas Nacionales de la actividad cibernética componentes. Posteriormente, y con base en los
maliciosa. requerimientos más significativos analizados en cada matriz,
Objetivo Estratégico 3 (OE3): Desarrollar capacidades se definió la matriz principal que refleja los componentes más
cibernéticas para mejorar las ventajas militares en Colombia. significativos en cada uno de los objetivos estratégicos, así:
Objetivo Estratégico 4 (OE4): Conformar Ligas de
Ciberdefensa con los sectores público y privado. TABLA II
Objetivo Estratégico 5 (OE5): generar Alianzas Estratégicas RESUMEN ANALISIS OBJETIVOS VS DOMPILEM
a nivel nacional e internacional.
111
Para tener éxito y resultados verificables en las misiones https://www.isaca.org/Journal/archives/2017/Volume-
cibernéticas que aseguren la Seguridad y Defensa Nacional, se 5/Pages/the-arem-window-spanish.aspx
hace necesario que las Fuerzas Militares realicen operaciones [14] Cano, J. (2018) Ciberdefensa Empresarial: Un marco
conjuntas entre las diferentes Fuerzas, coordinadas con la conceptual y práctico en un entorno digitalmente inestable.
Policía Nacional, interinstitucionales con organizaciones tanto En García, P., Barragán, R. & Fuentes, N. M. (2018) Actas
del sector público como privado y combinado con las naciones XV Reunión Española de Criptología y Seguridad de la
amigas, trabajando de la mano con los organismos Información. 96-101. ISBN: 978-84-09-02463-6.
binacionales y multilaterales, apoyados siempre que se Recuperado de:
requiera por las Ligas de Ciberdefensa. https://www.researchgate.net/publication/328191823_Cibe
rdefensa_empresarial_Un_marco_conceptual_y_practico_
La propuesta de la Estrategia Militar de Ciberdefensa es una en_un_entorno_digitalmente_inestable From:
respuesta efectiva a los riesgos y amenazas a los que se ve https://www.researchgate.net/publication/328191823.
enfrentada la Seguridad y Defensa del país de cara a las [15] Aguilar, J. (2017). Industria 4.0: la cuarta revolución
tecnologías disruptivas, con ello, se planteó un modelo industrial. (S.A. MARCOMBO, Ed.). Marcombo.
sistémico basado en objetivos estratégicos analizados en cada Retrieved from https://www.casadellibro.com/libro-
uno de los componentes del Modelo DOMPILEN. Con esto industria-40-la-cuarta-revolucion-
fue preciso delimitar y definir prospectivamente hacia donde industrial/9788426725684/5991036
deben ir las Fuerzas Militares a fin de desarrollar capacidades [16] Clausewitz, K. (2010). De la Guerra, 239. Recuperado de
militares para el desarrollo de Operaciones Cibernéticas, http://www.biblioteca.org.ar/libros/153741.pdf
soportadas en un marco legal y constitucional. [17] MFC1.0 (2018). Manual Fundamental Conjunto 1.0
Manual Reservado Comando General Fuerzas Militares.
REFERENCIAS [18] MCC (2016). Manual Ciberdefensa Conjunto Fuerzas
Militares. Manual Reservado.
[1] Accenture. (2015). Guiding digital transformation, 16. [19] Marchant, Allenby, Arkin, Barrett, Borenstein, Gaudet, ,
[2] William C. (s.f.). Impact of Alleged Russian Cyber Attacks. … Meara, (2011). Science and Technology Law.
Tomado de [20] Netherlands Ministry of Defence. (2012). The
https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/ Netherlands - The defence cyber strategy, 20. Recuperado
Cyber-027.pdf de http://www.defensie.nl
[3] Clarke, J. and K. R. (2011). Guerra en la Red (1 edición). [21] Resolución Ministerial No. 7436 de 2012. Ministerio de
[4] COGFM. (2018). Manual Fundamental Conjunto MFC Defensa de Colombia Documento Reservado.
1.0. [22] Klaus S. (2018). The Fourth Industrial Revolution, by
[5] DoD. (2018). National Cyber USA, (September). Klaus Schwab | World Economic Forum. Recuperado
[6] DoD Bulgaria. (2010). White paper on Defence and the marzo 11, 2018, de https://www.weforum.org/about/the-
armed forces of the Republic of Bulgaria, 71. fourth-industrial-revolution-by-klaus-schwab
[7] EJC. (2017). Manual Fundamental Doctrina. (Centro de [23] Segars, A. H. (2018). Seven Technologies Remaking the
Doctrina del Ejército - CEDOE, Ed.) (Vol. 1). Bogotá: World. MIT Sloan Management Review, (March).
Imprenta Militar del Ejército Restricciones. Tomado de [24] Strategy Department Defence. (2014). Cyber Security
www.cedoe.mil.co Strategy for Defence, 1–18. Recuperado de
[8] Vergara GD, E. (2017). Operaciones militares https://ccdcoe.org/sites/default/files/strategy/Belgian
cibernéticas. Buenos Aires. Defence Cyber Security Strategy.pdf
[9] Guerrero, J. (n.d.). Armas autónomas, la amenaza [25] Sun Tzu. (2003). El Arte de la Guerra. Retrieved from
fantasma. Recuperado June 17, 2019, de http://www.biblioteca.org.ar/libros/656228.pdf
https://www.muyinteresante.es/revista-muy/noticias- [26] The Department of Defense DoD of the United States of
muy/articulo/armas-autonomas-la-amenaza-fantasma- America. (2015). Strategic Cyber Defense.
461487840117 [27] The Department of Defense DoD of the United States of
[10] Gobierno Colombia (2017). CONPES 3701, 91. America (2018). Strategic Cyber Defense. [2] Achtert, E.
Recuperado de et al. Global Correlation Clustering Based on the Hough
https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/ Transform. Statistical Analysis and Data Mining. vol 1(3),
3701.pdf. Gobierno de Colombia. pp. 111-127. 2008
[11] J, R. (2013). Political Guidance for Cyber Defence [28] Van Der Meer, S. (2016). Cyber Warfare and Nuclear
Portugal, 31976–31979. Weapons: Game-changing Consequences?, (Dic), 36–38.
[12] Cano, J. (2018). IT-Insecurity: Pronósticos de seguridad Recuperado de
de la información 2018. Recuperado Feb 1, 2018, de http://www.techworld.com/news/security/cambridge-
http://insecurityit.blogspot.com.co/2017/10/pronosticos- researchers.
de-seguridad-de-la.html
[13] Cano, J. (2017) La ventana de AREM. Una estrategia para
anticipar los riesgos y amenazas en ciberseguridad
empresarial. ISACA Journal. 5. Recuperado de:
112
Milena Elizabeth Realpe Diaz Oficial del Ejército Nacional,
de profesión Ingeniera de Sistemas con énfasis en
Telecomunicaciones, especialista en Seguridad de Redes de
Computadores, en Seguridad Física y de la Informática, así
como en Seguridad de la Información. Es Magister en
Seguridad de la Información por la Universidad de los Andes
y actualmente estudiante de la Maestría en Ciberseguridad y
Ciberdefensa de la Escuela Superior de Guerra en Colombia.
113