{"id":92602,"date":"2019-05-12T01:57:23","date_gmt":"2019-05-11T23:57:23","guid":{"rendered":"https:\/\/theworldwidejournal.com\/2019\/05\/12\/angel-gomez-de-agreda-exteriores-y-defensa-son-los-ministerios-mas-codiciados-en-los-ciberataques\/"},"modified":"2019-05-12T01:57:23","modified_gmt":"2019-05-11T23:57:23","slug":"angel-gomez-de-agreda-exteriores-y-defensa-son-los-ministerios-mas-codiciados-en-los-ciberataques","status":"publish","type":"post","link":"https:\/\/theworldwidejournal.com\/?p=92602","title":{"rendered":"\u00c1ngel G\u00f3mez de \u00c1greda: \u00abExteriores y Defensa son los ministerios m\u00e1s codiciados en los ciberataques\u00bb"},"content":{"rendered":"<p>El coronel del Ej\u00e9rcito del Aire \u00c1ngel G\u00f3mez de \u00c1greda diserta en su libro \u00abMundo Orwell. Manual de supervivencia para un mundo hiperconectado\u00bb (Ed. Ariel) sobre las relaciones de la sociedad y las nuevas tecnolog\u00edas. En sus ocho cap\u00edtulos aborda cuestiones clave del mundo de hoy como la ciberguerra, las campa\u00f1as de desinformaci\u00f3n en redes sociales o el futuro del empleo con la irrupci\u00f3n de la nueva rob\u00f3tica. Actualmente sirve como analista jefe de geopol\u00edtica en el Ministerio de Defensa. Fue jefe de cooperaci\u00f3n del Mando Conjunto de Ciberdefensa. Ha participado en cuatro misiones internacionales: dos en la ex Yugoslavia, Afganist\u00e1n y Senegal. Es piloto de avi\u00f3n de transporte C-295 y paracaidista. \u00bfQu\u00e9 caracter\u00edsticas y de d\u00f3nde proceden los principales ataques cibern\u00e9ticos a Espa\u00f1a? La mayor parte de los ataques sofisticados proceden de entes estatales o de grupos apoyados por Estados. Hay estad\u00edsticas que muestran que Exteriores y Defensa son los ministerios m\u00e1s codiciados en los ciberataques. En muchos casos, se trata de obtener ventajas en materia industrial o de comercio. En los \u00faltimos a\u00f1os, dentro de las Fuerzas Armadas, se cre\u00f3 el Mando Conjunto de Ciberdefensa, del que ha formado parte hasta hace poco como jefe de Cooperaci\u00f3n. \u00bfPuede contarnos brevemente cu\u00e1l es su objetivo? El Mando Conjunto de Ciberdefensa tiene ya seis a\u00f1os. Se cre\u00f3 con el objetivo de proteger el \u00e1mbito digital del Ministerio de Defensa, tanto en sus instalaciones fijas en Espa\u00f1a, como en sus plataformas y veh\u00edculos, y en sus destacamentos y misiones en el exterior. Es un trabajo inmenso para un grupo de profesionales que sigue siendo bastante reducido. Hay que pensar que el Mando no es solo un Cuartel General, sino que es tambi\u00e9n la Fuerza y que se proporciona su propio Apoyo a la Fuerza. Es decir, tiene que cumplir las mismas funciones que un ej\u00e9rcito completo en un \u00e1mbito mucho m\u00e1s novedoso y complejo. Recientemente, el Ministerio de Defensa sufri\u00f3 un ataque en su red inform\u00e1tica. \u00bfQu\u00e9 conclusiones podemos extraer? El Ministerio de Defensa sufre muchos ataques cada d\u00eda. Igual que le ocurre a cualquier empresa o instituci\u00f3n. Como describo en varias ocasiones en mi libro, \u00abMundo Orwell\u00bb, casi todos los ataques pretenden explotar las vulnerabilidades que ofrecemos los usuarios del sistema. Eso no es una novedad, ni va a dejar de ser as\u00ed en un futuro previsible. Este ataque consigui\u00f3 un cierto \u00e9xito en una parte muy concreta de la red de Defensa. Como nuestros procedimientos y los de nuestros aliados nos obligan a tener separadas las distintas redes -incluso con ordenadores y cableado diferenciado para cada una- al modo de los compartimentos de un barco, cualquier intrusi\u00f3n es siempre muy limitada. Se acaba de publicar una nueva Estrategia Nacional de Ciberseguridad 2019 en Espa\u00f1a. \u00bfQu\u00e9 claves contiene? Me gusta la nueva estrategia. Es un documento breve que apunta a una transici\u00f3n desde la concienciaci\u00f3n sobre estos temas hacia una normalizaci\u00f3n de los mismos en la vida diaria. Es un paso que ya dio en su d\u00eda, por ejemplo, la equivalente de los Pa\u00edses Bajos, uno de los que yo considero un referente. Se centra mucho en la seguridad de empresas y ciudadanos, y en el desarrollo jur\u00eddico de normas al respecto. Lo m\u00e1s relevante, creo, es la consolidaci\u00f3n y ampliaci\u00f3n de unas estructuras de coordinaci\u00f3n de la ciberseguridad a nivel nacional y de su engarce en la seguridad general, y la necesidad que establece de revisarla constantemente para adecuarla -a la misma estrategia y a los planes derivados que se elaboren- a la cambiante realidad del ciberespacio. Es un excelente trabajo de un grupo de fabulosos profesionales de muchos sectores. \u00bfPor qu\u00e9 China y Rusia llevan la delantera a los pa\u00edses de la OTAN en el uso del ciberespacio como parte de su doctrina militar? Creo que son dos casos distintos. China lleva una cierta delantera tecnol\u00f3gica al resto del mundo en algunos aspectos muy concretos de 5G y de Inteligencia Artificial. En otros, est\u00e1 avanzando para intentar ponerse al d\u00eda. Su ventaja consiste en disponer de un mercado interno enorme que, adem\u00e1s, est\u00e1 ampliando en otros pa\u00edses -principalmente en \u00c1frica e Iberoam\u00e9rica- y en un sistema pol\u00edtico que puso en marcha hace tiempo una pol\u00edtica proteccionista respecto de las aplicaciones exteriores que le han permitido desarrollar las suyas propias. Rusia no tiene la misma competitividad tecnol\u00f3gica, pero ha desarrollado t\u00e9cnicas muy efectivas que explotan las vulnerabilidades sociales que ofrece Occidente y que forman parte de nuestra escala de valores. \u00bfQu\u00e9 funci\u00f3n juegan las redes sociales en las nuevas doctrinas militares? En \u00abMundo Orwell\u00bb hablo de que la guerra ha dejado de tener lugar -al menos de forma exclusiva- en el campo de batalla. Digo que los terroristas trajeron la \u00abguerra entre la gente\u00bb y eso nos oblig\u00f3 a adaptar las doctrinas y estrategias. Pero que ahora la guerra se produce, sobre todo, en la gente. La guerra ha pasado a buscar afectar a los sentimientos y a los relatos. Defino las \u00aboperaciones basadas en afectos\u00bb, con \u00aba\u00bb, no en efectos como hasta hace poco. Son operaciones en las que se busca modificar sentimientos. El puente de M\u00f3star, por ejemplo, simbolizaba la uni\u00f3n de los barrios cristiano y musulm\u00e1n. Su destrucci\u00f3n buscaba separar confesiones m\u00e1s que un efecto log\u00edstico que, por otro lado, apenas ten\u00eda. La influencia se configura como un arma m\u00e1s. \u00bfQu\u00e9 consejos b\u00e1sicos nos da para no ser v\u00edctima de un hackeo? Sobre todo, no exponernos innecesariamente, no regalar nuestros datos, no poner \u00abtodos los huevos en la misma cesta\u00bb y no pensar que eso, a nosotros, no nos pasar\u00e1. Estando realmente concienciados del peligro ya tenemos bastante avanzado. Creo que \u00abMundo Orwell\u00bb ayuda mucho en ese sentido.<br \/>\nVia: <a href=\"https:\/\/www.abc.es\/espana\/abci-angel-gomez-agreda-exteriores-y-defensa-ministerios-mas-codiciados-ciberataques-201905120157_noticia.html\" target=\"_blank\">\u00c1ngel G\u00f3mez de \u00c1greda: \u00abExteriores y Defensa son los ministerios m\u00e1s codiciados en los ciberataques\u00bb<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El coronel del Ej\u00e9rcito del Aire \u00c1ngel G\u00f3mez de \u00c1greda diserta en su libro \u00abMundo Orwell. Manual de supervivencia para un mundo hiperconectado\u00bb (Ed. Ariel) sobre las relaciones de la sociedad y las nuevas tecnolog\u00edas. En sus ocho cap\u00edtulos aborda cuestiones clave del mundo de hoy como la ciberguerra, las [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":92603,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-92602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spanish"],"_links":{"self":[{"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/posts\/92602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=92602"}],"version-history":[{"count":0,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/posts\/92602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=\/wp\/v2\/media\/92603"}],"wp:attachment":[{"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=92602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=92602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/theworldwidejournal.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=92602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}