Estrategia - Relaciones Internacionales - Historia y Cultura de la Guerra - Hardware militar. Nuestro lema: "Conocer para obrar"
Nuestra finalidad es promover el conocimiento y el debate de temas vinculados con el arte y la ciencia militar. La elección de los artículos busca reflejar todas las opiniones. Al margen de su atribución ideológica. A los efectos de promover el pensamiento crítico de los lectores.

martes, 9 de abril de 2019

Ciberseguridad en las próximas elecciones presidenciales















por el Dr. Roberto Uzal - Especial para Espacio Estratégico

La mundialmente comentada y discutida injerencia de Rusia, en las últimas elecciones presidenciales de Estados Unidos, constituye un tema que no puede dejar de mencionarse cuando se efectúan consideraciones acerca de la seguridad en el proceso eleccionario.

Al respecto, también conviene que sea estudiada, con la mayor seriedad, la posible participación de Rusia, tecnología cibernética mediante, en la crisis de Cataluña.

Por otro lado, como es de público conocimiento, la relación de Argentina con Irán y, especialmente, con la organización Hezbollah, no ha venido pasando, casualmente, por momentos de acercamiento amistoso. Tanto Irán como Hezbollah, se destaca para completar el escenario, han generado indicios que los posicionan como ciber superpotencias.



Hace al propósito de este artículo, citar a técnicas tales como “data analytics” las que, operando sobre enormes conglomerados de datos (“Big data”), han probado ser sumamente efectivas, tanto en el cálculo objetivo del retorno de la inversión de campañas de marketing como en el testeo y manipulación de la opinión pública, a lo largo de las campañas políticas y, sobre todo, en los días
previos a un acto electoral.

“Data analytics” (análisis de datos) es un enfoque que implica el análisis de datos, específicamente enormes conglomerados de datos que se suelen denominar “big data”. “Data analytics” se utiliza para sacar conclusiones que asombran a los no iniciados en estas variantes de la tecnología informática.

Los decididores, en general, tienen ante sí herramientas muy poderosas para optimizar su proceso de toma de decisiones estratégicas, para optimizar el “gerenciamiento de su negocio”, optimizar la eficiencia de sus propias operaciones y perfeccionar el modelo del negocio.

Acceder a los reservorios de datos de las redes sociales, cuestión no imposible para un hacker que se precie de su condición de tal, posibilita, “data analytics” mediante, disponer de las bases para segmentar una enorme población en grupos tales como “el 10% de mayor nivel intelectual”, “los que están cercanos a un estado depresivo”, los “cuasi inermes” ante una saturación de noticias falsas, el 5% de personalidad menos consolidada y el 20% más más permeable a campañas publicitarias agresivas, entre otros muchos aspectos altamente sensitivos. Los señalados constituyen aspectos extremadamente sensitivos en los meses anteriores a un acto eleccionario muy importante. Definir
correctamente patrones de comportamiento de interés en poblaciones gigantescas (por ejemplo a los participantes en redes sociales), y luego reconocer qué personas, en cuál porcentaje y asociadas a qué distribución geográfica aproximan a dichos patrones, es algo que no solo funciona correctamente en implementaciones concretas sino que se perfecciona a medida de que el sistema de “analytics” efectúa su trabajo.

Considerando lo expresado, a los aspectos “tradicionalmente” asignados como incumbencias del Comandante Nacional Electoral, habría que asignarle, en forma explícita y clara, la detección y neutralización, en las semanas anteriores a los comicios, de mecanismos maliciosos de manipulación de la opiniónpública operando sobre reservorios de datos a los que se haya accedido
ilícitamente. Deberían ser también responsabilidades explícitas del Comandante Nacional Electoral impedir el acceso ilícito a las bases de datos del sistema electoral y, por supuesto, la alteración de sus contenidos.

Una cuestión particularmente grave, sobre la cual el mundo ya tiene una lamentable experiencia, es el encriptado extorsivo de los contenidos de bases de datos y archivos de alta sensibilidad. Evitar temas de este tipo, se enfatiza, deberían constituir incumbencias del Comandante Nacional Electoral.

La perturbación del acto electoral también podría tomar la forma de ciber ataques, realizados inmediatamente antes o durante el acto electoral, a elementos extremadamente sensibles de la infraestructura crítica de Argentina; centrales nucleares, importantes represas, refinerías de petróleo, oleoductos, etc.

Impedir total y efectivamente la totalidad de ilícitos como los señalados es imposible; sin embargo, es viable generar una importante mitigación, “ex ante” y “ex post” de sus consecuencias de estos ilícitos. Tal como se ha venido discutiendo en el ámbito de la Maestría en Ciberdefensa y Ciberseguridad de la Universidad de Buenos Aires, un buen primer paso consistiría en asignarle, al
Comandante General Electoral, un Ciber Segundo Comandante Electoral estrictamente orientado a “Ciber Ilícitos Electorales”. Específicamente se está mencionando a un oficial superior de las Fuerzas Armadas de Argentina, con décadas de experiencia profesional en la gestión segura de datos, graduado en ingeniería electrónica o ingeniería informática y con formación de posgrado en
ciberdefensa / ciberseguridad (maestría o doctorado) del más alto nivel internacional.

La actuación de un profesional de este perfil, en sí misma, ya produciría un muy alto impacto de “Ciber Disuasión”; la relación costo beneficio se desplazaría en forma desfavorable para los potenciales ciber terroristas / ciberdelincuentes / ciber agresores en general. El Ciber Segundo Comandante Electoral debería contar con un pequeño equipo de muy alta efectividad.

Complementando lo ya expresado como incumbencias del Ciber Segundo Comandante Electoral, deberían concretarse acciones de muy alta efectividad en el ámbito de la Ciber Inteligencia, prioritariamente en la denominada Inteligencia de la Ciber Amenazas. Esto no sólo es posible, es estrictamente necesario.

Los aspectos citados fueron motivo de ejercitaciones (enseñanza mediante el método de casos), muy recientemente, en el contexto de la Maestría en Ciberdefensa y Ciberseguridad de la Universidad de Buenos Aires. El medio ambiente multidisciplinario de dicha carrera de posgrado facilitó que se arribara a conclusiones realmente interesantes. Algunas de ellas volcadas en este
artículo.

Prof. Dr. Ing. Roberto Uzal (Director de la Maestría en Ciberdefensa y
Ciberseguridad – UBA)
Prof. Esp. Ing. Carlos Amaya (Co Director de la Maestría en Ciberdefensa y
Ciberseguridad – U

No hay comentarios: