El Ejército simula el mayor ciberataque de la historia en España

CiberdefensaETEl Mando de Adiestramiento y Doctrina del Ejército (MADOC) ha convocado durante esta semana, en la sede del Instituto Tecnológico La Marañosa (ITM) en Madrid, a más de un centenar de expertos del ámbito civil y militar para realizar un ejercicio de Experimentación de Conceptos (CD&E), que permitirá incrementar el nivel de eficacia en el uso del ciberespacio en las operaciones militares.

El director del ITM, general José Luis Orts, agradeció el apoyo recibido en el ejercicio tanto por las empresas participantes como por universidades también presentes como la de Granada. Recordó que, con este «innovador experimento, se pretenden extraer lecciones aprendidas, buenas prácticas y recomendaciones, para el uso eficaz del ciberespacio por las fuerzas terrestres. Un objetivo para el que se ha aplicado la metodología de análisis CD&E, que se basa en tres pilares: la simulación, la experimentación y la validación operativa».

Entre los participantes en esta ciberguerra están desde miembros de organismos públicos y compañías de seguridad informática hasta unidades militares, de la Guardia Civil e, incluso, miembros del Cyber Security Forum estadounidense -el CSFI-, como su portavoz Lydia Kostopoulos. Por ello, también se han organizado grupos de trabajo -de aspectos legales, militares, comunicación. – para aportar soluciones teóricas a la necesidad de mantener la máxima ciberseguridad en una operación militar.

En 2013 se podría crear el Mando de Ciberseguridad en España

En este sentido, el director de Investigación, Doctrina, Orgánica y Materiales del Mando de Adiestramiento y Doctrina del Ejército de Tierra (MADOC), general Alfredo Ramírez Fernández destacó la importancia de la ciberseguridad para las Fuerzas Armadas. «En la nueva Directiva de Defensa Nacional, de julio de 2012, se considera una prioridad que se plasmará, de forma más concreta, en un documento que se está terminando y que definirá la Estrategia de Ciberseguridad Nacional. De hecho, el Jefe del Estado Mayor Conjunto, JEMAD acaba de proponer al ministro de Defensa la necesidad de crear un Mando de Ciberseguridad en España», lo que según fuentes consultadas por ATENEA podría ser una realidad en 2013.

El Mando, que tendría que coordinar a expertos y personal de varios ministerios -Interior, Defensa- y de organismos como el Centro Nacional de Inteligencia -CNI-, dependería, en principio, directamente de Presidencia. Y es, por ejemplo, en Estados Unidos existe desde hace años un organismo específico sobre este campo, dirigido por el general Keith Alexander. En él trabajan más de 4.000 personas y cuenta con un presupuesto destinan decenas de millones de dólares.

En este sentido, el general Ramírez también recordó que el ciberespacio hay que considerarlo como «un dominio común y global en el que las operaciones militares se verán condicionadas por la necesidad de asegurar los flujos de información con el resto de actores, frente a las acciones que intenten paralizarlos, degradarlos o destruirlos».

De hecho, para evaluar sus conclusiones y métodos puestos en marcha, Estados Unidos celebra, junto con otros aliados de la OTAN, experimentos multinacionales de ciberseguridad , con una duración de dos años desde hace años. En enero comenzará el octavo de ellos -el MN-8- en el que también estará presente el Ejército español, según explicó el comandante Fernando Gordo, del MADOC. «Se trata de definir una doctrina de acción junta de todas las fuerzas armadas de la OTAN para acotar los riesgos que plantea el ciberespacio, que es todo lo que se puede considerar que está en una red -desde correos electrónicos, hasta comunicaciones, redes sociales.».

La simulación de este ciberataque concluirá el viernes 14 de diciembre, con una puesta en común de las primeras impresiones de los expertos que se materializarán en los próximos meses en un documento de recomendaciones para el «uso del ciberespacio en operaciones terrestres», explicó el coordinador de este ejercicio comandante Javier Bermejo de La Marañosa. «Y es que en una misión exterior es importante que se delimite el uso de las comunicaciones, los sistemas para ello, ya que, en ocasiones, un e-mail a través de Skype o Messenger de un soldado a su mujer, el uso de un teléfono personal -con GPS- o utilizar de forma puntual los ordenadores de una ONG puede facilitar al enemigo una información vital para, por ejemplo, preparar un ataque a un convoy con artefactos explosivos improvisados».

Fuente: Atenea