intelectual. Así, además de constituir
una amenaza para la seguridad nacional,
los ciberataques también pueden
causar importantes daños financieros
y de reputación a los contratistas
de defensa, lo que puede interrumpir
las cadenas de suministro y provocar
sobrecostes y retrasos.
A fin de evitar en lo posible la interrupción
de suministros, los prime
contractors exigen a los tier 1 y 2 el
cumplimiento de ciertos estándares
de seguridad que son necesarios debido
a que comparten información y
datos confidenciales relacionados
con el desarrollo de los sistemas para
los Ministerios de Defensa. De aquí
se deriva la importancia de una cadena
de suministros robusta —que
en el ámbito de la defensa suelen
ser muy largas—, la cual depende en
gran medida del eslabón más débil,
incluso para el mantenimiento de la
propiedad industrial e intelectual de
los desarrollos.
IMPLICACIONES Y ALGUNAS
CONCLUSIONES
No es sencillo ofrecer soluciones que
eviten, o al menos minimicen, los ciberataques,
96 / Revista Ejército n.º 972 • abril 2022
y más aún cuando estos
se dirigen a empresas o Ministerios
de Defensa. Las redes de seguridad,
las nubes encriptadas, etc., son alternativas
que se están utilizando en la
actualidad, pero que tienen también
limitaciones de seguridad.
En este sentido, se han planteado diversas
opciones para la defensa de
los ciberataques, aunque sin consenso,
y algunas de ellas son ciertamente
arriesgadas. Una de ellas es la división
de internet tal y como la conocemos
hoy, como red global, en redes locales
gestionadas a nivel nacional o por un
conjunto de países aliados, lo que se
conoce como ciberbalcanización (Van
Alstyne y Brynjolfsson, 2005), pero el
problema fundamental reside en la
gobernanza debido a los problemas
de falta de regulación. Un paso en este
sentido es el dado por China en 2002
a fin de alejarse de las empresas estadounidenses
que dominan las telecomunicaciones
y las redes mundiales.
Por su parte, Rusia está obligando a
todos los proveedores de servicios
de red a almacenar datos en el país y
ha anunciado que tiene preparado un
sistema que le permitiría desconectarse
completamente de la internet
global.
Otra línea de desarrollo tiene que ver
con la regulación y las políticas de
los países, que suponen desde cambios
físicos en infraestructuras hasta
la localización de los datos dentro
de ciertos perímetros nacionales a fin
de mantener el control de estos, así
como su flujo. Finalmente, la competencia
por los datos se encuentra
también en el terreno de la tecnología
o, más apropiadamente, de la carrera
tecnológica, particularmente lo
que tiene que ver con el desarrollo de