{"id":1215,"date":"2025-09-15T14:45:47","date_gmt":"2025-09-15T17:45:47","guid":{"rendered":"https:\/\/undef.edu.ar\/fortin\/?p=1215"},"modified":"2026-03-27T17:02:34","modified_gmt":"2026-03-27T20:02:34","slug":"una-nueva-gramatica-del-conflicto","status":"publish","type":"post","link":"https:\/\/undef.edu.ar\/fortin\/index.php\/2025\/09\/15\/una-nueva-gramatica-del-conflicto\/","title":{"rendered":"Una nueva gram\u00e1tica del conflicto"},"content":{"rendered":"<p><span style=\"font-size: 10pt;\">Por Mesa Editorial de la Revista FORT\u00cdN\\<\/span><\/p>\n<p data-start=\"145\" data-end=\"579\"><span style=\"font-size: 14pt;\"><strong>A lo largo de la historia, la organizaci\u00f3n del conflicto se estructur\u00f3 en torno a los dominios f\u00edsicos tradicionales: tierra, mar, aire y, m\u00e1s recientemente, el espacio exterior. Cada uno de estos entornos impuso l\u00edmites materiales y epistemol\u00f3gicos al ejercicio del poder, la defensa y la agresi\u00f3n. Sin embargo, en las \u00faltimas d\u00e9cadas emergi\u00f3 un nuevo entorno cuya l\u00f3gica y materialidad escapan a esas coordenadas: el ciberespacio.<\/strong><\/span><\/p>\n<p data-start=\"581\" data-end=\"1062\">Lejos de ser una simple prolongaci\u00f3n digital de los espacios conocidos, constituye una discontinuidad ontol\u00f3gica: un entorno con reglas propias que desestabiliza las categor\u00edas heredadas de soberan\u00eda, presencia, territorio y jurisdicci\u00f3n. El ciberespacio no es una abstracci\u00f3n desvinculada de lo material. Por el contrario, su existencia se sustenta en una infraestructura f\u00edsica concreta: servidores, redes, dispositivos, cables submarinos, centros de datos y nodos energ\u00e9ticos.<\/p>\n<p data-start=\"1064\" data-end=\"1572\">En palabras de Lorena Pereyra Gualda, analista de ciberseguridad en la Subsecretar\u00eda de Ciberdefensa, lo que define al ciberespacio no es dicha infraestructura, sino su l\u00f3gica operativa, que rompe con las nociones tradicionales de localizaci\u00f3n, causalidad lineal y territorialidad. En ese entorno, las acciones pueden desplegarse sin desplazamiento f\u00edsico reconocible, los efectos pueden demorarse en el tiempo, y las identidades pueden multiplicarse, replicarse o camuflarse en arquitecturas distribuidas.<\/p>\n<p data-start=\"1574\" data-end=\"2509\">Esta materialidad y l\u00f3gica particular se evidencian en conflictos recientes donde la guerra cibern\u00e9tica ha sido protagonista. El enfrentamiento entre Rusia y Ucrania ejemplifica c\u00f3mo el ciberespacio se convierte en un campo de batalla estrat\u00e9gico y tangible. Los ataques digitales rusos no solo buscaron infiltrar sistemas inform\u00e1ticos y desestabilizar instituciones, sino que lograron efectos f\u00edsicos concretos. Destacan los ciberataques a la red el\u00e9ctrica ucraniana en 2015 y 2016, que dejaron sin suministro el\u00e9ctrico a cientos de miles de personas, un hecho sin precedentes que demostr\u00f3 la vulnerabilidad de infraestructuras cr\u00edticas ante acciones digitales. Operaciones coordinadas impactaron sistemas financieros, gubernamentales y medi\u00e1ticos, buscando socavar la confianza p\u00fablica y la capacidad de respuesta estatal. Estos episodios ilustran c\u00f3mo el dominio de flujos digitales puede traducirse en poder real y da\u00f1o tangible.<\/p>\n<p data-start=\"2511\" data-end=\"2988\">El caso ruso-ucraniano tambi\u00e9n pone en evidencia la incorporaci\u00f3n creciente de tecnolog\u00edas disruptivas, como la inteligencia artificial, que complejizan la detecci\u00f3n, atribuci\u00f3n y mitigaci\u00f3n de ataques. La velocidad y autonom\u00eda que ofrece la IA en sistemas de ciberarmas aut\u00f3nomos introduce un nuevo nivel de incertidumbre estrat\u00e9gica, donde las decisiones operativas pueden estar mediadas por algoritmos que act\u00faan con un margen m\u00ednimo o nulo de intervenci\u00f3n humana directa.<\/p>\n<p data-start=\"2990\" data-end=\"3427\">Esta ruptura conceptual exige repensar las coordenadas de la acci\u00f3n estrat\u00e9gica. Las operaciones en el ciberespacio no dependen de la ocupaci\u00f3n f\u00edsica, sino del dominio de flujos, c\u00f3digos y arquitecturas distribuidas. En este sentido, la noci\u00f3n de ciberdefensa no puede reducirse a un mero esquema t\u00e9cnico de protecci\u00f3n de redes. Se trata de un campo estrat\u00e9gico en disputa, que redefine el modo mismo en que se configura el conflicto.<\/p>\n<p data-start=\"3429\" data-end=\"4138\">La incorporaci\u00f3n de tecnolog\u00edas disruptivas como la inteligencia artificial (IA) acelera esta transformaci\u00f3n. En su versi\u00f3n m\u00e1s avanzada, la IA habilita el dise\u00f1o de sistemas aut\u00f3nomos capaces de ejecutar ciberoperaciones sin intervenci\u00f3n humana directa. Estas herramientas, integradas a lo que se conoce como Sistemas de Ciberarmas Aut\u00f3nomos, pueden detectar vulnerabilidades, penetrar infraestructuras, mantenerse latentes y activarse en funci\u00f3n de par\u00e1metros predefinidos. En el plano operativo, esto introduce una nueva dimensi\u00f3n de incertidumbre: ya no se trata solo de anticipar ataques humanos, sino de prever decisiones tomadas por sistemas entrenados con datos y reglas de decisi\u00f3n probabil\u00edsticas.<\/p>\n<p data-start=\"3429\" data-end=\"4138\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1217 size-full\" src=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-3-1.jpeg\" alt=\"\" width=\"880\" height=\"516\" srcset=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-3-1.jpeg 880w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-3-1-300x176.jpeg 300w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-3-1-768x450.jpeg 768w\" sizes=\"auto, (max-width: 880px) 100vw, 880px\" \/><\/p>\n<p data-start=\"3429\" data-end=\"4138\">\n<p data-start=\"4140\" data-end=\"4752\">La autonom\u00eda de estos sistemas plantea dilemas in\u00e9ditos desde el punto de vista normativo y \u00e9tico. \u00bfC\u00f3mo se garantiza el cumplimiento del derecho internacional humanitario en un entorno donde las decisiones pueden estar mediadas por algoritmos? \u00bfQui\u00e9n responde por los efectos de un ciberataque aut\u00f3nomo que compromete infraestructuras civiles? \u00bfPuede un sistema distinguir entre un nodo militar y un hospital, si ambos est\u00e1n alojados en servidores similares? \u00bfD\u00f3nde se localiza la responsabilidad pol\u00edtica o jur\u00eddica cuando el accionar b\u00e9lico depende de capas algor\u00edtmicas opacas incluso para sus dise\u00f1adores?<\/p>\n<p data-start=\"4754\" data-end=\"5516\">Estas preguntas no son ret\u00f3ricas. La l\u00f3gica distribuida y transnacional del ciberespacio desaf\u00eda los marcos tradicionales de atribuci\u00f3n, control y rendici\u00f3n de cuentas. A esto se suma el car\u00e1cter dual de muchas tecnolog\u00edas cibern\u00e9ticas, utilizadas tanto en \u00e1mbitos civiles como militares. Herramientas desarrolladas con fines leg\u00edtimos pueden ser r\u00e1pidamente adaptadas como instrumentos ofensivos. A diferencia de los arsenales convencionales, el dise\u00f1o y la puesta en funcionamiento de una ciberarma pueden estar al alcance de individuos o grupos no estatales con competencias t\u00e9cnicas y acceso a plataformas abiertas. Este escenario habilita una forma de proliferaci\u00f3n tecnol\u00f3gica dif\u00edcil de rastrear y de regular, especialmente en espacios como la <em>dark web<\/em>.<\/p>\n<p data-start=\"5518\" data-end=\"6036\"><strong>Una ciberoperaci\u00f3n puede considerarse un acto de guerra si sus efectos son comparables, en escala e impacto, a los de un ataque armado convencional. M\u00e1s a\u00fan, el car\u00e1cter intangible del entorno digital no lo exime de producir consecuencias f\u00edsicas. La paralizaci\u00f3n de una red energ\u00e9tica, la alteraci\u00f3n de datos biom\u00e9tricos, la manipulaci\u00f3n de sistemas de navegaci\u00f3n o el sabotaje de servicios cr\u00edticos no son ficciones futuristas: son efectos tangibles, posibles e incluso verificados en diversos episodios recientes.<\/strong><\/p>\n<p data-start=\"6038\" data-end=\"6702\">En este nuevo r\u00e9gimen del conflicto, el concepto mismo de uso de la fuerza debe ser revisitado. Algunos informes internacionales sostienen que una ciberoperaci\u00f3n puede considerarse un acto de guerra si sus efectos son comparables, en escala e impacto, a los de un ataque armado convencional. Esta equiparaci\u00f3n redefine el umbral de agresi\u00f3n y, con \u00e9l, las condiciones de la respuesta leg\u00edtima. \u00bfPuede un Estado invocar su derecho a la defensa ante una intrusi\u00f3n que no involucra tropas ni explosivos, pero que paraliza su sistema financiero o sanitario? \u00bfC\u00f3mo responder proporcionalmente a una agresi\u00f3n cuya autor\u00eda y magnitud no pueden establecerse con certeza?<\/p>\n<p data-start=\"6704\" data-end=\"7277\">La inteligencia artificial no solo introduce nuevas capacidades, sino que multiplica la opacidad. Los sistemas entrenados con grandes vol\u00famenes de datos pueden desarrollar patrones de acci\u00f3n no anticipados por sus programadores. La idea de control humano significativo \u2014es decir, que una persona comprenda y valide cada paso del proceso\u2014 resulta cada vez m\u00e1s dif\u00edcil de sostener. En ese marco, el dise\u00f1o de los algoritmos, la calidad de los datos y los sesgos incorporados se vuelven factores estrat\u00e9gicos tanto como las decisiones pol\u00edticas o las capacidades materiales.<\/p>\n<p data-start=\"7279\" data-end=\"8046\">La dimensi\u00f3n jur\u00eddica tambi\u00e9n enfrenta un desaf\u00edo estructural. Buena parte del derecho internacional fue formulado bajo presupuestos que hoy resultan insuficientes: soberan\u00eda entendida como control territorial, distinci\u00f3n clara entre tiempos de guerra y de paz, identificaci\u00f3n precisa de actores beligerantes. Ninguna de esas coordenadas se reproduce de manera n\u00edtida en el ciberespacio. La propia noci\u00f3n de \u201cterritorio digital\u201d es una figura ambigua: los datos pueden estar alojados simult\u00e1neamente en servidores ubicados en m\u00faltiples pa\u00edses, regidos por legislaciones dis\u00edmiles. La acci\u00f3n puede emanar de una red de proxies, haciendo imposible determinar el origen de la agresi\u00f3n con los est\u00e1ndares de certeza requeridos para una respuesta jur\u00eddica o diplom\u00e1tica.<\/p>\n<p data-start=\"7279\" data-end=\"8046\">\n<p data-start=\"7279\" data-end=\"8046\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1216 size-full\" src=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-1.jpeg\" alt=\"\" width=\"1408\" height=\"736\" srcset=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-1.jpeg 1408w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-1-300x157.jpeg 300w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-1-1024x535.jpeg 1024w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-1-768x401.jpeg 768w\" sizes=\"auto, (max-width: 1408px) 100vw, 1408px\" \/><\/p>\n<p data-start=\"8048\" data-end=\"8417\">\n<p data-start=\"8048\" data-end=\"8417\">En este contexto, la idea de disuasi\u00f3n tambi\u00e9n debe ser reformulada. A diferencia de la disuasi\u00f3n nuclear, basada en la visibilidad y la certeza de la represalia, la ciberdisuasi\u00f3n opera en condiciones de ambig\u00fcedad y anonimato. La amenaza de respuesta pierde eficacia si el adversario no puede ser identificado o si el ataque puede ser atribuido a un actor ap\u00f3crifo.<\/p>\n<p data-start=\"8419\" data-end=\"8961\">La irrupci\u00f3n de la inteligencia artificial como herramienta estrat\u00e9gica plantea un problema adicional: la velocidad. Los sistemas automatizados pueden operar en escalas temporales que exceden la capacidad humana de reacci\u00f3n o deliberaci\u00f3n. Esta aceleraci\u00f3n pone en tensi\u00f3n los principios de proporcionalidad, oportunidad y evaluaci\u00f3n del da\u00f1o colateral que sustentan el derecho de la guerra. En este punto, la regulaci\u00f3n internacional no solo est\u00e1 rezagada: ni siquiera ha logrado establecer consensos m\u00ednimos sobre definiciones operativas.<\/p>\n<p data-start=\"8963\" data-end=\"9462\"><strong>La IA se proyecta como herramienta de guerra cognitiva. La capacidad de producir informaci\u00f3n falsa, manipular percepciones y erosionar consensos sociales se ha convertido en un vector estrat\u00e9gico central. La distinci\u00f3n entre operaciones psicol\u00f3gicas, propaganda y desinformaci\u00f3n se diluye en un entorno donde los algoritmos pueden amplificar narrativas, simular voces autorizadas o generar im\u00e1genes y videos indistinguibles de los reales. La frontera entre lo simb\u00f3lico y lo operativo se disuelve.<\/strong><\/p>\n<p data-start=\"9464\" data-end=\"9890\">En suma, el ciberespacio no debe ser entendido como un nuevo teatro de operaciones en continuidad con los existentes. Se trata de una transformaci\u00f3n estructural en la ontolog\u00eda del conflicto. Operar en este entorno exige repensar no solo las capacidades t\u00e9cnicas, sino las categor\u00edas estrat\u00e9gicas, jur\u00eddicas y filos\u00f3ficas con las que concebimos la defensa. La inteligencia artificial no hace m\u00e1s que profundizar ese quiebre.<\/p>\n<p data-start=\"9892\" data-end=\"10452\">Como toda tecnolog\u00eda disruptiva, su llegada exige respuestas anticipatorias. No es posible improvisar marcos regulatorios despu\u00e9s del despliegue. Tampoco alcanza con aplicar normativas dise\u00f1adas para otras l\u00f3gicas. El desaf\u00edo es doble: comprender la especificidad del ciberespacio como entorno y asumir que su articulaci\u00f3n con la inteligencia artificial inaugura un nuevo r\u00e9gimen del conflicto. Uno en el que la fuerza no se mide por la ocupaci\u00f3n ni por el n\u00famero de tropas, sino por la capacidad de moldear entornos, controlar flujos y anticipar decisiones.<\/p>\n<p data-start=\"9892\" data-end=\"10452\">\n<p data-start=\"9892\" data-end=\"10452\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1218 size-large\" src=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-4-1-1024x535.jpeg\" alt=\"\" width=\"1024\" height=\"535\" srcset=\"https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-4-1-1024x535.jpeg 1024w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-4-1-300x157.jpeg 300w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-4-1-768x401.jpeg 768w, https:\/\/undef.edu.ar\/fortin\/wp-content\/uploads\/2025\/09\/WhatsApp-Image-2025-09-04-at-12.24.14-PM-4-1.jpeg 1408w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p data-start=\"10454\" data-end=\"11076\">\n<p data-start=\"10454\" data-end=\"11076\">La transformaci\u00f3n del conflicto no es hipot\u00e9tica, ya se despliega cotidianamente a escala global. Seg\u00fan el <strong>Center for Strategic and International Studies<\/strong>,<strong> solo entre julio de 2023 y mayo de 2025 se registraron m\u00e1s de un centenar de ciberincidentes de alta relevancia dirigidos contra gobiernos, infraestructuras cr\u00edticas, fuerzas armadas y sectores estrat\u00e9gicos en m\u00e1s de treinta pa\u00edses.<\/strong> La l\u00ednea de tiempo revela una intensificaci\u00f3n sostenida de las operaciones cibern\u00e9ticas ofensivas, con predominio de actores estatales o paraestatales que combinan t\u00e1cticas de espionaje, sabotaje, extorsi\u00f3n y manipulaci\u00f3n cognitiva.<\/p>\n<p data-start=\"11078\" data-end=\"11695\">La diversidad de blancos atacados evidencia que el ciberespacio ya no es solo un terreno de disputa inform\u00e1tica, sino un vector de proyecci\u00f3n estrat\u00e9gica integral. Las operaciones que inhabilitaron los servicios migratorios de Indonesia, paralizaron la red de telefon\u00eda m\u00f3vil de Ucrania, expusieron los datos bancarios de las fuerzas armadas brit\u00e1nicas o infiltraron los sistemas de vigilancia de Kiev antes de un ataque a\u00e9reo, no solo confirman la capacidad de producir efectos materiales, sino tambi\u00e9n su potencial de modelar el conflicto contempor\u00e1neo sin necesidad de movilizar tropas ni armamento convencional.<\/p>\n<p data-start=\"11697\" data-end=\"12100\">Estos ataques configuran un r\u00e9gimen permanente de agresi\u00f3n distribuida, donde la atribuci\u00f3n es difusa, la escalada dif\u00edcil de medir y la respuesta permanece atrapada en marcos anal\u00edticos obsoletos. La cronolog\u00eda elaborada por el CSIS no solo aporta una cartograf\u00eda emp\u00edrica de esta nueva geograf\u00eda b\u00e9lica: deja en evidencia la urgencia de repensar el estatuto mismo de la guerra en la era algor\u00edtmica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Mesa Editorial de la Revista FORT\u00cdN\\ A lo largo de la historia, la organizaci\u00f3n del conflicto se estructur\u00f3 en torno a los dominios f\u00edsicos tradicionales: tierra, mar, aire y, m\u00e1s recientemente, el espacio exterior. Cada uno de estos entornos impuso l\u00edmites materiales y epistemol\u00f3gicos al ejercicio del poder, la defensa y la agresi\u00f3n. Sin [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[20],"class_list":["post-1215","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fortin-n2","tag-ed02"],"_links":{"self":[{"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/posts\/1215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/comments?post=1215"}],"version-history":[{"count":2,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/posts\/1215\/revisions"}],"predecessor-version":[{"id":1220,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/posts\/1215\/revisions\/1220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/media\/1212"}],"wp:attachment":[{"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/media?parent=1215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/categories?post=1215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/undef.edu.ar\/fortin\/index.php\/wp-json\/wp\/v2\/tags?post=1215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}