Red Seguridad 093

86 red seguridad segundo trimestre 2021 opinión de los que pueden disponer. Si esto se une al bajo riesgo para el actor hostil y al enorme beneficio que se puede obte- ner en una campaña, el ciberespacio se convierte en un terreno clave para las operaciones de obtención de informa- ción y de inteligencia en general. Y es que se ha evidenciado en los últimos años el aprovechamiento de in- fraestructura de terceros para llegar al objetivo final, así como la explotación de vulnerabilidades y debilidades de sis- temas expuestos a Internet para lograr comprometer a sus objetivos. Operaciones de influencia El fin de la Guerra Fría no supuso la desa- parición de las operaciones de influencia, sino que se adaptaron al nuevo contexto geopolítico y a las nuevas oportunidades ofrecidas por la innovación tecnológica. Por parte de los Estados juegan también un papel clave las redes sociales, que se han convertido en un medio para orques- tar campañas de manipulación. Estas operaciones, que no suelen requerir capacidades ofensivas avanza- das, afectan tanto a la población en ge- neral como a grupos específicos: militar, política…, y suelen tener entre sus ob- jetivos la generación de inseguridad en una población, el control o refuerzo de narrativas particulares o la generación de desconfianza en las instituciones. Reto: ciberinteligencia El análisis de ciberinteligencia consiste en el proceso de evaluar y transformar la información bruta del ciberespacio en descripciones, explicaciones y conclu- siones destinadas a los consumidores de inteligencia. La creación de unidades de ciberinteligencia se constituye como una herramienta imprescindible para los actores estatales. La colaboración público-privada, por su parte, no es privatización, mensaje que a veces no llega de la forma ade- cuada al conjunto de la ciudadanía. Hay que recalcar aún más que los servicios públicos lo siguen siendo, independien- temente de cómo sea su forma de ges- tión. Lo importante es que la titularidad es y será pública, independientemente de que la gestión u operación se realice de forma directa por las administracio- nes públicas o a través de empresas, ya sean estas públicas, mixtas o privadas. Conclusiones De todo lo anterior podemos concluir que la ciberguerra, el ciberespiona- je y las operaciones de influencia, en cualquiera de sus variantes y pese a no constituir en sí mismas realidades nuevas, sí que poseen componentes novedosos asociados a las tácticas que vienen utilizándose para su despliegue. La más importante de todas ellas es el uso del ciberespacio. Cualquier acción hostil, cuando se apoya o se desarrolla en el ciberespacio, adquiere una nueva dimensión, extraordinariamente peligro- sa, que exige de los Estados y de sus instituciones competentes en materia de ciberseguridad un esfuerzo adicional y sostenido contra lo que ya constituye uno de los riesgos más representativos de nuestro siglo. El reto de la ciberinteli- gencia como herramienta indispensable para elaborar los análisis y que se ten- gan suficientes elementos de juicio para la adopción de respuestas adecuadas. Hacer un traje a la medida después de evaluar las necesidades de información es sinónimo de rentabilidad y optimiza- ción de los beneficios a corto, medio y largo plazo. Aunque también se encuentra el de fo- mentar e incentivar de forma activa una cultura de la ciberinteligencia a nivel nacional que permita implantar los pro- cedimientos y herramientas necesarios para el correcto funcionamiento. Asimismo, es clave la colaboración público-privada; no es solo financiación, también compromiso social de las em- presas con el conjunto de la ciudadanía en materia de (ciber)inteligencia. Son las organizaciones las que tienen los mayores avances en I+D+i y, por tanto, la colaboración entre ellas y las admi- nistraciones es la forma más rápida de hacer llegar las últimas innovaciones al sector público y al conjunto del país en materia de ciberseguridad e inteligencia. En definitiva, todo esto será clave para afrontar el duro reto del ciberespa- cio. Y ante esta tesitura se encuentran la ciberinteligencia y la colaboración público-privada. Fuente: De los datos a la inteligencia, Ratcliffe (2016: 72).

RkJQdWJsaXNoZXIy ODM4MTc1