Al contexto tradicional de la guerra, formado por los elementos tierra, mar y aire, se incorpora el plano virtual como nuevo terreno en el que desplegar instrumentos para atacar al rival.

Los ciberataques constituyen una nueva tipología de arma. Permiten privar a una nación de los suministros y servicios esenciales, como la electricidad, el agua, las telecomunicaciones o los servicios financieros. Se pueden dirigir de forma que perjudiquen las infraestructuras más críticas.

Las operaciones militares en primera instancia se centran en obstaculizar los canales de comunicación y los sistemas de mando y control. No obstante, si bien este es uno de los objetivos prioritarios que pueden apoyarse en el uso de ciberataques, no es el único ni mucho menos.

El ciberespacio en el conflicto militar

Debe tenerse en consideración la utilidad del plano virtual para llevar a cabo operaciones de desinformación. Esta estrategia tiene un papel relevante, pues posibilita alterar la percepción que tienen las sociedades afectadas por la contienda. Además, las redes sociales actúan como amplificador en este sentido.

Ante el peligro que entrañan estas maniobras cibernéticas, nuestros organismos estatales de máximo nivel han ordenado a diplomáticos y a funcionarios que adopten medidas de seguridad. Concretamente, han requerido que se cambien contraseñas y se desconecten equipos en previsión de posibles ciberataques consecuencia de la confrontación ruso-ucraniana.

La naturaleza de los conflictos bélicos en la actualidad adquiere un nuevo matiz debido a la implicación de las nuevas tecnologías como arma

Expertos como el exsecretario general del INCIBE recomiendan a las organizaciones tanto del sector privado como del sector público incrementar sus precauciones. Existe un riesgo elevado de que el malware fruto del conflicto infecten a empresas y usuarios de otros países, a través de e-mails, sms o mensajes en redes sociales. Y avisan de la posibilidad de que las pólizas de ciberseguro no se hagan cargo de daños ocasionados por incidentes o fugas de información en el marco de un conflicto bélico.

Es fundamental mantener la eficacia de los controles preventivos, detectivos y reactivos según el nivel de riesgo de malware actual.

En caso de que se detecte un posible incidente o brecha de seguridad, habrá que actuar conforme a los procedimientos establecidos para su contención y gestión. Asimismo, la entidad que sea víctima de un ciberataque deberá notificar al CERT que corresponda, para evitar más contagios.

Es recomendable prestar atención a las medidas propuestas por el Centro Criptográfico Nacional, emitidas en sus circulares. También resulta imprescindible contar con una regulación interna sólida, con políticas y procedimientos bien definidos y estructurados. Debe contemplar asuntos como políticas de acceso, continuidad del negocio y acciones para mitigar riesgos, entre otros.

Puedes consultar el artículo completo haciendo clic aquí.

Observatorio de Privacidad y Derechos Digitales

Suscríbete a nuestra Newsletter

¡Únete a nuestra lista de contactos y recibe las últimas noticias de Privacidad, Derechos digitales y Ciberseguridad!

¡Gracias! Hemos recibido su mail correctamente