SlideShare una empresa de Scribd logo
1 de 60
Las Nuevas Tecnologías de la
informática y las Comunicaciones y
la Seguridad Nacional de Cuba.
TEMA
Curso postgrado
de Seguridad y Defensa Nacional 2012
Tte Cor. Ms.C. Carlos Manuel Rodríguez Ramírez
1
OBJETIVOS
Valorar los principales retos que tendrá que
enfrentar la Seguridad Nacional de Cuba a partir
del desarrollo alcanzado en las técnicas de la
información y las comunicaciones, tomando
como referencia los últimos cinco años del
pasado siglo y los primeros años del siglo XXI
hasta nuestros días, y su introducción masiva en
nuestro país en disímiles esferas de la economía,
las ciencias en general, la educación a todos los
niveles y las propias FAR.
2
CUESTIONES DE ESTUDIO
1. El Cibercomando, nuevas armas del
imperio: una estrategia o un arma de
guerra.
2.Las nuevas armas del imperio; la
informática y las comunicaciones. Reto
para la Seguridad Nacional de Cuba.
2.1 Características de la guerra
empleando las TIC.
2.2 Principales riesgos y amenazas para
la Seguridad Nacional de Cuba.
3
1ra Cuestión de Estudio
El Cibercomando, nuevas armas del
imperio: una estrategia o un arma de
guerra.
4
PUNTO DE PARTIDA
“Estados Unidos tiene todo un
sistema de espionaje montado
[…]; un espionaje técnico
colosal por medio de satélites,
por medios radioelectrónicos
y de todo tipo, captando
comunicaciones y buscando
información […] Estamos
sometidos a un espionaje total
y feroz”.
Fidel Castro,
Portugal 1998
5
Algunas ideas.
La “Información es el Poder”.
Edgar Hoover, fundador del FBI y su
director de 1924 al 1972.
“El Poder Global debe
desempeñarse en la dominación
cultural, y ejercerse mediante su
hegemonía sobre las
comunicaciones globales, las
diversiones populares y la cultura
de masas”.
Zbigniew Brzezinski, asesor de
Seguridad Nacional durante el gobierno
del Presidente Jimmy Carter. 6
► Al igual que la supremacía
nuclear era la clave para el
liderazgo de la coalición en el
pasado, la supremacía
informativa será la clave en la era
de la Información.
Joseph S. Nye,
Asistente del
Secretario de
Defensa de la
administración
Clinton
► El país que mejor sepa conducir
la revolución de la información será
el más poderoso… [Y] en el futuro
previsible, ese país será Estados
Unidos.
Joseph S. Nye y William A. Owens, “America´s Information Edge”.
Foreign Affairs, marzo – abril de 1996. 7
No es quien tenga la
bomba más grande
quien ganará los
conflictos del
mañana, sino el que
narre la mejor
historia.
John Arquilla
John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an
American Information. Strategy”. 1999.
El ordenador es el
arma de la guerra del
futuro, y la línea del
frente no es virtual,
pues la batalla
tradicional y los bits
asumirán el papel de
las balas para
apoderarse del
control del aire
John Arquilla
John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an
American Information. Strategy”. 1999.
Figuras del gobierno estadounidense y del
Pentágono con relación al Cibercomando, han
manifestado algunos postulados:
“La información es un imperativo fundamental a la
hora de proporcionar a nuestros soldados y a
nuestros dirigentes nacionales los medios necesarios
para la guerra.
“El ciberespacio se ha convertido en un nuevo campo
de batalla.
“El ciberespacio ha adquirido una importancia similar
a la que tienen los ejércitos de tierra, mar y aire. Está
claro que debemos defenderlo y volverlo operativo.”
10
Ciberespacio
Realidad virtual referida a la infinidad de
recursos, información y servicios que los
usuarios pueden acceder a ella con tan solo
navegar a través de las redes de
comunicación interconectadas por medio de
computadoras en todo el mundo.
Constituyen objetos de este
ciberespacio:
Internet y todos sus servicios, páginas
y sitios web, los portales, etc.
Ciberespacio. Consideraciones
1. Es el teatro de operaciones donde se
libran hoy algunas de las batallas
ideológicas, militares y de inteligencia
más importantes del mundo moderno.
2. Para el Pentágono Internet forma parte
de la guerra y es un frente militar,
denominado: quinto campo de batalla o
quinto espacio militar.
3. Es un ámbito de acciones ofensivas como
defensivas.
Cibercomando
Se refiere a una fuerza militar que
emplea las redes de computadoras para
el mando y el control, las
comunicaciones, la inteligencia, las
operaciones y la logística.
Cibercomando de Estados Unidos:
Es un comando de las Fuerzas Armadas
de E.U bajo el mando del Comando
Estratégico de E.U, fue activado en
mayo del 2010.
Cibercomando
• Para dirigir las operaciones y defender las redes
de información especificadas por el Departamento
de Defensa;
• prepararse para, cuando sea oportuno, llevar a
cabo una amplia variedad de operaciones
militares en el ciberespacio en todos los dominios;
• asegurar la libertad de acciones a los Estados
Unidos y sus aliados en el ciberespacio e impedir
lo mismo a sus adversarios
planea,
coordina,
integra,
sincroniza y
conduce actividades
Cibercomandos en el mundo
1º Mayo 2010 E.U activó el suyo.
2º Alemania lo hizo posteriormente
3º China, en mayo del 2011 creó el suyo, al
cual llama: “Ejército Azul”.
4º Corea del Norte
5º Corea del Sur,
Gran Bretaña, trabaja en su
materialización.
Con la aparición del cibercomando,
los halcones del Pentágono no sólo
pretenden ampliar los preparativos
de la guerra a un nuevo ámbito, a un
nuevo escenario, sino que éste en
buena medida domina a los demás,
por lo tanto, constituye una
estrategia desarrollarlo.
16
El general Keith Alexander, director de la
Agencia de la Seguridad Nacional del
Departamento de Defensa, añadió a lo anterior:
Que es necesario definir “reglas claras
de confrontación” para la ciberguerra,
que “sirvan tanto para tiempos de paz
como de guerra”.
17
Este lenguaje esclarece que lo
preparado y puesto en práctica
constituye un salto
cualitativamente superior en
materia de guerra, el cual nos
presenta nuevos retos a enfrentar
en materia de Seguridad Nacional,
no solo para Cuba, sino también
para cualquier otro país. 18
El proyecto Ataque Global Inmediato del
Pentágono para lanzar misiles balísticos e
hipersónicos intercontinentales de crucero a
cualquier lugar del mundo y con el desarrollo de
bombarderos “supersilenciosos” a gran
distancia, capaces de evadir los radares y las
defensas antiaéreas, la ostentación del poder
global para declarar una ciberguerra dejaría al
mundo indefenso ante el chantaje económico y
los ataques de los yanquis.
19
Los equivalentes extranjeros del Mando
del Pentágono, el control, las
comunicaciones, los ordenadores, los
servicios de inteligencia, la vigilancia y el
sistema de reconocimiento (C4ISR)
quedarían prácticamente neutralizados.
Con todo ese novedoso
arsenal
20
“El Pentágono ha construido poderosas
defensas por capas en torno a redes militares y
ha inaugurado el nuevo Cibercomando para
integrar las operaciones de ciberdefensa en
todos los ejércitos”.
21
Cinco componentes de la estrategia
del Pentágono para la ciberguerra
1. El ciberespacio debe equipararse a la tierra, el mar y
el aire en lo que respecta a la guerra.
2. Cualquier posición defensiva debe ir más allá del
mero mantenimiento del ciberespacio “limpio de
enemigos” para incluir operaciones sofisticadas y
precisas que permitan una reacción inmediata.
3. Las ciberdefensas no deben limitarse al mundo
informático, sino extenderse a las redes
comerciales, controladas por el departamento de
Seguridad Territorial.
22
Cinco componentes de la estrategia
del Pentágono para la ciberguerra
4. Con vistas a implantar un sistema eficaz de “alerta
compartida” ante las amenazas se ha de posibilitar
el establecimiento de ciberdefensas con aliados
internacionales.
5. El Departamento de Defensa debe prestar su ayuda
para mantener e incrementar el dominio tecnológico
norteamericano y mejorar el proceso de
adquisiciones para no quedarse rezagados ante la
celeridad y la agilidad con que evoluciona la
industria de la tecnología de la información.
23
Otros pronunciamientos realizados por
personeros del gobierno estadounidense y del
Pentágono, han sido los siguientes:
1. Estamos desarrollando toda una serie de
potenciales armamentísticos que le permitirán
“atacar y explotar los sistemas de información de
cualquier adversario mediante el engaño, la
negación, la afectación, la perturbación y la
destrucción de tales sistemas”.
2. “Hemos de poseer potencialidad ofensiva para
destruir en tiempo real a quien trate de atacarnos”.
24
3. “Creemos que tenemos claro que para asegurar la
integridad de nuestras redes militares hemos de
llegar hasta donde sea posible -una vez que
sepamos de dónde viene la amenaza- para tratar
de eliminar dicha amenaza allá donde podamos”,
incluso si “al atacar el ordenador de un atacante
en otro país infringimos su soberanía”
4. “El objetivo final de EUA consiste en ser capaz de
abrir y cerrar partes de Internet a voluntad”.
Con relación a este último planteamiento
resulta necesario hacer dos breves
comentarios:
25
1. “EUA monopoliza las cinco áreas
esenciales de la infraestructura de
Internet”.
2. Para el Pentágono Internet forma parte de
la guerra y es un «frente militar».
Puede entonces afirmarse que: El Pentágono
no va a descansar hasta que logre dominar por
completo el mundo y lo que hay por encima del
mundo. A su superioridad militar en los
ámbitos de tierra, mar y aire ahora está
añadiendo el control del quinto campo de
batalla: el ciberespacio.
26
Si somos fiel a las
palabras del
Comandante en Jefe y
que asumimos como
punto de partida para
nuestra conferencia,
tenemos que agregar
otras valoraciones
más.
27
En sus propósitos para materializar lo
anteriormente expresado, los estrategas
del Pentágono, hermanados con sus
socios del Complejo Militar Industrial
crearon y se encuentra activado, lo que
se dice llamar el “ojo del imperio”.
28
Los componentes tecnológicos
fundamentales del sistema son:
 Echelon,
Total Information Awareness (TIA).
 Combat Zones That See (CTS), y
 SIGINT.
29
Echelon.
Centro de seguimiento de satélites RAF
Menwith Hill en el Reino Unido, se
considera la mayor red de espionaje y
análisis para interceptar
comunicaciones electrónicas de la
historia. Controlada por la comunidad
UKUSA (EE.UU., Canadá, Reino Unido,
Australia y Nueva Zelanda).
Puede capturar comunicaciones por radio y satélites,
llamadas telefónicas, fax y correos electrónicos en casi
todo el mundo e incluye análisis automático y
clasificación de las interceptaciones. Se estima que
Echelon intercepta más de mil millones de
comunicaciones por hora. 30
A pesar de haber sido presuntamente construida con el
fin de controlar las comunicaciones militares y
diplomáticas de la URSS y sus aliados, se ha utilizado
para encontrar pistas sobre tramas terroristas, planes del
narcotráfico e inteligencia política, económica y
diplomática. También ha sido usada para el espionaje
económico y la invasión de privacidad en gran escala. La
existencia de Echelon fue hecha pública en 1976 por
Winslow Peck.
31
Importancia de Internet para la
administración Obama.
“Es necesario utilizar la fuerza de
Internet contra los países que
combaten los medios de
comunicación estadounidenses,
sobre todo empleando Facebook,
YouTube, Flicker y Twitter para
hacer llegar allí las voces de
EE.UU.”
Hillary Rodhan Clinton en su toma de posesión del cargo de
Secretaria de Estado
32
2da Cuestión de Estudio
Las nuevas armas del imperio; la
informática y las comunicaciones.
Reto para la Seguridad Nacional
de Cuba.
33
Guerra informática
Guerra informativa
¿es igual?
La Guerra Informática, incluye la
utilización de todos los recursos
informáticos, con el fin de hacer colapsar
el sistema de comunicaciones y equipos
electrónicos enemigos, manteniendo en
operación los propios.
35
Como parte de ella se realizan operaciones
virtuales en Internet, redes públicas
y privadas, espectro electromagnético,
telefonía por cable, satelital y celular.
Incluye, tanto los ataques con
virus, como los ataques a las redes
o los bombardeos mediáticos
(mensajes en cadenas) sobre los
servidores, a fin de saturarlos y
sobrepasar sus capacidades.
36
La guerra informática se
fundamenta en las
debilidades de las redes
y la posibilidad de
aprovechar su estructura
para causar daños, tanto
a una computadora
individual, como hasta
los sistemas civiles y
militares de un estado.
37
El objetivo es afectar de
algún modo la
computadora o la red del
oponente para entorpecer
su desempeño o destruir
completamente su
capacidad operativa
mediante el accionar
orientado sobre los
sistemas de comando
control y comunicaciones
del oponente. 38
Una vez neutralizada o afectada la capacidad
comunicativa u obtenida la información para la
dirección, el mando y para influir sobre la
población, entra a jugar su papel la guerra
informativa, para lograr el dominio de la
mente, no solo de los militares, sino también,
de toda la población del país objeto del ataque.
39
En no pocas veces, se encubren ambos
objetivos, desarrollándose simultáneamente
en correspondencia con el éxito que
se logre desde los primeros momentos.
Guerra
digital
Guerra
Informa
tiva = =
Ciber
guerra
Ejemplos:
Guerra de Kosovo en 1999;
Taiwan 2003;
Estonia 2007; Georgia 2008;
Irán 2010;
Toman como escenario al ciberespacio y a
las TIC
Explosión Chernóvil 1986
Para Cuba concretamente, significa
un reto, ya que en lo adelante los
ataques en el campo de las TIC
serán mucho más sofisticados.
41
42
1. Va desapareciendo el papel preponderante del Estado,
como responsable legítimo del uso de la fuerza y
desencadenante de la guerra.
2. Tendrán un carácter asimétrico. Una de las partes, la
potencia capitalista, utilizará municiones guiadas y de
gran precisión; armas químicas y biológicas, amplio
empleo de la robótica y la nanotecnología; empleo de
“armas no letales”, armamento de pulsos,
maquinarias especializadas y software para el
combate; así como el empleo de diferentes virus que
afecten las redes informáticas. La otra parte,
generalmente la más débil utilizará todas las formas y
medios de lucha.
PRINCIPALES CAMBIOS
43
3. La guerra se extiende a todas las esferas de la
vida (económico, político y social), no hay
distinción entre paz y guerra, civil y militar. No
existen fronteras, frente o retaguardia y
desaparece la concepción de neutralidad, todos
adquieren la categoría de amigo o enemigo. El
teatro de la guerra es el planeta Tierra.
4. El Teatro de Operaciones Militares, carece de
linealidad, posiciones y campo abierto. La guerra
se realiza esencialmente dentro de las ciudades o
en escenarios de difícil acceso, con masas de
población que sirven de enmascaramiento y
ocultamiento a alguna o ambas partes
contendientes. Los soldados de una o varias
partes contendientes no usan uniformes,
esconden sus armas o usan armas “no visibles”. 44
5. El desarrollo de la guerra con el
empleo de grandes unidades militares
será poco común. Lo general será el
combate de pequeñas unidades, y
cada vez más, de tropas especiales,
entrenadas para matar con métodos
selectivos, y de especialistas militares
que actuarán desde lejos de las zonas
de combate, empleando diversos tipos
de armas “informáticas” “inteligentes”
y “no letales”.
45
La tecnología será un factor primordial. Pero no
será lo único, lo inmaterial adquiere también
importancia decisiva: la información, la
inteligencia de combate, lo cognitivo, lo
emocional, las actitudes, lo psicológico, esos
ámbitos se conformarán como de batalla:
psicowar, cyberwar, netwar, guerra cultural.
Como clave de la estrategia general, se buscará
controlar el teatro de la guerra (recopilar datos,
información, inteligencia a escala mundial, y sin
límites de personas, centros económicos,
laboratorios, fábricas, etc.) e inducir, manipular,
afectar, controlar al adversario y a la población.
46
Fases de las guerras en la era
informática:
1. Imponer la cultura occidental en el resto
del mundo y establecer los principios de la
sociedad de consumo capitalista.
2. Hacer colapsar al país, provocando el caos
y la disidencia contra el gobierno.
3. Derrocar al gobierno y establecer uno
“leal”.
47
El desarrollo tecnológico e informático de la
era de las comunicaciones, la globalización
del mensaje y las capacidades para influir en
la opinión pública mundial, convertirán a las
operaciones de acción psicológica en el arma
estratégica dominante.
La tecnología constituye la base del
desarrollo de las guerras culturales y se
sustenta en primer lugar en el “dominio de la
información”, conocer TODO lo que pasa en
el mundo
48
49
Principales riesgos y amenazas que se derivan
del análisis del empleo de las TIC son:
1.La guerra cultural: con el incremento de la
guerra de información, subversión política
ideológica y operaciones sicológicas,
empleando todos los medios disponibles.
2. Continuación e incremento del empleo ilegal
del espacio radioelectrónico e informativo
cubano.
3. Formación de grupos disidentes o “apolíticos”,
entre los jóvenes, mediante la participación en
redes sociales y comunidades virtuales, para
lograr su adicción y enajenación. 50
4. Espionaje informático y electrónico, robo de
información clasificada, y penetración en las
redes cubanas para cometer delitos
económicos o incrementar el bloqueo,
incluyendo la colocación o “sembrado” de
sensores en determinadas instituciones
civiles y militares, así como en las regiones
de interés económico, social y militar.
5. Guerra Informática a través de las redes o
atacando al país con armas de pulso,
ciberataques, introducción de virus
informáticos.
51
6. Acciones ilegales en las redes contra redes
de otros países o simulación para culpar a
Cuba.
7. Aliento a la Subversión interna, para
producir levantamientos
contrarrevolucionarios, y formación de un
gobierno provisional que provoque una
intervención militar de “ayuda humanitaria”.
52
Principales desafíos que enfrentan la Seguridad
y Defensa Nacional, para mantener el proyecto
de construcción socialista que nos proponemos
son:
1. La capacidad de percepción del peligro que
entrañan las nuevas modalidades de guerra
empleadas por el imperialismo
estadounidense, que requiere medidas
inmediatas para enfrentarlas.
2. Lograr la integralidad del trabajo político
ideológico que permita combatir la guerra de
información y preservar los valores de la
cultura, la historia y tradiciones del país. 53
3.Garantizar la preparación para la defensa de
toda la población y de las FAR, en las
condiciones que impone las modalidades de
guerra con empleo de tecnologías de armas
“informáticas”, “inteligentes” y “no letales”.
4. Desarrollar tecnologías de armas propias y
tácticas de empleo, tanto de las nuevas como
de las existentes, que permitan neutralizar o
minimizar el efecto del poderío militar del
imperio, garantizando el desarrollo y
materialización de la “Guerra de Todo el
Pueblo”, hasta obtener la victoria. 54
Las concepciones de la Doctrina Militar Cubana
consideran que en la época actual la guerra, es
consecuencia del hegemonismo y la política
imperial de EUA y sus aliados, que obedecen a
fines políticos, económicos e ideológicos que
son impuestos mediante la fuerza a otro país o
población, destruyendo por la fuerza todo intento
de resistencia y tienden a destruir las tradiciones,
la cultura y el modo de vida de los países o
poblaciones que son vencidas, apoderándose de
sus riquezas naturales, por lo tanto los pueblos
tienen el derecho de defenderse y en legítima
defensa rechazar la intervención militar imperial.
55
56
1.Como mismo no podemos existir sin la tierra,
sin el aire y sin el mar por más que otros nos
hagan la guerra para arrebatarnos esos ámbitos
de vida, es un asunto de elemental
sobrevivencia defender el espacio cibernético
sin el que no hay manera de construir el futuro
de nuestra especie.
57
2. La ciberguerra terrorista que ha declarado EUA
da por sentado dos miedos: uno al terrorismo
en sí mismo y otro, a las tecnologías.
• Por tanto hay que apropiarse de estas
técnicas;
• hay que diseñar nuestras propias estrategias;
• tenemos que monitorear también las 24 horas
al día la Red y sugerir alternativas frente a las
agresiones del Cibercomando;
• urge identificar todos las coyunturas legales
que nos permitan hacerle frente a sus
arremetidas; y
• debemos ayudar a construir, de un modo
menos empírico, nuestras comunidades
virtuales. 58
3. Nos corresponde perfeccionar el proceso
docente educativo de nuestros estudiantes,
de manera que se pertrechen de las armas
necesarias para enfrentar el reto impuesto
por el imperio.
4. Los docentes tienen la imperiosa necesidad
de mantenerse actualizados en temas tan
complejos como los abordados; investigar
y descubrir las vulnerabilidades de los
sistemas de armas del enemigo e influir
contra ellas cuando corresponda.
59
5. Contribuir desde nuestras funciones en
hacer cumplir lo establecido en los
documentos rectores vinculados con la
seguridad informática, cerrando todas las
brechas que puedan ser utilizadas por el
enemigo desde tiempo de paz y durante la
guerra, constituye una obligación ineludible
de todos nosotros.
60

Más contenido relacionado

Similar a Las NTIC y la Seg. Nac. de Cuba.ppt

Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerra
Antonio Sanz Alcober
 
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
RootedCON
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
sthefannytha
 
Tecnologia y guerra 2
Tecnologia y guerra 2Tecnologia y guerra 2
Tecnologia y guerra 2
paulayurany25
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
sthefannytha
 

Similar a Las NTIC y la Seg. Nac. de Cuba.ppt (20)

Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerra
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Ju...
 
Investigacion final ciberguerra
Investigacion final ciberguerraInvestigacion final ciberguerra
Investigacion final ciberguerra
 
guerra y tecnologia
guerra y tecnologiaguerra y tecnologia
guerra y tecnologia
 
La tecnología y guerra
La tecnología y guerraLa tecnología y guerra
La tecnología y guerra
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Imformatica
ImformaticaImformatica
Imformatica
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Tecnologia y guerra 2
Tecnologia y guerra 2Tecnologia y guerra 2
Tecnologia y guerra 2
 
Tecnologia y guerra.
Tecnologia y guerra.Tecnologia y guerra.
Tecnologia y guerra.
 
Tecnologia y guerra.
Tecnologia y guerra.Tecnologia y guerra.
Tecnologia y guerra.
 
Tecnologia y guerra.
Tecnologia y guerra.Tecnologia y guerra.
Tecnologia y guerra.
 
Ibm
Ibm Ibm
Ibm
 
DRONES MILITARES.pptx
DRONES MILITARES.pptxDRONES MILITARES.pptx
DRONES MILITARES.pptx
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Más de RobertojesusPerezdel1

Más de RobertojesusPerezdel1 (20)

33.1 Enfermedad cerebrovascular isquémica.ppt
33.1 Enfermedad cerebrovascular isquémica.ppt33.1 Enfermedad cerebrovascular isquémica.ppt
33.1 Enfermedad cerebrovascular isquémica.ppt
 
17. Generalidades de VAM.pptneumologia medicina
17. Generalidades de VAM.pptneumologia medicina17. Generalidades de VAM.pptneumologia medicina
17. Generalidades de VAM.pptneumologia medicina
 
21. ARDS.pptmedicina interna neumologia adulto
21. ARDS.pptmedicina interna neumologia adulto21. ARDS.pptmedicina interna neumologia adulto
21. ARDS.pptmedicina interna neumologia adulto
 
Síndrome de Wolff-Parkinson-White (WPW).ppt
Síndrome de Wolff-Parkinson-White (WPW).pptSíndrome de Wolff-Parkinson-White (WPW).ppt
Síndrome de Wolff-Parkinson-White (WPW).ppt
 
alex.asma.ppt medicinainterna neumologia
alex.asma.ppt medicinainterna neumologiaalex.asma.ppt medicinainterna neumologia
alex.asma.ppt medicinainterna neumologia
 
Presentación asma.pptmedicina interna intensiva
Presentación asma.pptmedicina interna intensivaPresentación asma.pptmedicina interna intensiva
Presentación asma.pptmedicina interna intensiva
 
medicina Presentacion Satisfaccion Cuidados.ppt
medicina Presentacion Satisfaccion Cuidados.pptmedicina Presentacion Satisfaccion Cuidados.ppt
medicina Presentacion Satisfaccion Cuidados.ppt
 
conducta ante un fallecido.pptmedicina legal
conducta ante un fallecido.pptmedicina legalconducta ante un fallecido.pptmedicina legal
conducta ante un fallecido.pptmedicina legal
 
vias acc 2.pptmedicina internacardiologia
vias acc 2.pptmedicina internacardiologiavias acc 2.pptmedicina internacardiologia
vias acc 2.pptmedicina internacardiologia
 
cardiologiaFARMACOS ANTIARRITMICOS 2004.ppt
cardiologiaFARMACOS ANTIARRITMICOS 2004.pptcardiologiaFARMACOS ANTIARRITMICOS 2004.ppt
cardiologiaFARMACOS ANTIARRITMICOS 2004.ppt
 
cirrosis hepatica.pptxmedicina interna 2024
cirrosis hepatica.pptxmedicina interna 2024cirrosis hepatica.pptxmedicina interna 2024
cirrosis hepatica.pptxmedicina interna 2024
 
diabete m.pptx endocrinologiamedicinainterna
diabete m.pptx endocrinologiamedicinainternadiabete m.pptx endocrinologiamedicinainterna
diabete m.pptx endocrinologiamedicinainterna
 
tuberculosis pulmonar.pptxmedicina interna
tuberculosis pulmonar.pptxmedicina internatuberculosis pulmonar.pptxmedicina interna
tuberculosis pulmonar.pptxmedicina interna
 
Neuropatias Perifericas final.ppt medicina interna
Neuropatias Perifericas final.ppt medicina internaNeuropatias Perifericas final.ppt medicina interna
Neuropatias Perifericas final.ppt medicina interna
 
medicina ECV (I) DOCENCIA 3ER AÑO 6-3-16.pptx
medicina ECV (I)  DOCENCIA 3ER AÑO 6-3-16.pptxmedicina ECV (I)  DOCENCIA 3ER AÑO 6-3-16.pptx
medicina ECV (I) DOCENCIA 3ER AÑO 6-3-16.pptx
 
Concepto 2007-2003.pptconducta ante un coma
Concepto 2007-2003.pptconducta ante un comaConcepto 2007-2003.pptconducta ante un coma
Concepto 2007-2003.pptconducta ante un coma
 
Epilepsia tercero ok.pptmedicina interna
Epilepsia tercero ok.pptmedicina internaEpilepsia tercero ok.pptmedicina interna
Epilepsia tercero ok.pptmedicina interna
 
Neuropatias Perifericas neurologia final.ppt
Neuropatias Perifericas neurologia final.pptNeuropatias Perifericas neurologia final.ppt
Neuropatias Perifericas neurologia final.ppt
 
ENFERM DE PARKINSON medicina interna2016.pptx
ENFERM DE PARKINSON medicina interna2016.pptxENFERM DE PARKINSON medicina interna2016.pptx
ENFERM DE PARKINSON medicina interna2016.pptx
 
EXAMEN RESPIRAT.teorico y practicoORIO Y SOMA.ppt
EXAMEN RESPIRAT.teorico y practicoORIO Y SOMA.pptEXAMEN RESPIRAT.teorico y practicoORIO Y SOMA.ppt
EXAMEN RESPIRAT.teorico y practicoORIO Y SOMA.ppt
 

Último

16. Sustentación de la tesis de investigación.pptx
16. Sustentación de la tesis de investigación.pptx16. Sustentación de la tesis de investigación.pptx
16. Sustentación de la tesis de investigación.pptx
MedalytHuashuayoCusi
 

Último (20)

16. Sustentación de la tesis de investigación.pptx
16. Sustentación de la tesis de investigación.pptx16. Sustentación de la tesis de investigación.pptx
16. Sustentación de la tesis de investigación.pptx
 
FLUJOGRAMA PROCESO DE FACTURACIÓN EN SERVICIOS DE SALUD.pdf
FLUJOGRAMA PROCESO DE FACTURACIÓN  EN SERVICIOS DE SALUD.pdfFLUJOGRAMA PROCESO DE FACTURACIÓN  EN SERVICIOS DE SALUD.pdf
FLUJOGRAMA PROCESO DE FACTURACIÓN EN SERVICIOS DE SALUD.pdf
 
Protocolo de actuación sanitaria frente a la violencia en la infancia y adole...
Protocolo de actuación sanitaria frente a la violencia en la infancia y adole...Protocolo de actuación sanitaria frente a la violencia en la infancia y adole...
Protocolo de actuación sanitaria frente a la violencia en la infancia y adole...
 
clase 19 miologia de cabeza (faciales) 2024.pdf
clase 19 miologia  de cabeza (faciales) 2024.pdfclase 19 miologia  de cabeza (faciales) 2024.pdf
clase 19 miologia de cabeza (faciales) 2024.pdf
 
EMPAQUE DE MATERIAL de central de esterilizacion
EMPAQUE DE MATERIAL de central de esterilizacionEMPAQUE DE MATERIAL de central de esterilizacion
EMPAQUE DE MATERIAL de central de esterilizacion
 
seminario,Calidad higiénica del pescado.pptx
seminario,Calidad higiénica del pescado.pptxseminario,Calidad higiénica del pescado.pptx
seminario,Calidad higiénica del pescado.pptx
 
EXAMEN FISICO DE ABDOMEN semiologia de abdomen
EXAMEN FISICO DE ABDOMEN semiologia de abdomenEXAMEN FISICO DE ABDOMEN semiologia de abdomen
EXAMEN FISICO DE ABDOMEN semiologia de abdomen
 
trauma hepatobiliar, ANATOMIA Y TÉCNICAS QUIRURGICAS
trauma hepatobiliar, ANATOMIA Y TÉCNICAS QUIRURGICAStrauma hepatobiliar, ANATOMIA Y TÉCNICAS QUIRURGICAS
trauma hepatobiliar, ANATOMIA Y TÉCNICAS QUIRURGICAS
 
Embriogénesis del aparato genital femenino, formación de.pptx
Embriogénesis del aparato genital femenino, formación de.pptxEmbriogénesis del aparato genital femenino, formación de.pptx
Embriogénesis del aparato genital femenino, formación de.pptx
 
secreto profesional, tipos de secreto, natural, prometido, confiado
secreto profesional, tipos de secreto, natural, prometido, confiadosecreto profesional, tipos de secreto, natural, prometido, confiado
secreto profesional, tipos de secreto, natural, prometido, confiado
 
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
Pòster "Exploración de la identidad mediante el collage artístico en grupos t...
 
PERFILES DE SODIO Y ULTRAFILTRACION.pptx
PERFILES DE SODIO Y ULTRAFILTRACION.pptxPERFILES DE SODIO Y ULTRAFILTRACION.pptx
PERFILES DE SODIO Y ULTRAFILTRACION.pptx
 
Obstetricia - Williams - GINECO Y BSTETRICA - 26a.pdf
Obstetricia - Williams -  GINECO Y BSTETRICA - 26a.pdfObstetricia - Williams -  GINECO Y BSTETRICA - 26a.pdf
Obstetricia - Williams - GINECO Y BSTETRICA - 26a.pdf
 
TENDIOS DE CAMA DE LOS PACIENTES HOSPITALIZADOS
TENDIOS DE CAMA  DE LOS PACIENTES HOSPITALIZADOSTENDIOS DE CAMA  DE LOS PACIENTES HOSPITALIZADOS
TENDIOS DE CAMA DE LOS PACIENTES HOSPITALIZADOS
 
FISIOLOGÍA DEL HUMOR ACUOSO oftalmologia .pdf
FISIOLOGÍA DEL HUMOR ACUOSO oftalmologia .pdfFISIOLOGÍA DEL HUMOR ACUOSO oftalmologia .pdf
FISIOLOGÍA DEL HUMOR ACUOSO oftalmologia .pdf
 
MANUAL DE LABORATORIO DE QUIMICA-MEDICINA.pdf
MANUAL DE LABORATORIO DE  QUIMICA-MEDICINA.pdfMANUAL DE LABORATORIO DE  QUIMICA-MEDICINA.pdf
MANUAL DE LABORATORIO DE QUIMICA-MEDICINA.pdf
 
Enfermedad Renal Cronica. manejo atención primaria
Enfermedad Renal Cronica. manejo atención primariaEnfermedad Renal Cronica. manejo atención primaria
Enfermedad Renal Cronica. manejo atención primaria
 
Tipos y niveles de Ambulatorios en venezuela.pptx
Tipos y niveles de Ambulatorios en venezuela.pptxTipos y niveles de Ambulatorios en venezuela.pptx
Tipos y niveles de Ambulatorios en venezuela.pptx
 
2.3 Odontologia Legal. Este lección tiene como objetivo proporcionar
2.3 Odontologia Legal. Este lección tiene como objetivo proporcionar2.3 Odontologia Legal. Este lección tiene como objetivo proporcionar
2.3 Odontologia Legal. Este lección tiene como objetivo proporcionar
 
Módulo III, Tema 7: Amebas Comensales y Patógenas
Módulo III, Tema 7: Amebas Comensales y PatógenasMódulo III, Tema 7: Amebas Comensales y Patógenas
Módulo III, Tema 7: Amebas Comensales y Patógenas
 

Las NTIC y la Seg. Nac. de Cuba.ppt

  • 1. Las Nuevas Tecnologías de la informática y las Comunicaciones y la Seguridad Nacional de Cuba. TEMA Curso postgrado de Seguridad y Defensa Nacional 2012 Tte Cor. Ms.C. Carlos Manuel Rodríguez Ramírez 1
  • 2. OBJETIVOS Valorar los principales retos que tendrá que enfrentar la Seguridad Nacional de Cuba a partir del desarrollo alcanzado en las técnicas de la información y las comunicaciones, tomando como referencia los últimos cinco años del pasado siglo y los primeros años del siglo XXI hasta nuestros días, y su introducción masiva en nuestro país en disímiles esferas de la economía, las ciencias en general, la educación a todos los niveles y las propias FAR. 2
  • 3. CUESTIONES DE ESTUDIO 1. El Cibercomando, nuevas armas del imperio: una estrategia o un arma de guerra. 2.Las nuevas armas del imperio; la informática y las comunicaciones. Reto para la Seguridad Nacional de Cuba. 2.1 Características de la guerra empleando las TIC. 2.2 Principales riesgos y amenazas para la Seguridad Nacional de Cuba. 3
  • 4. 1ra Cuestión de Estudio El Cibercomando, nuevas armas del imperio: una estrategia o un arma de guerra. 4
  • 5. PUNTO DE PARTIDA “Estados Unidos tiene todo un sistema de espionaje montado […]; un espionaje técnico colosal por medio de satélites, por medios radioelectrónicos y de todo tipo, captando comunicaciones y buscando información […] Estamos sometidos a un espionaje total y feroz”. Fidel Castro, Portugal 1998 5
  • 6. Algunas ideas. La “Información es el Poder”. Edgar Hoover, fundador del FBI y su director de 1924 al 1972. “El Poder Global debe desempeñarse en la dominación cultural, y ejercerse mediante su hegemonía sobre las comunicaciones globales, las diversiones populares y la cultura de masas”. Zbigniew Brzezinski, asesor de Seguridad Nacional durante el gobierno del Presidente Jimmy Carter. 6
  • 7. ► Al igual que la supremacía nuclear era la clave para el liderazgo de la coalición en el pasado, la supremacía informativa será la clave en la era de la Información. Joseph S. Nye, Asistente del Secretario de Defensa de la administración Clinton ► El país que mejor sepa conducir la revolución de la información será el más poderoso… [Y] en el futuro previsible, ese país será Estados Unidos. Joseph S. Nye y William A. Owens, “America´s Information Edge”. Foreign Affairs, marzo – abril de 1996. 7
  • 8. No es quien tenga la bomba más grande quien ganará los conflictos del mañana, sino el que narre la mejor historia. John Arquilla John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an American Information. Strategy”. 1999.
  • 9. El ordenador es el arma de la guerra del futuro, y la línea del frente no es virtual, pues la batalla tradicional y los bits asumirán el papel de las balas para apoderarse del control del aire John Arquilla John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an American Information. Strategy”. 1999.
  • 10. Figuras del gobierno estadounidense y del Pentágono con relación al Cibercomando, han manifestado algunos postulados: “La información es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra. “El ciberespacio se ha convertido en un nuevo campo de batalla. “El ciberespacio ha adquirido una importancia similar a la que tienen los ejércitos de tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo.” 10
  • 11. Ciberespacio Realidad virtual referida a la infinidad de recursos, información y servicios que los usuarios pueden acceder a ella con tan solo navegar a través de las redes de comunicación interconectadas por medio de computadoras en todo el mundo. Constituyen objetos de este ciberespacio: Internet y todos sus servicios, páginas y sitios web, los portales, etc.
  • 12. Ciberespacio. Consideraciones 1. Es el teatro de operaciones donde se libran hoy algunas de las batallas ideológicas, militares y de inteligencia más importantes del mundo moderno. 2. Para el Pentágono Internet forma parte de la guerra y es un frente militar, denominado: quinto campo de batalla o quinto espacio militar. 3. Es un ámbito de acciones ofensivas como defensivas.
  • 13. Cibercomando Se refiere a una fuerza militar que emplea las redes de computadoras para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística. Cibercomando de Estados Unidos: Es un comando de las Fuerzas Armadas de E.U bajo el mando del Comando Estratégico de E.U, fue activado en mayo del 2010.
  • 14. Cibercomando • Para dirigir las operaciones y defender las redes de información especificadas por el Departamento de Defensa; • prepararse para, cuando sea oportuno, llevar a cabo una amplia variedad de operaciones militares en el ciberespacio en todos los dominios; • asegurar la libertad de acciones a los Estados Unidos y sus aliados en el ciberespacio e impedir lo mismo a sus adversarios planea, coordina, integra, sincroniza y conduce actividades
  • 15. Cibercomandos en el mundo 1º Mayo 2010 E.U activó el suyo. 2º Alemania lo hizo posteriormente 3º China, en mayo del 2011 creó el suyo, al cual llama: “Ejército Azul”. 4º Corea del Norte 5º Corea del Sur, Gran Bretaña, trabaja en su materialización.
  • 16. Con la aparición del cibercomando, los halcones del Pentágono no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, a un nuevo escenario, sino que éste en buena medida domina a los demás, por lo tanto, constituye una estrategia desarrollarlo. 16
  • 17. El general Keith Alexander, director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió a lo anterior: Que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. 17
  • 18. Este lenguaje esclarece que lo preparado y puesto en práctica constituye un salto cualitativamente superior en materia de guerra, el cual nos presenta nuevos retos a enfrentar en materia de Seguridad Nacional, no solo para Cuba, sino también para cualquier otro país. 18
  • 19. El proyecto Ataque Global Inmediato del Pentágono para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo y con el desarrollo de bombarderos “supersilenciosos” a gran distancia, capaces de evadir los radares y las defensas antiaéreas, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. 19
  • 20. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían prácticamente neutralizados. Con todo ese novedoso arsenal 20
  • 21. “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibercomando para integrar las operaciones de ciberdefensa en todos los ejércitos”. 21
  • 22. Cinco componentes de la estrategia del Pentágono para la ciberguerra 1. El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra. 2. Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata. 3. Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el departamento de Seguridad Territorial. 22
  • 23. Cinco componentes de la estrategia del Pentágono para la ciberguerra 4. Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales. 5. El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico norteamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información. 23
  • 24. Otros pronunciamientos realizados por personeros del gobierno estadounidense y del Pentágono, han sido los siguientes: 1. Estamos desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información de cualquier adversario mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”. 2. “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. 24
  • 25. 3. “Creemos que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía” 4. “El objetivo final de EUA consiste en ser capaz de abrir y cerrar partes de Internet a voluntad”. Con relación a este último planteamiento resulta necesario hacer dos breves comentarios: 25
  • 26. 1. “EUA monopoliza las cinco áreas esenciales de la infraestructura de Internet”. 2. Para el Pentágono Internet forma parte de la guerra y es un «frente militar». Puede entonces afirmarse que: El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio. 26
  • 27. Si somos fiel a las palabras del Comandante en Jefe y que asumimos como punto de partida para nuestra conferencia, tenemos que agregar otras valoraciones más. 27
  • 28. En sus propósitos para materializar lo anteriormente expresado, los estrategas del Pentágono, hermanados con sus socios del Complejo Militar Industrial crearon y se encuentra activado, lo que se dice llamar el “ojo del imperio”. 28
  • 29. Los componentes tecnológicos fundamentales del sistema son:  Echelon, Total Information Awareness (TIA).  Combat Zones That See (CTS), y  SIGINT. 29
  • 30. Echelon. Centro de seguimiento de satélites RAF Menwith Hill en el Reino Unido, se considera la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (EE.UU., Canadá, Reino Unido, Australia y Nueva Zelanda). Puede capturar comunicaciones por radio y satélites, llamadas telefónicas, fax y correos electrónicos en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que Echelon intercepta más de mil millones de comunicaciones por hora. 30
  • 31. A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la URSS y sus aliados, se ha utilizado para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política, económica y diplomática. También ha sido usada para el espionaje económico y la invasión de privacidad en gran escala. La existencia de Echelon fue hecha pública en 1976 por Winslow Peck. 31
  • 32. Importancia de Internet para la administración Obama. “Es necesario utilizar la fuerza de Internet contra los países que combaten los medios de comunicación estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de EE.UU.” Hillary Rodhan Clinton en su toma de posesión del cargo de Secretaria de Estado 32
  • 33. 2da Cuestión de Estudio Las nuevas armas del imperio; la informática y las comunicaciones. Reto para la Seguridad Nacional de Cuba. 33
  • 35. La Guerra Informática, incluye la utilización de todos los recursos informáticos, con el fin de hacer colapsar el sistema de comunicaciones y equipos electrónicos enemigos, manteniendo en operación los propios. 35 Como parte de ella se realizan operaciones virtuales en Internet, redes públicas y privadas, espectro electromagnético, telefonía por cable, satelital y celular.
  • 36. Incluye, tanto los ataques con virus, como los ataques a las redes o los bombardeos mediáticos (mensajes en cadenas) sobre los servidores, a fin de saturarlos y sobrepasar sus capacidades. 36
  • 37. La guerra informática se fundamenta en las debilidades de las redes y la posibilidad de aprovechar su estructura para causar daños, tanto a una computadora individual, como hasta los sistemas civiles y militares de un estado. 37
  • 38. El objetivo es afectar de algún modo la computadora o la red del oponente para entorpecer su desempeño o destruir completamente su capacidad operativa mediante el accionar orientado sobre los sistemas de comando control y comunicaciones del oponente. 38
  • 39. Una vez neutralizada o afectada la capacidad comunicativa u obtenida la información para la dirección, el mando y para influir sobre la población, entra a jugar su papel la guerra informativa, para lograr el dominio de la mente, no solo de los militares, sino también, de toda la población del país objeto del ataque. 39 En no pocas veces, se encubren ambos objetivos, desarrollándose simultáneamente en correspondencia con el éxito que se logre desde los primeros momentos.
  • 40. Guerra digital Guerra Informa tiva = = Ciber guerra Ejemplos: Guerra de Kosovo en 1999; Taiwan 2003; Estonia 2007; Georgia 2008; Irán 2010; Toman como escenario al ciberespacio y a las TIC Explosión Chernóvil 1986
  • 41. Para Cuba concretamente, significa un reto, ya que en lo adelante los ataques en el campo de las TIC serán mucho más sofisticados. 41
  • 42. 42
  • 43. 1. Va desapareciendo el papel preponderante del Estado, como responsable legítimo del uso de la fuerza y desencadenante de la guerra. 2. Tendrán un carácter asimétrico. Una de las partes, la potencia capitalista, utilizará municiones guiadas y de gran precisión; armas químicas y biológicas, amplio empleo de la robótica y la nanotecnología; empleo de “armas no letales”, armamento de pulsos, maquinarias especializadas y software para el combate; así como el empleo de diferentes virus que afecten las redes informáticas. La otra parte, generalmente la más débil utilizará todas las formas y medios de lucha. PRINCIPALES CAMBIOS 43
  • 44. 3. La guerra se extiende a todas las esferas de la vida (económico, político y social), no hay distinción entre paz y guerra, civil y militar. No existen fronteras, frente o retaguardia y desaparece la concepción de neutralidad, todos adquieren la categoría de amigo o enemigo. El teatro de la guerra es el planeta Tierra. 4. El Teatro de Operaciones Militares, carece de linealidad, posiciones y campo abierto. La guerra se realiza esencialmente dentro de las ciudades o en escenarios de difícil acceso, con masas de población que sirven de enmascaramiento y ocultamiento a alguna o ambas partes contendientes. Los soldados de una o varias partes contendientes no usan uniformes, esconden sus armas o usan armas “no visibles”. 44
  • 45. 5. El desarrollo de la guerra con el empleo de grandes unidades militares será poco común. Lo general será el combate de pequeñas unidades, y cada vez más, de tropas especiales, entrenadas para matar con métodos selectivos, y de especialistas militares que actuarán desde lejos de las zonas de combate, empleando diversos tipos de armas “informáticas” “inteligentes” y “no letales”. 45
  • 46. La tecnología será un factor primordial. Pero no será lo único, lo inmaterial adquiere también importancia decisiva: la información, la inteligencia de combate, lo cognitivo, lo emocional, las actitudes, lo psicológico, esos ámbitos se conformarán como de batalla: psicowar, cyberwar, netwar, guerra cultural. Como clave de la estrategia general, se buscará controlar el teatro de la guerra (recopilar datos, información, inteligencia a escala mundial, y sin límites de personas, centros económicos, laboratorios, fábricas, etc.) e inducir, manipular, afectar, controlar al adversario y a la población. 46
  • 47. Fases de las guerras en la era informática: 1. Imponer la cultura occidental en el resto del mundo y establecer los principios de la sociedad de consumo capitalista. 2. Hacer colapsar al país, provocando el caos y la disidencia contra el gobierno. 3. Derrocar al gobierno y establecer uno “leal”. 47
  • 48. El desarrollo tecnológico e informático de la era de las comunicaciones, la globalización del mensaje y las capacidades para influir en la opinión pública mundial, convertirán a las operaciones de acción psicológica en el arma estratégica dominante. La tecnología constituye la base del desarrollo de las guerras culturales y se sustenta en primer lugar en el “dominio de la información”, conocer TODO lo que pasa en el mundo 48
  • 49. 49
  • 50. Principales riesgos y amenazas que se derivan del análisis del empleo de las TIC son: 1.La guerra cultural: con el incremento de la guerra de información, subversión política ideológica y operaciones sicológicas, empleando todos los medios disponibles. 2. Continuación e incremento del empleo ilegal del espacio radioelectrónico e informativo cubano. 3. Formación de grupos disidentes o “apolíticos”, entre los jóvenes, mediante la participación en redes sociales y comunidades virtuales, para lograr su adicción y enajenación. 50
  • 51. 4. Espionaje informático y electrónico, robo de información clasificada, y penetración en las redes cubanas para cometer delitos económicos o incrementar el bloqueo, incluyendo la colocación o “sembrado” de sensores en determinadas instituciones civiles y militares, así como en las regiones de interés económico, social y militar. 5. Guerra Informática a través de las redes o atacando al país con armas de pulso, ciberataques, introducción de virus informáticos. 51
  • 52. 6. Acciones ilegales en las redes contra redes de otros países o simulación para culpar a Cuba. 7. Aliento a la Subversión interna, para producir levantamientos contrarrevolucionarios, y formación de un gobierno provisional que provoque una intervención militar de “ayuda humanitaria”. 52
  • 53. Principales desafíos que enfrentan la Seguridad y Defensa Nacional, para mantener el proyecto de construcción socialista que nos proponemos son: 1. La capacidad de percepción del peligro que entrañan las nuevas modalidades de guerra empleadas por el imperialismo estadounidense, que requiere medidas inmediatas para enfrentarlas. 2. Lograr la integralidad del trabajo político ideológico que permita combatir la guerra de información y preservar los valores de la cultura, la historia y tradiciones del país. 53
  • 54. 3.Garantizar la preparación para la defensa de toda la población y de las FAR, en las condiciones que impone las modalidades de guerra con empleo de tecnologías de armas “informáticas”, “inteligentes” y “no letales”. 4. Desarrollar tecnologías de armas propias y tácticas de empleo, tanto de las nuevas como de las existentes, que permitan neutralizar o minimizar el efecto del poderío militar del imperio, garantizando el desarrollo y materialización de la “Guerra de Todo el Pueblo”, hasta obtener la victoria. 54
  • 55. Las concepciones de la Doctrina Militar Cubana consideran que en la época actual la guerra, es consecuencia del hegemonismo y la política imperial de EUA y sus aliados, que obedecen a fines políticos, económicos e ideológicos que son impuestos mediante la fuerza a otro país o población, destruyendo por la fuerza todo intento de resistencia y tienden a destruir las tradiciones, la cultura y el modo de vida de los países o poblaciones que son vencidas, apoderándose de sus riquezas naturales, por lo tanto los pueblos tienen el derecho de defenderse y en legítima defensa rechazar la intervención militar imperial. 55
  • 56. 56
  • 57. 1.Como mismo no podemos existir sin la tierra, sin el aire y sin el mar por más que otros nos hagan la guerra para arrebatarnos esos ámbitos de vida, es un asunto de elemental sobrevivencia defender el espacio cibernético sin el que no hay manera de construir el futuro de nuestra especie. 57
  • 58. 2. La ciberguerra terrorista que ha declarado EUA da por sentado dos miedos: uno al terrorismo en sí mismo y otro, a las tecnologías. • Por tanto hay que apropiarse de estas técnicas; • hay que diseñar nuestras propias estrategias; • tenemos que monitorear también las 24 horas al día la Red y sugerir alternativas frente a las agresiones del Cibercomando; • urge identificar todos las coyunturas legales que nos permitan hacerle frente a sus arremetidas; y • debemos ayudar a construir, de un modo menos empírico, nuestras comunidades virtuales. 58
  • 59. 3. Nos corresponde perfeccionar el proceso docente educativo de nuestros estudiantes, de manera que se pertrechen de las armas necesarias para enfrentar el reto impuesto por el imperio. 4. Los docentes tienen la imperiosa necesidad de mantenerse actualizados en temas tan complejos como los abordados; investigar y descubrir las vulnerabilidades de los sistemas de armas del enemigo e influir contra ellas cuando corresponda. 59
  • 60. 5. Contribuir desde nuestras funciones en hacer cumplir lo establecido en los documentos rectores vinculados con la seguridad informática, cerrando todas las brechas que puedan ser utilizadas por el enemigo desde tiempo de paz y durante la guerra, constituye una obligación ineludible de todos nosotros. 60

Notas del editor

  1. Hace 14 años el compañero Fidel llamaba la atención sobre esta situación, que no data de esa fecha, el imperialismo norteamericano por naturaleza se ha dedicado todo el tiempo a espiar a los demás en todas las esferas de actuación.
  2. El compañero Fidel ha manifestado ideas similares en cuanto al manejo de la información
  3. Antes de tratar lo relacionado con el cibercomando, primeramente definir y dejar bien claro qué entender por ciberespacio.
  4. Dado el tremendo auge que han tenido y tienen las llamadas redes sociales, Internet constituye una herramienta de lucha.
  5. La formación o creación de fuerzas militares para realizar la guerra en el ciberespacio no es una exclusividad de E.U. 1º Mayo 2010 E.U activó el suyo. 2º Alemania lo hizo posteriormente 3º China, en mayo del 2011 creó el suyo, al cual llama: “Ejército Azul”. 4º Corea del Norte 5º Corea del Sur, Gran Bretaña
  6. Esto mismo está haciendo Cuba, haciendo llegar a todo el mundo la verdad sobre nuestro país en diferentes temas, por ejemplo: 1.- El relacionado con los 5 héroes 2.- Combatiendo campañas mediáticas y tergiversadoras de nuestra realidad. 3.- Mostrando los resultados del país en las diferentes esferas, etc.
  7. ¿ Es lo mismo la guerra informática que la guerra informativa? NO ¿Qué es lo común en ambas? En ambas se emplean como base las Técnicas de la Informática y las Comunicaciones (TIC). A menudo se tiende a confundir la guerra informativa con la guerra informática. Sus objetivos inmediatos son esencialmente diferentes. La Guerra Informática, incluye la utilización de todos los recursos informáticos, con el fin de hacer colapsar el sistema de comunicaciones y equipos electrónicos enemigos, manteniendo en operación los propios. Una vez neutralizada o afectada la capacidad comunicativa y de obtener información para la dirección, el mando y para influir sobre la población, entra a jugar su papel la guerra de información (guerra informativa), para lograr el dominio de la mente, no solo de los militares, sino también, de toda la población del país objeto del ataque. En no pocas veces, se solapan ambos objetivos, desarrollándose simultáneamente. La guerra informática se fundamenta en las debilidades de las redes y la posibilidad de aprovechar su estructura para causar daños, tanto a una computadora individual, como a los sistemas civiles y militares de un Estado. El objetivo es afectar de algún modo las computadoras o la red del oponente para entorpecer su desempeño o destruir completamente su capacidad operativa mediante el accionar orientado sobre los sistemas de comando control y comunicaciones del oponente. Incluye tanto los ataques con virus, como los ataques a las redes o los bombardeos mediáticos (mensajes en cadenas) sobre los servidores, a fin de saturarlos y sobrepasar sus capacidades.
  8. En estos tres conceptos si hablamos de los mismos términos, ya que el escenario es el mismo: el ciberespacio y las TIC. Ejemplos: Guerra de Kosovo en 1999; un capitán con 450 expertos informáticos de diferentes nacionalidades penetraron las computadoras de la OTAN, la Casa Blanca y el Portaavion norteamericano Nimitz Taiwan 2003; recibió un ataque que dejó sin servicio a hospitales, la bolsa y sistemas de control de tráfico, de esto culparon a China. Estonia 2007; recibió ataques continuados que afectaron a medios de comunicaciones, bancos e instituciones del gobierno, de esto culparon a Rusia. Georgia 2008; durante la guerra en Osetia del Sur se produjeron por parte de Rusia ciberataques a Georgia dirigidos a sitios gubernamentales. Irán 2010; el programa nuclear iraní fue objeto de ciberataques por parte de un virus troyano, Stunex. Irán acusó a E.U de su autoría. Explosión Chernóvil 1986, una de las versiones del accidente plantea que la misma fue objeto de ataques a los sistemas de control de la electronuclear. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.
  9. La enorme superioridad tecnológica y económica de EUA y la constante modificación de su doctrina de seguridad nacional, obligan a Cuba a valorar los riesgos y amenazas que se crean en las condiciones actuales y que se derivan del empleo de las TIC, de manera que nos permita reaccionar oportunamente y adoptar las medidas que en consecuencia, garanticen mantener la invulnerabilidad alcanzada.