24 Oct 2024 “Debemos tener en cuenta que nuestra información es valiosa, aunque no lo creamos”

El teniente coronel del Ejército de Tierra Mando Conjunto del Ciberespacio Francisco Marín trabaja para conseguir que el ciberespacio sea un lugar seguro y libre. Impartirá la conferencia: «Características del ciberespacio que favorecen las acciones de desinformación» el 29 de octubre a partir de las 17:30 horas en el Salón de Grados de la Facultad de Derecho, dentro de la programación de las jornadas «Combatiendo la Desinformación. El Ejército como Pilar en la Defensa de la Democracia».
Berta Joven Romero, UCC+i USAL.
¿En qué consiste el trabajo del Mando Conjunto del Ciberespacio? ¿Cómo colabora con el resto de Cuerpos y Fuerzas de Seguridad del Estado?
El Mando Conjunto del Ciberespacio (MCCE) planea, dirige, coordina, controla y ejecuta las operaciones militares en el ciberespacio y, en este ámbito, las acciones necesarias para garantizar la supervivencia de los elementos del ciberespacio (físicos, lógicos y virtuales) que resultan críticos para la Defensa y las Fuerzas Armadas. Todo ello con la finalidad de asegurar la libertad de acción de las Fuerzas Armadas en el ámbito ciberespacial, que junto con el terrestre, el marítimo, el aéreo y el espacial es uno de los dominios donde se llevan a cabo las operaciones militares.
Respecto a la colaboración con Cuerpos y Fuerzas de Seguridad del Estado se puede decir que es permanente pues en numerosas ocasiones hacemos frente a las mismas amenazas. Resulta fundamental el intercambio de información entre todos los actores que desempeñan un papel en el ámbito de la ciberseguridad, tanto los del sector público como del privado. Y se puede afirmar que en España la colaboración en este sentido es excelente.
¿Qué riesgos y amenazas hay para la seguridad nacional en el ámbito virtual?
Se considera que los principales agentes de la amenaza son los actores-estado, el cibercrimen y el hacktivismo. Los primeros, que son los más peligrosos por lo avanzado de sus capacidades, buscan obtener información de todo tipo de las naciones que consideran objetivo de sus intereses y, si hablamos de la desinformación, generar situaciones de inestabilidad dentro de esas naciones. El cibercrimen persigue obtener un rendimiento económico de sus actividades, y cada día demuestra su capacidad de adaptación a las contramedidas que se aplican. La principal amenaza que actualmente proviene de esta clase de grupos son los ataques de ransomware (secuestro de datos).
Por último, el hacktivismo es un fenómeno según el cual ciertos grupos representados mediante identidades digitales utilizan técnicas específicas contra sistemas informáticos como medio para efectuar algún tipo de reivindicación política o social. Una variante es el denominado hacktivismo híbrido.
¿Cómo combate el ejército los ciberataques? ¿Qué armas y técnicas se emplean en el espacio cibernético?
Para llevar a cabo las misiones encomendadas en el ámbito de las Fuerzas Armadas, el MCCE reúne tres tipos de capacidades: defensivas, de explotación y de respuesta. En lo referente a las armas y técnicas, estas son específicas para cada caso y se encuentran en continua evolución al objeto de poder hacer frente a una amenaza que evoluciona con gran rapidez. No obstante, se puede afirmar que el principal arma es el intercambio de información entre los actores afectados por las mismas amenazas.
¿Por qué es tan fácil que la desinformación circule y se viralice por el ciberespacio?
El ciberespacio, por sus peculiaridades, es el escenario preferido por la mayoría de los actores de la amenaza para llevar a cabo acciones de desinformación. Además, las peculiaridades de las capas que integran este ámbito favorecen que dichas acciones incrementen sus posibilidades de éxito. En resumen, las acciones desinformativas resultan más sencillas y eficaces en el ciberespacio que en otros ámbitos de actuación.
¿Qué es el hacktivismo híbrido? ¿Y el ciberterrorismo?
Es una variante del hacktivismo tradicional que se caracteriza por su instrumentación geopolítica. Normalmente detrás del mismo encontramos actores estatales defendiendo intereses nacionales que utilizan como pantalla esta clase de grupos a modo de proxies – adversarios por delegación – para evitar una posible atribución en caso de ser descubiertos. Son una tendencia creciente, y actualmente encontramos claros exponentes en los conflictos de Ucrania y Gaza.
En cuanto al ciberterrorismo, actualmente se habla más del uso del ciberespacio por parte de grupos terroristas – como medio de difusión de su ideología y reivindicaciones, financiación y reclutamiento – que de acciones terroristas en el ciberespacio. Las acciones hostiles son llevadas a cabo actualmente por grupos hacktivistas o bien por actores estatales. Aunque esto no excluye la posibilidad que en un futuro próximo grupos terroristas decidan llevar a cabo acciones de esta clase pues disponen de intención para ello y la capacidad no es difícil de obtener.
¿Es posible un ciberespacio libre, abierto, seguro y estable en España?
El ciberespacio carece de fronteras por lo que no podemos hablar de un entorno específicamente nacional. No obstante, sí que podemos hablar de una comunidad de usuarios españoles, que a diario utiliza el ciberespacio como entorno de trabajo, relación y ocio. Para poder disponer de un ciberespacio libre, abierto, seguro y estable hace falta considerar varios elementos: el marco legal, el desarrollo técnico, la capacidad organizativa y el grado de cooperación. En lo referente a dichos aspectos, el Global Cybersecurity Index de la ITU (International Telecommunication Union) recoge que España se encuentra en el nivel 1 dentro de Europa, el mismo que naciones de nuestro entorno como Alemania, Francia, o Italia. Pero a los factores de esta clasificación tan formal deberíamos añadir otro de vital importancia que es el nivel de concienciación, tanto en empresas y organizaciones como en los usuarios.
Cómo ciudadanía, ¿podemos protegernos de estos riesgos y amenazas?
Los distintos organismos relacionados con la ciberseguridad solemos repetir siempre lo mismo: es posible protegernos de las amenazas si estamos adecuadamente concienciados. Este aspecto va mejorando poco a poco pero aún es necesario mejorarlo tanto en las empresas y organizaciones como en los usuarios particulares. En definitiva, debemos tener en cuenta que nuestra información es valiosa, aunque no lo creamos, y ser sensatos a la hora de compartir nuestros datos en nuestros perfiles de redes sociales.
Consulta toda la programación de las Jornadas Combatiendo la Desinformación. Puedes inscribirte, si lo deseas, y conseguir un certificado de asistencia.


