spot_img

Las oportunidades y retos de la Inteligencia en la red

Análisis

Juan Pablo Castillo Cubillo
Juan Pablo Castillo Cubillo
CEO de Quantum Babylon y antiguo miembro de las FAS. Máster en Marketing Político y Comunicación Institucional y Máster en Dirección de Personas. Grado en Criminología con mención en Cibercriminología, Licenciado en Sociología, y Diplomado en Educación Social. Alumno certificado del Máster Profesional de Analista de Inteligencia de LISA Institute.

OSINT, SIGINT, HUMINT, IMINT… Desde hace años las agencias de Inteligencia utilizan esta serie de disciplinas para obtener la información que necesitan. Sin embargo, en los últimos años se ha puesto de relieve la importancia de la recolección de información, para su posterior análisis, a partir de todo lo que se publica en Internet y, por tanto, la importancia de mantener la seguridad en la red. En este artículo el alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, Juan Pablo Castillo, habla de aspectos tan importantes como la identidad digital.

Los países y ejércitos con infraestructuras y sociedades más avanzadas son los que dependen en mayor medida para su funcionamiento de complejas estructuras digitales que se vuelven cada vez más vulnerables y complejas de mantener y de proteger. Y es que con el transcurso de la guerra entre Ucrania y Rusia hemos podido ver como la implementación de nuevas tecnologías que nos parecían lejanas, se han puesto de manifiesto en escenarios reales. Eso significa que algunas teorías e informes que podían alertar de una situación similar no iban tan desacertados.

En estos últimos meses hemos podido contemplar cómo se han desplegado ejércitos en el ciberespacio tomando posiciones a favor de uno u otro bando. Incluso hemos visto como un ejército de “troles” de desinformación cambiaba de manos. También hemos percibido maniobras de financiación gracias a los criptoactivos, donde en algunas situaciones la contrainteligencia ha tenido que intervenir. De hecho, hasta la inteligencia artificial ha hecho aparición en esta guerra más allá de las clásicas aplicaciones en el software del armamento (y que la mayoría desconoce en gran medida, pues la IA es una antigua conocida del I+D de la industria militar).

➡️ Te puede interesar: La carrera por la inteligencia artificial militar

Esto nos lleva a asumir que el mundo, esta vez sí, no volverá a ser el mismo, ya que ha sido una nueva vuelta de tuerca y lo que parecía ser un conflicto armado localizado, está influyendo de manera cada vez más amplia al resto del mundo con sus consecuencias económicas y geopolíticas. Esta situación que ha puesto de manifiesto las capacidades tecnológicas con las que se cuentan en estos momentos debe de hacer reflexionar a todo el mundo: desde administraciones hasta usuarios de la red, pasando por el ciberdelincuente y el agente de la autoridad que vigila el ciberespacio. Por primera vez en la historia bélica, Internet se ha transformado en un escenario más de combate. 

Hasta ahora, la ciberguerra, que en el plano militar se vivía ya como algo normalizado —pensemos que sufrimos a diario múltiples ciberataques sin bandera definida a nuestras infraestructuras o las de cualquier nación— en la actualidad, esas «maniobras globales» se han transformado en un enfrentamiento sin cuartel dentro de una región muy bien definida del planeta.

➡️ Te puede interesar: ¿Es posible saber si un ciberataque está patrocinado por un Estado?

Es necesario también entender que el panorama mundial, no ya el de los líderes políticos, sino el de las personas en general, ha cambiado. Sin embargo, lo único que siempre será una prioridad será la necesidad de comunicarse e interaccionar entre nosotros. Lo que es distinto, es el escenario en el que se desarrolla, como a día de hoy puedan ser las redes sociales y la gran cantidad de oferta de plataformas integrarse en comunidades aunque sean virtuales. Y es que esto genera un problema añadido que se viene gestando desde que se popularizó Internet desde hace más dos décadas.

La problemática de la que hablamos se viene trabajando en el Ejército español desde hace varios años. Por ello se ofrecen cursos para afrontar estos nuevos retos y se hace necesario remarcar la labor realizada en nuestro país en lo que se refiere a dicha situación, surgida a raíz del avance tecnológico.

➡️ Te puede interesar: ¿Cuál es el estatus legal del Ejército IT de cibervoluntarios de Ucrania?

Cómo el CNI se adapta a las nuevas tecnologías

El Centro Nacional de Inteligencia (CNI) ha visto imperativo evolucionar debido a lo que hemos comentado. Sin ir más lejos, recientemente se han actualizado los perfiles que podrían dar paso a presentar la candidatura de la persona que quisiera ligarse a esta institución. Y es que no es el único caso, ya que otros servicios de Inteligencia como el suizo o el australiano han realizado el mismo movimiento que otros tantos para adaptarse a los nuevos tiempos.

➡️ Te puede interesar: Jaime Rocha: «He trabajado con la CIA y el Mossad y el CNI está absolutamente al mismo nivel»

La idea es muy sencilla. Si estas instituciones deben ser capaces de desentrañar información relativa a posibles escenarios a corto, medio y largo plazo deben tener la habilidad de evolucionar y no trabajar con sistemas, mecanismos y tecnologías obsoletas. Incluso en las Fuerzas Armadas se ha visto en la necesidad de dar respuesta a esta situación con la creación del Regimiento de Operaciones de Información n.º 1 (ROI) en muy estrecha colaboración con el Regimiento de Inteligencia n.º 1 (RINT), situados ambos en la ciudad de Valencia.

También existe el Mando Conjunto del Ciberespacio (MCCE), ubicado en la Base de Retamares en Pozuelo de Alarcón (Madrid) siendo el órgano responsable del planeamiento, dirección, coordinación, control y ejecución de las acciones conducentes a asegurar la libertad de acción de las FAS en el ámbito del ciberespacio. De la misma forma, otros ya existentes que cumplían en parte con dicho cometido:

Además de existir otras formaciones dentro de Regimientos donde dichas actividades clave para el desarrollo de sus actividades tanto en el Cuerpo General del Ejército de Tierra como en La Armada y en el Ejército del Aire y el Espacio.

➡️ Te puede interesar: Masterclass | Ciberseguridad en Infraestructuras Críticas: Ciberamenazas vs Planes de Seguridad

Las oportunidades y retos de la Inteligencia en la red

En los últimos años, se ha puesto de relieve la importancia de la recolección de información, para su posterior análisis, a partir de todos lo que se publica en la Internet. No deja de ser paradójico que cuanto más se luche por la protección de los datos, sea también cuando más se ofrezca de forma voluntaria toda una serie de datos que contienen información relevante y potencialmente sensible para la persona que lo hace.

Aspectos tan importantes como la identidad digital, nos pueden hacer vulnerables en cualquier momento si bajamos la guardia. Esta se entiende como la identidad dentro del ciberespacio por un internauta, grupo o dispositivo. Es el resultado de la información ofrecida por el usuario junto con todo el recorrido que este ha hecho en la red, desde las imágenes que ha subido hasta las opiniones que ha vertido en un foro o red social. Es necesario entender que aglutina desde la parte laboral y profesional hasta la más personal.

➡️ Te puede interesar: Masterclass | Autoprotección digital para ciberinvestigar de forma segura | LISA Institute

Al mismo tiempo, también comprende todo lo relativo a las diversas conexiones que hacemos con los distintos dispositivos y el flujo de información que existe entre todos ellos. Por eso es tan importante protegerla con todos los mecanismos a nuestro alcance, ya que ponerlo fácil a los cibercriminales nunca debería ser una opción. Si la interconexión a nivel global ha traído grande avances y esperanzas gracias a la velocidad de la información, consigo han venido aspectos que quizás no lo sean tanto; esto unido a que la forma en tender las relaciones sociales en la actualidad, da como resultado una sobreexposición de la información.

➡️ Te puede interesar: Masterclass | Geopolítica de la Tecnología en el nuevo orden internacional

Debido a ello, las distintas agencias de Inteligencia dedicadas a obtener dicho material para poder extraer de ahí los datos que verdaderamente les interesan, instauraron hace tiempo una serie de disciplinas que operan dentro de la red como son el OSINT, SIGINT, HUMINT, IMINT, MEDINT y un largo etcétera. Sin embargo, en este artículo vamos a centrarnos en un nuevo campo que se está dando cada vez con más asiduidad, y es el de la Inteligencia a partir de la creación de avatares digitales para la representación de los usuarios en el ciberespacio. Realizaremos una breve descripción de los que han ayudado a la aparición del ya citado para poder ofrecer una panorámica:

Inteligencia de Fuentes Abiertas (OSINT)

Es la recolección de información a partir de fuentes abiertas y publicaciones que tanto usuarios como empresas vuelcan en los diversos dominios de la red. Estas fuentes pueden ser diversas, desde medios de comunicación hasta informes oficiales, pasando por bases de datos o documentos académicos, y por supuesto, redes sociales. Para un buen resultado a la hora de realizar una búsqueda se necesitan una serie de habilidades, ya que además de esto es necesario que dicha información pase por un análisis y verificación de cara a poder ofrecer un material de confianza.

Su ámbito de aplicación abarca tanto la seguridad como el periodismo o la investigación, entre otras. Las ventajas que puede presentar frente a otras alternativas son aspectos como el bajo coste económico, la inmediatez o la actualización de la información requerida. Sin embargo, presenta una serie de obstáculos a superar como pueda ser la legalidad y la ética de dichas acciones de indagación con los que hay que estar muy vigilante.

➡️ Te puede interesar: Masterclass | Kit de Herramientas de OSINT y Ciberinvestigación

Inteligencia de Redes Sociales (SOCMINT)

Esta disciplina se refiere a la recolección de información para su análisis a través de las redes sociales (Social Media Intelligence). Se compone de diversos métodos como pudieran ser el web scraping, análisis de redes, geolocalización, procesamiento de lenguaje natural o el reconocimiento de imágenes. También plantea los conocidos dilemas éticos y legales al mismo tiempo que establece la claridad con la que debe marcar un límite para no sobrepasar la línea que marca el Derecho.

VIRTUAL HUMINT

Esta disciplina, también conocida como VHUMINT o CIBER-HUMINT, hace referencia a la migración desde el mundo físico al virtual de cara a afrontar los retos que antes se mencionaban. Se entiende como una recopilación de fuentes desde el ciberespacio, incidiendo en las plataformas donde los usuarios interactúan de manera fluida, como puede ser RRSS, foros o chats.

Dicha vía es utilizada para un sinfín de situaciones como puedan ser la investigación de delitos cibernéticos, terrorismo y demás actividades contrarias a Derecho. De la misma forma también son necesarias una serie de dinámicas como una correcta gestión de identidades en cada uno de los lugares donde se proceda con esta labor.

Al mismo tiempo, también se debe ser consciente de los límites legales y éticos que dicha manera de recolección de información plantea, tanto legales como éticas. Por lo tanto, es menester indicar que es un sector de la Inteligencia que sigue creciendo y su evolución en los próximos años se verá incrementada de forma muy notable

➡️ Te puede interesar: Masterclass | Virtual HUMINT: Inteligencia de Fuentes Humanas a través de Internet

Inteligencia en el mundo de los videojuegos

Existe otra vuelta de tuerca para recabar datos que posteriormente, después del correspondiente ciclo de Inteligencia, pueda contribuir a ofrecer respuestas a las preguntas realizadas. No es otro que el mundo del gaming. Los videojuegos en línea pueden llegar a convertirse en un objetivo tanto para el cibercrimen, como en la ciberguerra y la ciberinteligencia, o incluso establecer canales de comunicación seguros dentro de la montaña de interacciones que en la inmensa oferta de las plataformas se producen.

Y es que el espionaje dentro del mundo del ocio virtual consiste muchas veces en la acción de infiltrarse en determinados grupos señalados como objetivos en lo que se denomina «modo multijugador», de esta forma existe un alto porcentaje de éxito el poder obtener la información requerida. Al mismo tiempo, es necesario entender que con todo esto se abre una nueva vía en la filtración de material sensible.

➡️ Te puede interesar: Web 3.0: ¿Cómo afrontar los retos y amenazas de una tecnología para la que no estamos preparados?

Las herramientas que se utilizan para este tipo de operaciones suelen ser de tipo software: programas espía, capturadores de pantalla o incluso grabadores de voz. De la misma manera, las técnicas de ingeniería social habitualmente vienen bien. De hecho, en la actualidad están comenzando a emplearse maniobras apoyándose en la inteligencia artificial, con lo que no tardarán en llegar al mundo virtual.

Aun así, obtener información por este canal tiene los mismos dilemas legales y éticos que hemos mencionado a lo largo del bloque anterior. Las posibles consecuencias jurídicas y éticas pueden oscilar si nos fijamos en las propias normas de cada plataforma, incluso el código de conducta aceptado por cada usuario.

Te puede interesar:

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img