Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Artículos Este portal pretende hacer un aporte a la cualificación del debate político y económico en la Argentina. Ponemos ideas en discusión que pretenden servir para que surjan otras visiones que enriquezcan el análisis. https://fundamentar.com/articulos/opinion/itemlist/tag/defensa%20cibern%C3%A9tica 2024-04-29T17:05:46-03:00 Joomla! - Open Source Content Management Defensa y Seguridad - Como los Teros 2018-08-01T18:47:32-03:00 2018-08-01T18:47:32-03:00 https://fundamentar.com/articulos/opinion/item/6026-defensa-y-seguridad-como-los-teros SERGIO ROSSI(*) hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/bbb877e7d9f8f1282e5380af04d51de8_S.jpg" alt="Defensa y Seguridad - Como los Teros" /></div><div class="K2FeedIntroText"><h3>Un decreto que no aclara nada y oscurece grises busca confundir conceptos para vulnerar el espíritu de las leyes. Su contenido y los anuncios de Campo de Mayo abren interrogantes y ameritan temores. El gobierno se pliega sumiso a prescripciones de los EEUU, acuciado ahora por su acuerdo con el FMI y las restricciones presupuestarias que impone. De paso se habilita algunos negocios módicos.</h3></div><div class="K2FeedFullText"><div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El Presidente Macri modificó la reglamentación de la Ley de Defensa establecida por el decreto 727/2006. Esto se inscribe en una serie dichos, normas y acciones; es un trazo más que va delineando una política.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Recordemos que a poco de asumir dictó el decreto 721/2016, que deroga y modifica otros de Alfonsín (436/1984 y 101/1985), suprimiendo facultades ministeriales y delegando en las Fuerzas Armadas procedimientos para su autogobierno. Recordemos también que a los pocos meses el decreto 656/2016 estableció el carácter secreto para TODOS los fondos de inteligencia. Tengamos presente que por decreto 228/2016, de Emergencia de Seguridad Pública, se habilitaron adquisiciones por vías de excepción a la ministra de seguridad, sin licitaciones públicas ni los procedimientos habituales de transparencia, sin compulsa ni necesidad de justificar precios, y sin planeamiento ni criterios de selección. Todo discrecional. Y que el año pasado, sin que haya llegado a decreto, también sin plan y sin criterio conocido, se promovió un largo listado de adquisiciones militares desde nuestra embajada en los EEUU, motorizado por dos diputados oficialistas que no eran parte de la comisión de defensa, y que por correo-e instaban a la ministra de seguridad a no quedarse afuera.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Ahora el decreto 683/2018 elimina el atributo de <span class="_4yxp">estatal</span> para la agresión externa que debe conjurarse, y deroga sin sustituir el decreto 1691/2006 de Organización y Funcionamiento de las Fuerzas Armadas, así como la mención a la participación de las Fuerzas Armadas en la construcción de un Sistema de Defensa Subregional, sudamericano.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El principal objetivo parece orientado a plegarse a la política de seguridad hemisférica de los EEUU. Habrá que ver el contenido de la Directiva de Política de Defensa Nacional (DPDN) que reemplace las sancionadas durante los gobiernos de Cristina Fernández (decretos 1714/2009 y 2645/2014).</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">¿Por qué evita el debate parlamentario? Puede argumentar que no hace falta para modificar un decreto, pero esa verdad no quita esta otra: el gobierno ataca y degrada el acuerdo principal y más estable desde la recuperación democrática, plasmado en las leyes de defensa, seguridad e inteligencia; y pretende cambiar esa política sin discutirla en el Congreso, ni con el sistema de partidos, ni en un amplio debate de cara a la sociedad argentina. Ni siquiera busca discutirla en ámbitos profesionales ni de especialistas, militares, policiales o académicos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El ministro de Defensa habla de <span class="_4yxp">"transformar el Ejército y convertirlo en uno más liviano. Ya no hay más tanques y cañones, eso era en la guerra de un Estado contra otro Estado” , (…)</span> <span class="_4yxp">muchos cuarteles van a cerrar y varios materiales que pertenecen a las fuerzas se van a vender"</span>. Argumentan que la guerra ha cambiado y que ya no es como en 1988. La cuestión en torno a la palabra estatal, sin embargo, pasa por otro lado.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Caído el muro de Berlín, desde los EEUU diseñaron un nuevo horizonte para que las fuerzas armadas latinoamericanas sustituyeran la vieja y funesta Doctrina de la Seguridad Nacional, que exportaron en tiempos de la Guerra Fría y su pelea contra el comunismo. Narcotráfico, terrorismo, crimen organizado y catástrofes naturales conforman desde entonces la doctrina de las nuevas amenazas.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La Argentina no se plegó a la presión y la insistencia de los EEUU por esa directiva continental, ni con Menem, ni con De la Rúa, ni con Duhalde ni con Kirchner. El decreto 727/2006 cerró esa puerta por la que pretendía establecerse que la defensa hemisférica es tarea de los EEUU, y que nuestros países sólo deben tener policías internas, bomberos, o ser meros auxiliares tácticos de la política imperial, en los escenarios mundiales que decidan.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Lo nuevo, más que la modalidad de la guerra, es la decisión del gobierno de someter nuestra política internacional a los dictados extranjeros, en curiosa alianza de subordinación hacia los tres países que, año tras año, votan en contra de Argentina por Malvinas: EEUU, Gran Bretaña e Israel.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Si la diferenciación de roles entre defensa nacional y seguridad interior es una rémora del pasado, un concepto arcaico y superado, ¿por qué los EEUU mantienen su clara delimitación entre fuerzas armadas y policías? ¿Por qué los EEUU no hacen lo que prescriben, y por qué sus fuerzas armadas no se dedican a las nuevas amenazas? ¿Son las nuevas amenazas de los EEUU <span class="_4yxp">nuestras</span> nuevas amenazas y son los suyos <span class="_4yxp">nuestros</span> objetivos estratégicos?</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">No hace falta detallar el fracaso de medio siglo de guerra contra las drogas, ni las graves y dolorosas consecuencias de involucrar a las Fuerzas Armadas latinoamericanas bajo la supervisión de la DEA, ni cómo Méjico –nada menos- busca salir de un atolladero que lo dejó con cientos de miles de muertos y sus FFAA desquiciadas, todo para mantener regulado el flujo a los consumidores norteamericanos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">En diciembre de 2016 el Ministro de Defensa argentino firmó un convenio con la Guardia Nacional del Estado de Georgia, EEUU, de dudosa conveniencia y vidriosos alcances, sobre cooperación ante emergencias y catástrofes, seguridad fronteriza y en estados fallidos. Es otro de los caminos del softpower, y aquélla fue la institución que los EEUU eligieron para establecer vínculos con las fuerzas armadas de los países post-soviéticos, renuentes ante sus viejos enemigos de la guerra fría.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Crimen trasnacional y terrorismo tienen ambigüedad suficiente para poner bajo sospecha a cualquier argentino que disguste al gobierno.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Dicen que suprimir el carácter de estatal para la amenaza exterior no implica que nuestros militares vuelvan a patrullar las calles y reprimir la protesta social, fantasma que sería agitado por antimilitarismo ideológico y temores nostálgicos. Miente a sabiendas. Puede que no patrullen principalmente ni en lo inmediato, pero se habilita ahora a las FFAA a planificar, equipar, entrenar y hacer inteligencia sobre el conflicto interior. Dicen que no es para alarmarse, pero cabe hacerlo ante un gobierno cuya ministra de Seguridad se disfraza de militar y opina sobre Defensa; mete presos a un adolescente y a una interna psiquiátrica por amenazar al Presidente en su twitter; y ensalza como héroes a malos policías.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La nueva norma superpone roles entre fuerzas armadas y de seguridad (art. 24 bis), y –aunque no está muy claro- el Secretario de Asuntos Estratégicos intervendría en definir qué es un objetivo estratégico. De dudosa virtud, el <span class="_4yxp">menage a trois</span> entre Aguad, Bullrich y Pompeo agravará las confusiones, intromisiones y cruzamientos. Habrá que ver, si definen que hay que custodiar Vaca Muerta, si se inventan amenazas mapuches, se vigilan actividades gremiales, se analizan vínculos y apetencias de petroleras extranjeras como Shell, o se registran actividades sospechosas de millonarios británicos dueños de tierras, que usurpan lagos y caminos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Para dar barniz novedoso a las nuevas amenazas que ya tienen 30 años agregan dos matices, la hibridez de la guerra y la pelea en el ciberespacio.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La hibridez traería complejidad y confusión, con el uso combinado de fuerzas regulares e irregulares. D<a href="https://es.wikipedia.org/wiki/Desinformaci%C3%B3n" target="_blank" rel="noopener nofollow" data-lynx-mode="asynclazy" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDesinformaci%25C3%25B3n&amp;h=AT3x8r4OAqPg9dJ01Tp_okeenUD6xCKQFBj2hZIF8RoJeaBQ1rNpcVk70ArfVlvMc9AynhIRanXFOsh5mvGQneKZMJB43LkOsv7dzy3eJ4RpwJ6iagxKPF1shHehqWJWa8k">esinformación</a> y aparatosa <a href="https://es.wikipedia.org/wiki/Despliegue_(ej%C3%A9rcito)" target="_blank" rel="noopener nofollow" data-lynx-mode="asynclazy" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDespliegue_%28ej%25C3%25A9rcito%29&amp;h=AT0b3dwNq8nc50NNGQiQYbxmII6aZ1M9UBk9RAuS12s4AOBjyat9kJj9IV05cRmg5rofKVm5zBjPm1ylZmRa1y48r9KGypliGp2dnguQmAIB8AZZyGIqurU0CiKzf2_D0Yc">presencia militar</a> en <a href="https://es.wikipedia.org/wiki/Guerra_limitada" target="_blank" rel="noopener nofollow" data-lynx-mode="async" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FGuerra_limitada&amp;h=AT3yvO8Vfca-jYToHsqD4NN1pQ91F4APIswFuj3UbV-PLs09SUS1IoaQBZar_LH92LOLyvnkwTBIBV5ab9POxYKfqUgHqyMfCZUhA6tIXVwBLcwIVLWuzKV8zyzmjjjopRwKq1Bj4_ymL80l">ofensivas limitada</a>s e intermitentes, borrarían los contornos entre la guerra y la paz. Los conflictos híbridos implicarían esfuerzos a diferentes niveles para desestabilizar un estado, polarizar a su sociedad, e influenciar a los principales estrategas políticos y responsables de la toma de decisiones, combinando la presión con operaciones subversivas. El agresor actuaría de forma clandestina para no asumir la responsabilidad o evitar posibles represalias. Los teóricos citan el caso de Rusia en Ucrania, pero podría pensarse en algunas actitudes de los EEUU cuando la Primavera Árabe, o en su relación con países del Caribe.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">¿Por qué lo invoca CAMBIEMOS? ¿Para defendernos de tales actos o para practicarlos? ¿A dónde y ante quiénes? Habrá que aguardar la nueva DPDN, pero las menciones a Venezuela como principal amenaza en Sudamérica no parecen casuales. Prepararse para concurrir en operaciones de guerra híbrida en el este europeo o en Medio Oriente no parecen objetivos nacionales, ni tampoco hacer inteligencia en el Mar de la China. Por otra parte, la guerra híbrida no hace que los rusos recorten sus fuerzas regulares, que como tales intervienen en Siria; ni que los chinos dejen de fortalecer sostenidamente sus fuerzas armadas convencionales, para equiparar su poder militar con su poder económico.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La otra cuestión que aducen para borrar fronteras es la ciberdefensa.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Los europeos, en vez de consagrar la confusión, elaboraron el manual Tallin, para contar con una herramienta que permita definir y precisar cuándo un ataque cibernético constituye una agresión militar, estatal y externa, que amerite represalias convencionales contra ese estado atacante.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El ministro Aguad afirmó que Rusia interfirió las elecciones norteamericanas a través de un sofisticado ciberataque, negado por Putin y por Trump. Antes de desdecirse anunció la adquisición de un sofisticado software israelita para conjurar el peligro. En vez de apostar al desarrollo tecnológico propio, en una materia en que los argentinos en general y nuestros militares en particular se han destacado, dispone la adquisición de paquetes enlatados, sin evaluación conocida que la justifique.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Si analizamos cuánta importancia da CAMBIEMOS a tema tan relevante, vemos que en lo que va del gobierno la única normativa dictada fue la que convirtió la Dirección General de Ciberdefensa en una Subsecretaría con exactamente las mismas misiones y funciones, y con dos direcciones nacionales y seis direcciones generales. Contradictoriamente, la ejecución de partidas presupuestarias de ciberdefensa hasta mayo de 2018 fue nula, cero.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Anuncian que se creará un Comando Conjunto de Ciberdefensa, obviando su creación es de mayo de 2014, y que dispusieron el año pasado la venta de su sede, en Puerto Madero. No hay información sobre cuándo ni a dónde se trasladaría, pero el actual edificio, inaugurado en 2015, será tirado abajo para que desarrolladores inmobiliarios construyan torres residenciales destinadas al segmento ABC1.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Este remate va en línea con el anuncio modernizador de la venta de inmuebles asignados en uso a las Fuerzas Armadas. El año pasado se remataron campos en pleno uso y producción en Córdoba y Mendoza, así como terrenos junto a la cancha de polo en Palermo. También cedieron gratuita y directamente instalaciones aéreas en Moreno para una empresa de cargas, y en Palomar para que operen Flybondi y otras empresas low cost. El destino de Campo de Mayo es incierto, entre un área logística privada, la expansión del relleno sanitario y una reserva natural cercana a emprendimientos inmobiliarios privados. Las ventas parecen ir más rápido que las definiciones, y las ideas de cierre de unidades y relocalización recuerdan borradores del año 2000.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El gobierno dice que busca reivindicar a la Fuerzas Armadas. El trato para con los familiares del submarino ARA San Juan no parece ir en ese sentido. Tampoco el intento de volver a los aumentos no remunerativos, ni la actualización salarial por la mitad de la inflación estimada. Señala que llevamos décadas de desinversión, pero reduce el presupuesto.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Los desfiles del Bicentenario de Mayo contrastan con la confusión de fechas en los carteles del palco el Bicentenario de la Independencia; y el traslado del sable corvo de San Martín o el arribo de la Fragata Libertad a Mar del Plata con la cancelación lisa y llana del desfile, este año, por falta de presupuesto. Ni siquiera se ha realizado todavía la ceremonia de ascensos suspendida en diciembre, que no implica mayores erogaciones.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">“Queremos saldar la deuda que tenemos con las Fuerzas Armadas”, dice Macri. ¿A qué se refiere? Quizás hable de una deuda de los grupos oligárquicos que se enriquecieron con la dictadura y eludieron hasta hoy responsabilidades, juicios y condenas; la deuda de los civiles procesistas que, tras quedarse con el dinero y transferir la deuda al Estado, se sacaron a los militares de encima y les dejaron la culpa en exclusiva.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">No es cierto que el príncipe de Talleyrand se haya inspirado en CAMBIEMOS cuando dijo que <span class="_4yxp">la palabra fue dada al hombre para ocultar su pensamiento</span>; pero sí que Macri, como los teritos, grita por un lado mientras esconde su nido en el otro.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa"><strong>FUENTE:</strong> <a href="https://www.facebook.com/notes/soberan%C3%ADa/defensa-y-seguridad-como-los-teros/707059672977961/" target="_blank" rel="alternate">Soberanía</a></div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">(*) Ex jefe de gabinete del Ministerio de Defensa de la República Argentina</div></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/bbb877e7d9f8f1282e5380af04d51de8_S.jpg" alt="Defensa y Seguridad - Como los Teros" /></div><div class="K2FeedIntroText"><h3>Un decreto que no aclara nada y oscurece grises busca confundir conceptos para vulnerar el espíritu de las leyes. Su contenido y los anuncios de Campo de Mayo abren interrogantes y ameritan temores. El gobierno se pliega sumiso a prescripciones de los EEUU, acuciado ahora por su acuerdo con el FMI y las restricciones presupuestarias que impone. De paso se habilita algunos negocios módicos.</h3></div><div class="K2FeedFullText"><div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El Presidente Macri modificó la reglamentación de la Ley de Defensa establecida por el decreto 727/2006. Esto se inscribe en una serie dichos, normas y acciones; es un trazo más que va delineando una política.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Recordemos que a poco de asumir dictó el decreto 721/2016, que deroga y modifica otros de Alfonsín (436/1984 y 101/1985), suprimiendo facultades ministeriales y delegando en las Fuerzas Armadas procedimientos para su autogobierno. Recordemos también que a los pocos meses el decreto 656/2016 estableció el carácter secreto para TODOS los fondos de inteligencia. Tengamos presente que por decreto 228/2016, de Emergencia de Seguridad Pública, se habilitaron adquisiciones por vías de excepción a la ministra de seguridad, sin licitaciones públicas ni los procedimientos habituales de transparencia, sin compulsa ni necesidad de justificar precios, y sin planeamiento ni criterios de selección. Todo discrecional. Y que el año pasado, sin que haya llegado a decreto, también sin plan y sin criterio conocido, se promovió un largo listado de adquisiciones militares desde nuestra embajada en los EEUU, motorizado por dos diputados oficialistas que no eran parte de la comisión de defensa, y que por correo-e instaban a la ministra de seguridad a no quedarse afuera.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Ahora el decreto 683/2018 elimina el atributo de <span class="_4yxp">estatal</span> para la agresión externa que debe conjurarse, y deroga sin sustituir el decreto 1691/2006 de Organización y Funcionamiento de las Fuerzas Armadas, así como la mención a la participación de las Fuerzas Armadas en la construcción de un Sistema de Defensa Subregional, sudamericano.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El principal objetivo parece orientado a plegarse a la política de seguridad hemisférica de los EEUU. Habrá que ver el contenido de la Directiva de Política de Defensa Nacional (DPDN) que reemplace las sancionadas durante los gobiernos de Cristina Fernández (decretos 1714/2009 y 2645/2014).</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">¿Por qué evita el debate parlamentario? Puede argumentar que no hace falta para modificar un decreto, pero esa verdad no quita esta otra: el gobierno ataca y degrada el acuerdo principal y más estable desde la recuperación democrática, plasmado en las leyes de defensa, seguridad e inteligencia; y pretende cambiar esa política sin discutirla en el Congreso, ni con el sistema de partidos, ni en un amplio debate de cara a la sociedad argentina. Ni siquiera busca discutirla en ámbitos profesionales ni de especialistas, militares, policiales o académicos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El ministro de Defensa habla de <span class="_4yxp">"transformar el Ejército y convertirlo en uno más liviano. Ya no hay más tanques y cañones, eso era en la guerra de un Estado contra otro Estado” , (…)</span> <span class="_4yxp">muchos cuarteles van a cerrar y varios materiales que pertenecen a las fuerzas se van a vender"</span>. Argumentan que la guerra ha cambiado y que ya no es como en 1988. La cuestión en torno a la palabra estatal, sin embargo, pasa por otro lado.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Caído el muro de Berlín, desde los EEUU diseñaron un nuevo horizonte para que las fuerzas armadas latinoamericanas sustituyeran la vieja y funesta Doctrina de la Seguridad Nacional, que exportaron en tiempos de la Guerra Fría y su pelea contra el comunismo. Narcotráfico, terrorismo, crimen organizado y catástrofes naturales conforman desde entonces la doctrina de las nuevas amenazas.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La Argentina no se plegó a la presión y la insistencia de los EEUU por esa directiva continental, ni con Menem, ni con De la Rúa, ni con Duhalde ni con Kirchner. El decreto 727/2006 cerró esa puerta por la que pretendía establecerse que la defensa hemisférica es tarea de los EEUU, y que nuestros países sólo deben tener policías internas, bomberos, o ser meros auxiliares tácticos de la política imperial, en los escenarios mundiales que decidan.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Lo nuevo, más que la modalidad de la guerra, es la decisión del gobierno de someter nuestra política internacional a los dictados extranjeros, en curiosa alianza de subordinación hacia los tres países que, año tras año, votan en contra de Argentina por Malvinas: EEUU, Gran Bretaña e Israel.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Si la diferenciación de roles entre defensa nacional y seguridad interior es una rémora del pasado, un concepto arcaico y superado, ¿por qué los EEUU mantienen su clara delimitación entre fuerzas armadas y policías? ¿Por qué los EEUU no hacen lo que prescriben, y por qué sus fuerzas armadas no se dedican a las nuevas amenazas? ¿Son las nuevas amenazas de los EEUU <span class="_4yxp">nuestras</span> nuevas amenazas y son los suyos <span class="_4yxp">nuestros</span> objetivos estratégicos?</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">No hace falta detallar el fracaso de medio siglo de guerra contra las drogas, ni las graves y dolorosas consecuencias de involucrar a las Fuerzas Armadas latinoamericanas bajo la supervisión de la DEA, ni cómo Méjico –nada menos- busca salir de un atolladero que lo dejó con cientos de miles de muertos y sus FFAA desquiciadas, todo para mantener regulado el flujo a los consumidores norteamericanos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">En diciembre de 2016 el Ministro de Defensa argentino firmó un convenio con la Guardia Nacional del Estado de Georgia, EEUU, de dudosa conveniencia y vidriosos alcances, sobre cooperación ante emergencias y catástrofes, seguridad fronteriza y en estados fallidos. Es otro de los caminos del softpower, y aquélla fue la institución que los EEUU eligieron para establecer vínculos con las fuerzas armadas de los países post-soviéticos, renuentes ante sus viejos enemigos de la guerra fría.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Crimen trasnacional y terrorismo tienen ambigüedad suficiente para poner bajo sospecha a cualquier argentino que disguste al gobierno.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Dicen que suprimir el carácter de estatal para la amenaza exterior no implica que nuestros militares vuelvan a patrullar las calles y reprimir la protesta social, fantasma que sería agitado por antimilitarismo ideológico y temores nostálgicos. Miente a sabiendas. Puede que no patrullen principalmente ni en lo inmediato, pero se habilita ahora a las FFAA a planificar, equipar, entrenar y hacer inteligencia sobre el conflicto interior. Dicen que no es para alarmarse, pero cabe hacerlo ante un gobierno cuya ministra de Seguridad se disfraza de militar y opina sobre Defensa; mete presos a un adolescente y a una interna psiquiátrica por amenazar al Presidente en su twitter; y ensalza como héroes a malos policías.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La nueva norma superpone roles entre fuerzas armadas y de seguridad (art. 24 bis), y –aunque no está muy claro- el Secretario de Asuntos Estratégicos intervendría en definir qué es un objetivo estratégico. De dudosa virtud, el <span class="_4yxp">menage a trois</span> entre Aguad, Bullrich y Pompeo agravará las confusiones, intromisiones y cruzamientos. Habrá que ver, si definen que hay que custodiar Vaca Muerta, si se inventan amenazas mapuches, se vigilan actividades gremiales, se analizan vínculos y apetencias de petroleras extranjeras como Shell, o se registran actividades sospechosas de millonarios británicos dueños de tierras, que usurpan lagos y caminos.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Para dar barniz novedoso a las nuevas amenazas que ya tienen 30 años agregan dos matices, la hibridez de la guerra y la pelea en el ciberespacio.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La hibridez traería complejidad y confusión, con el uso combinado de fuerzas regulares e irregulares. D<a href="https://es.wikipedia.org/wiki/Desinformaci%C3%B3n" target="_blank" rel="noopener nofollow" data-lynx-mode="asynclazy" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDesinformaci%25C3%25B3n&amp;h=AT3x8r4OAqPg9dJ01Tp_okeenUD6xCKQFBj2hZIF8RoJeaBQ1rNpcVk70ArfVlvMc9AynhIRanXFOsh5mvGQneKZMJB43LkOsv7dzy3eJ4RpwJ6iagxKPF1shHehqWJWa8k">esinformación</a> y aparatosa <a href="https://es.wikipedia.org/wiki/Despliegue_(ej%C3%A9rcito)" target="_blank" rel="noopener nofollow" data-lynx-mode="asynclazy" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FDespliegue_%28ej%25C3%25A9rcito%29&amp;h=AT0b3dwNq8nc50NNGQiQYbxmII6aZ1M9UBk9RAuS12s4AOBjyat9kJj9IV05cRmg5rofKVm5zBjPm1ylZmRa1y48r9KGypliGp2dnguQmAIB8AZZyGIqurU0CiKzf2_D0Yc">presencia militar</a> en <a href="https://es.wikipedia.org/wiki/Guerra_limitada" target="_blank" rel="noopener nofollow" data-lynx-mode="async" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FGuerra_limitada&amp;h=AT3yvO8Vfca-jYToHsqD4NN1pQ91F4APIswFuj3UbV-PLs09SUS1IoaQBZar_LH92LOLyvnkwTBIBV5ab9POxYKfqUgHqyMfCZUhA6tIXVwBLcwIVLWuzKV8zyzmjjjopRwKq1Bj4_ymL80l">ofensivas limitada</a>s e intermitentes, borrarían los contornos entre la guerra y la paz. Los conflictos híbridos implicarían esfuerzos a diferentes niveles para desestabilizar un estado, polarizar a su sociedad, e influenciar a los principales estrategas políticos y responsables de la toma de decisiones, combinando la presión con operaciones subversivas. El agresor actuaría de forma clandestina para no asumir la responsabilidad o evitar posibles represalias. Los teóricos citan el caso de Rusia en Ucrania, pero podría pensarse en algunas actitudes de los EEUU cuando la Primavera Árabe, o en su relación con países del Caribe.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">¿Por qué lo invoca CAMBIEMOS? ¿Para defendernos de tales actos o para practicarlos? ¿A dónde y ante quiénes? Habrá que aguardar la nueva DPDN, pero las menciones a Venezuela como principal amenaza en Sudamérica no parecen casuales. Prepararse para concurrir en operaciones de guerra híbrida en el este europeo o en Medio Oriente no parecen objetivos nacionales, ni tampoco hacer inteligencia en el Mar de la China. Por otra parte, la guerra híbrida no hace que los rusos recorten sus fuerzas regulares, que como tales intervienen en Siria; ni que los chinos dejen de fortalecer sostenidamente sus fuerzas armadas convencionales, para equiparar su poder militar con su poder económico.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">La otra cuestión que aducen para borrar fronteras es la ciberdefensa.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Los europeos, en vez de consagrar la confusión, elaboraron el manual Tallin, para contar con una herramienta que permita definir y precisar cuándo un ataque cibernético constituye una agresión militar, estatal y externa, que amerite represalias convencionales contra ese estado atacante.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El ministro Aguad afirmó que Rusia interfirió las elecciones norteamericanas a través de un sofisticado ciberataque, negado por Putin y por Trump. Antes de desdecirse anunció la adquisición de un sofisticado software israelita para conjurar el peligro. En vez de apostar al desarrollo tecnológico propio, en una materia en que los argentinos en general y nuestros militares en particular se han destacado, dispone la adquisición de paquetes enlatados, sin evaluación conocida que la justifique.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Si analizamos cuánta importancia da CAMBIEMOS a tema tan relevante, vemos que en lo que va del gobierno la única normativa dictada fue la que convirtió la Dirección General de Ciberdefensa en una Subsecretaría con exactamente las mismas misiones y funciones, y con dos direcciones nacionales y seis direcciones generales. Contradictoriamente, la ejecución de partidas presupuestarias de ciberdefensa hasta mayo de 2018 fue nula, cero.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Anuncian que se creará un Comando Conjunto de Ciberdefensa, obviando su creación es de mayo de 2014, y que dispusieron el año pasado la venta de su sede, en Puerto Madero. No hay información sobre cuándo ni a dónde se trasladaría, pero el actual edificio, inaugurado en 2015, será tirado abajo para que desarrolladores inmobiliarios construyan torres residenciales destinadas al segmento ABC1.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Este remate va en línea con el anuncio modernizador de la venta de inmuebles asignados en uso a las Fuerzas Armadas. El año pasado se remataron campos en pleno uso y producción en Córdoba y Mendoza, así como terrenos junto a la cancha de polo en Palermo. También cedieron gratuita y directamente instalaciones aéreas en Moreno para una empresa de cargas, y en Palomar para que operen Flybondi y otras empresas low cost. El destino de Campo de Mayo es incierto, entre un área logística privada, la expansión del relleno sanitario y una reserva natural cercana a emprendimientos inmobiliarios privados. Las ventas parecen ir más rápido que las definiciones, y las ideas de cierre de unidades y relocalización recuerdan borradores del año 2000.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">El gobierno dice que busca reivindicar a la Fuerzas Armadas. El trato para con los familiares del submarino ARA San Juan no parece ir en ese sentido. Tampoco el intento de volver a los aumentos no remunerativos, ni la actualización salarial por la mitad de la inflación estimada. Señala que llevamos décadas de desinversión, pero reduce el presupuesto.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">Los desfiles del Bicentenario de Mayo contrastan con la confusión de fechas en los carteles del palco el Bicentenario de la Independencia; y el traslado del sable corvo de San Martín o el arribo de la Fragata Libertad a Mar del Plata con la cancelación lisa y llana del desfile, este año, por falta de presupuesto. Ni siquiera se ha realizado todavía la ceremonia de ascensos suspendida en diciembre, que no implica mayores erogaciones.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">“Queremos saldar la deuda que tenemos con las Fuerzas Armadas”, dice Macri. ¿A qué se refiere? Quizás hable de una deuda de los grupos oligárquicos que se enriquecieron con la dictadura y eludieron hasta hoy responsabilidades, juicios y condenas; la deuda de los civiles procesistas que, tras quedarse con el dinero y transferir la deuda al Estado, se sacaron a los militares de encima y les dejaron la culpa en exclusiva.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">No es cierto que el príncipe de Talleyrand se haya inspirado en CAMBIEMOS cuando dijo que <span class="_4yxp">la palabra fue dada al hombre para ocultar su pensamiento</span>; pero sí que Macri, como los teritos, grita por un lado mientras esconde su nido en el otro.</div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa"><strong>FUENTE:</strong> <a href="https://www.facebook.com/notes/soberan%C3%ADa/defensa-y-seguridad-como-los-teros/707059672977961/" target="_blank" rel="alternate">Soberanía</a></div> <div class="_2cuy _3dgx _2vxa"> </div> <div class="_2cuy _3dgx _2vxa">(*) Ex jefe de gabinete del Ministerio de Defensa de la República Argentina</div></div> La Cuestión de la Ciberdefensa se Discute en la UNASUR 2014-05-14T23:50:01-03:00 2014-05-14T23:50:01-03:00 https://fundamentar.com/nacional/item/3685-la-cuestion-de-la-ciberdefensa-se-discute-en-la-unasur CARLA MORASSO hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/9a9975ed61463a6dc929492ab2b7763b_S.jpg" alt="El ministro de Defensa, Agustín Rossi, en la inauguración del Seminario La capacidad de ciberdefensa en el escenario digital de la región, que se hará del 14 al 16 de este mes en el Círculo de la Fuerza Aérea, ubicado en la Ciudad Autónoma de Buenos Aires." /></div><div class="K2FeedIntroText"><p> <em>Entre los d&iacute;as 14 y 16 de mayo se desarrolla en Buenos Aires el Primer Seminario Regional de Ciberdefensa de la UNASUR. En el mismo, delegaciones regionales y especialistas militares y civiles en cibern&eacute;tica y TIC&rsquo;s abordar&aacute;n desde una mirada integral esta nueva </em><em>dimensi&oacute;n de la Defensa.</em></p></div><div class="K2FeedFullText"><p> La cooperaci&oacute;n con los pa&iacute;ses de la regi&oacute;n es uno de los principales ejes de la pol&iacute;tica de inserci&oacute;n internacional argentina. A partir de una perspectiva solidaria y pol&iacute;tica, la Uni&oacute;n Suramericana de Naciones (UNASUR) ha avanzado en la integraci&oacute;n regional con una agenda que abarca diversas tem&aacute;ticas ausentes en los procesos anteriores. Entre ellas se destaca la Defensa, materia en la cual se registran importantes avances. Entre los recientes logros del Consejo de Defensa Suramericano (CDS), foro de di&aacute;logo y cooperaci&oacute;n, se cuenta la decisi&oacute;n de crear la Escuela Suramericana de Defensa (Esude), tomada en el marco de la reuni&oacute;n de Ministros realizada en Surinam en febrero pasado.</p> <p> Tambi&eacute;n en dicha cumbre ministerial se adopt&oacute; el &ldquo;Plan de Acci&oacute;n 2014&rdquo; del CSD, donde Argentina se ofreci&oacute; como organizador del &ldquo;Seminario Regional de Ciberdefensa&rdquo; y el &ldquo;Seminario Defensa y Recursos Naturales&rdquo;, que llevar&aacute; adelante conjuntamente con Ecuador y Venezuela en el pr&oacute;ximo mes de junio.</p> <p> En la apertura del encuentro sobre ciberdefensa, el Ministro de Defensa, Ing. Agust&iacute;n Rossi, se&ntilde;al&oacute; que la UNASUR defini&oacute; a la ciberdefensa como uno de los ejes estrat&eacute;gicos de trabajo. Para Argentina en tanto, tambi&eacute;n es una prioridad estrat&eacute;gica junto a la protecci&oacute;n del espacio a&eacute;reo y del litoral mar&iacute;timo y la integraci&oacute;n regional. El Ministro subray&oacute; que &ldquo;la cuesti&oacute;n cibern&eacute;tica en el mundo de la defensa es uno de los desaf&iacute;os m&aacute;s grandes de los &uacute;ltimos a&ntilde;os&quot; y remarc&oacute; que el principal reto que presenta para los pa&iacute;ses suramericanos es el desarrollo de capacidades tecnol&oacute;gicas propias. En este sentido, se&ntilde;al&oacute; las decisiones tomadas en esta l&iacute;nea durante su gesti&oacute;n, tales como conformar el Comando de Ciberdefensa, bajo el mando del Comando Mayor Conjunto, crear la Direcci&oacute;n de Ciberdefensa, poner en valor el edificio donde funcionar&aacute; pr&oacute;ximamente el Centro de Ciberdefensa nacional y avanzar en el trabajo de los equipos t&eacute;cnicos bilaterales con Chile y Brasil.</p> <p> Con el objetivo de generar un espacio de intercambio y construcci&oacute;n de conocimientos, al seminario asistieron en la primera jornada medio centenar de delegados regionales, personal militar y doscientos participantes de la sociedad civil. Se espera que el trabajo conjunto contribuya al conocimiento mutuo de los logros alcanzados por los distintos pa&iacute;ses y a la convergencia de los especialistas de las Fuerzas Armadas, del sistema cient&iacute;fico-tecnol&oacute;gico nacional y del sector privado. Es por ello que entre los expositores se cont&oacute; con acad&eacute;micos, efectivos militares y representantes de empresas dedicadas a las TIC&#39;s.</p> <p> Los expertos abordaron tem&aacute;ticas relacionadas con la seguridad de las comunicaciones y la encriptaci&oacute;n, la importancia del control de las infraestructuras cr&iacute;ticas -como lo son las redes de servicio de energ&iacute;a, agua potable y telefon&iacute;a,&nbsp; entre otras-, el software libre y la legislaci&oacute;n nacional e internacional sobre el tratamiento de datos y delitos inform&aacute;ticos. Asimismo, se presentaron proyectos de investigaci&oacute;n y desarrollo. Complementar los conocimientos y esfuerzos civiles y militares de los diferentes estados miembros permitir&aacute; desarrollar respuestas adecuadas ante incidentes y reducir las situaciones de vulnerabilidad.&nbsp; En este sentido, cabe se&ntilde;alar que luego del trabajo de car&aacute;cter abierto en el Seminario, se realizar&aacute; la tercera reuni&oacute;n del Grupo de Trabajo sobre Ciberdefensa del CSD.</p> <p> De este modo, en el marco de la cooperaci&oacute;n regional, el Seminario se constituye en un paso m&aacute;s en el abordaje de las amenazas cibern&eacute;ticas, las cuales se pusieron al tope de la agenda p&uacute;blica tras darse a conocer el espionaje estadounidense que vulner&oacute; las comunicaciones de la Presidenta Dilma Rousseff y de la empresa petrolera nacional Petrobr&aacute;s. El planteo subyacente es trabajar conjuntamente en el dise&ntilde;o de una doctrina de Defensa disuasiva y cooperativa desde una la perspectiva regional para todos los pa&iacute;ses de la UNASUR.</p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/9a9975ed61463a6dc929492ab2b7763b_S.jpg" alt="El ministro de Defensa, Agustín Rossi, en la inauguración del Seminario La capacidad de ciberdefensa en el escenario digital de la región, que se hará del 14 al 16 de este mes en el Círculo de la Fuerza Aérea, ubicado en la Ciudad Autónoma de Buenos Aires." /></div><div class="K2FeedIntroText"><p> <em>Entre los d&iacute;as 14 y 16 de mayo se desarrolla en Buenos Aires el Primer Seminario Regional de Ciberdefensa de la UNASUR. En el mismo, delegaciones regionales y especialistas militares y civiles en cibern&eacute;tica y TIC&rsquo;s abordar&aacute;n desde una mirada integral esta nueva </em><em>dimensi&oacute;n de la Defensa.</em></p></div><div class="K2FeedFullText"><p> La cooperaci&oacute;n con los pa&iacute;ses de la regi&oacute;n es uno de los principales ejes de la pol&iacute;tica de inserci&oacute;n internacional argentina. A partir de una perspectiva solidaria y pol&iacute;tica, la Uni&oacute;n Suramericana de Naciones (UNASUR) ha avanzado en la integraci&oacute;n regional con una agenda que abarca diversas tem&aacute;ticas ausentes en los procesos anteriores. Entre ellas se destaca la Defensa, materia en la cual se registran importantes avances. Entre los recientes logros del Consejo de Defensa Suramericano (CDS), foro de di&aacute;logo y cooperaci&oacute;n, se cuenta la decisi&oacute;n de crear la Escuela Suramericana de Defensa (Esude), tomada en el marco de la reuni&oacute;n de Ministros realizada en Surinam en febrero pasado.</p> <p> Tambi&eacute;n en dicha cumbre ministerial se adopt&oacute; el &ldquo;Plan de Acci&oacute;n 2014&rdquo; del CSD, donde Argentina se ofreci&oacute; como organizador del &ldquo;Seminario Regional de Ciberdefensa&rdquo; y el &ldquo;Seminario Defensa y Recursos Naturales&rdquo;, que llevar&aacute; adelante conjuntamente con Ecuador y Venezuela en el pr&oacute;ximo mes de junio.</p> <p> En la apertura del encuentro sobre ciberdefensa, el Ministro de Defensa, Ing. Agust&iacute;n Rossi, se&ntilde;al&oacute; que la UNASUR defini&oacute; a la ciberdefensa como uno de los ejes estrat&eacute;gicos de trabajo. Para Argentina en tanto, tambi&eacute;n es una prioridad estrat&eacute;gica junto a la protecci&oacute;n del espacio a&eacute;reo y del litoral mar&iacute;timo y la integraci&oacute;n regional. El Ministro subray&oacute; que &ldquo;la cuesti&oacute;n cibern&eacute;tica en el mundo de la defensa es uno de los desaf&iacute;os m&aacute;s grandes de los &uacute;ltimos a&ntilde;os&quot; y remarc&oacute; que el principal reto que presenta para los pa&iacute;ses suramericanos es el desarrollo de capacidades tecnol&oacute;gicas propias. En este sentido, se&ntilde;al&oacute; las decisiones tomadas en esta l&iacute;nea durante su gesti&oacute;n, tales como conformar el Comando de Ciberdefensa, bajo el mando del Comando Mayor Conjunto, crear la Direcci&oacute;n de Ciberdefensa, poner en valor el edificio donde funcionar&aacute; pr&oacute;ximamente el Centro de Ciberdefensa nacional y avanzar en el trabajo de los equipos t&eacute;cnicos bilaterales con Chile y Brasil.</p> <p> Con el objetivo de generar un espacio de intercambio y construcci&oacute;n de conocimientos, al seminario asistieron en la primera jornada medio centenar de delegados regionales, personal militar y doscientos participantes de la sociedad civil. Se espera que el trabajo conjunto contribuya al conocimiento mutuo de los logros alcanzados por los distintos pa&iacute;ses y a la convergencia de los especialistas de las Fuerzas Armadas, del sistema cient&iacute;fico-tecnol&oacute;gico nacional y del sector privado. Es por ello que entre los expositores se cont&oacute; con acad&eacute;micos, efectivos militares y representantes de empresas dedicadas a las TIC&#39;s.</p> <p> Los expertos abordaron tem&aacute;ticas relacionadas con la seguridad de las comunicaciones y la encriptaci&oacute;n, la importancia del control de las infraestructuras cr&iacute;ticas -como lo son las redes de servicio de energ&iacute;a, agua potable y telefon&iacute;a,&nbsp; entre otras-, el software libre y la legislaci&oacute;n nacional e internacional sobre el tratamiento de datos y delitos inform&aacute;ticos. Asimismo, se presentaron proyectos de investigaci&oacute;n y desarrollo. Complementar los conocimientos y esfuerzos civiles y militares de los diferentes estados miembros permitir&aacute; desarrollar respuestas adecuadas ante incidentes y reducir las situaciones de vulnerabilidad.&nbsp; En este sentido, cabe se&ntilde;alar que luego del trabajo de car&aacute;cter abierto en el Seminario, se realizar&aacute; la tercera reuni&oacute;n del Grupo de Trabajo sobre Ciberdefensa del CSD.</p> <p> De este modo, en el marco de la cooperaci&oacute;n regional, el Seminario se constituye en un paso m&aacute;s en el abordaje de las amenazas cibern&eacute;ticas, las cuales se pusieron al tope de la agenda p&uacute;blica tras darse a conocer el espionaje estadounidense que vulner&oacute; las comunicaciones de la Presidenta Dilma Rousseff y de la empresa petrolera nacional Petrobr&aacute;s. El planteo subyacente es trabajar conjuntamente en el dise&ntilde;o de una doctrina de Defensa disuasiva y cooperativa desde una la perspectiva regional para todos los pa&iacute;ses de la UNASUR.</p></div> Una Simulación Israelí Presenta al Mundo al Borde de la Guerra en Oriente Medio 2013-11-18T02:38:55-03:00 2013-11-18T02:38:55-03:00 https://fundamentar.com/internacional/item/3083-una-simulacion-israeli-presenta-al-mundo-al-borde-de-la-guerra-en-oriente-medio Fundamentar hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f392dca2e0ea5962c7044bec76e29378_S.jpg" alt="Una Simulación Israelí Presenta al Mundo al Borde de la Guerra en Oriente Medio" /></div><div class="K2FeedIntroText"><p> Israel llev&oacute; a cabo la simulaci&oacute;n de un escenario militar en Oriente Medio con la participaci&oacute;n de numerosos Estados, que revel&oacute; la importancia de la defensa cibern&eacute;tica como medio para prevenir que los ciberataques conduzcan a la guerra cin&eacute;tica.</p> <p> &nbsp;</p></div><div class="K2FeedFullText"><p> Seg&uacute;n public&oacute; el portal Defense News, el juego militar comenz&oacute; en Israel con ataques cibern&eacute;ticos y terroristas coordinados: una explosi&oacute;n en una plataforma marina de perforaci&oacute;n, m&uacute;ltiples explosiones en Haifa y Tel Aviv y la ca&iacute;da de las redes de comunicaci&oacute;n, que paralizan los hospitales y obligan a las autoridades aeron&aacute;uticas a luchar por recuperar el contacto perdido con un avi&oacute;n de pasajeros.<br /> <br /> En primera instancia, Israel acusa de lo ocurrido a Hezbol&aacute;, el movimiento chiita liban&eacute;s respaldado por Ir&aacute;n, lo que desencadena una serie de lanzamientos de misiles desde el L&iacute;bano, mientras que los milicianos con base en Gaza aprovechan el caos para secuestrar a dos soldados israel&iacute;es tras realizar una emboscada subterr&aacute;nea transfronteriza.</p> <p class="blubox-jck" style="text-align: center;"> Los resultados de esta simulaci&oacute;n realizada esta semana se remitir&aacute;n al Gobierno israel&iacute; para que los utilicen como herramienta para perfeccionar los procesos cibern&eacute;ticos y otros asuntos relacionados.<br /> &nbsp;</p> <p> Poco tiempo despu&eacute;s, Israel ya est&aacute; librando una guerra a&eacute;rea en dos frentes que amenaza con extenderse hacia el frente sirio, donde Hezbol&aacute; lucha contra los insurgentes de Al Qaeda en apoyo a las fuerzas de Bashar al Assad respaldadas por Rusia.</p> <p> En cuesti&oacute;n de horas, el conflicto se extiende a las costas de EE.UU., donde los fallos en las redes de comunicaci&oacute;n paralizan el funcionamiento de Wall Street e interrumpen el tr&aacute;fico a&eacute;reo en el aeropuerto internacional John F. Kennedy de Nueva York y otros centros importantes de transporte.</p> <p> La Casa Blanca declara el estado de emergencia nacional despu&eacute;s de que unas 700 personas perezcan durante un aterrizaje forzoso en el aeropuerto Dulles, en Washington, y un accidente similar se produzca en el aeropuerto O&#39;Hare de Chicago.</p> <p> La diplomacia no logra detener la crisis, al tiempo que Rusia y China exigen pruebas del crimen cibern&eacute;tico como condici&oacute;n previa para la acci&oacute;n concertada del Consejo de Seguridad de la ONU.</p> <p> Haim Assa, experto en la teor&iacute;a de juegos y consultor del Ministerio de Defensa israel&iacute;, dijo en una entrevista a Defensa News que el escenario de la simulaci&oacute;n se bas&oacute; en situaciones extremas, pero realistas. &quot;Lo que todos aprendimos fue la rapidez con la que eventos cibern&eacute;ticos pueden convertirse en peligrosamente &#39;cin&eacute;ticos&#39;, y que los l&iacute;deres est&aacute;n mal preparados para actuar en el dominio cibern&eacute;tico&quot;, indic&oacute; Assa.</p> <p> Al final del juego, se revela que el l&iacute;der de Al Qaeda, Aym&aacute;n al Zawahir&iacute;, y sus grupos aliados en la regi&oacute;n son los responsables de los ataques iniciales que Israel err&oacute;neamente atribuy&oacute; a Hezbol&aacute;. Al Zawahir&iacute; plane&oacute; el ataque como medio de provocar una guerra israel&iacute; contra el movimiento liban&eacute;s, con el que las fuerzas yihadistas globales estaban luchando cada vez m&aacute;s intensamente en Siria.</p> <p> Los resultados de esta simulaci&oacute;n realizada esta semana se remitir&aacute;n al Gobierno israel&iacute; para que los utilicen como herramienta para perfeccionar los procesos cibern&eacute;ticos y otros asuntos relacionados.</p> <p> &nbsp;</p> <p> &nbsp;</p> <p> <strong>RELEVAMIENTO Y EDIC&Oacute;N:</strong> Rafael Pansa</p> <p> <strong>FUENTE:</strong> <a href="http://actualidad.rt.com/actualidad/view/111424-ciberjuego-israel-guerra-oriente-medio" target="_blank">RT</a><br /> &nbsp;</p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f392dca2e0ea5962c7044bec76e29378_S.jpg" alt="Una Simulación Israelí Presenta al Mundo al Borde de la Guerra en Oriente Medio" /></div><div class="K2FeedIntroText"><p> Israel llev&oacute; a cabo la simulaci&oacute;n de un escenario militar en Oriente Medio con la participaci&oacute;n de numerosos Estados, que revel&oacute; la importancia de la defensa cibern&eacute;tica como medio para prevenir que los ciberataques conduzcan a la guerra cin&eacute;tica.</p> <p> &nbsp;</p></div><div class="K2FeedFullText"><p> Seg&uacute;n public&oacute; el portal Defense News, el juego militar comenz&oacute; en Israel con ataques cibern&eacute;ticos y terroristas coordinados: una explosi&oacute;n en una plataforma marina de perforaci&oacute;n, m&uacute;ltiples explosiones en Haifa y Tel Aviv y la ca&iacute;da de las redes de comunicaci&oacute;n, que paralizan los hospitales y obligan a las autoridades aeron&aacute;uticas a luchar por recuperar el contacto perdido con un avi&oacute;n de pasajeros.<br /> <br /> En primera instancia, Israel acusa de lo ocurrido a Hezbol&aacute;, el movimiento chiita liban&eacute;s respaldado por Ir&aacute;n, lo que desencadena una serie de lanzamientos de misiles desde el L&iacute;bano, mientras que los milicianos con base en Gaza aprovechan el caos para secuestrar a dos soldados israel&iacute;es tras realizar una emboscada subterr&aacute;nea transfronteriza.</p> <p class="blubox-jck" style="text-align: center;"> Los resultados de esta simulaci&oacute;n realizada esta semana se remitir&aacute;n al Gobierno israel&iacute; para que los utilicen como herramienta para perfeccionar los procesos cibern&eacute;ticos y otros asuntos relacionados.<br /> &nbsp;</p> <p> Poco tiempo despu&eacute;s, Israel ya est&aacute; librando una guerra a&eacute;rea en dos frentes que amenaza con extenderse hacia el frente sirio, donde Hezbol&aacute; lucha contra los insurgentes de Al Qaeda en apoyo a las fuerzas de Bashar al Assad respaldadas por Rusia.</p> <p> En cuesti&oacute;n de horas, el conflicto se extiende a las costas de EE.UU., donde los fallos en las redes de comunicaci&oacute;n paralizan el funcionamiento de Wall Street e interrumpen el tr&aacute;fico a&eacute;reo en el aeropuerto internacional John F. Kennedy de Nueva York y otros centros importantes de transporte.</p> <p> La Casa Blanca declara el estado de emergencia nacional despu&eacute;s de que unas 700 personas perezcan durante un aterrizaje forzoso en el aeropuerto Dulles, en Washington, y un accidente similar se produzca en el aeropuerto O&#39;Hare de Chicago.</p> <p> La diplomacia no logra detener la crisis, al tiempo que Rusia y China exigen pruebas del crimen cibern&eacute;tico como condici&oacute;n previa para la acci&oacute;n concertada del Consejo de Seguridad de la ONU.</p> <p> Haim Assa, experto en la teor&iacute;a de juegos y consultor del Ministerio de Defensa israel&iacute;, dijo en una entrevista a Defensa News que el escenario de la simulaci&oacute;n se bas&oacute; en situaciones extremas, pero realistas. &quot;Lo que todos aprendimos fue la rapidez con la que eventos cibern&eacute;ticos pueden convertirse en peligrosamente &#39;cin&eacute;ticos&#39;, y que los l&iacute;deres est&aacute;n mal preparados para actuar en el dominio cibern&eacute;tico&quot;, indic&oacute; Assa.</p> <p> Al final del juego, se revela que el l&iacute;der de Al Qaeda, Aym&aacute;n al Zawahir&iacute;, y sus grupos aliados en la regi&oacute;n son los responsables de los ataques iniciales que Israel err&oacute;neamente atribuy&oacute; a Hezbol&aacute;. Al Zawahir&iacute; plane&oacute; el ataque como medio de provocar una guerra israel&iacute; contra el movimiento liban&eacute;s, con el que las fuerzas yihadistas globales estaban luchando cada vez m&aacute;s intensamente en Siria.</p> <p> Los resultados de esta simulaci&oacute;n realizada esta semana se remitir&aacute;n al Gobierno israel&iacute; para que los utilicen como herramienta para perfeccionar los procesos cibern&eacute;ticos y otros asuntos relacionados.</p> <p> &nbsp;</p> <p> &nbsp;</p> <p> <strong>RELEVAMIENTO Y EDIC&Oacute;N:</strong> Rafael Pansa</p> <p> <strong>FUENTE:</strong> <a href="http://actualidad.rt.com/actualidad/view/111424-ciberjuego-israel-guerra-oriente-medio" target="_blank">RT</a><br /> &nbsp;</p></div>