Cada vez que aparece una nueva dimensión real o virtual que el ser humano quiere utilizar, los contendientes tratarán de dominarla, de obtener la superioridad en él, con objeto de poder actuar desde ella en su beneficio e impedir o dificultar su uso al adversario”
El ciberespacio constituye un ámbito virtual, nuevo e intangible, creado por los medios informáticos a partir de los diversos modos de conectarse y constituyen una infraestructura de comunicaciones y sistemas informáticos. Desde el punto de vista físico, los conceptos, ideas y acciones que circulan en ese ámbito son estrictamente procesos abstractos, propios de la virtualidad.
Además, poseen la capacidad de dañar física, intelectual y moralmente. Ello lo convierte en un ámbito de construcción de poder. En este caso, es el poder del conocimiento y del convencimiento; de allí, la necesidad por parte de quienes ejercen el poder de establecer medidas para su vigilancia, control, negación y explotación.
El elemento de acción en este campo es el software, concepto inherente a la forma de accionar con los medios informáticos, esencia caracterizada por diferentes nombres (sistemas operativos, navegadores, aplicaciones de trabajo profesional, procesadores de textos, planillas de cálculo, bases de datos, programas de diseño, CAD-CAM, malware, virus, gusanos, troyanos, malware, spyware, ransomware, spyware, antivirus, firewall, y otros). Todos ellos actúan en el ciberespacio proyectando las capacidades de quien desea ejercer, transmitir una información, generar un conocimiento, promover un espacio de reflexión, diversión o esparcimiento y de quien pretende ejercer el poder desde este nuevo ambiente operacional.
La República Argentina ha iniciado su accionar en el tema de seguridad informática, a través de carreras de posgrado en diferentes universidades y centros de investigación. Un segundo peldaño, en la cuestión ciberespacial, se ha constituido desde el aspecto de la Defensa en el año 2014, con la creación del Comando Conjunto de Ciberdefensa, Resolución MD N.° 343/14, de fecha 14 de mayo de 2014, cuya misión es:
"Ejercer la conducción de las operaciones de ciberdefensa en forma permanente, a los efectos de garantizar las operaciones militares del Instrumento Militar de la Defensa Nacional, en cumplimiento de su misión principal y de acuerdo a los lineamientos establecidos en el Planeamiento Estratégico Militar."
La seguridad de la información es un aspecto tratado por el hombre desde el principio de los tiempos. Se ha conceptualizado la idea de información, como elemento de poder de los Estados, en los 80 y 90. A partir de diferentes estudios, la información comenzó a ser considerada un objeto esencial al poder (más allá de que siempre lo fue).
Es en el siglo XXI la información y la capacidad de incidir sobre el pensamiento de las sociedades tuvo una preeminencia estratégica superior durante los procesos de crisis y conflicto, que los efectos militares del campo táctico propiamente dicho.
Esta capacidad y las características mismas de tratarse de un ambiente operacional, completamente nuevo y casi libre de restricciones, permite que tanto los Estados como las organizaciones lícitas e ilícitas, puedan explotar su empleo, tanto para el beneficio de la humanidad, como para cometer sabotaje, espionaje y otras acciones.
La característica de intangibilidad, velocidad y capacidad de escalar las acciones, que se llevan a cabo en el ciberespacio, constituyen un factor de vulnerabilidad y desestabilización social, que no solo es difícil de prevenir, sino de controlar con el evento en ejecución.
Analizando lo que establece el artículo 2 de la Ley de Defensa Nacional (Ley 23.554), es esencial a la Defensa poseer la capacidad de ejecutar medidas contundentes, tendientes a impedir la supremacía informática de cualquier posible enemigo de la sociedad argentina.
La Real Academia Española (RAE) define «seguro» como “libre o exento de todo peligro, daño o riesgo” (RAE, 2001, pág. 2040) . Sin embargo, se trata de una condición ideal, ya que en la realidad no es posible tener la certeza de que se pueden evitar todos los peligros.
En tal sentido, la existencia de la norma ISO 27 001 en el ámbito de la seguridad de la información, si bien tiene como propósito reducir a niveles aceptables los riesgos, estos deben ser considerados desde la visión del ciberespacio, nuestro objeto de estudio y su incidencia en las operaciones que en él se ejecutan.
Como nuestro objeto de estudio y observación es el ciberespacio, resulta oportuno comprender por qué se habla de ciberseguridad.
El objetivo de esta investigación es la de proveer información adecuada para prevenir situaciones no deseadas en el ambiente cibernético propio, en aspectos tales como: organizaciones, instituciones, infraestructuras críticas, empresas, ciudadanos, lo que afecte a la supervivencia o al bienestar, a partir de aspectos vinculados con:
- Ciberguerra
- Ciberdefensa
- Cibercrimen
- Ciberterrorismo
Esto se enmarca en el amplio concepto de la seguridad, como ausencia de peligro o de riesgo para nuestra sociedad y modo de vida. El cual, a todas luces, engloba el de Defensa, que se encuentra limitado a dar respuesta a las amenazas o ataques ya planteados.
El objetivo de este Observatorio es generar, en la medida de lo posible, ciertos niveles de conocimiento y posibilidad de prospectiva, para que los organismos responsables, personas interesadas y estudiosos del tema, puedan prever amenazas, desarrollar ingenios, establecer estrategias y tácticas en sus respectivos campos de acción.
Existen, hoy, una diversidad de organismos que trabajan de manera activa en la investigación a través del concepto de «observatorio».
El Observatorio intentará, a través de sus miembros, investigadores asociados, invitados y sistemas informáticos basados en estadísticas, investigación operativa y análisis numérico, implementados en sistemas de inteligencia artificial (redes neuronales), aprender del medio y descubrir patrones en grandes volúmenes de información (big data), tratando de detectar “lo nuevo en el ciberespacio” y de aprender, de manera continua, acerca del ambiente.
A partir de ello, se sistematizarán, analizarán y procesarán datos, para obtener información útil, generar reportes y opiniones de expertos para diferentes usuarios, así como métricas que serán el objeto de este Observatorio.