CIBERINTELIGENCIA Y CONTRAINTELIGENCIA

Unas Fuerzas armadas modernas, precisan estar a la vanguardia en cuanto a los medios para hacer frente a los riesgos y amenazas que atentan desde el ciberespacio al desarrollo de las fuerzas destacadas en operaciones militares, tanto en tiempo de paz como en guerra.  La estrategia que defina la metodología y las herramientas a emplear, no podrán ser circunscritas a unas líneas de actuación concretas. Asimismo, las estrategias contempladas en el documento de ciberseguridad nacional tendrán que ser revisadas periódicamente, para ir introduciendo nuevas formas proactivas de acción y reacción de acuerdo con las nuevas realidades cibernéticas que se hayan detectado o que se prevean puedan afectarnos. Urge determinar un esquema flexible de actuación que contemple la sinergia combinada de todos los medios disponibles por Tierra, Mar y Aire frente a los distintos riesgos y amenazas y las vulnerabilidades asociadas. No es posible seguir asumiendo y hacer frente una operación militar siguiendo el esquema tradicional de estrategias y basado en la doctrina que no haya sido adaptada a las nuevas realidades. El presente análisis pretende enfocar de manera crítica y respetuosa, pero tendente a su perfeccionamiento, a las distintas capacidades para someterlas tras un riguroso examen de vulnerabilidades, necesario para prepararlas y para que puedan hacer frente a las nuevas formas de actuación y con disposición de responder a toda una amalgama de situaciones.

INTRODUCCIÓN

Existen escenarios cada vez más complejos para la obtención por parte de nuestras unidades militares de la información certera y anticipada correspondiente a los datos sensibles y en referencia a la actuación del adversario en un determinado momento. Es por ello por lo que las operaciones militares requerirán de un grado de preparación innovador, empleando las mejores herramientas disponibles, necesarias y precisas para hacer frente a las amenazas, riesgos y las vulnerabilidades que se presenten frente al enemigo. Y en este entorno así definido, se precisa introducir el concepto de ciber-inteligencia o ciber-contrainteligencia en su caso, dimanantes ambas de la inteligencia. 

La inteligencia sería la capacidad de obtener y recoger información acerca del enemigo actual o potencial. Y la contrainteligencia, vendría a ser la capacidad de anticiparse a las acciones de inteligencia del enemigo. Por tanto, se precisa un protocolo de actuaciones que, tras la evaluación, interpretación y los razonamientos que se precisen, puedan transformar todos los datos útiles obtenidos, para generar y emplear el informe resultante, en la herramienta necesaria que permita hacer frente a la situación concreta y el tipo de amenaza característica que definan a las fuerzas enemigas. Ahora bien, de entre los diferentes escenarios a los que nuestras Fuerzas armadas tendrán que enfrentarse, aparecen nuevas realidades que requerirán de herramientas innovadoras y tecnológicas, sin las cuales sería imposible el éxito de la misión.

Entre los pioneros de la inteligencia, destacamos a Sherman Kent[1] (1903-1986), fue pionero en diversos métodos de análisis de la inteligencia. Trabajó como analista en la Oficina de Servicios Estratégicos (OSS), la antecesora a la CIA y tras terminar la Segunda Guerra Mundial escribió la obra titulada “Strategic Intelligence for Amercican World Policy” donde planteaba como la inteligencia podía ser aplicable en diferentes campos.

Los trabajos de inteligencia se desarrollarán a través de cuatro fases: dirección, obtención, elaboración y difusión. Este procedimiento se basa en que la inteligencia se obtiene a través de la información de diversas fuentes, a continuación, se analiza por personal especializado, se elabora un informe y se difunde a quien tenga la necesidad de conocer. A partir de ahí conoceremos diversos niveles de inteligencia: estratégica, táctica u operacional, exterior, interior, militar, económica y tecnológica. Y todo ello, asociado a los distintos tipos de inteligencia: básica, actual y de objetivos. De esa manera, podremos alcanzar el concepto de ciber-inteligencia, cómo la inteligencia aplicada a los distintos procesos que se desarrollan a través del ciberespacio e Internet, y donde surgirán los distintos tipos de riesgos, amenazas y vulnerabilidades.

LA PRESENCIA DE LOS SERVICIOS DE INTELIGENCIA Y SU NECESARIA ESPECIALIZACIÓN EN CIBERSEGURIDAD

La ciberinteligencia precisa dominar el ciberespacio como nuevo dominio de enfrentamiento tanto civil como militar. Una disciplina analítica, encaminada a prevenir, analizar, identificar, localizar ataques tipo “programas malignos” (malware) u otro tipo de amenazas víricas, con capacidad para dañar seriamente los sistemas y dispositivos tanto informáticos como los que contengan información. Como resultado de este análisis se obtendrán las reglas precisas para que la inteligencia pueda determinar las directrices frente a las acciones del enemigo.

El estado de la cuestión implica analizar y valorar las diversas amenazas y las distintas dimensiones particulares desde las que hacerles frente, para luego descender al estudio de la dimensión virtual, menos conocida y con influencia en las demás, que se conoce como ciberespacio, ámbito desde el que tienen lugar los ciberataques por medio de las distintas herramientas tecnológicas.

La sinergia entre dominios se presenta como la respuesta y el empleo complementario de las capacidades específicas de cada dominio, de modo que cada uno realza la eficacia y compensa las vulnerabilidades de otros. La historia demuestra que el empleo coordinado y habilidoso de armas de combate puede lograr efectos decisivos. Es por ello que, en materia de ciberinteligencia y contra-inteligencia, no lo será menos.

La respuesta así planteada, requiere en la práctica, la realización de operaciones conjuntas, lo que implica la participación de diversas fuerzas: aéreas, terrestres, marítimas, espacio y/o ciberespacio para anular la capacidad de un adversario con recursos para decidir y actuar.

La clave del éxito consistirá en alcanzar un equilibrio que permita optimizar entre eficacia y eficiencia al combinar las capacidades conjuntas, pero sin incurrir en la duplicidad de actuaciones y/o superposiciones o interferencias entre ellas, pretendiéndose lograr así el uso integrado de capacidades conjuntas en múltiples dominios y unos resultados conforme a la maniobra.

 Para operar con éxito en un ambiente de Anti-acceso/Denegación de Zona, la proliferación de sistemas de armas y capacidades asimétricas sugiere que el ejército deba desarrollar conceptos innovadores y emplear soluciones multidominio para abordar posibles contingencias en este campo.

Según la terminología de los EE. UU., se puede definir el “Concepto Conjunto de Acceso Operacional (JOAC)”, como aquel concepto referente a la sinergia entre dominios para lograr el “acceso operacional” frente a la oposición armada bajo una variedad de condiciones diferentes. El acceso operacional es la contribución de la Fuerza Conjunta al acceso asegurado: el uso nacional sin restricciones de los bienes comunes mundiales y el territorio soberano, las aguas, el espacio aéreo y el ciberespacio. Ahora bien, para conseguirlo, implica redefinir la doctrina y la táctica tradicional, para adaptarla a las nuevas situaciones que nacen de las amenazas en crecimiento y de las herramientas estratégicas para reaccionar frente a ellas, siendo el ciberespacio el entorno más problemático de asegurar y de combatir.

Para el uso operacional conjunto que se requiere, será necesario una planificación que combine el conocimiento colectivo de las diversas capacidades y misiones para transformar los objetivos estratégicos nacionales e internacionales en actividades posibles tendentes a alcanzar la movilización, el despliegue, el empleo, el mantenimiento, la redistribución y la desmovilización de fuerzas conjuntas, lo que básicamente supone redefinir la idea de la maniobra.

En el ciberespacio podremos definir tres niveles o capas: a) Capa de red física; b) Capa de red lógica y c) Capa de red personal. Los adversarios pueden atacar cualquiera de estas capas para interrumpir, degradar o destruir la capacidad del ciberespacio. Por el contrario, cada una de estas capas presenta un medio para atacar el uso de los adversarios del ciberespacio. Habría que analizar las diferencias y similitudes entre el dominio del ciberespacio y los de la tierra, el aire y el mar. La principal diferencia estriba en que en el ciberespacio, al contrario de otros dominios, aún no tiene una estructura definida permanente.

EL CIBERESPACIO COMO NUEVO ESPACIO DE ENFRENTAMIENTO, JUSTIFICA LA NECESIDAD ESPECÍFICA DE PREPARACIÓN TECNOLÓGICA POR LAS UNIDADES MILITARES ESPAÑOLAS

Asumiendo que el ciberespacio, como ámbito, representa hoy en día una nueva realidad, caracterizada por concebirse como un nuevo dominio donde pueden desarrollarse innovadores tipos de enfrentamientos, con incidencias tanto en el mundo virtual como en el real, por lo que se exige un cambio de mentalidad militar, tendente a alcanzar una adaptación optima al nuevo medio donde combatir las nuevas amenazas.

Tan difícil es prepararse frente a un enemigo del que no se conocen sus características, como continuar la preparación de la manera tradicional sin introducir las previsiones tecnológicas que se precisen. Las nuevas tecnologías, como recursos, se convertirían en las herramientas necesarias para poder hacer frente a los nuevos riesgos y amenazas procedentes de dicha dimensión. La indefinición de las fronteras entre lo legal y lo ilegal que caracteriza al espacio cibernético, las facilidades que ofrece para situarse al margen de las regulaciones legales de cada país y las inmensas posibilidades que ofrece la guerra híbrida, lo convierten en un ámbito fundamental para la actividad criminal que atenta a nuestra Soberanía e integridad territorial.

Atender al tipo de enfrentamiento, conlleva una necesaria e inmediata reflexión sobre la adaptación tecnológica de nuestras capacidades militares, teniendo en cuenta que los efectos que pudieran sufrir serían los derivados de acciones que podrían restringir, limitar o inhabilitar temporal o permanentemente, las órdenes transmitidas a través de la cadena de mando, por cuanto nuestros sistemas, dependen de las nuevas tecnologías y, estas, siempre vulnerables frente a las nuevas ciberamenazas.

Las FAS precisan implementar mejoras tecnológicas, lo que supone adaptar la doctrina, la orgánica, los procedimientos, la táctica, y todo, para hacer frente a la nueva realidad tecnológica, lo que implica no solo disponer de nuevos materiales o de actualizar los existentes, sino alcanzar y proporcionar una enseñanza destinada a que los cuadros de mando y personal de tropa, puedan estar aptos para enfrentarse a un nuevo tipo de enemigo, donde la tecnología marcaría un hito relevante en las operaciones que se desarrollasen.

Los medios más vulnerables, dada la capacidad de interceptar y manipular los canales de funcionamiento de determinadas transmisiones, son a través de las ondas de radio, de radar, las señales de satélite y el uso de ordenadores o de dispositivos móviles. Cualquiera de estos tipos puede ser interceptada, perturbada o modificada, cambiando el signo de la intervención y del combate.

Hay que tener en cuenta que es común el uso consentido del móvil en acuartelamientos y ejercicios militares, a pesar de las actuales restricciones de hacer fotos o vídeos en dichos espacios. Sin embargo, se siguen empleando, sobre todo, y en particular para compartir en las redes sociales y en general en Internet, lo que pudiera ser considerado como una vulneración de la confidencialidad respecto de documentos y ejercicios tácticos. Lo cierto es que el móvil, iPad, ordenador personal y cualquier otro dispositivo o medio electrónico similar, permite la Geolocalización de nuestra posición y con ello, quedando comprometida la seguridad de la unidad y de su personal.

Estas plataformas, pueden ser craqueadas y perturbadas por cualquier medio, por lo que su uso debiera ser supervisado a conciencia para evitar cualquier injerencia en la seguridad de las instalaciones, infraestructuras y la misión encomendada.

Trasladando la teoría a modo de lecciones aprendidas por las experiencias en el campo de batalla por otros ejércitos, atendiendo que nuestras unidades, actualmente no pudieran superar la prueba de viabilidad tecnológico “hacking ético” con una nota suficiente, es por lo que se debieran introducir una serie de cambios, lo que se circunscribiría en relación con el campo tecnológico, a través de tres aspectos fundamentalmente:

–      El primero: la innovación tecnológica, se convertiría en el mejor aliado, por cuanto la capacidad de respuesta enemiga sería nula ante la imposibilidad de reaccionar adecuadamente ante el nuevo ataque. En este sentido, la obtención de información a través de elementos sensores en satélites, vehículos, aeronaves, tripuladas o no, que pueden monitorizar todo lo que sucede tanto en el espacio aéreo, terrestre como en el ámbito marítimo.

–      El segundo, el procesamiento automatizado de la información adquirida, precisaría que los sistemas de mando, control, comunicaciones, ordenadores e inteligencia pudieran recibir en tiempo real dichos datos, con asignación de objetivos sugeridos por el software que le permitiese al mando responsable de la respectiva unidad, asignar objetivos a los mismos con inmediato y con seguridad en la precisión.

–      El tercero, siendo vital garantizar que no se produzca la injerencia electrónica y digital de los datos, evitándose que cualquier ciberataque pudiera dañar o interrumpir la transmisión de los datos en los sistemas de armas.   

La vulnerabilidad, como concepto y como término, no es algo desconocido para nuestras FAS, aspectos que, referidos al Plan de Seguridad y de las guardias, vienen contemplados en nuestras Reales Ordenanzas. No obstante, nos enfrentamos a un tipo de vulnerabilidades que probablemente no sea detectada con el tiempo suficiente para evitar reaccionar adecuadamente.

Partiendo de que las nuevas técnicas condicionarán las formas de actuación de nuestros ejércitos, existen una variada gama de vulnerabilidades que podrían afectar actualmente a las FAS, y se concretarían:

  • Guerra electrónica: sistema ruso Borisoglebsk-2[2] y RTUT-BM con capacidad para desorientar al enemigo sin permitirle transmitir ningún tipo de información.
  • Info-Warfare Battle: concepto que implica el uso y la gestión de la tecnología de la información y la comunicación en pos de una ventaja competitiva sobre un oponente. Dentro del dominio militar de los EE.UU., la CNO es considerada una de las cinco capacidades básicas bajo la Operación de Información (IO) “Information Warfare”. Las otras capacidades son operaciones psicológicas (PSYOP), engaño militar (MILDEC), seguridad de las operaciones (OPSEC) y guerra electrónica (EW).
  • Espionaje cibernético: introducirse en los sistemas informáticos y obtener información de la red militar a través de Internet/Intranet.
  • Algoritmos cibernéticos y frameworks: para acelerar o congestionar Internet.
  • Ciberarmas y cibercombate: acondicionamiento del ciberespacio como entorno operativo para perturbar las capacidades electrónicas y a los dispositivos[3].

 

LAS NUEVAS CIBERAMENAZAS Y LA CIBERESTRATEGIA MILITAR PARA COMBATIRLAS

En el ámbito de la Seguridad nacional y, por tanto, de interés militar, los ataques pueden dirigirse a los sistemas informáticos que regulan y gestionan los datos relacionados con las infraestructuras críticas (ministerios, empresas, energéticas, gaseoductos, potabilizadoras, etc.). Por ejemplo, en septiembre de 2007, durante una operación realizada por la Fuerza Aérea de Israel, parte del Sistema de Defensa Aérea de Siria fue neutralizado mediante el uso de cibertácticas. Se cree que había malware embebido en el software de los radares sirios[4].

La ciberdefensa táctica es necesaria por cuanto existen riesgos y amenazas a la Seguridad Nacional a los que habrá que enfrentarse. Las FAS ocupan un papel destacado en dicho escenario, como sujetos activos frente a la prevención, como sujetos pasivos, como víctimas debido a las vulnerabilidades. 

Mostremos un esquema de los medios, plataformas, expansión y desarrollo desde un punto de vista de peligrosidad[5] por medio de los cuales se pueden sufrir los ciberataques:

1.-Ubicuidad de Internet/Intranet: infiltración, la explotación y el sabotaje de medios informáticos en red.

2.-Dificultad de determinar el origen de los ciberataques: establecimiento de medidas de disuasión[6], todavía no funciona adecuadamente en el ciberespacio por su complejidad y falta de efectividad para contar con sistemas de detección y reacción adecuados.

3.-Herramientas de Hacking-Etico: Metasploit, w3af, sqlmap, Social Engineer Toolkit, BeEF, y Apps para hackear redes inalámbricas, sociales, redes sociales, etc.

4.-Las amenazas persistentes avanzadas (APT) como software malicioso (malware) para explotar vulnerabilidades desconocidas que afectan a los sistemas informáticos.

¿Cuáles sería el mapa de ciberamenazas que actuarían en los medios precedentes descritos? Gráficamente y expresado de manera genérica:

Las amenazas se pueden concretar en general, en ataques a las siguientes categorías, lo que de manera especial también afectará respecto de las infraestructuras militares o críticas[7] (Bases, acuartelamientos, aeropuertos, etc.). Existen muchas más, aunque las siguientes son las más habituales:

Ante esta realidad, sin perjuicio de la seguridad que deba garantizarse desde el Mando conjunto de ciberdefensa, se requiere una preparación y una especialización particular de cada unidad concreta, de acorde a los nuevos escenarios de enfrentamiento y sin perjuicio de lograr alcanzar una capacidad de respuesta ante incidentes informáticos. La especialidad permitirá que cada unidad, como eslabón dependiente de la unidad superior, tendrá que ser capaz de actuar de manera coordinada y autónoma frente a la nueva realidad tecnológica. No deberá interrumpirse una operación por el hecho de que el Puesto de Mando no pudiera enlazar con la unidad subordinada. Es por ello que, deben configurarse nuevos protocolos de actuación ante una interrupción total de las comunicaciones y, por ende, de las órdenes del mando. Lo que se denomina “órdenes tipo misión”.

Esta situación es a la que hay que aspirar y debiera ser posible para dar respuesta eficaz en la era que vivimos, donde las tecnologías son decisivas en el campo de batalla, por cuanto, una vulnerabilidad en las mismas puede suponer una pérdida de control de la posición y actuación de una unidad operativa como elemento de acción inmediata.

Veamos el impacto que puede originar estas amenazas en los distintos en las FAS españolas en relación con la guerra híbrida o como conflicto híbrido. Aunque el concepto de guerra híbrida viene a superar la guerra asimétrica, al que se venía haciendo referencia cuando un ejército se enfrentaba de manera convencional a una fuerza insurgente, si bien, actualmente, el conflicto es un término más amplio que contemplaría una confrontación más allá del enfrentamiento entre dos bandos, modo este último, que se identificaría con la guerra:

1º.- El Ejército de Tierra frente a la confrontación híbrida:

El primer problema al que deberemos enfrentarnos es la inexistencia probable de declaración de guerra. Un ataque desde medios cibernéticos no avisará, sino que intentará anular determinadas capacidades operativas de los ejércitos desde el ciberespacio.

Los nuevos conflictos son de tipo irregular, asimétricos, compuestos y complejos en su forma de resolución, por cuanto las fuerzas convencionales terrestres estarán sujetas a múltiples reglas de enfrentamiento frente a los hipotéticos enemigos que actuarán sin sujeción a regla alguna, lo que supone reinventar el arte de la guerra, en la búsqueda de respuestas híbridas e innovadoras[8]. Esto implica un constante cambio tanto en la forma de prepararnos como de percibir la amenaza. Sería conveniente:

  • Reforzar la Cooperación Cívico-Militar (CIMIC) y la colaboración inter-agencias en los planos nacional e internacional[9].
  • Anticipación en el conocimiento de las características y posiciones enemigas para el asesoramiento del mando y la toma de decisiones desde las unidades de inteligencia y de ciberespionaje: posibilitará la contrabatería y evitará la localización de las unidades propias por medio de los nuevos sistemas de detención desde los RPAs.
  • Constitución y empleos de Brigadas Polivalentes o multipropósito[10], con organización muy similar a la de la Brigada de Infantería de Marina, empleándolas como una herramienta organizativa, de planeamiento, de instrucción y adiestramiento, pero dispuestas para ser empleadas en todo tipo de misiones y escenarios, para lo que España debiera contar, al menos, en cada región militar, con dos brigadas, una operativa y otra en periodo de alcanzar dicha condición.
  • Creación de una unidad operativa tipo compañía/sección no convencional con capacidad para ejercitar el mando y control de manera descentralizada e infiltrarse en cualquier ambiente o espectro del conflicto (desde la paz, pasando por la crisis, el conflicto armado hasta la guerra).
  • No existe un cibermando en el Ejército de Tierra.

2º.-La armada frente a la confrontación híbrida:

  • No existe un cibermando de la Flota.
  • Debiera existir una unidad naval con capacidad de neutralizar acciones híbridas: tanto electrónicas como procedentes del Ciberespacio que afectan a sus telecomunicaciones, radares, sonar, balizaje.

3º.-El ejército del aire frente a la confrontación híbrida:

  • Debe seguir contribuyendo desde el espacio aéreo al cumplimiento de las normas básicas de tránsito aeronáutico, si bien, su flota debe ser incrementada y actualizada.
  • Detectar que aviones puedan estar haciendo un uso distinto al que desarrollan.
  • Impedir que se desarrolle la guerra híbrida: derribo de aviones comerciales por otros aviones camuflados de comerciales, cumplimiento de las sanciones económicas por violación de espacio aéreo.
  • Cumplir con los objetivos y cometidos específicos de la ciberdefensa militar asignados al Ejército del Aire a través del Centro de Operaciones de Seguridad. (COS-EA).

ESCENARIOS ESPECÍFICOS Y REQUISITOS EN CIBER-INTELIGENCIA FRENTE A LAS FUTURAS AMENAZAS

La ciber-inteligencia de amenazas es una de las áreas de seguridad de la información más comentadas en la actualidad. Investigaciones recientes han revelado que el 46 por ciento de los profesionales de seguridad esperan que la inteligencia contra amenazas sea una parte muy importante de su estrategia en los próximos años. En pocas palabras, se prevee que podamos sufrir un desbordamiento de datos de ciber-inteligencia. En muchos casos, acceder a los datos de los feeds de amenazas se considera como el interruptor “encendido” para una capacidad de inteligencia de amenazas. Debido a que estas herramientas a menudo son de código abierto y se ocupan de indicadores técnicos, con frecuencia se promocionan como un buen punto de partida para desarrollar una estrategia.

¿Pero qué hacer con tal volumen de datos? Ingerirlo en una solución SIEM (Sistema de información de seguridad y gestión de eventos) parece ser la respuesta más obvia, pero el riesgo que corremos con este enfoque es que terminemos con cantidades cada vez mayores de datos que no se pueden procesar y terminen en “inteligencia”. Cuando esto sucede, el resultado casi siempre es conocido como “fatiga de alertas”.

Parece que lo acertado, en lugar de simplemente recopilar flujos masivos de datos de amenazas, una implementación exitosa de la inteligencia de amenazas debería proporcionar a los analistas solo la inteligencia que necesitan para tomar decisiones de seguridad proactivas y reactivas. Y de ahí la importancia de definir los protocolos acertados para dicha respuesta.

Figura 4. Protocolos de intervención y toma de decisiones.

De entre los requisitos necesarios para poder disponer de los protocolos precisos y acertados al objetivo concreto de información que se precise:

1º.-Detallar las necesidades de información respecto de cada potencial enemigo.

2º.-Auditoría con los datos disponibles, para gestionar la posible vulnerabilidad a la que nos enfrentamos.

3º.-Explotar las fuentes de información y entregar dicha información para la producción de la inteligencia.

Convertir la información en inteligencia mediante un equipo multidisciplinar con formación y habilidades técnicas de análisis.

Identificar, conocer y fortalecerse ante posibles ataques.

Rápida respuesta en situaciones de crisis.

Conocer el lenguaje. Al tratarse del ciberespacio, los ataques pueden suceder desde cualquier lugar y por tanto en cualquier lengua.

Elaboración de informes detallados para prevenir estar atento ante otras posibles amenazas y agilizar el proceso de toma de decisiones.

Tomar medidas de ciberdefensa para la protección de datos

[1] Elbuhoanalitico.blogpost.com (febrero, 2019). Sherman Ket: el padre del análisis en inteligencia Estratégica.https://www.economiapersonal.com.ar/sherman-kent-el-creador-de-la-inteligencia-estrategica/#

[2] BJORN, F. (29 DE JULIO, 2015). The Newest Electronic Warfare Systems ‘Borisoglebsk-2’ are Noticed at the Border and in Donbas. https://informnapalm.org/en/4723-the-newest-electronic-warfare-systems-borisoglebsk-2-are-noticed-at-the-border-and-in-the-ato-zone/

[3] FOJÓN CHAMORRO, E. (4 de marzo, 2015). La transversalidad del campo de batalla cibernético. http://www.blog.rielcano.org/la-transversalidad-del-campo-de-batalla-cibernetico/

[4] MARKE, J. (2010). Operation Orchard We Have Crossed Into Syrian Airspace.

[5] PÉREZ CORTÉS, M. (2012). Tecnologías para la defensa en el ciberespacio. Monografías del CESEDEN: Ciberespacio. Nuevo escenario de confrontación. p. 262.

[6] LIBICKI, MARTIN, C. (2009). Cyberdeterrence and cyberwar, Rand Corporation.

[7] Vid., Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. Se definiría las Infraestructuras estratégicas como aquellas instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales.

[8] CASEY, G.W. (2008): «America’s Army In an Era of Persistent Conflict», Army Magazine,

[9] CESEDEN. (2012). El enfoque multidisciplinar en los conflictos híbridos. p. 25.

[10] MORALES TRUEBA, A. (2017). El futuro de las Fuerzas Armadas y la Infantería de Marina. p.22.