Page 149

MEMORIAL DE CABALLERIA 73

Varios Noticias del Arma Orgánica y Materiales Empleo Táctico y Operaciones Historia 148 TRADUCCIONES apropiada. Se plantea una cuestión a un plazo más largo, de tipo estructural, ¿se puede evitar que esto pase otra vez? Desafortunadamente, en los ámbitos civiles o militares no hay respuestas fáciles para estas cues-tiones. Se están produciendo complejos debates acerca de la forma y el momento de la respuesta mi-litar a los ciberataques. Mientras tanto, se están mejorando los esfuerzos en prevención, sobre todo a través de asociaciones a pequeña escala públicas-privadas (public-private partnerships=PPP), aunque no está todavía claro si se puede adoptar este tipo de solución. Muchas naciones industrializadas siguen sufriendo ciberataques que dañan sus infraestructuras públicas y privadas de seguridad nacional. El margen de respuesta es muy reducido ya que se ha evitado debatir acerca de la organización de ciberfuerzas ofensivas, pues hay muchas naciones te-merosas de las implicaciones estratégicas de esta propuesta. Los EEUU decidieron en dos ocasiones en 2011 no lanzar ciberataques contra blancos extran-jeros: la primera fue contra Libia en apoyo de la Operación “Unified Protector” y la segunda fue en Pakistán para apoyar su operación contra Osama bin Laden. Esta decisión se tomó porque una ciberoperación de EEUU podría sentar un precedente que naciones como Rusia y China podrían explotar para posteriormente lanzar sus propias ciberofensivas. No obstante, este miedo se supera rápidamente. El general Keith Alexander, jefe del United States Cyber Command (USCYBERCOM), confirmó el 20 de octubre que las fuerzas armadas de EEUU están revisando una nueva doctrina que ayudará a definir el momento en que los ejércitos pueden pasar a la ofensiva contra las ciberamenazas y las acciones específicas que pueden desarrollar. Esto permite contemplar el nacimiento de una nueva raza de ciberguerreros expedicionarios, equipados con herramientas y dotados de autoridad -bajo condiciones adecuadas- que se haga cargo del combate digital contra el enemigo. La decisión de utilizar este tipo de capacidad descansaría en, al menos, tres componentes: asignación de autoría (identificar un blanco), legalidad (establecer las condiciones legales y paráme-tros para un ataque) y capacidad (establecer las herramientas ne-cesarias y las tácticas para ejecutar la operación). El problema de la asignación de autoría ha sido objeto de deba-te durante varios años. Los ciberadversarios recurren generalmen-te a la decepción y la desorientación para ocultar sus identidades, afiliaciones, motivaciones y situación geográfica. Esto ha llevado a la opinión generalizada de que la asignación de la autoría de ata-ques a personajes y lugares específicos es una tarea casi imposible. No obstante, en meses recientes varios profesionales han indicado que no es así. Dmitri Alperovitch, un antiguo vice-presidente de investigación de amenazas en McAfee –el pro-veedor estándar asignado para la seguridad IT (Information Technology=Tecnología de la Información) del US Department of La educación del personal militar acerca de la ciberseguridad es una parte clave de la ciberestrategia norteamericana. Defense (DoD es el equivalente a nuestro Ministerio de Defensa)- está seguro de que la asignación no es problema. Afirmó que la asignación se “cumple de forma regular con un alto grado de acierto en investigaciones reales tanto por operarios del gobierno como del sector privado”. Añadió: “hay mucha información que se reúne durante las operaciones forenses (se refiere a las operaciones no automáticas de localización de amenazas o ataques) que ayuda a la asignación”. Esta opinión la comparte un investigador ciberforense de la US Navy que le dijo a Jane’s: “Deme un joven especialista realmente brillante, con talento y tiempo suficiente, y casi todos los ataques podrán ser registrados”.


MEMORIAL DE CABALLERIA 73
To see the actual publication please follow the link above