12.07.2015 Views

monografia-140-capacidades-futuras-de-las-fas

monografia-140-capacidades-futuras-de-las-fas

monografia-140-capacidades-futuras-de-las-fas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Vicente Torres VázquezCon esta llamada a la integración, se pue<strong>de</strong> establecer una primera premisa<strong>de</strong> <strong>de</strong>sarrollo: la ciberseguridad no es específica <strong>de</strong> <strong>las</strong> FuerzasArmadas, sino que se plantea y converge, como otras muchas <strong>capacida<strong>de</strong>s</strong>,en la dimensión dual cívico-militar y en la percepción global <strong>de</strong>transversalidad <strong>de</strong> <strong>las</strong> i<strong>de</strong>ntificadas como principales ciberamenazas <strong>de</strong>lsiglo xxi (ciberguerra, ciberterrorismo, ciberespionaje, «hacktivismo», cibercrimen,etc.).En el ámbito <strong>de</strong> <strong>las</strong> Fuerzas Armadas, la ciber<strong>de</strong>fensa <strong>de</strong>be situarse bajoun mando único si se quiere alcanzar un nivel <strong>de</strong> eficacia y operatividadacor<strong>de</strong> con <strong>las</strong> necesida<strong>de</strong>s que presenta este entorno. Esta es otraapuesta <strong>de</strong> futuro: consolidar dicho requisito.La sinergia en <strong>las</strong> acciones a <strong>de</strong>sarrollar en el campo militar y en el ámbitocivil (sector público, privado y los propios ciudadanos, a<strong>de</strong>más <strong>de</strong>lsector académico) <strong>de</strong>ben ser la referencia para dictar cualquier guía <strong>de</strong><strong>de</strong>sarrollo, tanto a la hora <strong>de</strong> empren<strong>de</strong>r acciones propias <strong>de</strong> la ciber<strong>de</strong>fensa,como a la hora <strong>de</strong> acometer estudios en los campos <strong>de</strong> I+D+i. El<strong>de</strong>s<strong>fas</strong>e tecnológico en uno <strong>de</strong> los campos, civil o militar, pue<strong>de</strong> suponeruna vulnerabilidad hacia el otro, ya que ofrecerá líneas <strong>de</strong> aproximaciónal entorno <strong>de</strong> sistemas <strong>de</strong>s<strong>de</strong> uno u otro campo, y por tanto, <strong>de</strong> éxito antecualquier ciberamenaza.Si hoy en día un ciberataque con éxito se consi<strong>de</strong>ra como la antesala parael retorno <strong>de</strong> la civilización a un punto <strong>de</strong> partida que tal vez podría ser aprincipios <strong>de</strong>l siglo xix, no hay duda que en 2035, si no ha existido tal ciberataquey, en consecuencia, tal retroceso, el ciberespacio supondrá unentorno <strong>de</strong> inestabilidad y confrontación como lo ha podido ser el dominio<strong>de</strong> la obtención <strong>de</strong> recursos energéticos. Una ciber<strong>de</strong>fensa consolidadasupondrá una garantía <strong>de</strong> seguridad en el futuro.El escenario <strong>de</strong> 2035 está lo suficientemente próximo, solo 20 años, ylo suficientemente lejano, es <strong>de</strong>cir, más <strong>de</strong> 7.000 días, como para vislumbrarel estado <strong>de</strong>l ciberespacio en ese momento. La tecnología evolucionadía a día a un ritmo muy elevado, y lo que parece lejano, pue<strong>de</strong>convertirse rápidamente en impre<strong>de</strong>cible y alcanzable.Para satisfacer esta garantía <strong>de</strong> seguridad, la anticipación a la que seha hecho referencia reiteradamente en este capítulo, vuelve a <strong>de</strong>sempeñarun papel importante, no solo a la hora <strong>de</strong> <strong>de</strong>tectar y valoraroportunamente la fuente que pue<strong>de</strong> producir un potencial ataque, sinopara reaccionar y adoptar <strong>las</strong> medidas <strong>de</strong> respuesta oportuna, legítimay proporcional, que <strong>de</strong>ban implantarse en cada momento. Estasacciones, tanto proactivas en el ámbito <strong>de</strong> la <strong>de</strong>tección, como otrasreactivas <strong>de</strong> respuesta, <strong>de</strong>berán estar coordinadas al más alto nivelpara dar una respuesta eficaz, asegurando huel<strong>las</strong> que permitan i<strong>de</strong>ntificarel origen.64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!