{"id":814,"date":"2017-03-27T11:07:52","date_gmt":"2017-03-27T10:07:52","guid":{"rendered":"http:\/\/articulo30.org\/politica-defensa\/?p=814"},"modified":"2020-08-11T16:00:07","modified_gmt":"2020-08-11T15:00:07","slug":"ciberseguridad-democracia","status":"publish","type":"post","link":"https:\/\/articulo30.org\/politica-defensa\/ciberseguridad-democracia\/","title":{"rendered":"Ciberseguridad, \u00bfdemocracias en peligro?"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfVivimos una nueva <strong>Guerra Fr\u00eda<\/strong>? \u00bfQu\u00e9 amenaza a las democracias occidentales? \u00bfSe puede controlar el mundo desde un teclado? \u00c9stas son algunas de las preguntas que surgieron el 1 de marzo en la mesa redonda \u00ab<em>Pol\u00edtica y ciberseguridad: \u00bfest\u00e1n las democracias en peligro?<\/em>\u00ab, una nueva sesi\u00f3n del Aula de Liderazgo P\u00fablico de MAS Consulting e ICADE.<\/p>\n<p style=\"text-align: justify;\">La mesa redonda, que sirvi\u00f3 para presentar la 6\u00aa edici\u00f3n del Postgrado de Inteligencia Econ\u00f3mica y Seguridad (PIES), cont\u00f3 con Virginia R\u00f3denas, Directora Acad\u00e9mica del PIES; Eduardo Serra, ex Ministro de Defensa; Antonio Ramos, Profesor de Seguridad Inform\u00e1tica, Director y Presentador del programa \u2018Mundo hacker\u2019 en La2; y Daniel Ure\u00f1a, Coordinador del Aula de Liderazgo P\u00fablico.<\/p>\n<p style=\"text-align: justify;\">Las <strong>democracias<\/strong> occidentales viven bajo la amenaza de ciberataques y la manipulaci\u00f3n de voluntades. Tras lo ocurrido en EE.UU., con acusaciones de ciberespionaje y la sombra del intento de manipulaci\u00f3n electoral, Holanda, Francia y Alemania, con citas electorales claves a lo largo de 2017, han manifestado su temor a sufrir ataques similares. En este sentido, cabe preguntarse si el contexto actual puede recordar a la Guerra Fr\u00eda.<\/p>\n<p style=\"text-align: justify;\">Aquel fue el tiempo de un mundo dividido en el que dos superpotencias manten\u00edan una tensi\u00f3n vigilante. En la actualidad, los estados europeos viven una p\u00e9rdida de confianza en s\u00ed mismos y un creciente \u201cmiedo a lo desconocido\u201d. Un miedo derivado de la llegada de la \u201caldea global\u201d surgida de la revoluci\u00f3n de la informaci\u00f3n. Parad\u00f3jicamente, vivimos en un mundo en el que el acceso a la informaci\u00f3n produce desinformaci\u00f3n, algo que, unido a la generaci\u00f3n calculada de notificas falsas, puede poner en riesgo la seguridad nacional. \u00bfQui\u00e9n est\u00e1 detr\u00e1s de dichas <strong>noticias falsas<\/strong> y qu\u00e9 busca con ello?<\/p>\n<p style=\"text-align: justify;\">Desestabilizar un sistema cuya sofisticaci\u00f3n convierte a los estados europeos en d\u00e9biles. A la globalizaci\u00f3n le seguir\u00e1 la <strong>regionalizaci\u00f3n<\/strong>, marcada por ese miedo a lo desconocido como germen del populismo. La respuesta debe venir de la mano de la unidad. Mientras Europa no hable con una sola voz, su poder desaparecer\u00e1.<br \/>\nPero no podemos perder de vista el contexto estructural.<\/p>\n<p style=\"text-align: justify;\">\u00bfVivimos confiados en lo que realmente es un sistema inseguro? Si hacemos caso a Antonio Ramos, as\u00ed es: un sistema basado en \u201cuna <strong>red<\/strong> d\u00e9bil, barata y vulnerable. Se han puesto servicios vitales en un sistema inseguro -tecnolog\u00edas de la informaci\u00f3n- y nadie sabe qu\u00e9 pasar\u00e1 si un d\u00eda falla. Porque la amenaza es real y mucho m\u00e1s cercana de lo que podemos creer. Como ejemplo, \u00bfcu\u00e1nto cuesta una fragata? Contrapongamos ese dinero a lo que puede hacerse en Internet con 100 millones de euros.<\/p>\n<p style=\"text-align: justify;\">No en vano, ante las <strong>ciberamenazas<\/strong>, de acuerdo con el TCol. Ignacio del Corral, profesor titular del Departamento de Inteligencia y Seguridad de la Escuela de Guerra del Ej\u00e9rcito, Espa\u00f1a tiene una buena estructura de ciberdefensa, aunque queda mucho por mejorar. Todo, sin perder de vista que, adem\u00e1s de una buena defensa, hay que tener la capacidad de golpear si hay que hacerlo. La seguridad pasa por gastar dinero, p\u00fablico y privado. La inversi\u00f3n es necesaria. Pero tambi\u00e9n la gesti\u00f3n del talento. Porque no existe la herramienta m\u00e1gica contra los ciberataques, s\u00f3lo sistemas defensivos que generan un colch\u00f3n que, a la postre, es permeable.<\/p>\n<p style=\"text-align: justify;\">El <strong>ciberespionaje<\/strong> est\u00e1 a la orden del d\u00eda, hay compa\u00f1\u00edas que buscan esos servicios y pagan por ellos. Pero cuidado con despilfarrar en una supuesta seguridad que quiz\u00e1s no es necesaria. Siguiendo el consejo de Ramos, lo primero que hay que saber es qu\u00e9 es tu negocio, cu\u00e1nto vale e invertir con cabeza para generar ese colch\u00f3n de seguridad. Porque, aunque no exista la herramienta m\u00e1gica, no debe subestimarse la amenaza.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Felipe Royo<\/strong>, Consultor de MAS Consulting Group<\/em><\/p>\n<p><span style=\"color: #ffffff;\">.<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/CIBERATAQUES482.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-817\" src=\"http:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/CIBERATAQUES482-300x174.jpg\" alt=\"\" width=\"350\" height=\"203\" srcset=\"https:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/CIBERATAQUES482-300x174.jpg 300w, https:\/\/articulo30.org\/politica-defensa\/wp-content\/uploads\/CIBERATAQUES482.jpg 482w\" sizes=\"auto, (max-width: 350px) 100vw, 350px\" \/><\/a><span style=\"font-size: 8px;\"><span style=\"color: #808080;\">Imagen: GETTY<\/span><br \/>\n<\/span><\/p>\n<p><!--  Agregar esta etiqueta a tu t\u00edtulo antes de cerrar la etiqueta del cuerpo. --><br \/>\n<script src=\"https:\/\/cybermap.kaspersky.com\/assets\/scripts\/widget.js\" async=\"\" defer=\"\"><\/script><\/p>\n<p><!-- Insert this tInserta esta etiquera donde te gustar\u00eda renderizar el widget --><\/p>\n<div class=\"kas-cybermap-widget\" data-width=\"470\" data-height=\"460\" data-language=\"es\"><\/div>\n<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-bottom-left\"><a href=\"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/814?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\" ><img decoding=\"async\" src=\"http:\/\/articulo30.org\/politica-defensa\/wp-content\/plugins\/pdf-print\/images\/print.png\" alt=\"image_print\" title=\"Imprimir contenido\" \/><span class=\"pdfprnt-button-title pdfprnt-button-print-title\">Imprimir<\/span><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00bfVivimos una nueva Guerra Fr\u00eda? \u00bfQu\u00e9 amenaza a las democracias occidentales? \u00bfSe puede controlar el mundo desde un teclado? \u00c9stas son algunas de las preguntas que surgieron el 1 de marzo en la mesa redonda \u00abPol\u00edtica y ciberseguridad: \u00bfest\u00e1n las democracias en peligro?\u00ab, una nueva sesi\u00f3n del Aula de Liderazgo P\u00fablico de MAS Consulting e&#8230;<\/p>\n","protected":false},"author":4,"featured_media":818,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[214,1],"tags":[43,13],"class_list":["post-814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-espana","tag-ciberdefensa","tag-inteligencia"],"_links":{"self":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/comments?post=814"}],"version-history":[{"count":10,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/814\/revisions"}],"predecessor-version":[{"id":2954,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/814\/revisions\/2954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media\/818"}],"wp:attachment":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media?parent=814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/categories?post=814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/tags?post=814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}