Cs y Tecnologia para la Defensa trabajo
MAESTRÍA EN DEFENSA NACIONAL AÑO: 2º
MATERIA: Ciencia y Tecnología aplicada CURSO: 2015
para la Defensa
PROFESOR: Mg. Sc. Sol Gastaldi TURNO: TARDE
AUTORES:
OLIVEROS, ERVÍN (BECARIO VENEZUELA)
CONTRERAS, FRANKLIN (BECARIO VENEZUELA)
SOLER, ALONSO (BECARIO VENEZUELA)
CHIRINIAN, CAROLINA
BASSINI, GUILLERMINA
FECHA: 05 de Noviembre, 2015___________________________________________________________
Caso
“La Gran Filtración”
La mayor filtración de la historia de documentos e información secreta, deja al descubierto los secretos de la política exterior de EEUU
Noticia del Diario EL PAIS, España
20 NOV 2010
Noticia del Diario el PAIS de España sobre “LA GRAN FILTRACION”.
20 NOV 2010
Descriptores claves:
Política Exterior y RelacionesInternacionales de EEUU, Filtración de Documentos Secretos, Wikileaks.
Punto 1.
Dentro de las referencias teóricas ofrecidas para abordar la noticia, nos parece importante resaltar dos conceptos para analizar el tipo de ciberoperación a la que se hace referencia: por una parte, el concepto de “Ciberespacio”, planteado por el Coronel Héctor Rodolfo Flores (2012) en el texto Los ámbitos noterrestres de la guerra futura, en el capítulo titulado ‘Los ámbitos no terrestres en la guerra futura: ciberespacio’; por otra parte, el “power diffusion” o la difusión de poder planteada como novedad histórica por Joseph Nye en Cyber Power (2010). También sus aportes sobre el espionaje cibernético y la relación desigual entre los actores del ciberespacio.
Una de las constantes en los análisis sobreciberoperaciones en materia de Defensa Nacional es el hecho de su novedad respecto a los tradicionales ámbitos en los que se ha desempeñado la reflexión sobre la defensa. En este caso, el coronel Torres (2012) muestra en su escrito cómo en el Campo de la Defensa Nacional Argentina no existe una definición aprobada respecto a Ciberespecacio, pero afirma que “habría consenso respecto a que lasacciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra y mar) y aeroespacial, en interactúan con estos en forma sinérgica” (p. 11). En este sentido, se realza cómo la incorporación de las computadoras (ordenadores), y la creación de este nuevo ámbito de redes en la sociedad general y en las militares en particular dan una nueva configuración a la relación entre lo personal ylo global (p. 12). En este sentido, podemos entender que dentro del ámbito de la información manejado en el flujo de las redes, se presentan una pluralidad de actores que van del ámbito público al privado, del civil al militar, y donde la existe la ausencia de factores físicos y una mayor dificultad a niveles de métodos de identificación. Por ejemplo, la figura del Hacker, como menciona Torres,que implicó “la penetración a través de internet en las redes privadas conectadas a servicio de acceso público” (p. 12). Así, nos dice el autor que en este nuevo escenario las redes se encuentran sometidas a “ciberataques constantes”, y que su impacto se agrava cuando “atacan a infraestructuras críticas que deben ser defendidas por el Estado” (p. 12). Para la conceptualización de infraestructurascríticas y ciberseguridad, Torres hace referencia a la tipificación realizada por la República Argentina donde se afirma que “la utilización de las comunicaciones virtuales es un recurso que depende de la infraestructura digital, la cual es considerada como infraestructura crítica, entendiéndose esta como imprescindible para los sistemas de información y comunicaciones, de a los que a su vezdependen de modo inexorable, tanto el Sector Público Militar como el sector privado, para cumplir sus funciones y alcanzar sus objetivos” (p. 13). Por una parte, se nota el hecho de la importancia ineludible tanto para el sector privado como el público de las comunicaciones virtuales, pero también se puede entender que, debido a su naturaleza, el ciberespacio posibilita herramientas y métodos de fácil...
Regístrate para leer el documento completo.