Luis Eduardo Cháveza y Santiago VelásquezTovarb
En la actualidad, la tecnología avanza más rápido de lo que podemos Imaginar. Prueba de ello es que cada factor de la vida humana se encuentra en el ciberespacio en una base de datos correspondiente a temas políticos, militares, seguridad, económicos, sociales y hasta personales.
La Información es la materia prima que se utiliza en el ciberespacio; además, es una valiosa herramienta para satisfacer cualquier tipo de interés, lo mismo que lograr ciberpoder. Con esta nueva forma de aplicar el poder, se puede conseguir la información necesaria para cumplir cualquier interés y hacer cumplir una voluntad. En los últimos años, la seguridad y defensa de los estados han logrado grandes avances en tecnología para ejercer su voluntad de manera más eficiente, mediante el ciberpoder.
Sin embargo, de la misma manera como el ciberpoder se puede ejercer según una voluntad, un gran número de actores lo puede ejercer para su propia conveniencia en un área determinada como el ciber espacio. Las nuevas amenazas son inevitables y por ello estar preparados en este campo multidimensional es una obligación para evitar la vulnerabilidad y consecuencias que pueden originarse debido aun ataque realizado desde el ciberespacio.
Palabras clave: ciberpoder, ciberespacio, ciberseguridad, información, multidimensional
Hoje, a tecnologiaestáavançandomaisrápido do quepodemosimaginar, eaprovaéquetodososfatoresdavidahumana reside no ciberespaço em um banco de dadospara, militar, segurança, questõespolíticaseconómicas, sociaisedadosmesmopessoal.A informaçãoé a matéria-primautilizada no ciberespaço, etambéméumaferramentavaliosaparasatisfazerqualquerinteresse, bemcomoalcançarcyberpower. Com esta nova forma de aplicaropoder, vocêpodeobter as informaçõesnecessáriasparasatisfazerqualquerinteresseefazercumprir a vontade.No entanto, damesma forma comoocyberpowerpodeserexercida de acordocomumavon-tade, um grandenúmero de jogadoresquevocêpodeexercerparasuaprópriaconveniência. Porestarazão, novas ameaçassãoinevitáveiseestarpreparadonestecampomultidimensio-nal, é a obrigação de evitar a vulnerabilidadee as consequênciasquepodemsurgirdevido a um ataque do ciberespaço.Nos últimosanos, a segurançaedefesa dos Estadostêmfeitograndesprogressosnatecnolo-gia de exercer a suavontade de forma maisefciente, porcyberpower.
Palavras-chave: Ciberpoder, Ciberespaço, Cibersegurança, Informação, Multidimensional
Nowadays technology moves faster than it can be Imagined. Evidence of such Is that every factor of human life is in cyberspace in a database showing on political, military, security, economic, social and (even) personal affairs.
Information Is the raw material used in cyberspace, and It Is also a valuable Instrument for satisfying any Interest, as well as to achieve cyber power. With this new way of applying power, needed Information can be obtained in order to fulfil any request and enforce a will. In the last years, security and defense of the states have made great advances In technology to exert their will more efficiently by means of cyber-power.
However, In the same way as cyber power can be exerted In accordance with a will, a great number of actors may exert it for their own sake In cyberspace. New threats are Inevitable, thus being prepared In this multidimensional field is an obligation In order to avoid vulnerability and consequences that may arise due to an attack from cyberspace.
Keywords: Cyber power, Cyberspace, Cyber Security, Information, Multidimensional Spectrum
Así como en el siglo XIX tuvimos que consolidar la presencia en los mares para nuestra seguridad nacional y prosperidad, y en el siglo XX tuvimos que consolidar el aire, en el siglo XXI tendremos que garantizar nuestra superioridad en el ciberespacio. Oficina de Ciberseguridad del Reino Unido
El Departamento de Estado de los Estados Unidos ha reconocido que la tripulación del destructor estadounidense Donald Cook quedó seriamente desmoralizada tras su encuentro con el avión de combate ruso Su-24, que no transportaba bombas ni misiles, sino únicamente un contenedor con un sistema de guerra electrónica. Algunos medios de comunicación aseguraron que 27 marineros estadounidenses solicitaron la baja del servicio. Bajo su fuselaje, había tan solo un contenedor con un sistema de guerra electrónica llamado U/b/ny (Valaguin, 2014).
Desde estos hechos recientes y su desarrollo, es necesario conocer la amplitud del tema del ciberpoder, pues incluye una serie de elementos que inciden en el comportamiento y liderazgo de las naciones y que salen de sus límites tradicionales territoriales y naturales, enmarcados en un área bien sea terrestre, marítima o aérea.
Luke (2003) sostiene que en la actualidad se viven épocas de cambios de poder. El mundo de las corrientes materiales ha sido sustituido y las fronteras ya no son líneas imaginarias sino electrónicas, en especial digitales, las cuales se desplazan en el ciber-espacio, donde hay una nueva forma de ver la geopolítica en un mundo marcado por las TIC.
Según la Real Academia Española, el poder implica tener expedita la facultad o potencia de hacer algo, la cual da la capacidad para influenciar el comportamiento de otros así como de obtener los resultados que se desea para cumplir con cualquier interés que se tenga en un determinado momento, ya sea desde la óptica estatal, empresarial o personal.
Bobbio define el poder como la capacidad de una persona de influir, condicionar y determinar el comportamiento de otro individuo"(Bobbio, 1982. Pp 135). Ello da a entender que el poder es también la capacidad de influencia. Asimismo, explica que el poder puede ser invisible, como lo es en la informática, y que conforme avance podrá ser ejercido con mejores resultados, es decir, cumpliendo más con los objetivos deseados.
Para Joseph Nye, teórico de las relaciones internacionales, el poder se divide en hard power y soft power1 El primero puede verse como el método que se utiliza para conseguir intereses mediante las fuerzas militares, mientras que el segundo es el método para incidir en las acciones o intereses de otros actores a través de medios culturales, ideológicos y diplomáticos (Nye, 1990)2.
La unión entre hard power y soft power da como resultado el smart power o poder inteligente, el cual puede definirse como "una aproximación que destaca la necesidad de una armada fuerte y organizada, así como también el establecimiento de todo tipo de alianzas y de asociaciones, tanto entre países como entre instituciones, y a todos los niveles"3.
Con el poder inteligente, puede detallarse la capacidad de manejar y controlar el ciberespacio. El principal interés que se advierte en él es la información estatal, personal, económica o social, entre otras, de quienes la ponen a disposición. Lo importante es tenerla para tener poder y generar ventajas determinantes que ayuden a cumplir con mayor facilidad cualquier tipo de objetivo. De esa manera, el ejercicio del poder sobre el ciberespecio es la evaluación y definición del uso de la información para lograr ejercer dominación en el mismo.
Al respecto, el Gobierno colombiano ha definido la ciber-defensa como la "Capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética que afecte la soberanía nacional"(CONPES, 2011, p 38)4.
En este recorrido de significados, también es importante destacar que este último está constituido por dos palabras que componen un solo término, y una sin la otra carece de valor, toda vez que el significado se altera, si se considera separado en cada palabra. Por ciber (o cyber en inglés) se entiende "el espacio virtual que contiene todos los recursos de información y comunicación disponibles en la red"; y el poder significa "una capacidad para realizar algo".
De lo expuesto, es posible afirmar que el ciberpoder es la capacidad de utilizar el ciberespacio para crear ventajas e influenciar sobre eventos en todos los ámbitos operado-nales con los instrumentos de poder. Además, es necesario establecer si el ciberespacio es un dominio como la tierra, el aire, el mar y el espacio, ello dentro del concepto geopolítica de estos términos.
Antes de hablar sobre la creación de un plan estratégico de ciberseguridad, se dará a conocer la definición de ciberespacio de Kuehl quien dice que es un marco o dominio operaclonal en el cual el uso electrónico está y del espectro electromagnético son para crear, guardar, modificar, Intercambiar, y desarrollar por medio Interconexiones los sistemas de Información de Internet con sus Infraestructuras asociadas.
Los actores del ciberespacio pueden agruparse en tres categorías: gobiernos, organizaciones altamente estructuradas y todas las personas bajo las redes, con una estructura muy débil. La característica que diferencia el mundo virtual del mundo real o físico es justamente su "no existencia'; en tanto que en un momento dado existe una porción del ci-berespaclo y enseguida ha sido anulado, se ha volatilizado (Llongueras, 2011). Al obtener Información en el ciberespa-clo se logra un ciberpoder, pues el ciberespacio puede transformarse en un Instrumento de Información para el ejercicio del poder político, Información, military económico.
Cada factor de la vida puede estar en alguna base de datos de tipo económico, social o personal, lo cual nos hace dependientes y además, vulnerables. Cualquier Información pública o privada puede estar a disposición de quien la necesite o pague por ella. Por esta razón, la Información debe protegerse y limitarse en cuanto a los alcances de las personas, instituciones o gobiernos que tengan acceso y control sobre ella.
En su tesis doctoral La ciberguerra: la guerra inexistente (2011), Llongueras sostiene que el ciberespacio habilita la capacidad y el poder a actores estatales, el clbercrlmen organizado, los hackers y, en definitiva, a cualquier persona para ejercer una influencia en el ámbito político, bien sea en hard power o en soft power, lo cual hasta hace poco años era de control exclusivo de los Estados.
Con su teoría del poder aéreo, Douhet demostró que se podía conseguir la victoria al utilizar el poder aéreo en un conflicto por medio de la fuerza aérea y dirigir ataques con un potencial destructor al corazón del adversarlo, con el propósito de Impedir la capacidad de lucha. Para cuando Douhet divulgó su teoría, los conflictos se solucionaban por acciones militares en tierra y agua, puesto que la fuerza aérea -hasta ese momento- se mostraba como un nuevo actor en los conflictos armados. Al Incluir el poder aéreo, los conflictos pasaron a desarrollarse en una nueva dimensión y en un nuevo campo en el cual se ejerce el poder, ampliando en esta forma el conocimiento, las capacidades y la dinámica de un efecto que se constituyó en la germinación de la ampliación del tema del poder y que cambia el plano de acción hada el futuro. Con el desarrollo de nuevos espacios, se tendrá que buscar la forma de mantener el control del mismo.
El ciberespacio ha Implicado una drástica reducción del diferencial de poder entre los actores estatales y no estatales, siendo ésta una completa aplicación del poder dentro de la visión neoliberal de las relaciones Internacionales5. Cuando hablamos de Información en una base de datos entramos en terrenos del ciberespacio, donde el mundo real está representado en una realidad digital, con libre Interpretación y manipulación6. Además, la seguridad y la defensa adquieren nuevas dimensiones en una plataforma digital al crear un campo multidimensional. En otras palabras, son diferentes áreas de acción que amplían el contexto habitual limitado, por lo general, por ambientes geográficos y pasando a ambientes virtuales en los cuales las ciberguerras7 ya se entienden como una realidad virtual, y donde obtener Información es el factor más Importante y el de la victoria.
La Declaración de Seguridad de las Amérlcas (2003) ha hecho una recopilación de las amenazas tradicionales8y las nuevas amenazas9 de seguridad para los Estados. Dicha recopilación muestra el alcance multidimensional de las amenazas actuales y a su vez, revela los desafíos de la seguridad de los mismos10 y la vulnerabilidad que deben manejar ante una Inseguridad preparada para aprovechar cualquier debilitad. En el evento de que la seguridad sea multidimensional, la Inseguridad o las amenazas también lo son de Igual manera, por lo cual es necesario estar preparados para dar respuesta a estos eventos.
La Informática abarca muchos factores de la realidad física. Los ordenadores están conectados a Internet y entre ellos, por lo que cualquier persona puede causar graves daños a otros millones con solo enviar un virus o un ataque contra determinadas estructuras estratégicas de los países. La sociedad es totalmente dependiente de estas tecnologías y de la electricidad: en las empresas, los aeropuertos, los hospitales, los transportes, los bancos o el Estado mismo y sus diferentes dependencias, entre otros (Llongueras, 2011). Esa dependencia genera asimetrías en las relaciones del ejercicio de las capacidades ante las diferentes amenazas; por ello, se han elaborado diferentes protocolos para evitar ser blanco de las mismas.
El actor que logre obtener la información que necesite podrá usarla según su conveniencia: puede lograr el conocimiento necesario para desestabilizar la bolsa de valores de cualquier Estado y afectar su economía. Un hecho de este estilo se puede realizar con poderosos computadores y personal capacitado para operarlos (muy pocas personas son necesarias), generando un tipo de ciberincidente con daños importantes, como es el caso de fenómenos de especulación debido a los intereses que se tengan. Esta modalidad se caracteriza por utilizar diferentes formas de amenaza, siendo las más conocidas el espionaje, el sabotaje y el corte de suministro eléctrico a una población (Vás-quez, 2012).
Con el fin de alcanzar el poder, los estados siempre han usado una serie de métodos para obtener la información necesaria: la diplomacia abierta, la diplomacia secreta, el espionaje, el chantaje, las guerras, entre otros (Ministerio de Defensa Colombia, 2009). En este sentido, el ciberes-pacio abre un nuevo campo para lograr el seguimiento, el control y el manejo de elementos de información de manera rápida y fácil para ser utilizados cuando un Estado u organización decida manipularlos, de acuerdo con sus intereses. De este espacio se puede obtener el máximo provecho, puesto que en él confían, no solo el Estado sino organizaciones y personas que hacen uso del mismo, potencializando su capacidad para ejecutar sabotajes por intermedio de la red y, sobre todo, poniendo a disposición en los archivos mucha información, procesos, técnicas y documentos de interés.
Como el factor más importante de este espacio es la información, ésta se constituye en el sonto griol del cibe-respacio y su consecución es la herramienta de proyección del poder. El diseño e implantación de una red mundial de ordenadores es uno de los grandes avances tecnológicos (D'Sousa, 1981), siendo una tarea constante, difícil y no imposible de conseguir. La información y su manejo son, entonces, el interés particular de cualquier usuario del espacio cibernético, y para lograrlos deben crearse métodos apropiados para vencer la defensa y superar la seguridad del sistema contrario. Se necesita una gran capacidad para realizar esta acción, e inclusive, se requiere de una mínima información para conseguir otra.
Saber emplear la información obtenida mostrará la capacidad de poder que puede ejercerse con ella. Puede servir o serle útil para un usuario que la convierta en pieza clave para ejercer poder o ciberpoder, y su utilización puede generar consecuencias para una persona, una empresa o un Estado, lo mismo que para la comunidad de naciones y sus diferentes organizaciones. Esta es la razón por la cual podemos hablar de un poder planetario, porque una determinada información puede afectar los diferentes aspectos del desarrollo político, social, económico y militar de los Estados en particular, y de distintas organizaciones.
La información es multidimensional y cuenta con influencia planetaria de distintos elementos. Por ello, es necesario que los Estados -como garantes de sus asociados- tengan elementos de protección adecuados contra este tipo de amenazas surgidas en el ciberespacio, con el fin de minimizar los posibles riesgos causados por acciones de control sobre la información.
La visión de la segundad internacional en el siglo XXI se ha tornado más compleja y ambigua que en siglos anteriores debido a la invención y evolución de las tecnologías de la Información y Comunicación a las cuales la sociedad actual es dependiente (Llongueras, 2011). Desde la perspectiva multidimensional, en la cual la seguridad y la defensa son parte fundamental, el ciberespacio obliga a cada Estado a cuidar su infraestructura digital para proteger sus intereses e información, además de desarrollar métodos y programas encaminados a evitar el robo o daño de la misma. Cualquiera que sea la acción en contra de un Estado y que afecte su seguridad digital, puede afectar alguno de sus aspectos, bien sea político, económico, social, militar, etc., y puede traer efectos sobre su soberanía, su población, su territorio, su salubridad o su estabilidad, lo cual implica una amenaza latente contra su supervivencia y mantenimiento. A pesar de que en el mundo virtual es muy difícil identificar los cibercriminales y los ciberatacantes, es imprescindible entrenar personas en el uso de elementos apropiados para identificar las ciberamenazas y tener una capacidad efectiva en el área de la ciberdisuasión, aunque su efectividad puede quedar en entredicho en lo que se refiere a los ciberataques contra la infraestructura crítica de un Estado o de su información.
En su artículo Ataques destinados o páginas y portales web, Urrego sostiene que en los últimos años los Estados han sufrido múltiples ataques a su infraestructura digital, los cuales se pueden dividir en ataques contra las páginas y portales web, y los ataques contra los usuarios de Internet. Los principales medios de ataque que se presentan en el ciberespacio son: Cross Site Scripting (XSS)11, fuerza bruta12, inyección de código13, denegación del servicio14 y fuga de información15. Y los principales atagues contra los usuarios son: phishing (pesca de datos)16, Spoofing'7, Scam18 y Tro-yano19, entre otros.
Teniendo en cuenta que quien realice las anteriores acciones logre alguna consecuencia y obtenga lo que desea, es evidente que existe muy poca preparación para proteger la información almacenada. Los ataques mencionados permiten realizar espionaje, robo (información, productos, dinero, divisas), sabotaje de servidos o terrorismo informático20. Es una acción tan simple que cualquier usuario puede realizarla y generar enormes daños, además de que el costo de la operación es mínimo.
El hombre le da vida al ciberespado por medio de computadores y conexiones digitales. Dependiendo de la capacidad de las distintas maquinas que operan el ciberes-pacio, puede decirse que ejercen el ciberpoder. Claro está que los Estados que están a la vanguardia en tecnología son los más poderosos e industrializados21.
De acuerdo con Sasharien, el listado de lasTop500.org22 muestra los Estados con mejores medios computacionales en capacidad para el año 2014, y da a conocer los que poseen súper computadoras. Ser propietario de cualquiera de estas computadoras da cierto control sobre el ciberespado o una ventaja más para utilizar mejor este medio. La ventaja sería tener la capacidad de bloquear cualquier ataque que se realice en su contra, al generar un medio de control, haciéndolo físico en el mundo real con las supercomputado-ras y digital con el control del ciberespado.
China es uno de los Estados que tiene mayor Inversión en ciberpoder. En la actualidad no posee el mayor número de computadoras poderosas, pero sí tiene las más poderosas23. El ranking de los países con mayor número de computadoras poderosas para controlar el ciberespado lo lidera Estados Unidos con 252, le sigue China con 66, Japón con 30, Reino Unido con 29, Francia con 23 y Alemania con 19 (Fayerwayer, 2013).
El sistema Tianhe-2 de China ocupó el primer lugar por segundo año consecutivo con las supercomputadoras conocidas como High-Performance Computer (HPC); el segundo lugar lo ocupó el sistema estadounidense HPC Titan. Aunque en el mismo informe no se mencionan los rangos que alcanza a calcular la supercomputadora china, se sabe que duplica el rendimiento de la estadounidense. Todo el poder de la computadora china ha sido usado para llevar a cabo predicciones climáticas y manejar asuntos de defensa nacional (El Tiempo, 2013).
El mayor ciberataque que se ha registrado hasta el momento lo recibió Estonia en 2007. En efecto, el 7 de abril de 2007, al quitar la estatua del soldado de bronce del centro de Tallin, se presentó un problema con Rusia. El 17 de abril de ese año comenzó el ataque con el bloqueo de todas las páginas gubernamentales y de los partidos políticos de Estonia. Sus principales consecuencias fueron dejar a Estonia incomunicada al perder contacto internacional, el mal funcionamiento de los cajeros automáticos, y el colapso del sistema bancarlo y financiero (Ministerio de Defensa Nacional, 2009).
Entre el 17 de abril y el 19 de mayo, toda la red que conectaba a Estonia con el ciberespado colapso y la dejó fuera del mundo interconectado, con lo cual quedó como un Estado débil e indefenso, sin seguridad y sin ciberpoder. Aunque Estonia culpó a Rusia por este ciberataque, no ha podido demostrarse su procedencia. Finalmente, el 19 de mayo todo regresó a la normalidad (Sierra, 2014).
Estonia no es el único país que ha sufrido ciberataques. Las principales potencias del mundo como Estados Unidos y Alemania también han sido ciberatacadas. Es válido mencionar, entonces, algunos hechos ocasionados dentro del Estado, en organizaciones internacionales que ejecutan actividades de ciberataque y actores como hakers24 profesionales e informales. También incluiremos las medidas que se tomaron para enfrentarlos.
Anonymous es una organización internacional de grupos e individuos que protestan a favor de la libertad de expresión en la red. Puesto que es una organización informal y carente de jerarquía, es casi imposible saber la veracidad de sus noticias y hechos que comentan; sin embargo, las acciones realizadas por este grupo sí son reales y han hecho que esta organización se haya convertido en un actor relevante en el ciberespacio. Inclusive, han logrado que parte de su lema25 se aplique en el ciberespacio, es decir, sean temidos por sus acciones (Berrio, 2012).
Las principales acciones de Anonymous han sido en contra de los Estados que han impulsado o creado leyes en contra de la libertad de expresión y el libre manejo de internet. Sus ataques se han hecho en todas partes del mundo, con un sinfín de hakers que han atacado a países como Estados Unidos, Argentina, Colombia, España y México. Sus principales acciones en contra de estos países han sido bloquear sus páginas web gubernamentales para dejarlas sin funcionamiento, así como poner imágenes de la organización para impedir su acceso. También han atacado a empresas como Sony y la Iglesia de la Cienciología, y a celebridades como Gene Simmons.
Por su parte, China ha hecho robos de información a Corea del Norte, Australia, Alemania y Reino Unido. Ha logrado estos ataques por medio de sus supercomputadoras y de agentes civiles y militares entrenados para ejecutar estas acciones en el ciberespacio. Con todo, China nunca ha dado una explicación sobre la razón que tuvo para realizar estas acciones. Además, creó una red con una capacidad ofensiva óptima, y una red defensiva casi impenetrable que protege sus páginas gubernamentales y sus sistemas informáticos (Alfonso, 2015).
Corea del Norte y Corea del Sur tienen constantes enfrentamientos cibernéticos. Se dice que Corea del Norte lleva más de ocho años con una unidad de guerra cibernética especializada en hakear redes militares surcoreanas y estadounidenses. Corea del Sur posee defensas contra los ataques cibernéticos porque los sectores privados han creado fuertes mecanismos de defensa para defender el sector gubernamental y militar.
Por su parte, Estados Unidos creó el Centro de Ciber-comando Unificado que depende de la Agencia de Seguridad Nacional. Este centro optimiza los esfuerzos hechos por las Fuerzas Militares y otras agencias, y provee al país con la capacidad para defender la infraestructura tecnológica, además de conducir operaciones ofensivas (Department of Homeland Security, 2013).
Aunque Estados Unidos tenga supercomputadoras y agencias encargadas de la ciberseguridad, la nación no está totalmente segura frente a este tipo de ataques; ya sufrió la fuga de información más grande que se haya presentado por la acción de WikiLeaks26, con un total de 1.2 millones de documentos de todo tipo de información estatal, dentro de los cuales se revelaron actos no éticos realizados por miembros de sus fuerzas militares en países como Irak. Además, se comprobó que los Estados Unidos hacían espionaje en sus distintas embajadas. Con este ci-berataque, se divulgaron y desencriptaron 251.287 cables diplomáticos con información relevante y comprometedora (CNN, 2013).
Debido a esta fuga de información, los Estados Unidos tuvieron que dar muchas explicaciones para no dañar sus relaciones internacionales con la comunidad internacional y evitar ser aislados o cuestionados por las actuaciones de su diplomacia.
A finales del año 2014, se realizó un ciberataque que involucró dos Estados y una empresa multinacional. Por medio de su espionaje cibernético, Corea del Norte descubrió y reveló que la empresa Sony Pictures estrenaría una película llamada The Interview que muestra de forma ridicula y cómica a Corea del Norte y su mandatario Kim Jun Un, lo cual representaba una amenaza directa contra los Estados Unidos por parte del gobierno de Corea del Norte, y causaría una tensión internacional. La respuesta de Sony fue retirar temporalmente la película y aplazar su estreno. Por su parte, Corea del Norte no hizo algún ataque contra los Estados Unidos, y el presidente Barack Obama acusó a Corea del Norte de cibervandalismo y a Sony de cometer un error al retirar la cinta. Con todo, la película se estrenó (Mullen, 2014).
El gobierno ruso también tomó medidas activas para evitar el ciberespionaje, y retrocedió varios años al pasado, desconectándose de cualquier red e inhabilitando los medios electrónicos. En Rusia, los documentos oficiales se hacen ahora en máquinas de escribir que, inclusive, se ¡m-plementaron en su servicio de inteligencia bajo el control del Servicio Federal de Protección (Arreola, 2016)-
Tener medios para defenderse de un ciberataque (tales como agencias de seguridad) debe hacer parte de la estrategia de un Estado y ser tema primordial de seguridad y defensa nacional, pues en la actualidad ningún Estado se encuentra a salvo de un ciberataque. Ante el incremento de las amenazas cibernéticas (en cualquiera de sus presentaciones) que estén en posición de amenazar la seguridad nacional de cualquier país, los gobiernos y fuerzas militares del mundo han empezado a considerar la ciberdefensa y la clberseguridad como capacidades estratégicas prioritarias que deben fortalecerse (Ministerio de Defensa Colombia, 2009).
Cada día, las redes informáticas crecen más, y los factores económicos, políticos y sociales se mezclan con el clberespacio, interconectándolo en una red global. La Infraestructura del ciberespacio se amplía y se perfecciona, y las organizaciones y actores cibernéticos crecen y se fortalecen, lo cual aumenta los factores de riesgo para los Estados y para cualquier actor.
El ciberespacio se desarrolla conforme con la teoría realista que nos muestra un mundo sin normas, sin gobernantes y anárquico, donde cada quien actúa según su conveniencia. Así, en él cada quien actúa como quiere; para conseguir el ciberpoder, posee un sinfín de medios y recursos, tales como supercomputadoras, personas civiles o militares muy bien capacitadas para moverse en este mundo. Como sostiene el Teniente Coronel Kevin L. Parker, las fuerzas armadas deben continuar el desarrollo de capacidades para operar en el ciberespacio según las políticas que se desarrollen en él, claro está, aprovechando también todos los medios posibles(Parker, 2014).
Para prevenir, contener y disuadir un ataque informático que afecte la Infraestructura crítica, el Estado debe ponerse a la vanguardia en tecnología de seguridad informática, tal como lo hacen todos los gobiernos conscientes de la amenaza (Díaz, 2014). Todos los estados deben salvaguardar su Infraestructura Informática que sustenta la economía, las redes de transporte, la energía, la salud, los sistemas de defensa como el monltoreo del espacio aéreo y el mar territorial, así como hidroeléctricas y acueductos.
Está claro que la reflexión alrededor del tema es muy variante debido a que la tecnología avanza velozmente. Además, el ciberespacio es un área que cambia de manera constante y como se ha Indicado, quien mejor método tenga para usarlo tendrá la mejor preparación.
El ciberespecio es un lugar creado por el hombre donde se efectúan diversas operaciones de almacenamiento, procesamiento y desarrollo de capacidades. Su peculiaridad es que no está definido en un lugar geográfico y depende siempre del desarrollo del hombre por no poder reproducirse autónomamente, el cual en su interior requiere de una serie de elementos que requieren cuidados; de no hacerlos, podrían albergar vulnerabilidades que pueden permear la estructura organlzaclonal o estatal.
Con el ciberpoder, el ciberespacio se vuelve un mundo con muchas alternativas y capacidades ¡limitadas que dan una ventaja para conseguir los intereses deseados. Sin embargo, hay que saber usar la información obtenida con ciberpoder y darle el uso adecuado, es decir, saber explotar el recurso más importante del ciberespacio. De la Información del ejercicio del control surgen elementos como la clberseguridad, y organizaciones enteras para prevenir su mal uso por medio del ciberespionaje. Todas estas acciones son parte del ejercicio en el ciberespacio, por medio del ciberpoder, pues son cada vez más potentes y seguras las medidas para prevenir su acceso, aunque también cada vez más serán complejas y desarrolladas las formas para acceder a la información.
Actualidad RT. (2014). Vencer sin matar: las armas electromagnéticas de Rusia, [en línea] Recuperado de: http://actualidad.rt.com/actualidad/view/141707-armas-electromagneticas-rusia-guerra-radioelectronica
Alfonso, J. (2015). Ataques entre estados mediante Internet. Estudio de casos orientados por el Esquema Nacional de Seguridad. Tesis no publicada, [en línea] Recuperado de: https://riunet.upv.es/bitstream/handle/10251/56042/Memoha.pdf?sequence=1
Arreola, J. (2016) Clberseguridad (casi) a prueba del enemigo 'invisible'. Revista Forbes México, [en línea] Recuperado de: https://www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/#gs.cSeDvT4
Armitage, R.; Nye, J. (2007). CS/S Commission On Smart Power. Washington, D.C.:The CSIS Press.
Berrlo, L. (2012). El Hacking Etico y los Grupos Hackitivistas Anonymous y Lulzsec. [en línea] Recuperado de: http://www.dsteamseguridad.com/archivos/hackconf/Anonympus_Remington.pdf
Bobblo, N.; Matteucci, N (1982). Diccionario de ciencia política. Editorial Siglo XXI: Madrid.
Department of Homeland Security. (2013). National Security Cyberspace. Washington D.C. Recuperado de: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf.
Gazeta, Rosslyskaya. (2014). Cultura/Technologias: Russia Beyond The Headlines. Recuperado el 12 de 02 de 2015, de sitio Web Russia Beyond The Headlines: https://es.rbth.com/cultura/2014/06/04/solzhemtsyn_previo_los_acontecimientos_de_ucrania_40621
Llbickl, M. C. (2009). Cyberdeterrence And Cyberwar. Washington D.C.: Library of Congress.
Mullen, J. (2014). Corea del Norte y Sony: se intensifica la guerra de palabras. CNN en Español, [en línea] Recuperado de: http://cnnespanol.cnn.com/2014/12/22/corea-del-norte-y-sony-se-intensifica-la-guerra-de-palabras/
Palacios, R. (2009). ¿Se están utilizando ya armas psicotrónicas? Discovery Dsalud. [en línea] Recuperado de: https://www.dsalud.com/reportaje/se-estan-utilizando-ya-armas-psicotronicas/
Parker, K. L. (2014). El uso del ciberpoder. Military Review. 69(3) pp. 50-59. [en línea] Recuperado de: https://view.joomag.com/military-review-edici%C3%B3n-hispano-americana-mayo-agosto-2014/0905477001410196776?page=59
Toro Ibacache, L. (2009). El Enfogue Multidimensional De La Seguridad Hemisférica: Una Revisión Al Discurso Hegemónico. Revista Estudios Latinoamericanos. 1 (2) 80-91.
Vásguez, A. N. (2012). El terrorismo y el Derecho Internacional: Los ciber ataques y la guerra justal en el marco del Derecho Internacional. Buenos Aires