Análisis de las Nuevas Amenazas Digitales que Afectan la Seguridad de las Fuerzas Militares en Colombia PDF
Document Details
Escuela de Formación de Infantería de Marina
2024
Jairo Andrés Gómez Méndez
Tags
Summary
Este documento es un trabajo de grado sobre el análisis de las amenazas digitales contra la seguridad de las fuerzas militares en Colombia, presentado en mayo de 2024. Incluye un análisis de los tipos de ataques cibernéticos y la importancia de la ciberseguridad para las fuerzas militares.
Full Transcript
ANALISIS DE LAS NUEVAS AMENAZAS DIGITALES QUE AFECTAN LA SEGURIDAD DE LAS FUERZAS MILITARES EN COLOMBIA ALIM. GOMEZ MENDEZ JAIRO ANDRES Trabajo de grado para optar el título de Tecnólogo en Entrenamiento y Gestión Militar Director - Asesor Doc. Yisela León Vargas ESCUELA DE FORMACIÓN DE INFANT...
ANALISIS DE LAS NUEVAS AMENAZAS DIGITALES QUE AFECTAN LA SEGURIDAD DE LAS FUERZAS MILITARES EN COLOMBIA ALIM. GOMEZ MENDEZ JAIRO ANDRES Trabajo de grado para optar el título de Tecnólogo en Entrenamiento y Gestión Militar Director - Asesor Doc. Yisela León Vargas ESCUELA DE FORMACIÓN DE INFANTERÍA DE MARINA "EFIM" BATALLÓN DE FORMACIÓN CURSO PROFESIONAL PARA C3CIM N° 117 Coveñas - Sucre Mayo de 2024 **PÁGINA DE DIRECTIVOS** Coronel de Infantería de Marina JORGE OLIVERIO RICO TOVAR Director Escuela de Formación de I.M. Teniente Coronel de Infantería de Marina DIEGO EFRAÍN CORTES PINEDA Subdirector Escuela de Formación de I.M. Mayor de Infantería de Marina ALEXIS RUIZ RINCÓN Decano Escuela de Formación de I.M. Teniente de Navío VALENZUELA NAVARRETE JOHN SMITH Jefe Centro de Investigaciones Escuela de Formación de I.M. **Advertencia** El presente artículo argumentativo guarda lo establecido en el reglamento de derechos de autor y propiedad industrial de la Escuela de Formación de Infantería de Marina, establecido mediante el acuerdo N° 003 del 13 de mayo del 2019 y se formaliza mediante el "formato acta acuerdo de propiedad intelectual trabajos de grado EDU-FT-098-JINEN-V01" Queda prohibida la reproducción total o parcial por cualquier medio físico, mecánico o electrónico de su contenido y sin la autorización expresa de la Escuela de Formación de Infantería de Marina "EFIM" una vez sea presentado este documento como trabajo de grado. **Nota de Aceptación** \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ Presidente del Jurado \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ Jurado 1 \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ Jurado 2 Coveñas, Sucre. Mayo 2024 **Dedicatoria** *Quiero dedicarle este trabajo primero a DIOS por acompañarme cada día de mi vida, a mis padres y abuela por su amor y apoyo incondicional en cada paso de mi camino, sus sacrificios y enseñanzas son la base de lo que soy hoy, a mis hermanos por su compañía y alegría que han traído a mi vida, y finalmente a mis profesores por compartir sus conocimientos y experiencia conmigo.* ***León Vargas Yisela*** **Agradecimientos** *En este momento de celebración y reflexión deseo expresar mi más sentida gratitud a todas las personas que han acompañado y apoyado mi camino durante la realización de este trabajo, a mis padres y abuela, por su inagotable amor, apoyo y orientación, sus sacrificios y creencia en mi han sido fundamentales para poder alcanzar lo que me propongo, a la Escuela De Formación De Infantería De Marina por proporcionarme un ambiente estimulante y de aprendizaje, su compromiso con la excelencia académica ha sido fundamental para mi crecimiento personal y profesional.* 1. **Introducción** En la era digital actual, la seguridad de las fuerzas militares se enfrenta a una serie de amenazas digitales que ponen en riesgo su funcionamiento y la protección de la información sensible. Las amenazas digitales surgen de una variedad de fuentes, como cibercriminales, grupos terroristas y estados nación, y pueden tener un impacto significativo en la capacidad de una fuerza militar para llevar a cabo sus misiones. En este trabajo, exploraremos algunas de las principales amenazas digitales que afectan la seguridad de las fuerzas militares, así como las medidas necesarias para abordarlas y mitigarlas. Algunas de las amenazas que se analizarán incluyen: ciberataques, robos de información, guerra electrónica, ataques de ransomware, inteligencia artificial malintencionada y desinformación. Además, discutiremos sobre la importancia de una cultura de seguridad cibernética, la formación y el desarrollo de habilidades necesarias para hacer frente a estas amenazas en el contexto de las fuerzas militares, "Las tecnologías informáticas transforman nuestra manera de pensar y actuar en cualquier aspecto de nuestras vidas, introduciendo importantes cambios estructurales, al permitirnos modelar objetos de todo tipo en forma de información, permitiendo de este modo su manipulación por medios electrónicos" (Unión Internacional de Telecomunicaciones, ITU. 2007. P.3). Es por esta razón que el mundo es cada vez más dependiente de la tecnología, más puntualmente a la internet, lo cual, hace a los Estados más vulnerables a un ciberataque, que puede poner en jaque estructuras criticas de un Estado, ya sea en su parte militar y no menos importante, infraestructura que puede afectar directamente a la población civil sin necesidad de disparar una sola bala. A lo largo de este estudio, se abordarán aspectos de vulnerabilidad de los sistemas de información y comunicación, la necesidad de establecer políticas y protocolos de seguridad cibernética eficaces, la importancia de contar con personal capacitado en el manejo de amenazas digitales y la cooperación con organismo nacionales e internacionales en la lucha contra el cibercrimen. Finalmente se presentarán conclusiones para fortalecer la resiliencia de las fuerzas militares de Colombia en el tema de la guerra en el ciberespacio y garantizar la protección de los activos críticos e información sensible oculta. Este articulo argumentativo pretende contribuir al debate y reflexión en todo lo que tiene que ver con amenazas digitales y su impacto en la seguridad nacional y la estabilidad de las fuerzas militares. **Cuerpo o Argumentos (6 páginas) (Mínimo 10 Citas)** En la actualidad, las fuerzas militares enfrentan una variedad de amenazas digitales que plantean importantes desafíos para su seguridad y operatividad. Estas amenazas surgen de diversas fuentes y en distintos niveles, desde ataques cibernéticos y guerra electrónica hasta la propagación de desinformación y la manipulación psicológica. Uno de los principales riesgos que plantean estas amenazas digitales es el robo de información sensible, como planes de operaciones, inteligencia y datos personales. Los ataques cibernéticos y la guerra electrónica pueden comprometer sistemas de comunicación, inteligencia y control, lo que podría debilitar las capacidades operativas y poner en peligro la vida de los soldados. Como consecuencia de lo anterior, la actual política de seguridad y convivencia ciudadana "Garantías para la vida y la paz", ha establecido nuevos lineamientos en la política de seguridad y defensa para abordar los desafíos emergentes en el ámbito cibernético. Reconociendo la creciente importancia de la ciberseguridad en el escenario contemporáneo, el gobierno ha puesto énfasis en la necesidad de fortalecer las capacidades cibernéticas de las Fuerzas Militares (Ministerio de Defensa Nacional, 2023). Además, la propagación de desinformación y la manipulación psicológica pueden socavar la credibilidad de las fuerzas militares y erosionar la confianza pública en sus capacidades. En última instancia, estas amenazas digitales pueden afectar la seguridad nacional y poner en riesgo la estabilidad global. En este contexto, es fundamental que las fuerzas militares fortalezcan sus capacidades de seguridad digital y desarrollen estrategias efectivas para enfrentar estas amenazas. Esto incluye la formación y la capacitación de personal altamente calificado en seguridad cibernética, el fortalecimiento de la cooperación nacional e internacional, y la adopción de tecnologías innovadoras para la detección, prevención y respuesta ante incidentes cibernéticos. las amenazas digitales representan una seria preocupación para la seguridad de las fuerzas militares en el escenario actual. El entendimiento y la evaluación de estas amenazas, así como la implementación de medidas efectivas para abordarlas, son cruciales para asegurar la eficacia operativa y la protección de la seguridad nacional. Los ataques cibernéticos contra las fuerzas militares son una amenaza creciente y un problema de seguridad de gran importancia en la era digital actual. Estos ataques pueden provenir de diversas fuentes, como hackers independientes, organizaciones terroristas, grupos criminales o incluso de otros estados. Su objetivo principal es infiltrarse en los sistemas informáticos, redes de comunicación y bases de datos militares para robar, alterar o destruir información sensible, así como para debilitar las capacidades militares y la infraestructura crítica. Algunos de los principales tipos de ataques cibernéticos que pueden afectar a las fuerzas militares son: Espionaje cibernético: El espionaje cibernético es la práctica de acceder de forma ilegal a sistemas informáticos con el fin de obtener información clasificada o sensible. Esto puede incluir planes de batalla, información de armamento, datos personales de soldados, y mucho más. Ataques de denegación de servicio (DoS): Estos ataques consisten en inundar un sistema informático o una red con solicitudes o tráfico, impidiendo que los usuarios legítimos puedan acceder a los recursos necesarios. Los ataques DoS pueden ser particularmente dañinos durante operaciones militares importantes. Malware: El malware es un software malintencionado diseñado para infectar dispositivos y sistemas informáticos. Puede ser usado para robar información, dañar sistemas críticos o incluso para controlar infraestructura militar remotamente. Ataques de phishing: En estos ataques, los ciberdelincuentes envían correos electrónicos fraudulentos o mensajes de texto que aparentan ser legítimos, con el objetivo de engañar a las víctimas para que revelen información sensible o hagan clic en enlaces malintencionados. Ataques de ransomware: El ransomware es un tipo de malware que cifra los datos de un sistema informático y exige un rescate a cambio de la clave de descifrado. Los ataques de ransomware pueden paralizar los sistemas militares y poner en riesgo la seguridad nacional. Los ataques cibernéticos pueden tener graves consecuencias para las fuerzas militares, incluyendo la pérdida de información confidencial, daños a la reputación y la confianza pública, y debilitamiento de la seguridad nacional. Por lo tanto, es crucial que las fuerzas militares adopten medidas de seguridad cibernética robustas y realicen inversiones en tecnología y capacitación para mitigar estas amenazas crecientes. Según lo manifiesta Rubén Ortiz, S. A. (2009), al Delito informático lo constituyen las actividades criminales típicas y de carácter tradicional mediante el uso indebido de los medios y redes tecnológicas, como es el robo de información, fraude, falsificaciones, perjuicios Morales, estafa, sabotaje, etc. El robo de información sensible en las fuerzas militares es una amenaza grave para la seguridad nacional y la estabilidad global. La información militar puede incluir datos estratégicos, tácticos y operativos, así como información personal de los miembros del personal militar. Los ciberdelincuentes y otros actores malintencionados buscan obtener esta información para sus propios intereses, lo que puede poner en peligro las operaciones militares, la seguridad nacional y la vida de las personas. Algunas de las principales formas en que se puede producir el robo de información sensible en las fuerzas militares incluyen: Vulnerabilidades en los dispositivos móviles y redes inalámbricas: Los dispositivos móviles y las redes inalámbricas son cada vez más utilizados en las operaciones militares. Sin embargo, estas tecnologías pueden ser vulnerables a los ataques cibernéticos, lo que puede permitir el robo de información sensible Acceso físico no autorizado a instalaciones militares: El acceso físico no autorizado a instalaciones militares puede permitir el robo de información mediante la instalación de dispositivos de escucha, cámaras espías o el acceso directo a los sistemas informáticos, para protegerse contra el robo de información sensible, las fuerzas militares deben adoptar medidas de seguridad cibernética rigurosas, incluyendo la capacitación del personal, la implementación de controles de acceso estrictos y la utilización de herramientas de detección y respuesta ante incidentes cibernéticos. También es importante promover la cultura de seguridad y la conciencia del riesgo cibernético entre todos los miembros del personal militar. \"Las amenazas cibernéticas y la seguridad en el ámbito militar se han convertido en una preocupación creciente para muchos países. El ciberespacio se ha vuelto un campo de batalla donde las operaciones militares y la infraestructura crítica pueden estar en riesgo.\" - General David Petraeus, exdirector de la Agencia Central de Inteligencia (CIA) y excomandante de las Fuerzas Armadas de Estados Unidos en Afganistán. El ciberespacio ha adquirido un papel fundamental como el nuevo campo de batalla para las Fuerzas Militares. Sin embargo, el desempeño de las instituciones castrenses en este quinto dominio presenta grandes desafíos debido a la falta de lineamientos estatales y regulaciones jurisprudenciales claras. Al ser un entorno intangible, el ciberespacio carece de roles establecidos. Como consecuencia, representa una clara vulnerabilidad a la seguridad de los estados, por el hecho de que en este entorno se encuentran sistemas de información de alto valor estratégico. La vulneración de estos sistemas se convierte en una gran ventaja para los actores enemigos del Estado (Aguilar, 2021). En Colombia, las Fuerzas Militares son las instituciones encargadas de velar por la protección de la soberanía, el territorio y la población; asimismo, deben contar con capacidad de adaptabilidad al contexto nacional y global para así llevar a cabo el cumplimiento de la misión (artículo 217 de la constitución política de Colombia 1991) Una estrategia ofensiva busca acceder a la información y sistemas que protegen las infraestructuras críticas del adversario. Esto se logra mediante el uso de diversas ciberarmas como, por ejemplo, virus informáticos, gusanos (worm), ransorware y botnets. Usados con el objetivo de obtener información estratégica del adversario y neutralizarlo. Cabe destacar que estas operaciones ofensivas pueden llevarse a cabo tanto en conflictos con actores estatales como con actores asimétricos. Por lo tanto, la seguridad de la información es parte de cada individuo, entidad o Estado; es por eso que se debe tener cuenta lo que dicen (Chaparro et al., 2020) en su artículo, quienes mencionan que: "Quien controle los canales por donde circula la inmensa cantidad de datos y pueda hacerse garante de los flujos de información, tiene en su poder la ventaja de saber con antelación qué contienen esos datos, y con ello darle el uso comercial o estratégico que le favorezca" (pág, 34). **Conclusiones** En resumen, las amenazas digitales han cambiado drásticamente el panorama de seguridad para las fuerzas militares en todo el mundo. Los ataques cibernéticos, la guerra electrónica y la propagación de desinformación se han convertido en herramientas poderosas utilizadas por actores malintencionados para comprometer la seguridad de las fuerzas militares y la infraestructura crítica. Es imperativo que las fuerzas militares adopten un enfoque holístico para hacer frente a estas amenazas digitales, que incluya la formación y la capacitación del personal, la adopción de tecnologías defensivas avanzadas y la colaboración estratégica con aliados y socios internacionales. Además, la promoción de una cultura de seguridad cibernética y la conciencia del riesgo son esenciales para garantizar que todos los miembros del personal militar estén preparados para abordar estas amenazas en constante evolución. En un entorno digital altamente interconectado, la seguridad cibernética no puede ser una consideración aislada. Debe integrarse en todos los aspectos de la planificación y la ejecución de las operaciones militares. De cara al futuro, las fuerzas militares deben estar preparadas para adaptarse a una amplia gama de amenazas digitales emergentes, incluyendo la inteligencia artificial y las tecnologías autónomas, para asegurar la protección de sus sistemas, datos y personal, y mantener la superioridad en el campo de batalla. Bibliografía ============ J8 CGFM. (2013). Directiva de comunicaciones para el comando General de la Fuerzas Militares. Bogota. Ciberdefensa y Ciberseguridad. (2013, Junio). \[En línea\]. Disponible: [[http://www.cibercolombia2014.com/CyberIC.pdf]](http://www.cibercolombia2014.com/CyberIC.pdf) Las Fuerzas Armadas se preparan para afrontar con éxito los nuevos retos del siglo XXI en materia de ciberseguridad, ciberdefensa militar. Extraído en febrero de 2014 desde http://www.emad.mde.es/DOCUMENTOS-INTERES/multimedia/documentosdescargados/documentosEMAD/130301-CIBERDEFENSA\_-RED.pdf Aguilar Antonio, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios Internacionales, 53(198), 169--197. https://doi. org/10.5354/0719-3769.2021.57067 Rubén Ortiz, S. A. (2009), al Delito informático lo constituyen las actividades criminales típicas y de carácter tradicional Constitución Política de Colombia. (1991). https://pdba.georgetown.edu/Constitutions/ Colombia/colombia91.pdf Chaparro Betancourt, N., Osorio Isaza, V. & Sandoval Perdomo, A. E. (2020). China, Estados Unidos y 5G: capitalismo de vigilancia, geopolítica y geoestrategia. Revista Perspectivas en Inteligencia, 12(21), 33--45. https://doi. org/10.47961/2145194X.218 [[https://www.elolfato.com/nacion/anonymous-tumbo-la-pagina-web-del-ejercito-colombiano-y-revelo-contrasenas-de-algunos-de-sus]](https://www.elolfato.com/nacion/anonymous-tumbo-la-pagina-web-del-ejercito-colombiano-y-revelo-contrasenas-de-algunos-de-sus) https://www.semana.com/nacion/articulo/anonymous-tumbo-las-paginas-web-del-senado-y-la-presidencia-de-colombia/202117/ Anexos ====== ![](media/image4.png) ![Anonymous hackeó las páginas web del Senado y la presidencia de la República.](media/image6.jpeg)