spot_img

China: el posible riesgo de control de la información a través del ciberespacio

Análisis

Rocío Medina Portillo
Rocío Medina Portillo
Jurista y perito judicial experto en ciberseguridad, seguridad digital y seguridad de la información. Actualmente, es colaboradora externa de Ecix realizando Due Diligences, investigaciones y peritajes judiciales. También es profesional independiente realizando servicios jurídicos, investigaciones, peritajes judiciales así como creación de manuales sobre ciberseguridad, derecho y geoeconomía. Alumna certificada del Máster Profesional de Analista de Inteligencia de LISA Institute.

El Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute consiste en la elaboración de un Informe de Inteligencia profesional, en forma y contenido, aplicando las técnicas y métodos de obtención y análisis aprendidas, simulando un entorno profesional real, con un destinatario concreto en una empresa o una institución pública de elección del alumno. Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

En LISA News difundimos de forma limitada los TFM’s de los alumnos, destacando los resultados y conclusiones a los que han llegado los alumnos en sus Informes de Inteligencia. Por tanto, no se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Si quieres saber más sobre cómo se redacta un Informe de Inteligencia o la importancia del Ciclo de Inteligencia te recomendamos esta Masterclass, una de las más de veinte Masterclass organizadas por LISA Institute en el contexto del Máster Profesional de Analista de Inteligencia.

Si quieres formarte en Inteligencia a nivel profesional puedes realizar el Curso de Experto en Análisis de Inteligencia (2 meses) o el Máster Profesional de Analista de Inteligencia de LISA Institute (9 meses).


Título: China, el posible riesgo de control de la información a través del ciberespacio

Alumna: Rocío Medina Portillo. Jurista y perito judicial experto en ciberseguridad, seguridad digital y seguridad de la información. Actualmente, es colaboradora externa de Ecix realizando Due Diligences, investigaciones y peritajes judiciales. También es profesional independiente realizando servicios jurídicos, investigaciones, peritajes judiciales así como creación de manuales sobre ciberseguridad, derecho y geoeconomía. Alumna certificada del Máster Profesional de Analista de Inteligencia de LISA Institute.

Tutor: Antonio Herrera. Information & Knowledge Manager en la Misión de la Unión Europea en Georgia (EUMM). Anteriormente, Jefe del Centro de Gestión de la Información en la misión de la OSCE en Ucrania; Intel FS Manager en OTAN (Holanda); Security Officer (Fuerza Naval Unión Europea); Jefe de Enlace MAEC (España) en Cuba; Security Project Officer en ISAF (Afganistán). Profesor del Máster Profesional de Analista de Inteligencia y del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Fecha de entrega: Julio 2023

Itinerario: Seguridad y Defensa


Destinatario del Informe de Inteligencia

Teniendo presente el escenario geopolítico actual, donde las tensiones y los conflictos en activo, al margen de la guerra entre Rusia y Ucrania, se encuentran en pleno apogeo y la OTAN es uno de los actores internacionales con un papel activo en todos estos escenarios, se estima conveniente poner en conocimiento de la División de Inteligencia de la OTAN (NATO Intelligence Division) el posible riesgo que supondría China si llegase a tener la capacidad de controlar las informaciones a través del ciberespacio, planteado a modo de hipótesis en base a sus movimientos geopolíticos y geoeconómicos actuales, así como desarrollo tecnológico.

Definición de “control” en el presente contexto: capacidad total o parcial de generar, manipular, interceptar y/o bloquear informaciones a nivel internacional en el ciberespacio.

El ciberespacio, pese a ser intangible, es un terreno de gran relevancia por su capacidad de generar, contener y difundir informaciones en tiempo real y con alcance global. Este factor, sumado a la hiperconectividad, supone una evolución no sólo a nivel social, sino también para los Estados y sus economías, así como para las empresas de distintos sectores industriales y organizaciones internacionales. Esto se traduce en que los activos de mayor valor en la actualidad son los datos e informaciones.

Generar la pregunta anteriormente expuesta, así como los probables escenarios, es relevante para conocer cómo podría afectar a la seguridad e integridad de la Alianza, una toma de control de la información total o parcialmente por parte de China. Pues, de tal modo, permitiría identificar de manera temprana vulnerabilidades existentes, riesgos y amenazas, para la posterior creación de estrategias preventivas y anticipativas que garanticen la salvaguarda de los intereses de la OTAN y los países aliados.

🌐 Informe de Inteligencia 🌐

PUNTOS CLAVE

  • Actualmente, diversos actores internacionales consideran a China como una amenaza creciente que puede poner en jaque la estabilidad geopolítica, tanto fuera como dentro del ciberespacio.
  • Existe un alto grado de incertidumbre en cuanto a la intencionalidad de las estrategias geopolíticas y geoeconómicas de Pekín. Cuanto más aumenta el país su expansión, correlativamente se incrementa la dificultad para obtener información acerca de las mismas a través de fuentes abiertas.
  • La ventaja estratégica de China motivada por el desconocimiento sobre sus desarrollos tecnológicos, supone un posible riesgo para la seguridad de la OTAN y los países aliados.

ANÁLISIS

Dentro del escenario internacional, China se contempla como un riesgo creciente por varios motivos. En primer lugar, se señala la relación y acuerdos que mantiene con países cuya reticencia y tensiones hacia la OTAN y la UE es manifiestamente declarada por ellos mismos, como Rusia y Turquía. En este sentido los acercamientos de China hacia países cuyo régimen político y marcos jurídicos son constantemente invitados al cambio por parte de las Naciones Unidas, en pro de velar por los derechos humanos y garantizarlos. Pekín mantiene constantemente a la comunidad internacional en alerta, debido a la dificultad que genera para pronosticar sus próximos movimientos.

➡️ Te puede interesar: Masterclass | Análisis geopolítico de la República Popular China

Otro argumento expresado por los actores internacionales para considerar a China como un riesgo, es su desarrollo tecnológico en cuanto a sus infraestructuras terrestres, submarinas (cableados para generar red y conexión a internet) y espaciales (misiones espaciales programadas y lanzamiento de estelas de satélites pequeños). Lo que le permitirá adquirir más capacidades estratégicas en términos geoeconómicos y de expansión.

➡️ Te puede interesar: ¿Cuál es el futuro de las misiones espaciales?

Además, su evolución en cuanto a las TICs y en materia de inteligencia artificial, dotará a Pekín de una gran capacidad a la hora de adquirir y generar informaciones en el ciberespacio. Aspecto que, al mismo tiempo, provoca un alto nivel de dificultad creciente a la hora de obtener informaciones de China mediante fuentes abiertas por parte del resto de países de la comunidad internacional. Principalmente, esto se debe a su gran Firewall, sistema de censura y protección de información nacional.

A día de hoy el país cuenta con un amplio abanico de IAs según su finalidad de uso. Por ejemplo, en el ámbito jurídico chino ya se usan inteligencias artificiales para sustituir a personal judicial, incluso llegando a emplear una IA a modo de juez virtual. Esta situación plantea la duda razonable de que puedan llegar a emplearse en el ámbito de la ciberinteligencia y contrainteligencia para interceptar informaciones extranjeras.

Analizando el comportamiento actual de sus plataformas de comunicación y redes sociales más populares, se observa la diferencia entre las redes sociales chinas y las europeas. Además de los requerimientos a la hora de crear cuentas en las mismas para su acceso, el cual es parcialmente restringido, se señala el control de la información uno de los elementos más destacables.

En cuanto a su tráfico comercial centrado en las tecnologías, se observa un incremento y expansión, especialmente hacia países latinoamericanos, así como existencia de acuerdos empresariales celebrados entre China y empresas de América Latina dedicadas a la construcción de satélites, productos tecnológicos físicos y virtuales.

➡️ Te puede interesar: ¿Cómo y por qué aumenta el poder de China en América Latina?

La conexión de todos estos elementos y la certidumbre de que la expansión y desarrollo tecnológico de China no se detendrá, puede considerarse en base a los análisis como un posible riesgo futuro para la seguridad de la OTAN. Si bien los objetivos de control de las informaciones a través del ciberespacio de Pekín pueden ser diversas —desde ganar posicionamiento geopolítico a generar inestabilidad para desplegar sus estrategias — las consecuencias para la OTAN en el caso de existir vulnerabilidades no contempladas podrían materializarse generando conflictos en el seno de la Alianza, con países reticentes y/o comprometer información sensible y estratégica de carácter reservado.

🌐 Memoria 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute, aquí puedes consultar la memoria del Informe de Inteligencia en la que se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

➡️ Te puede interesar: Masterclass | Ciclo de Inteligencia: retos del siglo XXI | LISA Institute

Accede al TFM completo aquí:

Te puede interesar:


Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img