LA PROTECCIÓN TECNOLÓGICA DE LOS SISTEMAS INFORMÁTICOS Y DE TELECOMUNICACIONES EN LAS FAS ESPAÑOLAS.

V CONGRESO NACIONAL DE I + D EN DEFENSA Y SEGURIDAD:

Durante el desarrollo del Congreso se ha defendido la necesidad de adaptar nuestras FAS a las nuevas realidades tecnológicas y en base a unas nuevas amenazas a las que se debe dar respuesta por medio de la adaptación de la doctrina tradicional, aportando principios tácticos condicionados por los nuevos escenarios de enfrentamiento:

1.-RESUMEN:

En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada y nueva gama de amenazas que atentan tanto a la seguridad de nuestras unidades militares durante el quehacer diario como al desarrollo y eficacia de las misiones que se les pueda encomendar en un escenario tanto nacional como internacional. Las unidades militares, quedarían expuestas y afectadas por una nueva dimensión virtual, pero con materialización real, lo que implica la necesidad de cohesionar la doctrina y la táctica asentada con nuevos métodos que integren las formas clásicas de acción y reacción frente a un enemigo que ha evolucionado desde un ámbito asimétrico a híbrido.

Las amenazas o más propiamente las ciberamenazas procedentes del ciberespacio, se presentan, como un innovador tipo de figuras, y que responden con diferentes términos informáticos, cuyo modus operandi individualizado, consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.

Las particularidades que revisten las amenazas informáticas en cualquiera de sus modalidades, frente al buen desarrollo, funcionamiento y actuación de las unidades militares españolas, ponen de manifiesto, la necesidad de contar, primero, con una regulación tecnológica que permita normalizar, la prevención, detención, respuesta y el contraataque frente a cualquier injerencia procedente del ciberespacio, para estar en disposición, en segundo lugar, de proteger los dispositivos electrónicos y de telecomunicaciones de que dispongan las citadas unidades y para el buen cumplimiento de sus distintas misiones, dado que las mismas están informatizadas y/o normalizadas.

2.-Discusión y necesidades:

Trasladando la teoría a modo de lecciones aprendidas por las experiencias en el campo de batalla por otros ejércitos, atendiendo que nuestras unidades, actualmente no pudieran superar el test de viabilidad tecnológico “hacking ético” con una nota suficiente, es por lo que se debieran introducir una serie de cambios, lo que se circunscribiría en relación al campo tecnológico, a través de tres aspectos fundamentalmente:

–    El primero: la innovación tecnológica, se convertiría en el mejor aliado, por cuanto la capacidad de respuesta enemiga sería nula ante la imposibilidad de reaccionar adecuadamente ante el nuevo ataque. En este sentido, la obtención de información a través de elementos sensores en satélites, vehículos, aeronaves, tripuladas o no, que pueden monitorizar todo lo que sucede tanto en el espacio aéreo, terrestre como en el ámbito marítimo.

–    El segundo, el procesamiento automatizado de la información adquirida, precisaría que los sistemas de mando, control, comunicaciones, ordenadores e inteligencia, pudieran recibir en tiempo real dichos datos, con asignación de objetivos sugeridos por el software que le permitiese al mando responsable de la respectiva unidad, asignar objetivos a los mismos con inmediato y con seguridad en la precisión.

–    El tercero, siendo vital garantizar que no se produzca la injerencia electrónica y digital de los datos, evitándose que cualquier ciberataque pudiera dañar o interrumpir la transmisión de los datos en los sistemas de armas.   

La vulnerabilidad, como concepto y como término, no es algo desconocido para nuestras FAS, aspectos que, referidos al Plan de Seguridad y de las guardias, vienen contemplados en nuestras Reales Ordenanzas. No obstante, nos enfrentamos a un tipo de vulnerabilidad que probablemente no sea detectada con el tiempo suficiente para evitar reaccionar adecuadamente.

Partiendo de que las nuevas técnicas condicionarán las formas de actuación de nuestros ejércitos, existen una variada gama de vulnerabilidades que podrían afectar actualmente a las FAS, y se concretarían:

–    Guerra electrónica: sistema ruso Borisoglebsk-2  y RTUT-BM con capacidad para desorientar al enemigo sin permitirle transmitir ningún tipo de información.

–    Info-Warfare Battle: concepto que implica el uso y la gestión de la tecnología de la información y la comunicación en pos de una ventaja competitiva sobre un oponente. Dentro del dominio militar de los EE.UU., la CNO es considerada una de las cinco capacidades básicas bajo la Operación de Información (IO) “Information Warfare”. Las otras capacidades son operaciones psicológicas (PSYOP), engaño militar (MILDEC), seguridad de las operaciones (OPSEC) y guerra electrónica (EW).

–    Espionaje cibernético: introducirse en los sistemas informáticos y obtener información de la red militar a través de Internet/Intranet.

–    Algoritmos cibernéticos y frameworks: para acelerar o congestionar Internet.

–    Ciberarmas y cibercombate: acondicionamiento del ciberespacio como entorno operativo para perturbar las capacidades electrónicas y a los dispositivos.