Tactical vehicle for immediate action in response to incidents in cyberspace (2025)

Authors

Keywords:

Asymmetric and hybrid conflicts, Cyber defense, Mobile computer lab

Abstract

In the context of the 21st century, military conflicts have evolved rapidly in various aspects, especially in terms of technology. These conflicts often pit disparate opponents against each other, creating asymmetric and hybrid conflicts; this situation brings with it the need to incorporate new operational tactics with their corresponding doctrines and tools.
In this regard, combat scenarios only employ electronic warfare systems aimed at intervening in and blocking the communications spectrum. However, emerging functionalities from the digital domain, such as artificial intelligence applied to combat or the use of computer forensics, are not used comprehensively.
During the course of this research, a survey was conducted of different vehicles, applications, and technological systems applied to the field of cyberwarfare. As a result, the creation of a mobile computer laboratory for immediate action in response to incidents in cyberspace, called VLAIC (light vehicle for analysis, investigation, and cyber defense), is proposed. The design is organized around three main modules that allow for comprehensive and specialized operation: research area, operational electronics sector, and a module dedicated to digital forensic analysis.
As a strategic tool in the cyber domain, this vehicle with DFIR capabilities is highly versatile, allowing it to be deployed in times of war or peace. Such is the case with critical infrastructure assistance tasks—whether civilian or military—in the event of a cyberattack, constituting a clear example of application in non-war contexts.
Given the constant technological evolution, it is essential to increase existing capabilities and resources in cyber defense. That is why there are plans to provide this capability (which does not currently exist) to the Argentine Armed Forces and bring them up to a level that will enable them to face new global technological challenges.

Author Biography

Agustin Perciavalle, Fil: Perciavalle, Agustín. Universidad FASTA; Argentina.

Especialista en Informática Forense egresado de UFASTA y en Seguridad, Higiene y
Protección Ambiental, entre otras disciplinas que posee. Es perito informático oficial, docente, investigador y Oficial de Reserva del Ejército Argentino, incorporado en la Compañía de Reserva de Buenos Aires. Su labor profesional se enfoca en el análisis forense digital, cibercrimen, ciberdefensa y el desarrollo de capacidades tecnológicas aplicadas al ámbito militar, incluyendo el diseño de soluciones basadas en inteligencia artificial para entornos operativos y de respuesta rápida.

References

CCN, C. C. (agosto de 2015). Guía de Seguridad (CCNSTIC-401), Glosario y Abreviaturas. [En línea]. Disponible en:

https://www.ccn-cert.cni.es/pdf/guias/glosario-determinos/22-401-descargar-glosario/file.html

C. Clark, “Write algorithms, wage EW, share data: Lessons from Ukraine war”, Breaking Defense, 30 may. 2023. [En línea]. Disponible: https://breakingdefense.com/2023/05/write-algorithmswage-ew-share-data-lessons-from-ukraine-war/

G. Baca Urbina, Introducción a la seguridad informática, 1a ed. México: Grupo Editorial Patria, 2016.

Jefatura de Gabinete de Ministros, Secretaría de Gobierno de Modernización. 12 de septiembre del 2019. Resolución 1523/2019. Glosario de términos de ciberseguridad. [En línea]. Disponible en https://www.boletinoficial.gob.ar/detalleAviso/primera/216860/20190918

Ministerio de Defensa España, Entorno operativo 2035, 2019.

C. Plott y J. Keller, “Cyber and Electromagnetic Activities (CEMA) Operations Impacts on Human Performance Final Report”, U.S. Army CCDC Data & Analysis Center, vol. 1, pp. 1-59, ene. 2020.

Ejército Argentino, RF - 99 – 01. Terminología de uso castrense en el Ejército Argentino. Buenos Aires: Departamento Doctrina, 2001.

Patrascu, D. 19 de octubre, 2021. Autoevolution. U.S. Army Tactical Vehicles to Get New Cyber Warfare Capabilities. [En línea]. Disponible en https://www.autoevolution.com/news/us-armytactical-vehicles-to-get-new-cyber-warfare-capabilities-172046.html

Ejército Argentino, RC - 11 – 99. Diccionario para la acción militar conjunta. Buenos Aires: Departamento Doctrina, 1999.

Pelletier, J. 1 de marzo, 2022. Intelligence, information warfare, cyber warfare, electronic warfare – what they are and how Russia is using them in Ukraine. The conversation. [En línea]. Disponible en https://theconversation.com/intelligence-informationwarfare-cyber-warfare-electronic-warfare-what-they-are-and-howrussia-is-using-them-in-ukraine-177899

I. Bisht, “US Army Unveils Ground Vehicle Cyber Attack Protection”, The Defense Post, 10 feb. 2022. [En línea]. Disponible: https://www.thedefensepost.com/2022/02/10/us-army-vehiclecyber-attack/

J. Trevithick, “Army Hires Company to Develop Cyber Defenses for Its Strykers After They Were Hacked”, The Warzone, 17 nov. 2020. [En línea]. Disponible: https://www.thedrive.com/thewar-zone/37684/army-hires-company-to-develop-cyber-defenses-forits-strykers-after-they-were-hacked

Ejército Argentino, ROP – 04 – 06. Sección de Ingenieros orgánica de la Subunidad de Ingenieros perteneciente al Batallón de Ingenieros Liviano. Buenos Aires: Departamento Doctrina, 2006.

Ejército Argentino, RFP 00 – 10. Estudio Geográfico Militar. Buenos Aires: Departamento Doctrina, 2001.

Ejército Argentino, ROB - 11 – 01. Conducción para el instrumento militar terrestre. Buenos Aires: Departamento Doctrina, 2001.

IBM. (S.f.). [En línea]. Disponible en https://www.ibm.com/mx-es/topics/internet-of-things

S. Kent, Inteligencia Estratégica, 2da ed. Buenos Aires: Editorial Pleamar, 1978.

Thales. (s.f). Bushmaster. [En línea]. Disponible en www.thalesgroup.com/en/global/presence/asiapacific/australia/defen

ce/bushmaster

Rivas, S. Pucara defensa. (s.f.). [En línea]. Disponible en https://www.pucara.org/post/la-iii-divisi%C3%B3n-delej%C3%A9rcito-argentino-muestra-el-equipo-de-algunas-de-susunidades

Interservit. (s.f). Industria de la defensa. [En línea]. Disponible en http://www.interservit.com.ar/industria-de-defensa

Sistemas de gestión de la energía, Norma ISO 50001:2011. [En línea]. Disponible:

https://www.energia.gob.ar/contenidos/archivos/Reorganizacion/eficiencia_energetica/1introducionygeneralidades.pdf

H. Gomez, “Usos, alcances y limitaciones de los sistemas de información en tiempo real en el teatro de operaciones”, Trabajo Final Integrador, Esc. Sup. de Guerra Conjunta de las FF.AA., 2012. [En

línea]. Disponible en www.cefadigital.edu.ar/bitstream/1847939/274/1/TFI%20342012%2

GOMEZ.pdf

Cellebrite. (s.f). UFED. [En línea]. Disponible en https://cellebrite.com/es/pagina-principal/

Digital Intelligence, “Tableau Forensic TX1 Imager”. [En línea]. Disponible: https://digitalintelligence.com/files/TX1_User_Guide.pdf

Normativa para el análisis e interpretación de evidencias digitales, Norma ISO/IEC 27042:2015. [En línea]. Disponible: https://peritosinformaticos.es/iso-27042-perito-informatico/

Ministerio Público Fiscal y Ministerio de Seguridad, Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital, 2023.

Lineamientos para la identificación, la recolección, la adquisición y la preservación de la evidencia digital, Norma IRAMISO/IEC 27037:2022, Buenos Aires: IRAM. [En línea]. Disponible: https://www.iram.org.ar/

Ejército Argentino, ROB 00-01. Conducción para las Fuerzas Terrestres. Buenos Aires: Departamento Doctrina, 2015.

Subsecretaría de Tecnologías de la Información, Jefatura de Gabinete de Ministros, Guía de Notificación y Gestión de Incidentes de Ciberseguridad, 16 jun. 2023.

Ejército Argentino, RC 12 – 01. Inteligencia para la acción militar conjunta. Buenos Aires: Departamento Doctrina, 2007.

A. Di Iorio, P. Cistoldi y B. Constanzo, Guía técnica para el diseño, implementación y gestión de laboratorios de informática forense, 1a ed. Mar del Plata: Universidad FASTA, 2019.

Sistemas de gestión de la seguridad de la información, Norma IRAM-ISO/IEC 27000 y subsiguientes, Buenos Aires: IRAM. [En línea]. Disponible en https://www.iram.org.ar/

A. Di Iorio, M. Castellote y B. Constanzo, El rastro digital del delito, aspectos técnicos, legales y estratégicos de la informática forense, 1a ed. Mar del Plata: Universidad FASTA y REUP, 2017.

Neox Networks. (s.f). NEOX Packet Falcon. [En línea]. Disponible en https://www.neox-networks.com/en/products/neoxnetworks/portable-network-capturing-neox-packet-falcon/

Ejército Argentino, Batallón de Comunicaciones 602, “Radares y comunicaciones”. [En línea]. Disponible:

https://somosea.mil.ar/index.php/com_vig/

Ejército Argentino, ROD - 11 – 01. Inteligencia Táctica. Buenos Aires: Departamento Doctrina, 2007.

Ejército Argentino, ROP – 11 – 06. Medidas de seguridad de contrainteligencia. Buenos Aires: Departamento Doctrina, 2006.

Published

2026-03-12

How to Cite

Perciavalle, A. (2026). Tactical vehicle for immediate action in response to incidents in cyberspace (2025). InFo-Cyber. Journal of Cybersecurity and Digital Forensics, 1(1), 61–72. Retrieved from https://revistas.ufasta.edu.ar/index.php/InFoCyber/article/view/286

Issue

Section

Artículos de investigación