Page 88

REVISTA GENERAL DE MARINA ENERO FEBRERO 2013

La ciberseguridad en el ámbito militar TEMaS PROFESiOnaLES Desde el comienzo del siglo xxI el escenario estratégico internacional se caracteriza por la aparición de nuevas amenazas, tales como el terrorismo internacional, así como por la aparición de diferentes modalidades de ataques que se pueden producir a través del ciberespacio, poniendo de manifiesto que la superioridad militar tradicional no proporciona un factor eficaz de disuasión ni garantiza con certeza más seguridad. nuestra sociedad tiene una alta dependencia tecnológica que seguirá aumentando en el futuro, y las Fuerzas Armadas necesitan en tiempo real de apoyo logístico, mando y control, información de inteligencia, etc., y todas estas actividades dependen de redes informáticas. La probabilidad de sufrir ataques informáticos es muy alta, lo que puede permitir a nuestros adversarios la obtención de inteligencia valiosa sobre nuestras capacidades. Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es necesario disponer de una capacidad de defensa ciberespacial que garantice una protección frente a estos u otros, y que al propio tiempo permita conocer y bloquear los sistemas del posible adversario. De hecho, nuestros aliados han iniciado los trabajos para adquirir dicha capacidad. no obstante, con frecuencia los ciberataques proceden de servidores residentes en países neutrales, cuyas respuestas pueden incluir consecuencias imprevistas, por lo que este tipo de reacciones debe estar siempre bajo un mando estratégico que disponga de una visión integral y global de la situación. Además, las vulnerabilidades no solo se presentan en los sistemas en red, tanto en su software como en su hardware, sino que pueden sabotearse antes de estar unidos a un sistema de explotación, ya que el código dañino y las bombas lógicas pueden insertarse en el software cuando se está desarrollando. En cuanto al hardware, se puede grabar en el firmware de los chips de los ordenadores, permitiendo su manipulación remota durante su fabricación. Este es el caso de la introducción del virus Stuxnet por parte de los Estados unidos en el hardware, adquirido por Irán, de las centrifugadoras para el enriquecimiento del uranio en una central nuclear persa, lo que ha supuesto un retraso de 18 meses. El sabotaje es imposible de detectar y peor de erradicar. La crisis económica actual, con sus restricciones en las inversiones en seguridad, tanto en las FAS como en las empresas o en las administraciones públicas, supone un grave riesgo. El ministerio de Defensa ha publicado un documento sobre la Política de Seguridad de la Información con sus normas de aplicación, y ha emprendido una serie de iniciativas orientadas en este sentido, tanto en la red de Propósito General como en la de mando y Control dependiente del JEmAD. La Directiva de Planeamiento militar, promulgada por el JEmAD, estudia las capacidades con que deben contar las FAS en el ciberespacio, y el Concepto de Estrategia militar tiene en cuenta la cibersegu- 2013 87


REVISTA GENERAL DE MARINA ENERO FEBRERO 2013
To see the actual publication please follow the link above