Operaciones híbridas, guerra cibernética, seguridad estratégica de nuestras infraestructuras informáticas críticas… Estos eran, hasta hace muy pocos años, escenarios de ciencia ficción, alejados de las preocupaciones del Gobierno y de los militares argentinos, que se formaban para actuar en el terreno ante ataques externos bien determinados. Hoy los cambios acelerados en materia tecnológica y las redes terroristas que acechan en el ciberespacio obligan al Estado a replantearse cuáles son las nuevas amenazas a la soberanía nacional. El problema que se plantea a los funcionarios y a los militares es cómo entender la soberanía en un ámbito cuyos límites son lábiles y donde se diluye la distinción entre seguridad y defensa nacional.

Alfredo Raúl Parodi es ingeniero y experto en telecomunicaciones. Desde hace un año y medio fue convocado para hacerse cargo de la Subsecretaría de Ciberdefensa. / Foto: Fernando Calzada.
Alfredo Raúl Parodi es ingeniero y experto en telecomunicaciones. Desde hace un año y medio fue convocado para hacerse cargo de la Subsecretaría de Ciberdefensa. / Foto: Fernando Calzada.

"Ha habido, en Argentina y en el mundo, una evolución con respecto a qué se entiende por ciberdefensa", advierte el ingeniero Alfredo Raúl Parodi, un experto en telecomunicaciones que fue convocado en febrero de 2018 por el ministro Oscar Aguad para hacerse cargo de la Subsecretaría de Ciberdefensa. El funcionario cita el texto de la nueva Directiva de Política de Defensa Nacional (DPDN), aprobada por el Decreto 703/2018, en la que se hace referencia a los "riesgos asociados a la militarización del ciberespacio". Desde el punto de vista de este funcionario, debemos "fomentar la capacitación y cambiar el ciclo de formación de nuestras tropas para que el sector del ciberespacio sea bien valorado y lleguen a desempeñarse en él los más capacitados".

Así trabajan en el Comando Conjunto de Ciberdefensa del Estado Mayor Conjunto de las Fuerzas Armadas. / Fotos: Archivo DEF.
Así trabajan en el Comando Conjunto de Ciberdefensa del Estado Mayor Conjunto de las Fuerzas Armadas. / Fotos: Archivo DEF.

–¿Cómo definiría este nuevo dominio del ciberespacio?

–Cuando pensamos en el universo de la defensa, visualizamos cuatro espacios: el terrestre, el marítimo, el aéreo y, más recientemente, el espacio exterior. Hoy se empieza a hablar de un "quinto dominio", el del ciberespacio, con características absolutamente disímiles. Están quienes sostienen, como en el caso de China, que es posible controlar Internet y que, de esa forma, se puede ejercer un control sobre el ciberespacio. Por otro lado, están los que afirman –y nosotros nos encontramos en este segundo grupo– que la soberanía se ejerce de forma tal de proteger los recursos que permitan desarrollar cualquier tipo de actividad en el ciberespacio. Tal como lo conceptualiza la propia OTAN, cuando se piensa en seguridad, se apunta al nivel pretendido de tranquilidad, de serenidad y de disponibilidad de medios tal que permita que los ciudadanos desarrollen todas sus actividades en el ciberespacio.

–¿Qué ocurre en caso de un ciberataque?

–Si bien deben tomarse medidas preventivas en el ámbito interno para evitar que se favorezca la explotación de las vulnerabilidades por parte de un agente externo; por otro lado, debe preverse cómo reaccionar ante la agresión de ese agente externo. Algunos Estados, como Israel, lo han resuelto de manera drástica y han llevado adelante ataques convencionales contra instalaciones desde donde se hackeaban sus infraestructuras. En nuestro caso, tratamos de implementar sistemas de defensa, mediante la incorporación de tecnología muy novedosa que nos permite ser efectivos sin necesidad de que esa defensa tenga que ser incremental respecto del aumento del tráfico en las redes. Incorporamos inteligencia artificial y, utilizando ese tipo de herramientas, pudimos lanzar y dar el kick-off del proceso durante el G-20. Enfrentar un G-20 fue como comenzar a jugar en Primera.

“Tratamos de implementar sistemas de defensa mediante la incorporación de tecnología muy novedosa. Incorporamos inteligencia artificial y pudimos lanzar y dar el kick-off del proceso durante el G-20”, dice Parodi. / Foto: Archivo DEF.
“Tratamos de implementar sistemas de defensa mediante la incorporación de tecnología muy novedosa. Incorporamos inteligencia artificial y pudimos lanzar y dar el kick-off del proceso durante el G-20”, dice Parodi. / Foto: Archivo DEF.

–¿Cuáles fueron los desafíos del G-20 en materia de ciberdefensa?

El G-20 nos hizo enfrentar el problema real de cómo defender el ciberespacio. Nos planteamos cómo defender, en tanto país soberano, ese dominio. Y para ello, considerando la extensión geográfica y las vulnerabilidades distribuidas en nuestro territorio, definimos el núcleo de objetivos estratégicos. Fuimos a proteger en profundidad cada uno de los elementos que estaban contenidos en nuestras redes. Se trató de un concepto absolutamente nuevo. Fue ahí que tomamos conciencia de las vulnerabilidades propias de la génesis de toda la ingeniería de nuestras redes, que no nacieron con la previsión de que pudieran sufrir un ciberataque.

Enfrentar un G-20 nos permitió comenzar a jugar en Primera.

–En la nueva Directiva de Política de Defensa Nacional de 2018, se habla de "actores no estatales". ¿De qué manera pueden actuar en el ciberespacio?

–De acuerdo con la anterior DPDN, aprobada en 2014, solo se podía intervenir frente a un actor externo. Tuvimos que actualizar esa normativa y conceptualizar el terrorismo también en el ciberespacio. Hoy vemos que el terrorismo es perpetrado muchas veces por organismos que responden a Estados, pero que no tienen un vínculo directo con ellos. La pregunta, entonces, es a quién pueden atribuirse esos ataques si no coincide la dirección de IP, o si actúan bajo bandera falsa o en forma enmascarada, lo que los hace irrastreables. Eso nos obliga a adoptar una actitud defensiva permanente, a evaluar bien la amenaza y el riesgo. Se trata, en definitiva, de "gerenciar" el riesgo. La nueva DPDN hace una interpretación correcta de las vulnerabilidades que pueden aparecer en las "infraestructuras informáticas críticas de la Defensa nacional" y se habla de resguardar su "seguridad cibernética".

El desafío que tienen las FF. AA. hoy es estudiar cómo funciona la “guerra electrónica”. / Foto: Archivo DEF.
El desafío que tienen las FF. AA. hoy es estudiar cómo funciona la “guerra electrónica”. / Foto: Archivo DEF.

–¿Cómo se está trabajando en forma operativa dentro de las FF. AA.?

–Lo que se hizo con las FF. AA. fue armar una infraestructura tecnológicamente funcional, que tiene SOC (sistemas de seguridad de operación) inteligentes en cada Fuerza, los cuales dependen, a su vez, de un SOC central del Estado Mayor Conjunto (EMCO), que es el que administra las reglas para determinar un evento. Por otro lado, hemos previsto una reingeniería de todas las redes de telecomunicaciones de las Fuerzas, ya que un factor fundamental es la interoperabilidad de dichas redes. Durante el
G-20, hicimos un esfuerzo por incorporar y desarrollar un software de gestión centralizado. Además del SOC de cada Fuerza y del SOC del EMCO, armamos un centro de respuesta a emergencias (CERT) que interactúa con otros CERT a nivel internacional compartiendo información y generando vínculos con los órganos reguladores de otros países.

El desafío es formar cuadros dentro de las FF. AA. que puedan estudiar cómo funciona la guerra electrónica y tengan el conocimiento para poder intervenir en el ciberespacio.

–¿Cuáles son hoy los mayores desafíos para seguir avanzando en ciberdefensa en nuestro país?

–El gran problema que tiene el mundo, incluida la Argentina, es el de formar cuadros. Los salarios del Estado son un impedimento, pero dentro de las FF. AA. contamos con mecanismos para formar a los efectivos militares en un orden de valores y brindarles conocimientos para que puedan intervenir en el ciberespacio. Queremos concientizarlos sobre las infraestructuras críticas y, hacia dentro del instrumento militar, fomentar la capacitación y el cambio del ciclo de formación de nuestras tropas. Un desafío que tienen es estudiar cómo funciona la "guerra electrónica". Tenemos que cambiar conceptualmente el puntaje del hombre de comando y hacer que el hecho de que tengan experiencia en el sector de la ciberdefensa sea bien valorado y lleguen allí los más capacitados.

LEA MÁS