Vehículo táctico de acción inmediata ante incidentes en el ciberespacio (2025)
Palabras clave:
Ciberdefensa, Conflictos asimétricos e híbridos, Laboratorio informático móvilResumen
Enmarcados en el contexto del siglo XXI, los enfrentamientos bélicos han evolucionado a pasos agigantados en diversos aspectos, especialmente en el plano tecnológico. Dichas conflagraciones suelen enfrentar a oponentes dispares, conformando conflictos asimétricos e híbridos. Esta situación trae aparejada la necesidad de incorporar nuevas tácticas operacionales con sus correspondientes doctrinas y herramientas.
En los escenarios de combate, solo se emplean sistemas de guerra electrónica, orientados a la intervención y bloqueo del espectro comunicacional. Sin embargo, no se utilizan de manera integral las funcionalidades emergentes desde el dominio digital, como la inteligencia artificial aplicada al combate o el uso de la informática
forense.
Durante el desarrollo de este trabajo de investigación, se llevó a cabo un relevamiento de diferentes vehículos, aplicaciones y sistemas tecnológicos aplicados al ámbito de la ciberguerra.
A raíz de ello, se propone la creación de un laboratorio informático móvil de acción inmediata ante incidentes en el ciberespacio, bautizado como VLAIC (vehículo liviano de análisis, investigación y ciberdefensa). El diseño se organiza en torno a tres módulos principales que permiten una operación integral y especializada: área de investigación, sector de electrónica operativa y un módulo dedicado al análisis forense digital.
Como herramienta estratégica en el dominio cibernético, este rodado con capacidades de DFIR presenta una alta versatilidad, permitiendo su despliegue en tiempos de guerra o paz. Tal es el caso de tareas de asistencia a infraestructuras críticas —ya sean civiles o militares— ante la ocurrencia de un ciberataque, constituyendo un claro ejemplo de aplicación en contextos no bélicos.
Teniendo en cuenta la constante evolución tecnológica, es fundamental incrementar las capacidades y medios
existentes en el ámbito de la ciberdefensa. Es por ello que se plantea dotar de esta capacidad (hoy inexistente) a las
Fuerzas Armadas argentinas y lograr situarlas en un nivel que permita afrontar los nuevos desafíos tecnológicos
mundiales.
Citas
CCN, C. C. (agosto de 2015). Guía de Seguridad (CCNSTIC-401), Glosario y Abreviaturas. [En línea]. Disponible en:
https://www.ccn-cert.cni.es/pdf/guias/glosario-determinos/22-401-descargar-glosario/file.html
C. Clark, “Write algorithms, wage EW, share data: Lessons from Ukraine war”, Breaking Defense, 30 may. 2023. [En línea]. Disponible: https://breakingdefense.com/2023/05/write-algorithmswage-ew-share-data-lessons-from-ukraine-war/
G. Baca Urbina, Introducción a la seguridad informática, 1a ed. México: Grupo Editorial Patria, 2016.
Jefatura de Gabinete de Ministros, Secretaría de Gobierno de Modernización. 12 de septiembre del 2019. Resolución 1523/2019. Glosario de términos de ciberseguridad. [En línea]. Disponible en https://www.boletinoficial.gob.ar/detalleAviso/primera/216860/20190918
Ministerio de Defensa España, Entorno operativo 2035, 2019.
C. Plott y J. Keller, “Cyber and Electromagnetic Activities (CEMA) Operations Impacts on Human Performance Final Report”, U.S. Army CCDC Data & Analysis Center, vol. 1, pp. 1-59, ene. 2020.
Ejército Argentino, RF - 99 – 01. Terminología de uso castrense en el Ejército Argentino. Buenos Aires: Departamento Doctrina, 2001.
Patrascu, D. 19 de octubre, 2021. Autoevolution. U.S. Army Tactical Vehicles to Get New Cyber Warfare Capabilities. [En línea]. Disponible en https://www.autoevolution.com/news/us-armytactical-vehicles-to-get-new-cyber-warfare-capabilities-172046.html
Ejército Argentino, RC - 11 – 99. Diccionario para la acción militar conjunta. Buenos Aires: Departamento Doctrina, 1999.
Pelletier, J. 1 de marzo, 2022. Intelligence, information warfare, cyber warfare, electronic warfare – what they are and how Russia is using them in Ukraine. The conversation. [En línea]. Disponible en https://theconversation.com/intelligence-informationwarfare-cyber-warfare-electronic-warfare-what-they-are-and-howrussia-is-using-them-in-ukraine-177899
I. Bisht, “US Army Unveils Ground Vehicle Cyber Attack Protection”, The Defense Post, 10 feb. 2022. [En línea]. Disponible: https://www.thedefensepost.com/2022/02/10/us-army-vehiclecyber-attack/
J. Trevithick, “Army Hires Company to Develop Cyber Defenses for Its Strykers After They Were Hacked”, The Warzone, 17 nov. 2020. [En línea]. Disponible: https://www.thedrive.com/thewar-zone/37684/army-hires-company-to-develop-cyber-defenses-forits-strykers-after-they-were-hacked
Ejército Argentino, ROP – 04 – 06. Sección de Ingenieros orgánica de la Subunidad de Ingenieros perteneciente al Batallón de Ingenieros Liviano. Buenos Aires: Departamento Doctrina, 2006.
Ejército Argentino, RFP 00 – 10. Estudio Geográfico Militar. Buenos Aires: Departamento Doctrina, 2001.
Ejército Argentino, ROB - 11 – 01. Conducción para el instrumento militar terrestre. Buenos Aires: Departamento Doctrina, 2001.
IBM. (S.f.). [En línea]. Disponible en https://www.ibm.com/mx-es/topics/internet-of-things
S. Kent, Inteligencia Estratégica, 2da ed. Buenos Aires: Editorial Pleamar, 1978.
Thales. (s.f). Bushmaster. [En línea]. Disponible en www.thalesgroup.com/en/global/presence/asiapacific/australia/defen
ce/bushmaster
Rivas, S. Pucara defensa. (s.f.). [En línea]. Disponible en https://www.pucara.org/post/la-iii-divisi%C3%B3n-delej%C3%A9rcito-argentino-muestra-el-equipo-de-algunas-de-susunidades
Interservit. (s.f). Industria de la defensa. [En línea]. Disponible en http://www.interservit.com.ar/industria-de-defensa
Sistemas de gestión de la energía, Norma ISO 50001:2011. [En línea]. Disponible:
H. Gomez, “Usos, alcances y limitaciones de los sistemas de información en tiempo real en el teatro de operaciones”, Trabajo Final Integrador, Esc. Sup. de Guerra Conjunta de las FF.AA., 2012. [En
línea]. Disponible en www.cefadigital.edu.ar/bitstream/1847939/274/1/TFI%20342012%2
GOMEZ.pdf
Cellebrite. (s.f). UFED. [En línea]. Disponible en https://cellebrite.com/es/pagina-principal/
Digital Intelligence, “Tableau Forensic TX1 Imager”. [En línea]. Disponible: https://digitalintelligence.com/files/TX1_User_Guide.pdf
Normativa para el análisis e interpretación de evidencias digitales, Norma ISO/IEC 27042:2015. [En línea]. Disponible: https://peritosinformaticos.es/iso-27042-perito-informatico/
Ministerio Público Fiscal y Ministerio de Seguridad, Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital, 2023.
Lineamientos para la identificación, la recolección, la adquisición y la preservación de la evidencia digital, Norma IRAMISO/IEC 27037:2022, Buenos Aires: IRAM. [En línea]. Disponible: https://www.iram.org.ar/
Ejército Argentino, ROB 00-01. Conducción para las Fuerzas Terrestres. Buenos Aires: Departamento Doctrina, 2015.
Subsecretaría de Tecnologías de la Información, Jefatura de Gabinete de Ministros, Guía de Notificación y Gestión de Incidentes de Ciberseguridad, 16 jun. 2023.
Ejército Argentino, RC 12 – 01. Inteligencia para la acción militar conjunta. Buenos Aires: Departamento Doctrina, 2007.
A. Di Iorio, P. Cistoldi y B. Constanzo, Guía técnica para el diseño, implementación y gestión de laboratorios de informática forense, 1a ed. Mar del Plata: Universidad FASTA, 2019.
Sistemas de gestión de la seguridad de la información, Norma IRAM-ISO/IEC 27000 y subsiguientes, Buenos Aires: IRAM. [En línea]. Disponible en https://www.iram.org.ar/
A. Di Iorio, M. Castellote y B. Constanzo, El rastro digital del delito, aspectos técnicos, legales y estratégicos de la informática forense, 1a ed. Mar del Plata: Universidad FASTA y REUP, 2017.
Neox Networks. (s.f). NEOX Packet Falcon. [En línea]. Disponible en https://www.neox-networks.com/en/products/neoxnetworks/portable-network-capturing-neox-packet-falcon/
Ejército Argentino, Batallón de Comunicaciones 602, “Radares y comunicaciones”. [En línea]. Disponible:
https://somosea.mil.ar/index.php/com_vig/
Ejército Argentino, ROD - 11 – 01. Inteligencia Táctica. Buenos Aires: Departamento Doctrina, 2007.
Ejército Argentino, ROP – 11 – 06. Medidas de seguridad de contrainteligencia. Buenos Aires: Departamento Doctrina, 2006.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2026 InFo-Cyber. Journal of Cybersecurity and Digital Forensics

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
