{"id":4066,"date":"2019-10-01T14:00:40","date_gmt":"2019-10-01T13:00:40","guid":{"rendered":"https:\/\/articulo30.org\/politica-defensa\/?p=4066"},"modified":"2019-10-06T15:10:06","modified_gmt":"2019-10-06T14:10:06","slug":"propuesta-ciberreserva-espana-andres-montero","status":"publish","type":"post","link":"https:\/\/articulo30.org\/politica-defensa\/propuesta-ciberreserva-espana-andres-montero\/","title":{"rendered":"Propuesta para una Ciberreserva en Espa\u00f1a"},"content":{"rendered":"\n<p><strong>Paper 16 \/ 2019<\/strong><\/p>\n\n\n\n<p><strong>Contexto de debate sobre la Ciberreserva en Espa\u00f1a <\/strong><\/p>\n\n\n\n<p>Al menos desde 2014<a href=\"#_edn1\">[i]<\/a> lleva activo en Espa\u00f1a el debate sobre la pertinencia de establecer una <strong>Reserva Estrat\u00e9gica en Ciberseguridad<\/strong> (abreviadamente <em>Ciberreserva<\/em>) centrada en la defensa del ciberespacio, siguiendo as\u00ed iniciativas ya implantadas en pa\u00edses como Reino Unido en 2013 con la <em>Joint Cyber Reserve Force<\/em> de 2013<a href=\"#_edn2\">[ii]<\/a>, en Francia en 2016 con la <em>R\u00e9serve de Cyberd\u00e9fense<\/em><a href=\"#_edn3\">[iii]<\/a>, o la que est\u00e1 siendo explorada<a href=\"#_edn4\">[iv]<\/a> en Alemania desde 2017.<\/p>\n\n\n\n<p>Durante 2017 tanto en medios de comunicaci\u00f3n<a href=\"#_edn5\">[v]<\/a> espa\u00f1oles, como al menos en dos sesiones de la Comisi\u00f3n Mixta de Seguridad Nacional<a href=\"#_edn6\">[vi]<\/a> de las Cortes Generales de Espa\u00f1a o en congresos de ciberseguridad<a href=\"#_edn7\">[vii]<\/a>, se han explorado diversos \u00e1ngulos de lo que implicar\u00eda una iniciativa de ciberreserva nacional.&nbsp; <\/p>\n\n\n\n<p>Adoptando\nla filosof\u00eda de los tradicionales cuerpos de reservistas militares del mundo\nanal\u00f3gico, las ciberreservas son estructuras de personal civil voluntario que\ndesarrolla labores de defensa del ciberespacio de manera ocasional, activ\u00e1ndose\nespec\u00edficamente en momentos de emergencia ante ciberataques o amenazas\ncibern\u00e9ticas contra un pa\u00eds en concreto. <\/p>\n\n\n\n<p>A\nefectos de establecer los l\u00edmites de ese espectro de defensa del ciberespacio,\nen general se suele entender que la ciberreserva actuar\u00e1 apoyando a las\nestructuras de ciberdefensa y ciberseguridad de un Estado ante amenazas\ncibern\u00e9ticas graves sobre las Administraciones P\u00fablicas, las infraestructuras\ncr\u00edticas u operadores econ\u00f3micos estrat\u00e9gicos, o en cualquier caso ante\nciberamenazas con pretensiones de actuar contra los sistemas tecnol\u00f3gicos de un\npa\u00eds con un nivel de peligrosidad, de extensi\u00f3n o de intensidad que requerir\u00eda\npor parte de ese pa\u00eds la habilitaci\u00f3n de mecanismos de emergencia para contener\nla amenaza.<\/p>\n\n\n\n<p>Aunque\nuna respuesta de emergencia cibern\u00e9tica de esa naturaleza, que aconseje que los\n\u00f3rganos p\u00fablicos de la ciberdefensa y ciberseguridad de un pa\u00eds se doten de la\nayuda puntual proporcionada por los recursos adicionales de una ciberreserva\nestrat\u00e9gica, implicar\u00e1 que varios departamentos especializados de las\nAdministraciones P\u00fablicas se coordinen entre s\u00ed e interoperen conjuntamente (en\nEspa\u00f1a los Ministerios de Defensa, Interior e Industria), lo com\u00fan en los\npa\u00edses que ya las han puesto en marcha es que las estructuras de ciberreserva\nestar\u00e1n adscritas a los Ministerios de Defensa de cada naci\u00f3n. <\/p>\n\n\n\n<p>Institucionalmente\nen Espa\u00f1a, un planteamiento que podr\u00eda parecer intuitivo es que los\nciberreservistas se incardinen en el Mando Conjunto de Ciberdefensa (MCCD),\naunque es asunto sobre el que ni siquiera se ha abierto todav\u00eda el debate y\nser\u00eda susceptible de recibir distintos enfoques. De entrada y sin proponernos\nun an\u00e1lisis que estar\u00eda alejado de este cap\u00edtulo introductorio, el propio\nmandato<a href=\"#_edn8\">[viii]<\/a> del\nMCCD podr\u00eda suponer que las crisis cibern\u00e9ticas sobre las que actuar con el\napoyo de la ciberreserva tendr\u00edan que serle encomendadas en funci\u00f3n de que se\nconsiderara que pueden afectar a la Defensa Nacional, lo cual no es lo habitual\nen los ciberataques avanzados actuales. Otra opci\u00f3n ser\u00eda establecer un\ncomponente de ciberreserva en la Unidad Militar de Emergencias (UME), como tal\nadscrito a su Grupo de Intervenci\u00f3n en Emergencias Tecnol\u00f3gicas y\nMedioambientales, puesto que la UME es una capacidad militar dise\u00f1ada para la\nintervenci\u00f3n en crisis de car\u00e1cter civil, como podr\u00edan serlo la mayor\u00eda de los\nmodelos de ataque cibern\u00e9tico actual llevados a cabo por amenazas avanzadas no\nestatales. <\/p>\n\n\n\n<p>En\ntorno a esos futuribles de intervenci\u00f3n en crisis cibern\u00e9ticas de car\u00e1cter\ncivil, se ha planteado que el prop\u00f3sito de la ciberreserva ser\u00eda aportar\ntalento (y no s\u00f3lo talento, sino habilidades profesionales accionables en el\nd\u00eda a d\u00eda de una crisis cibern\u00e9tica) y recursos que se sumar\u00edan a la\ninfraestructura p\u00fablico-privada para afrontar puntualmente un ciberataque\ncomplejo. Tambi\u00e9n que ese ciberespacio atacado as\u00ed definido no ser\u00eda dominio\nespec\u00edfico de la defensa militar. Un escenario de ejemplo recurrente para\ninvocar que una ciberreserva no sea espec\u00edficamente militar es el derivado del\nciberataque global por el <em>ransomware<\/em>\nWannacry<a href=\"#_edn9\">[ix]<\/a> de\n2017, que afect\u00f3 a una multitud de pa\u00edses y de infraestructuras econ\u00f3micas\ncr\u00edticas o sensibles, que no ten\u00eda naturaleza militar y que involucr\u00f3 tanto\nvictimolog\u00eda como respuesta principalmente civil. De este modo y siguiendo este\nejemplo, que podr\u00eda ser protot\u00edpico de la mayor\u00eda de escenarios que llegar\u00e1n en\nel futuro, se podr\u00eda exponer que la ciberreserva deber\u00eda estar adscrita a una\nespecie de \u201cprotecci\u00f3n civil cibern\u00e9tica\u201d, al Centro Nacional de Protecci\u00f3n de\nInfraestructuras Cr\u00edticas o incluso a cualquier \u00f3rgano de nueva creaci\u00f3n. Tampoco\nser\u00edan extra\u00f1as propuestas que consideraran que una fuerza de ciberreserva en\nEspa\u00f1a podr\u00eda estructurarse con dos componentes, una m\u00e1s centrada en la\nciberseguridad civil e incardinada en los mecanismos de protecci\u00f3n civil del\nEstado; y otra m\u00e1s orientada a la ciberdefensa nacional y por tanto de\nnaturaleza militar. En todo caso, el encaje institucional es al final un\nproblema solucionable a poco que se ponga voluntad e imaginaci\u00f3n; por tanto, no\nnos vamos a detener en este punto.<\/p>\n\n\n\n<p>Fuera\nde esos escenarios de crisis cibern\u00e9tica, los ciberreservistas estar\u00edan\ndesactivados y dedicados a cualquiera que sea la funci\u00f3n profesional o\nacad\u00e9mica que desempe\u00f1en cotidianamente en su vida civil. Si como ocurre en\notros aliados de Espa\u00f1a en la OTAN se deciden adscripciones institucionales al\nMinisterio de Defensa, los ciberreservistas pueden ser organizados en unidades\nmilitares con despliegue territorial, por ejemplo con estructura regional como\nen el caso de Francia. <\/p>\n\n\n\n<p>Ante\nla propuesta del ciberreservismo en Espa\u00f1a, y principalmente desde sectores\nprofesionales en ciberseguridad, adem\u00e1s de las dificultades relativas tanto al\nestatuto y mencionado encuadre institucional que tendr\u00edan los voluntarios\nciberreservistas, en la mayor\u00eda de las opiniones se ha puesto de manifiesto que\nuna dimensi\u00f3n problem\u00e1tica de una ciberreserva, sea cual fuere el modelo a\nadoptar, ser\u00e1 su financiaci\u00f3n; y en el contexto de esa financiaci\u00f3n, si los\nvoluntarios ciberreservistas recibir\u00e1n alg\u00fan emolumento o contraprestaci\u00f3n por\nla prestaci\u00f3n de sus servicios. Hasta el momento, las posiciones defendidas\np\u00fablicamente por representantes del Ministerio de Defensa de Espa\u00f1a han venido\ninclin\u00e1ndose hacia la voluntariedad, sin salario alguno, para aquellos\nenrolados en una posible Reserva Estrat\u00e9gica de Ciberseguridad: por ejemplo en\nnoviembre de 2017 el General de Divisi\u00f3n Carlos L\u00f3pez de Medina como Jefe del MCCD\nsuger\u00eda<a href=\"#_edn10\">[x]<\/a> que la\nciberreserva ser\u00eda una labor voluntaria al servicio de Espa\u00f1a, sin remuneraci\u00f3n\necon\u00f3mica. Esta opci\u00f3n de voluntariado sin sueldo levanta suspicacias entre la\ncomunidad de profesionales en ciberseguridad, principal cantera de reclutamiento\npara los potenciales candidatos a la ciberreserva.<\/p>\n\n\n\n<div style=\"height:61px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Pensar en <em>ciber<\/em> lo <em>ciber<\/em>:\nCibertecnolog\u00eda para organizar la Ciberreserva <\/strong><\/p>\n\n\n\n<p>Por\nlo que vemos, en este contexto de debate sobre la ciberreserva en Espa\u00f1a, las\ndos cuestiones que aparecen como nucleares son la organizaci\u00f3n institucional de\nuna posible unidad militar de ciberreservistas y su dotaci\u00f3n econ\u00f3mica. En\nambos casos y aun cuando se trata de un escenario propio de operaciones en el\nciberespacio, el debate no se est\u00e1 mirando a trav\u00e9s de lo que podr\u00edamos\nentender metaf\u00f3ricamente como una <em>lente\ncibern\u00e9tica<\/em> (es decir, pensar lo <em>ciber<\/em>\ncon conceptos <em>ciber<\/em>) sino se est\u00e1\ncanalizando y desarrollando desde la perspectiva anal\u00f3gica cl\u00e1sica, incluso sin\npensar que los modos y realidades del ciberespacio podr\u00edan estar ofreciendo ya\nplanteamientos tecnol\u00f3gicos que ser\u00edan aplicables a esas dos tareas nucleares\nde organizar y financiar. <\/p>\n\n\n\n<p>Por\nel contrario, si abrimos el prisma de la b\u00fasqueda de soluciones hacia el \u00e1mbito\npropiamente cibern\u00e9tico, nos encontramos con que una tecnolog\u00eda se revela\nprecisamente como dise\u00f1ada tanto para organizar como para financiar procesos o\nestructuras: la conocida como cadena de bloques o <em>blockchain<\/em>.<\/p>\n\n\n\n<p>Como\nse sabe, <em>blockchain<\/em> es la soluci\u00f3n\ntecnol\u00f3gica sobre las que est\u00e1n desarrolladas las criptomonedas (los conocidos\nBitcoin y otras como Monero o Ethereum), pero en s\u00edntesis es una manera\ncriptogr\u00e1ficamente segura y descentralizada de organizar una base de datos de\nnodos (por ejemplo personas) que pueden participar en una tarea com\u00fan, tarea\nsobre de la que se puede derivar alg\u00fan tipo de ganancia mediante una divisa\nelectr\u00f3nica. El modelo, as\u00ed planteado, encaja intuitivamente en el concepto de\nciberreserva. De hecho, el Coronel \u00c1ngel G\u00f3mez de Agreda, quien fuera Jefe de\nCooperaci\u00f3n del MCCD, expresaba su opini\u00f3n<a href=\"#_edn11\">[xi]<\/a> tambi\u00e9n\nen el referido 2017 de que la &lt;&lt;la ciberreserva no es m\u00e1s que una libreta\nde direcciones&gt;&gt; o una &lt;&lt;lista de personas dispuestas a\nayudar&gt;&gt;, es decir y en t\u00e9rminos tecnol\u00f3gicos, una base de datos.<\/p>\n\n\n\n<p>Aunque\na <em>blockchain<\/em> le persigue la mala\nreputaci\u00f3n de ser una tecnolog\u00eda dif\u00edcil de entender para los legos, en\ns\u00edntesis no es m\u00e1s que una base de datos distribuida en donde los nodos\n(usuarios) que componen la estructura descentralizada de esa base de datos\nalmacenan todos los registros de informaci\u00f3n. Esos registros de informaci\u00f3n\nest\u00e1n organizados en bloques (los <em>block<\/em>)\nque se van encadenando (<em>chain<\/em>) entre\ns\u00ed a medida que se a\u00f1ade informaci\u00f3n. Tanto la informaci\u00f3n almacenada en los\nbloques, como los encadenamientos entre ellos o las relaciones de los usuarios\ncon toda la cadena se articulan a trav\u00e9s de funciones criptogr\u00e1ficas que\naseguran la autenticaci\u00f3n de los usuarios y la integridad de la informaci\u00f3n. <\/p>\n\n\n\n<p>Al\ncontrario de lo que habitualmente se suele subrayar respecto a la tecnolog\u00eda <em>blockchain<\/em>, por influencia de la\nret\u00f3rica del anonimato asociada principalmente a los Bitcoin, los usuarios\npueden ser an\u00f3nimos o estar identificados, dependiendo de c\u00f3mo se dise\u00f1e la\nestructura tecnol\u00f3gica a la que <em>blockchain\n<\/em>prestar\u00e1 servicio: por ejemplo, tan recientemente como en octubre de 2018\nel \u00f3rgano de Administraci\u00f3n del Ciberespacio en China ha abierto un per\u00edodo de\nconsultas sobre la promulgaci\u00f3n de legislaci\u00f3n que obligar\u00e1 a los operadores de\nBitcoin en el pa\u00eds a tener identificados a los nodos de las cadenas de bloques\nde esta criptodivisa<a href=\"#_edn12\">[xii]<\/a>. En\ncuanto a los nuevos registros de informaci\u00f3n en esta base de datos\ndescentralizada pueden ser anotaciones financieras, por ejemplo la transacci\u00f3n\nde un pago con criptomoneda, pero tambi\u00e9n de cualquier otro tipo, gener\u00e1ndose\npara el nuevo registro un bloque que es diseminado a toda la red de nodos y\nacordado como v\u00e1lido en base a unas reglas definidas.<\/p>\n\n\n\n<p>La\nposibilidad de realizar transacciones (de informaci\u00f3n o de divisas) seguras y\nvalidadas por nodos con la debida autenticaci\u00f3n, todo en un entorno\nparametrizado por funciones criptogr\u00e1ficas, ha resultado en que la tecnolog\u00eda <em>blockchain<\/em> ha pasado de ser un generador\nde criptodivisas o monedas electr\u00f3nicas para convertirse en un recurso con\npotencial de ser utilizado para otro tipo de servicios donde <em>blockchain<\/em> sea aplicable. De este modo,\nla tecnolog\u00eda se ampl\u00eda desde las criptomonedas a los denominados criptoactivos\n(<em>cryptoassets<\/em>), es decir, cualquier\nproducto resultado de la aplicaci\u00f3n de la tecnolog\u00eda <em>blockchain<\/em>.&nbsp; <\/p>\n\n\n\n<p>Tras\nlas monedas electr\u00f3nicas, el criptoactivo m\u00e1s interesante a nuestros efectos\nson los los <em>smart contracts<\/em>\n(contratos inteligentes), principalmente algoritmos que establecen qu\u00e9\nsuceder\u00e1, cu\u00e1l ser\u00e1 el efecto, si se cumplen determinadas condiciones por los\nnodos participantes en una transacci\u00f3n, es decir, en un acuerdo jur\u00eddicamente\nvinculante. Los efectos se ejecutan autom\u00e1ticamente por la cadena de bloques\ncuando el sistema detecta que las condiciones se han dado. Ejemplos de estos \u201cefectos\u201d\nque se ejecutan autom\u00e1ticamente por un contrato inteligente cuando se alcanzan\nunas determinadas condiciones pueden ser desde el m\u00e1s habitual de realizarse\nuna transferencia a un nodo cuando ha cumplido un contrato, hasta las m\u00e1s\ninteresantes en t\u00e9rminos organizativos como la habilitaci\u00f3n de acceso a un nodo\na una determinada plataforma ajena a la <em>blockchain<\/em>\npara iniciar un determinado proceso (una misi\u00f3n): en este \u00faltimo caso, lo que\nregistra y valida la cadena de bloques es el registro contable de que el nodo\nes habilitado por cumplir con un contrato, pero manteni\u00e9ndose al margen el\ncontenido de la misi\u00f3n, que puede estar en otra base de datos compartimentada\nen otra arquitectura distinta de los <em>blockchain<\/em>.\n<\/p>\n\n\n\n<p>De\nentre los distintos desarrollos que han proliferado en los \u00faltimos a\u00f1os con\ntecnolog\u00eda <em>blockchain<\/em>, la\narquitectura Ethereum<a href=\"#_edn13\">[xiii]<\/a> ha\nsido dise\u00f1ada tanto para soportar criptoactivos de contrato inteligente como de\nmoneda electr\u00f3nica. Adem\u00e1s el software de Ethereum es de c\u00f3digo abierto, de\nmanera que puede programarse para desarrollar entornos adaptados a necesidades\nespec\u00edficas.<\/p>\n\n\n\n<p>De\nesta manera, la tecnolog\u00eda <em>blockchain<\/em>,\npor ejemplo a trav\u00e9s de su variante Ethereum, podr\u00eda articularse para organizar\nuna base de datos segura de nodos (individuos) almacenando informaci\u00f3n y\nacuerdos bajo contratos electr\u00f3nicos inteligentes, y con la posibilidad de\ngenerar monedas electr\u00f3nicas vinculadas a la actividad asociada a los nodos de\nesa base de datos. Aunque s\u00f3lo sea intuitivamente, si se identifican los nodos\ncon cibervoluntarios; las transacciones de informaci\u00f3n con los cometidos de una\nciberreserva; los contratos inteligentes con la adscripci\u00f3n de los\ncibervoluntarios a las misiones de la ciberreserva; e incluso la posibilidad de\ngenerar monedas electr\u00f3nicas con alg\u00fan tipo de dimensi\u00f3n financiera de la\nciberreserva; podr\u00eda muy bien comenzar a contemplarse -por m\u00e1s que inicialmente\nsea s\u00f3lo en modo tormenta de ideas- la tecnolog\u00eda <em>blockchain<\/em> para organizar una ciberreserva en Espa\u00f1a.<\/p>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"594\" height=\"185\" src=\"https:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/paper-16-1.jpg\" alt=\"\" class=\"wp-image-4080\" srcset=\"https:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/paper-16-1.jpg 594w, https:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/paper-16-1-300x93.jpg 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/figure>\n\n\n\n<div style=\"height:38px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ideas para una prueba de concepto<\/strong><\/p>\n\n\n\n<p>En\neste marco aproximativo que se propone para considerar un modo tecnol\u00f3gico de\norganizar una ciberreserva en Espa\u00f1a, aterrizarlo de un modo m\u00e1s o menos\npr\u00e1ctico requerir\u00eda operacionalizar <em>blockchain<\/em>\npara dos procesos: 1) articular la ciberreserva como una base de datos de nodos\nque se activan ante determinadas circunstancias y cuyas misiones se derivan de\ncontratos inteligentes; y 2) posibilitar un criptoactivo que sirviera para\nfinanciar la ciberreserva, principalmente en lo relativo a sueldos o\ncontraprestaciones econ\u00f3micas para los ciberreservistas voluntarios.<\/p>\n\n\n\n<p>En\nlo que refiere a la primera dimensi\u00f3n, la organizaci\u00f3n de la ciberreserva sobre\nuna base de datos en <em>blockchain<\/em> que\nopere con contratos inteligentes, a priori parece complicado programar\ncondiciones en autom\u00e1tico del tipo &lt;&lt;si se cumple esto, que suceda\naquello&gt;&gt; en un entorno de ciberreserva enfrent\u00e1ndose a complejas crisis\ndesencadenadas por ciberataques avanzados: demasiadas variables involucradas.\nAdem\u00e1s, la activaci\u00f3n de los ciberreservistas tiene que ser muy r\u00e1pida, puesto\nque por definici\u00f3n van a responder de manera sobrevenida, es decir, cuando ya\nse est\u00e9 ejecutando sobre una parte del ciberespacio espa\u00f1ol un ciberataque de\nlos considerados tan graves como para movilizar los recursos extraordinarios de\nuna ciberreserva. <\/p>\n\n\n\n<p>Obviamente,\nun entorno robotizado de contratos ser\u00eda inabordable actualmente si se pretende\nque un sistema tecnol\u00f3gico sea el que detecte y parametrice autom\u00e1ticamente las\ncondiciones ambientales para activar un contrato de ciberreserva, entendidas\nlas condiciones ambientales como un determinado escenario de ciberataque. Sin\nembargo, una vez fijadas por humanos qu\u00e9 condiciones activan a un\nciberreservista y la respuesta que cada cibervoluntario debe proporcionar en\nfunci\u00f3n de su contrato, \u00e9stas se podr\u00edan parametrizar y vincularlas a una\nmultiplicidad de <em>smart contracts<\/em> en\nuna cadena de bloques. Habr\u00eda que dise\u00f1ar y acordar esas condiciones, que\npodr\u00edan ser distintas para distinto tipo de ciberreservistas. No pretendemos\ndefinirlas ahora y resolver todo el ejercicio de parametrizaci\u00f3n necesario,\nsino s\u00f3lo mencionar la posibilidad. Esta infraestructura de ciberreservistas\ncomprometidos mediante contratos inteligentes podr\u00eda denominarse <strong>Quixote<\/strong> (la X del nombre emula al\ncastellano antiguo, no al ingl\u00e9s, aunque bien sirve para internacionalizarlo),\nnombre que evoca simb\u00f3lica e identitariamente a Espa\u00f1a. <\/p>\n\n\n\n<p>Una\nestructura de contratos inteligentes sobre una cadena de bloques habilitar\u00eda\n\u2018Quixote\u2019 como una plataforma donde nodos autenticados de manera segura ser\u00edan\nactivados mediante misiones, comput\u00e1ndose el tiempo en que ese nodo estar\u00eda\noperativo realizando tareas. Como se ha mencionado, el contenido de las tareas\nno tiene que estar inscrito en la base de datos de \u2018Quixote\u2019, sino \u00fanicamente\nla transacci\u00f3n informacional de su activaci\u00f3n, que adem\u00e1s podr\u00eda ser la\ncondici\u00f3n necesaria (condici\u00f3n por contrato) para emitir un <em>token<\/em> (un c\u00f3digo criptogr\u00e1fico) que\nsirviera para autenticar al ciberreservista en una plataforma operativa m\u00e1s\ntradicional radicada en la unidad donde la ciberreserva estuviera adscrita y\ndesde la que se estuviera coordinando la respuesta a un determinado\nciberataque. <\/p>\n\n\n\n<p>Con\ntodo, lo m\u00e1s interesante de \u2018Quixote\u2019 no ser\u00eda la estructura organizativa y de cumplimiento\nde contratos inteligentes vinculada a <em>blockchain<\/em>,\nque podr\u00eda resolverse de otra multitud de formas, incluso todas anal\u00f3gicas. Lo\nm\u00e1s prometedor ser\u00eda que \u2018Quixote\u2019 podr\u00eda albergar la generaci\u00f3n de monedas\nelectr\u00f3nicas que se ejecutaran en transacciones como pago a los servicios\n\u2013misiones- de los ciberreservistas activados por un contrato inteligente. <\/p>\n\n\n\n<p>\u2018Quixote\u2019\npodr\u00eda generar transacciones financieras en una moneda electr\u00f3nica basada en <em>Ether<\/em>, que es la divisa de Ethereum, y\nque continuando con la simbolog\u00eda en los nombres podr\u00eda llamarse <strong>Sancho<\/strong>.<\/p>\n\n\n\n<p>\u2018Sancho\u2019\ntendr\u00eda un saldo para cada ciberreservista alimentado tras el cumplimiento de\ncontratos de misi\u00f3n. Cada vez que un ciberreservista fuera activado en la\nplataforma \u2018Quixote\u2019 para cumplir una misi\u00f3n, su trabajo en horas ser\u00eda abonado\nen \u2018Sanchos\u2019. Los contratos inteligentes de la cadena de bloques definir\u00edan las\ncondiciones de cada misi\u00f3n asignada, su aceptaci\u00f3n por parte del\nciberreservista y el pago en monedas electr\u00f3nicas tras la finalizaci\u00f3n de cada\nmisi\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s\ny para ser atractivos, los \u2018Sanchos\u2019 deber\u00edan tener alg\u00fan valor de cambio en\nlas relaciones de los nodos ciberreservistas con la Administraci\u00f3n del Estado\nen Espa\u00f1a. Habr\u00eda que dise\u00f1ar este escenario de valor, pero a primera vista parece\njusto que un servicio voluntario por la ciberdefensa y la ciberseguridad\nnacionales tenga alg\u00fan tipo de contrapartida, aunque no sea directamente\nlucrativa. No ser\u00eda una excepci\u00f3n que el colectivo de ciberreservistas tuviera,\npor ejemplo, ventajas por servicios prestados ante procesos selectivos en\noposiciones a puestos en las administraciones p\u00fablicas; o ventajas fiscales con\nlas condiciones y las limitaciones que se establezcan (alguna casilla de\ndeducci\u00f3n espec\u00edfica en el IRPF, por citar una posibilidad). Las ventajes\nnecesarias para obtener esos beneficios se cuantificar\u00edan en \u2018Sanchos\u2019, a su vez\nobtenidos mediante la prestaci\u00f3n de servicios en la ciberreserva. <\/p>\n\n\n\n<p>Igualmente,\nhabr\u00eda que regular c\u00f3mo se realizar\u00eda la miner\u00eda necesaria para el funcionamiento\nde \u2018Quixote\u2019. En cualquier estructura basada en Ethereum, o en general&nbsp; en <em>blockchain<\/em>,\nnumerosos nodos realizan tareas autom\u00e1ticas de verificaci\u00f3n de transacciones y\nde construcci\u00f3n de los bloques que almacenan los <em>registros de notar\u00eda<\/em> que se producen en la base de datos. Todas\nesas tareas, conjuntamente denominadas \u201cminer\u00eda\u201d, requieren esfuerzo\ncomputacional que se paga a sus proveedores en divisa electr\u00f3nica, en este caso\nen \u2018Sanchos\u2019. De esta manera los nodos (ciberreservistas) de una cadena de bloques\nrecibir\u00edan ingresos en \u2018Sanchos\u2019 por su participaci\u00f3n en misiones de la\nciberreserva pero tambi\u00e9n por aportar recursos de sus dispositivos tecnol\u00f3gicos\n(ordenadores, <em>smartphones<\/em>) a los\nprocesos computacionales que sustenten la infraestructura <em>blockchain<\/em> de \u2018Quixote\u2019.<\/p>\n\n\n\n<div style=\"height:61px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-background has-very-light-gray-background-color\"><strong>Conclusiones<\/strong><\/p>\n\n\n\n<p>No\ncaeremos en la frivolidad de insinuar que el propio hecho de que una\nciberreserva espa\u00f1ola como \u2018Quixote\u2019 se organizara a trav\u00e9s de <em>blockchain<\/em> ya atraer\u00eda, por la propia\nadopci\u00f3n de esa tecnolog\u00eda, a un porcentaje de participantes interesados en la\ninnovaci\u00f3n que representa la cadena de bloques, y con habilidades tecnol\u00f3gicas\nque aportar. Sin embargo, es cierto que no s\u00f3lo supondr\u00eda para Espa\u00f1a adoptar\nun enfoque conceptual y procedimentalmente avanzado en la conformaci\u00f3n de su\nciberreserva, sino para los potenciales candidatos a ciberreservista, que ya tengan\nuna vocaci\u00f3n incipiente de servir a la ciberdefensa de Espa\u00f1a, un incentivo en\nfunci\u00f3n de un doble reclamo: 1) trabajar en un entorno operacionalizado a\ntrav\u00e9s de una tecnolog\u00eda de futuro; 2) la posibilidad de recibir un salario por\nsus servicios como ciberreservista voluntario en una criptomoneda que sea\ncanjeable inicialmente por otra serie de transacciones con el Estado.<\/p>\n\n\n\n<p>Cuanto\nse ha expuesto en este documento es un esbozo de la idea, una opini\u00f3n sobre la\nmanera en que adoptando un enfoque cibern\u00e9tico se puede ayudar a la transici\u00f3n\n\u2013que por otra parte es com\u00fan a instituciones, ciudadanos y empresas orientados\nhacia el ciberespacio- desde modelos tradicionales aplicados al mundo anal\u00f3gico\n(los cuerpos de reservistas militares) hacia modelos que digitalicen lo\nanal\u00f3gico para trasladarlo al ciberespacio (los ciberreservistas). Esa idea,\ntal como ha sido expuesta, no pasa de ser una primera aproximaci\u00f3n definitoria\nque requiere su \u201ctecnificaci\u00f3n\u201d: es decir, para desarrollar \u2018Quixote\u2019 habr\u00e1 que\nplasmar la idea inicial en un modelo te\u00f3rico sistematizado de dise\u00f1o; trasladar\nese dise\u00f1o te\u00f3rico a un pliego de requisitos t\u00e9cnicos; evaluar su viabilidad; y\nsi se ha logrado algo coherente hasta ah\u00ed, plantearse una prueba de concepto\ndel modelo para observarlo en movimiento en un entorno inicialmente de\nlaboratorio.<\/p>\n\n\n\n<p>La\nidea es por tanto atractiva y muy cibern\u00e9tica, aunque como todas de esta \u00edndole\nrequerir\u00eda de un adecuado dise\u00f1o para configurar un funcionamiento eficiente.\nEn todo caso, en un escenario de ausencia de financiaci\u00f3n monetaria cl\u00e1sica,\ncomo parece que tendr\u00e1 que ser cualquier ciberreserva en Espa\u00f1a, pero de clara\nnecesidad de articularla en un futuro de ciberamenazas avanzadas crecientes,\n\u2018Quixote\u2019 parece a primera vista una posibilidad que pondr\u00eda en valor la\ntecnolog\u00eda, el talento, el compromiso con la defensa colectiva y, qui\u00e9n sabe,\nla entrada en el espacio de las criptodivisas de una moneda muy especial fruto\ndel ingenio de un Estado para afrontar los retos del ciberespacio.<\/p>\n\n\n\n<div style=\"height:34px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Andr\u00e9s Montero<\/strong>, presidente de la Fundaci\u00f3n Concepto<a href=\"#_edn14\">[xiv]<\/a>, una de cuyas l\u00edneas de trabajo es la computaci\u00f3n del ciberespacio. <\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator is-style-dots\"\/>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref1\">[i]<\/a> Por ejemplo,\nFOJ\u00d3N CHAMORRO, Enrique,&nbsp; \u201cAbriendo el\ndebate sobre el ciber-reservismo\u201d. Real Instituto Elcano, abril de 2014: <a href=\"https:\/\/blog.realinstitutoelcano.org\/abriendo-el-debate-sobre-el-ciber-reservismo\/\">https:\/\/blog.realinstitutoelcano.org\/abriendo-el-debate-sobre-el-ciber-reservismo\/<\/a>.\nFecha de consulta 23.10,2018 <\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref2\">[ii]<\/a> <a href=\"https:\/\/www.gov.uk\/government\/organisations\/joint-forces-command\/about\/recruitment\">https:\/\/www.gov.uk\/government\/organisations\/joint-forces-command\/about\/recruitment<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref3\">[iii]<\/a> <a href=\"https:\/\/www.defense.gouv.fr\/portail\/enjeux2\/la-cyberdefense\/la-cyberdefense\/la-reserve-de-cyberdefense\">https:\/\/www.defense.gouv.fr\/portail\/enjeux2\/la-cyberdefense\/la-cyberdefense\/la-reserve-de-cyberdefense<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref4\">[iv]<\/a> <a href=\"https:\/\/www.bmvg.de\/de\/aktuelles\/cyber-reserve-bundeswehr-oeffnet-sich-fuer-it-community-11166\">https:\/\/www.bmvg.de\/de\/aktuelles\/cyber-reserve-bundeswehr-oeffnet-sich-fuer-it-community-11166<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref5\">[v]<\/a> Entre otros y sin\n\u00e1nimo de exhaustividad <a href=\"https:\/\/www.eldiario.es\/politica\/Ciberdefensa-propone-unidad-reservistas-ciberataques_0_751374968.html\">https:\/\/www.eldiario.es\/politica\/Ciberdefensa-propone-unidad-reservistas-ciberataques_0_751374968.html<\/a>,\n<a href=\"https:\/\/www.elmundo.es\/papel\/futuro\/2018\/01\/18\/5a5f9577268e3e8c1d8b4618.html\">https:\/\/www.elmundo.es\/papel\/futuro\/2018\/01\/18\/5a5f9577268e3e8c1d8b4618.html<\/a>,\n<a href=\"https:\/\/www.antena3.com\/noticias\/el-pp-propondra-reclutar-hackers-y-crear-una-ciberreserva-al-servicio-del-estado_201705155919b0cd0cf2161deda20071.html\">https:\/\/www.antena3.com\/noticias\/el-pp-propondra-reclutar-hackers-y-crear-una-ciberreserva-al-servicio-del-estado_201705155919b0cd0cf2161deda20071.html<\/a>,\n<a href=\"https:\/\/www.infolibre.es\/noticias\/opinion\/blogs\/foro_milicia_democracia\/2018\/03\/23\/ciberreserva_necesita_80872_1861.html\">https:\/\/www.infolibre.es\/noticias\/opinion\/blogs\/foro_milicia_democracia\/2018\/03\/23\/ciberreserva_necesita_80872_1861.html<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref6\">[vi]<\/a> <a href=\"http:\/\/www.congreso.es\/public_oficiales\/L12\/CORT\/DS\/CM\/DSCG-12-CM-67.PDF\">http:\/\/www.congreso.es\/public_oficiales\/L12\/CORT\/DS\/CM\/DSCG-12-CM-67.PDF<\/a>,\n<a href=\"http:\/\/www.congreso.es\/public_oficiales\/L12\/CORT\/DS\/CM\/DSCG-12-CM-73.PDF\">http:\/\/www.congreso.es\/public_oficiales\/L12\/CORT\/DS\/CM\/DSCG-12-CM-73.PDF<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref7\">[vii]<\/a> III Jornadas de\nCiberdefensa del Mando Conjunto de Ciberdefensa, Madrid 22 al 24 de mayo de\n2018: <a href=\"https:\/\/jornadasciberdefensa.es\/2018\/programa\/241\/es\">https:\/\/jornadasciberdefensa.es\/2018\/programa\/241\/es<\/a>.\nFecha de consulta 22.10.2018<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref8\">[viii]<\/a> <a href=\"http:\/\/www.defensa.gob.es\/ministerio\/organigrama\/emad\/mccd\/\">http:\/\/www.defensa.gob.es\/ministerio\/organigrama\/emad\/mccd\/<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref9\">[ix]<\/a> <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-39929920\">https:\/\/www.bbc.com\/mundo\/noticias-39929920<\/a>\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref10\">[x]<\/a> V\u00e9ase <a href=\"https:\/\/www.elmundo.es\/espana\/2017\/11\/23\/5a16f08eca4741a3198b45f0.html\">https:\/\/www.elmundo.es\/espana\/2017\/11\/23\/5a16f08eca4741a3198b45f0.html<\/a>.\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref11\">[xi]<\/a> <a href=\"https:\/\/bitlifemedia.com\/2017\/10\/la-ciber-reserva-no-es-mas-que-una-libreta-de-direcciones-angel-gomez-de-agreda\/\">https:\/\/bitlifemedia.com\/2017\/10\/la-ciber-reserva-no-es-mas-que-una-libreta-de-direcciones-angel-gomez-de-agreda\/<\/a>&nbsp; <\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref12\">[xii]<\/a> V\u00e9ase <a href=\"https:\/\/www.scmp.com\/tech\/blockchain\/article\/2169613\/china-requires-blockchain-based-information-service-providers\">https:\/\/www.scmp.com\/tech\/blockchain\/article\/2169613\/china-requires-blockchain-based-information-service-providers<\/a>.\n<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref13\">[xiii]<\/a> <a href=\"https:\/\/www.ethereum.org\/\">https:\/\/www.ethereum.org<\/a> <\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#_ednref14\">[xiv]<\/a> <a href=\"http:\/\/www.theconcept.foundation\/\">http:\/\/www.theconcept.foundation\/<\/a> <\/p>\n\n\n\n<div style=\"height:36px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"text-align:center\" class=\"has-text-color has-small-font-size has-cyan-bluish-gray-color\">Foto: DSN \/ Pexels<\/p>\n\n\n\n<div style=\"height:24px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"text-align:center\" class=\"has-text-color has-small-font-size has-cyan-bluish-gray-color\"><em>Las opiniones de este an\u00e1lisis son de exclusiva responsabilidad del autor<\/em><\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-bottom-left\"><a href=\"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4066?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\" ><img decoding=\"async\" src=\"http:\/\/articulo30.org\/politica-defensa\/wp-content\/plugins\/pdf-print\/images\/print.png\" alt=\"image_print\" title=\"Imprimir contenido\" \/><span class=\"pdfprnt-button-title pdfprnt-button-print-title\">Imprimir<\/span><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Paper 16 \/ 2019 Contexto de debate sobre la Ciberreserva en Espa\u00f1a Al menos desde 2014[i] lleva activo en Espa\u00f1a el debate sobre la pertinencia de establecer una Reserva Estrat\u00e9gica en Ciberseguridad (abreviadamente Ciberreserva) centrada en la defensa del ciberespacio, siguiendo as\u00ed iniciativas ya implantadas en pa\u00edses como Reino Unido en 2013 con la Joint&#8230;<\/p>\n","protected":false},"author":4,"featured_media":4077,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[214,165],"tags":[43,266,44,176,121],"class_list":["post-4066","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-policy-papers","tag-ciberdefensa","tag-ciberreserva","tag-ciberseguridad","tag-estrategia-seguridad-nacional","tag-reservistas"],"_links":{"self":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/comments?post=4066"}],"version-history":[{"count":14,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4066\/revisions"}],"predecessor-version":[{"id":4085,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4066\/revisions\/4085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media\/4077"}],"wp:attachment":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media?parent=4066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/categories?post=4066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/tags?post=4066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}