Escolar Documentos
Profissional Documentos
Cultura Documentos
1
NATIONAL CYBER COMMAND
TCNL. Kenny Diaz
ABSTRACT
This article addresses a topic of vital importance for the Security of the
Nation, such as cyber threats and with it, the need to create a National Cyber
Command. While it is true that cyberspace generates opportunities that we
must seize, on the other hand, it is also true that it has become a desideratum
for the Security and Defense of States. Among the most relevant challenges,
there are the protection and recovery of critical information assets, systems,
platforms, and technological infrastructures, which in recent years have been
subject to aggressions from and for national actors, leaving the mark of how
vulnerable we are, and consequently, digital and organizational fissures in the
normal development of the established order.
This is how, although the Venezuelan state deploys strategic initiatives to deal
with this type of attack, recorded evidence indicates that we have been under
cyber-attacks, which have violated or corrupted vital infrastructure that
support the provision of high strategic services to citizens. This situation
demands from the Bolivarian National Armed Forces, a new theater of
performance, which requires not only installed capacities, but also institutional
coordination to achieve the necessary adaptation, regulation, and control that
circumstances demand, in the face of emerging threats that affect the normal
development of Venezuelan society.
Given the strategic nature assigned to cyberspace today, allied nations such
as Russia, China, and India, among others, incorporate the protection of their
cyberspace into their National Security and Defense strategy, thereby
investigating their best practices in this matter, it is possible to observe that in
these nations, there is a leading organization for the prevention and
protection against cyberattacks, which at the same time provide them with the
capacity to respond to them.
2
INTRODUCCIÓN
La República Bolivariana de Venezuela no ha permanecido inmune a las
agresiones provenientes de actores nacionales y para nacionales que
utilizan el ciberespacio con el objeto de atentar contra la Seguridad de la
nación en todos sus ámbitos de actuación; ello en el marco de un modelo
de guerra multidimensional, multiforme, de carácter no convencional, que
está siendo aplicado a lo largo y ancho de la geografía nacional, por el
gobierno de EEUU y sus países aliados, quienes han desplegado
iniciativas cibernéticas para vulnerar y comprometer infraestructuras
críticas dedicadas al normal funcionamiento de la sociedad.
Para atenuar los efectos de estos ataques, que son recurrentes, la Fuerza
Armada Nacional Bolivariana colabora con instituciones nacionales como
el Consejo Científico Tecnológico Nacional, el Ministerio del Poder Popular
para la Ciencia, Tecnología e Innovación, la Sucerte, el CICPC, entre
otros, intercambiando experiencias que pudieran eventualmente redundar
en un incremento de los niveles en materia de ciberseguridad a nivel
nacional; situación ésta que ha puesto en evidencia los vacíos que en esta
materia redundan en los necesarios procesos de articulación, generación
de sinergias, regulación y control del estado venezolano.
4
recursos electromagnéticos y las redes informáticas, los cuales están en
un continuo proceso de convergencia.
5
asedio a la que se enfrenta la dinámica del sistema político y social del
Estado Venezolano; sin descartar, como ingrediente gerencial, la
racionalización y el uso de los recursos por la vía de la eficacia, eficiencia y
pertinencia administrativa, de las instituciones dedicadas a la prestación de
este particular servicio de la seguridad nacional.
6
parcial para optar al título de Magister Scientiarum en Seguridad de la
Nación, y del cual los autores de este artículo aspiran se generen los aportes
que contribuyan a la transformación estratégica de los servicios estadales de
ciberseguridad, para hacerlos eficaces y eficientes dotados de una
arquitectura innovadora, dinámica y flexible.
Contextualización
7
consecuencia diseñan e implementan Estrategias de Seguridad Nacional
para con el Ciberespacio.
8
No fue sino hasta la materialización de los ataques cibernéticos a la Industria
Petrolera Nacional desde el año 1998 al 2002, cuando comenzó a crearse
una cierta conciencia, entendida esta como la reflexión permanente sobre lo
vulnerable que somos, lo que hacemos y lo que dejamos de hacer en esta
materia tecnológica, y por ende la necesidad estratégica de garantizar el
funcionamiento ininterrumpido de la infraestructura tecnológica que da
soporte a la prestación de servicios básicos en el país, por parte de entes
tanto públicos como privados.
9
España, FedEx, Deutsche Bahn, y las aerolíneas LATAM; junto con muchos
otros blancos a nivel mundial.
1
Este tipo de manazas a infraestructuras del estado venezolano, no es nuevo.
La sistematización de eventos de esta naturaleza, el lector podrá encontrarlo
en el cuadro que se muestra a continuación:
1
Fuente: Elaboración propia de los Investigadores (2019).
Si bien atribuir con certeza quién está detrás de un ataque es muy complejo
y en muchas ocasiones imposible, todo apunta a que en este caso el ataque
tiene autoría intelectual y material en el Gobierno de los EEUU y su aliado
Canadá, y en tal sentido no se han hecho esperar las denuncias de
especialistas en el tema como de voceros oficiales de diferentes gobiernos,
argumentando que el gobierno de dicho país estuvo detrás.
1
‘ciberataques’ existen, e intenta revelar al mundo que este tipo de estrategias
son una realidad, y que Estados Unidos tiene la capacidad de efectuar un
ataque de esta magnitud. Adicionalmente, destaca que en el futuro estos
serán el tipo de ataque que se ejecutarán entre países, enfatizando además
que es “realista” pensar que una potencia como Estados Unidos podría
fácilmente atacar a Venezuela, debido a que el país cuenta con un internet
obsoleto y una infraestructura fácil de quebrantar, que haría relativamente
fácil remover cualquier tipo de rastro de una intervención extranjera.
1
De esta manera dichos eventos han puesto en evidencia los vacíos
institucionales existentes en un modelo de creación de valor, que al no existir,
hace que hoy se dificulte la articulación de las capacidades instaladas
(estructuras de funcionamiento e infraestructuras tecnológicas) así como las
relaciones (alianzas estratégicas) puestas en marcha por los organismos de
seguridad nacional e internacional, para contar con una organización rectora
en materia de ciberseguridad, que pueda explorar y generar innovaciones
disruptivas como por ejemplo, constituirse en una organización altamente
adaptativa diseñada bajo los preceptos de la cibernética organizacional, que
entre otras pueda adoptar las estrategias contenidas en el pacto de
cooperación esbozado en un su momento por la Federación Rusa en el G20.
Estrategias estas cada vez más pertinentes para la Seguridad y Defensa
Integral de la Nación, a los fines de contrarrestar eventuales amenazas en
materia ciberseguridad nacional, toda vez que tanto a lo interno, como de
caras a las confrontaciones con otras naciones que intenten constreñir la
consolidación del proceso de cambio nacional, existen otras organizaciones
de ciberseguridad y ciberdelincuentes, que cuentan con novedosas
estructuras, estrategias y técnicas para aprovechar la más mínima
vulnerabilidad de las plataformas tecnológicas que hoy soportan las
infraestructuras vitales de la nación, manipulando dispositivos críticos, o
instalando en ellas ‘software’ malicioso que pueden alterar, corromper o robar
los activos de información requeridos para su correcto funcionamiento.
1
Por ello, en primer lugar, se hará referencia el tema de la Ciberseguridad y
sus implicaciones en la Seguridad Integral de la Nación. Posteriormente se
promueve un acercamiento a la plataforma conceptual de la Cibernética
Organizacional, partiendo de los principios del Modelo de Sistemas Viables
propuesto originalmente por Stafford Beer (1985) para emular mecanismos
de adaptación, regulación y control, propios de los seres vivos, en
organizaciones complejas, que permita identificar y explicar sus fuerzas
internas y externas en la búsqueda de la regulación y control de los procesos
y relaciones que allí se dan, y que se traduzcan en propiciar la viabilidad y
sustentabilidad de estas organizaciones.
1
Seguidamente, interesa situar los ciberataques en perspectiva con otros
riesgos globales. El Foro Económico Mundial ha publicado el estudio
“Riesgos Globales” (2019), en el que ofrece un análisis sobre la percepción
del impacto y de la probabilidad de los riesgos globales, que denomina el
paisaje de riesgos globales en 2019. Entre las principales conclusiones a las
que se arribó en dicho Foro, está la alerta en relación a que asistimos a un
momento en que las oportunidades de las tecnologías emergentes exigen
audacia y agilidad, un aumento en los ataques cibernéticos sobre los Estado,
está agravando los puntos de falla en las operaciones de las organizaciones
de todo tipo, en las infraestructuras, las cadenas de suministro y las
interacciones con los usuarios.
Para el final del año 2019, dicho informe resalta que los ciberataques tienen
asignada una alta probabilidad y un impacto, de forma que los riesgos
asociados a los ciberataques son superados solamente, en relación a la
combinación de ambos parámetros, por el desempleo, la negativa adaptación
1
al cambio climático, las crisis relacionadas con el agua y los conflictos entre
Estados. De este paisaje de riesgos globales se desprende la percepción de
la alta probabilidad y el elevado impacto de los ciberataques en comparación
con el resto de riesgos globales.
La Cibernética Organizacional
1
En la actualidad resulta difícil referirse al tema organizacional sin aludir a
estructuras dinámicas y flexibles, centradas en procesos, que viabilicen la
adaptación, regulación y control e las actividades de cualquier organización,
no importando su tamaño y naturaleza.
Para ello, los autores del artículo deciden acercarse a la teoría cibernética,
reconocida como la ciencia que estudia la adaptación, la regulación, el
control y la comunicación en los sistemas de cualquier naturaleza pero que
presentan un denominador común: Pueden mostrar un comportamiento de
adaptación y de autorregulación.
1
común: pueden mostrar un comportamiento de adaptación y de
autorregulación. De allí que es definida como “la ciencia de la organización
eficaz". Tanto la adaptación como la autorregulación suponen aprendizaje y
esto, finalmente, constituye la garantía de sobre vivencia de cualquier
sistema.
HALLAZGOS PRELIMINARES
2
técnicas de investigación hermenéutica, con énfasis en la observación
participativa, la entrevista con informantes claves y análisis de contenido que
permtieron acercamiento a esa dimensión de la seguridad nacional, no
tradicional.
2
Fuente: Elaboración propia de los Investigadores (2019).
2
El modelo de organización que los autores de este artículo exploran
proponer, estará centrado en procesos decisionales, sustantivos y de apoyo,
elementos de conformidad con lo pautado en la Ley Orgánica de la
Administración Pública. De allí que, la estructura organizativa del Comando
Cibernético Nacional pudiese concebirse como una estructura organizacional
recursiva, constituida por distintos niveles de recursión, que contienen
unidades organizacionales que hoy existen y que pasaran a formar parte de
esta, que la vez estará contenidas en un sistema mayor. Esta concepción de
como estructurar una institución, ofrece la posibilidad de asumir una
estructura que apunte hacia la garantía del logro de la necesaria adaptación,
regulación y el control de la organización, que permite que quien “Dirige” o
quien “Comanda”, pueda estar al tanto de lo que está sucediendo en el
contexto interno y externo con el cual se interactúa.
2
organizaciones especializadas que el Comando Cibernético Nacional deberá
rectorizar para la garantía de la ciberseguridad.
Para una mejor comprensión por parte del lector, habría que recordar que en
todas las figuras que se muestran a continuación, los rectángulos
identificados en el plano vertical como UNO-TRES-CUATRO-CINCO, se
corresponden con procesos denominados: Operativos, de Gerencia,
Planificación y de Decisión respectivamente. Los triángulos que se muestran
a mano derecha en el mismo plano vertical identificados como DOS,
corresponden a procesos de apoyo.
Tanto los rectángulos como los triángulos están interconectados por flechas.
Las conexiones indicadas por fechas en el plano vertical corresponden a
flujos dinámicos de información que circulan entre las partes. Las
conexiones en el plano vertical implican relación de amplificación o
atenuación de elementos provenientes del entorno (léase “Variedad”). El
entorno está simbolizado por la figura parecida a una amiba, dibujada a
mano izquierda en repetidas ocasiones. Los círculos representan actividades
operativas asociadas a los procesos operativos o de producción. En
consecuencia, en un primer nivel de recursión que se corresponde con el
Nivel Corporativo del Comando Cibernético Nacional se muestran los cinco
(5) Sistemas que se comentan a continuación:
2
Grafica Nro.1. Modelo Cibernético del Comando Cibernético Nacional.
2
Cibernéticas. Instancia encargada de la planificación, dirección y
coordinación de los procesos medulares del Comando Cibernético Nacional
en base de la orientación y de las normas dictadas por el órgano superior.
2
Fuente: Elaboración propia de los Investigadores (2019).
A MANERA DE CONCLUSIÓN
2
institucionales ante la magnitud de las amenazas y la finitud de los talentos y
recursos disponibles en materia de ciberseguridad y ciberdefensa.
2
adecuada con los objetivos de la Seguridad de la Nación, toda vez que la
estructura en un medio del que se sirve la Nación para conseguir sus
objetivos con eficacia.
. REFERENCIAS BIBLIOGRÁFICAS
3
https://www.giplatform.org/sites/default/files/Compilation%20of%20Existing
%20Cybersecurity%20and%20Information%20Security%20Related
%20Definition.pdf.Consulta: 22 de Septiembre de 2019.