spot_img

Estrategias clave para el borrado seguro de datos en equipos militares y bélicos

Análisis

Rafael Chust
Rafael Chust
Actualmente Country Manager España y Portugal en Delete Technology by Blancco Group. Juristam Cybercriminologist, Profesor del CSD y GSI-UNED, Formador del Instituto Valenciano de Seguridad y Emergencias Member by GEMME.

El abandono o adquisición de dispositivos militares durante la guerra entre Rusia y Ucrania, en la que varios países de la OTAN están involucrados de manera indirecta, plantea peligros críticos en términos de seguridad, inteligencia, y operaciones militares. Estos dispositivos, que van desde equipos de comunicación, armas avanzadas, hasta sistemas de control y mando, pueden contener datos clasificados o tecnologías sensibles que, si caen en manos equivocadas, podrían tener consecuencias graves. En este contexto, la implementación de una política de borrado seguro de datos en todos los dispositivos militares es esencial para prevenir la filtración de información sensible.

Dispositivos militares, como laptops, smartphones, tablets, sistemas de navegación, o equipos de comunicación encriptados, suelen almacenar información altamente sensible, incluyendo estrategias militares, planes de operaciones, códigos de comunicación y otros datos clasificados. Si estos dispositivos son capturados por las fuerzas enemigas, existe un riesgo significativo de que la inteligencia crítica de los países de la OTAN o de Ucrania sea expuesta. 

Estos dispositivos, como sistemas de defensa antiaérea, radares, vehículos no tripulados, y otras armas avanzadas, contienen tecnología crítica que podría ser estudiada y replicada por las fuerzas enemigas. 

La importancia de una política de borrado seguro en el ámbito militar

En las organizaciones militares y en el ámbito de los dispositivos de uso bélico, la seguridad de la información es una prioridad crítica. La cantidad y naturaleza de los datos gestionados por las fuerzas armadas son de alta sensibilidad, incluyendo inteligencia, estrategias de defensa, comunicaciones encriptadas, y tecnologías armamentísticas.

➡️ Te puede interesar: Masterclass | Guerras y amenazas híbridas: retos de futuro para las Fuerzas Armadas

La implementación de una política de borrado seguro en este contexto es esencial no solo para garantizar la confidencialidad de los datos, sino también para proteger la soberanía nacional y minimizar riesgos estratégicos.

Los dispositivos de guerra moderna como drones o vehículos autónomos capturados representan un peligro crítico, ya que pueden ser reprogramados o utilizados por las fuerzas enemigas. Los sistemas de control que operan estos dispositivos, si son interceptados, también podrían ser manipulados para reutilizar el equipo en contra de las fuerzas que lo desplegaron. 

Aspectos clave en la aplicación de una política de borrado seguro

A continuación, indicamos los aspectos clave de la aplicación de una política de borrado seguro en organizaciones militares y dispositivos bélicos:

1. Cumplimiento normativo y estándares de seguridad militar

El manejo de información clasificada en el ámbito militar está regulado por estrictos estándares y normativas de seguridad que varían según el país, como el DoD 5220.22-M del Departamento de Defensa de EE.UU., o normativas nacionales equivalentes en otros países.

Estos marcos de seguridad exigen que cualquier dispositivo que contenga información sensible, ya sea operativo o dado de baja, pase por un proceso de borrado seguro certificado. Reducción del riesgo de que información clasificada caiga en manos de actores no autorizados, como ciberatacantes o enemigos estatales.

2. Eliminación irreversible de datos sensibles

Los dispositivos utilizados en organizaciones militares pueden contener datos estratégicos altamente sensibles, desde planes de operaciones hasta coordenadas de misiones secretas. Un borrado convencional no es suficiente, ya que los datos eliminados pueden recuperarse mediante técnicas forenses avanzadas.

Por ello, la Política de Borrado Seguro debe garantizar la eliminación completa e irreversible de los datos mediante tecnologías avanzadas, como la sobreescritura múltiple o el desmagnetizado (degaussing), eliminando el riesgo de recuperación de datos, de archivos en múltiples dispositivos, desde servidores hasta dispositivos de almacenamiento portátiles (USB, discos duros externos).

3. Protección contra la inteligencia de enemigos

La falta de un borrado adecuado de dispositivos que han sido retirados o reutilizados puede poner en riesgo la seguridad nacional, permitiendo que actores enemigos accedan a información vital a través de la recuperación de datos.

➡️ Te puede interesar: Los 10 proyectos de inteligencia artificial que están redefiniendo la ciberseguridad 

Los dispositivos recuperados en zonas de combate, o los equipos dados de baja, podrían ser utilizados para recopilar inteligencia si no son sometidos a un borrado seguro. Una política eficiente evita que datos estratégicos puedan ser explotados, impidiendo la recolección de inteligencia por parte de fuerzas enemigas o grupos terroristas.

4. Ciclo de vida seguro de los dispositivos bélicos

El equipo militar y los dispositivos bélicos, como drones, vehículos no tripulados y sistemas de comunicación encriptados, contienen grandes cantidades de datos que deben ser gestionados de manera segura durante todo su ciclo de vida. Al llegar al final de su uso operativo, estos dispositivos deben ser sometidos a una política de borrado seguro, eliminando cualquier rastro de información sensible antes de su eliminación o posible reutilización.

De esta forma nos asegura una gestión segura del ciclo de vida de los dispositivos, incluyendo la retirada, reacondicionamiento o eliminación final de equipos militares. De esta forma se reduce el riesgo asociado con la reutilización o reciclaje de equipos que contienen información clasificada.

5. Automatización y control centralizado

En las fuerzas armadas, donde se gestionan grandes cantidades de dispositivos, es crucial contar con sistemas que permitan la automatización del borrado seguro de datos. Mediante herramientas de software de borrado certificado (como Blancco o soluciones específicas del sector militar), es posible implementar un control centralizado que gestione el borrado de múltiples dispositivos de forma simultánea, asegurando una trazabilidad completa de cada proceso. Conlleva una monitorización centralizada para auditar y documentar el cumplimiento de las normativas de seguridad.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

6. Trazabilidad y auditoría para operaciones militares

El uso de herramientas de borrado seguro certificadas permite generar informes automáticos que documentan cada acción realizada durante el proceso de eliminación de datos. Estos informes son cruciales para auditorías internas y externas, y sirven como prueba de que los dispositivos han sido gestionados de acuerdo con los más altos estándares de seguridad militar.

7. Mitigación de amenazas cibernéticas

En el entorno militar, las ciberamenazas representan un riesgo constante. Si un dispositivo es comprometido o existe sospecha de que la información contenida ha sido expuesta, una política de borrado seguro puede servir como un mecanismo de respuesta inmediata, asegurando que los datos sean eliminados antes de que puedan ser explotados por un atacante. La capacidad de realizar un borrado remoto gestionado por IA es especialmente útil en estos escenarios.

8. Reutilización segura de equipos militares

No todos los dispositivos militares requieren su destrucción inmediata. Muchos equipos pueden ser reutilizados en otras operaciones o reasignados para funciones no clasificadas, pero para ello es fundamental aplicar un borrado seguro que garantice que los datos anteriores no pueden ser recuperados. Esto permite maximizar el uso de los recursos militares sin comprometer la seguridad, al reducir la necesidad de adquirir nuevos equipos constantemente.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la Defensa y la seguridad global?

9. Destrucción física de dispositivos en escenarios críticos

En algunos casos, como cuando los dispositivos han sido comprometidos o se encuentran en áreas de conflicto, la destrucción física puede ser la única opción viable para garantizar la eliminación completa de los datos. Las políticas de borrado seguro también deben incluir procedimientos para la destrucción física de equipos mediante triturado o desmagnetización (degaussing), asegurando que los datos no puedan ser recuperados bajo ninguna circunstancia.

De esta forma se elimina completamente el riesgo de recuperación de datos en situaciones extremas, donde la recuperación física del equipo no es posible. Los dispositivos militares a menudo contienen comunicaciones entre fuerzas aliadas, documentos de coordinación o logística, e información sobre las alianzas entre países de la OTAN y Ucrania.

Si estos dispositivos son adquiridos por Rusia, esto podría revelar detalles críticos sobre el nivel de cooperación internacional, acuerdos estratégicos, y tácticas conjuntas empleadas en la guerra.

10. Adaptación a nuevas tecnologías militares

Con la evolución constante de la tecnología militar, los dispositivos y sistemas empleados en operaciones se vuelven más sofisticados y contienen mayores volúmenes de datos. Una política de borrado seguro debe estar diseñada para adaptarse a estas nuevas tecnologías, como la inteligencia artificial, los vehículos autónomos y los sistemas de armas inteligentes, asegurando que todos los datos que generen o almacenen puedan ser eliminados de manera segura.

➡️ Te puede interesar: ¿Qué es Lavender? El sistema de inteligencia artificial que Israel utiliza en Gaza

La política de borrado seguro en organizaciones militares y dispositivos bélicos no solo es una medida preventiva esencial para proteger la seguridad nacional, sino también una herramienta estratégica para minimizar riesgos, cumplir con normativas, y asegurar que los datos sensibles no puedan ser comprometidos. El riesgo no solo afecta a las fuerzas militares, sino también a las operaciones conjuntas, la seguridad tecnológica y la estabilidad global.

La protección, recuperación y eliminación segura de los dispositivos en zonas de conflicto debe ser una prioridad estratégica para mitigar estos riesgos. Implementar una política de borrado seguro eficiente, automatizada y con certificación militar garantiza que los dispositivos que manejan datos clasificados o estratégicos sean gestionados adecuadamente, protegiendo tanto a las fuerzas armadas como a los intereses nacionales.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y la ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img