Issuu on Google+

[S] PROSPECTIVA

INNOVACIĂ“N

4[2010] [15-28] febrero confidencial quincenal para suscriptores editado por [thint]

SEGURIDAD


CONTENIDOS

1 3 4 5 6 8 12 14

GUERRA sin GUERRA DUBAI: black op

INFRAESTRUCTURA ECONÓMICA CRÍTICA FUTURO NUCLEAR IRANÍ ¿AL-QAEDA en PALESTINA?

Con el incremento de los conflictos de cuarta generación (asimetrías, insurgencia) la penetración en terreno hostil a través de operaciones culturales y de información gana peso en las doctrinas militares... ¿hay un paralelo con las operaciones de empresas en áreas de alta competencia?... La presunta muerte selectiva en Dubai de un responsable senior de la Hamas palestina, por la que se acusa oficialmente a un comando operativo del Mossad israelita, es un enigma que tiene detrás claves más allá del acto divulgado por los medios de comunicación... La protección de los intereses de compañías nacionales, tanto en el exterior de las fronteras como en el interior de los gobiernos corporativos, se ha convertido en un capítulo de seguridad económica crítica de los países...

Los juegos de guerra que públicamente se conocen sobre la simulación de las opciones nucleares iraníes no aportan inteligencia sustantiva para entender la situación. La única simulación relevante es la que suponga que Irán va a conseguir la bomba y qué hay que hacer para impedirlo... El incremento de sensibilidades salafistas en grupos palestinos reprimidos por la seguridad de Hamas encierra la pregunta de si Al-Qaeda se implantará en Palestina... con su franquicia o sin ella....

CIENCIA PARA LA SEGURIDAD

Se presenta un juego de ciberguerra // las plataformas interoperables de integración de respuesta en emergencia están al alza // avanza el I+D en Inteligencia // animación forense en 3D //

SEGURIDAD GLOCAL

videoreconocimiento //multar por falsas alarmas // webs interactivas para la relación entre policía y ciudadano // control transatlántico de armas // El Salvador infiltrado por el crimen organizado // control total de la información

[S]

CIBER

los servicios de inteligencia se acercan a las empresas tecnológicas // comienzan a conformarse ejércitos de ciberguerreros en todos los bandos // las compañías de seguros intentan posicionarse en el aseguramiento del ciberespacio

4[2010] febrero


p1

guerra sin guerra Conflicto o guerra y economía tienden a ser dos vectores estructuralmente interconectados en escenarios de dominación. No siempre esa interconexión es visible aunque siempre debería tenerse en cuenta cuando los análisis pretenden descifrar un escenario. Brendan Johnson es el joven (34) recién nombrado por el presidente estadounidense Obama como U.S. Attorney (figura equivalente a fiscal o litigador federal) para el Estado de Dakota del Sur. Durante la 95ª Convención Anual de la Unión de Granjeros del Estado de Dakota del Sur el 12 de febrero, Johnson alertó de que los rancheros de ese Estado enfrentan una grave amenaza de agro-terrorismo, no sólo proveniente del exterior de los EE.UU. sino también de grupos oriundos del interior. La advertencia fue enmarcada en que la agricultura es el principal sostenimiento económico del Estado y un ataque terrorista, sobre todo a la estructura de producción cárnica, podría tener efectos en cascada. Johnson advirtió que el FBI ha repor tado más de 1.000 ataques a infraestructuras cárnicas en la zona desde 1996, con pérdidas estimadas en 100 millones de dólares. El miedo -y su gestión- es una de las variables críticas en los sistemas de seguridad y, por tanto, en la articulación de los conflictos. El 11-S tuvo clara simbología económica pero también cultural. Y no es precisamente una coincidencia que cuando se efectúan actualmente balances sobre las intervenciones militares en Iraq y Afganistán o se re-piensan las líneas de acción contra Al-Qaida, salga a relucir el factor cultural como elemento de acción en los conflictos. Esto no es nuevo, aunque llama la atención su visibilidad coyuntural.

[S]

Ya recogíamos en el número 2 del Informe [S] el valor que el General Flynn proponía para el elemento cultural en inteligencia contrasubversiva, conformándose eso que se denomina socio-etnic intelligence. Es un planteamiento que, en la implementación de medios de Inteligencia, coincide con la re-visitación de la estrategia de aproximación a Afganistán esbozada por su actual responsable militar, el Teniente General Stanley McChrystal. Ya en su primera evaluación, el comandante de la ISAF y de la USFOR-A expresaba no sólo que había que re-orientarse hacia la contrainsurgencia (dimensión para que las fuerzas ISAF desplegadas estaban “poorly” dotadas) sino que había que cambiar la cultura operacional para conectar con la gente, con los habitantes de Afganistán, el teatro de operaciones.

el modo de vida o la cultura como vector de ataque o penetración... ¿también de defensa? La centralidad que McChrystal concede a la contrainsurgencia y, dentro de ella, a la dimensión cultural no debe de extrañar en alguien que durante cinco años (2003-2008) ha dirigido el Mando Conjunto de las Fuerzas Especiales estadounidenses, compuesto por Unidades de Misiones Especiales (SMU) que junto al Grupo de Operaciones Especiales del National Clandestine Service de la CIA constituyen el elemento militar crítico en actuaciones contraterroristas de los EE.UU. en el exterior. La contrainsurgencia (COIN) puede ser descrita de muchas formas... una de sus ecuaciones bien pudiera ser la sinergia entre operaciones de

4[2010] febrero


GUERRA sin GUERRA

información (acción cultural si se quiere) y operaciones especiales. En realidad la contrainsurgencia nace como forma de enfrentamiento en la que se parte de la aceptación de que el enemigo no puede ser derrotado, tal como entendía la derrota tradicionalmente, sino que la victoria pasa por su dominación o control, dentro de los cuales la lucha por ganar los corazones y las mentes es un capítulo principal de la batalla. Una buena parte de la evolución de los ejércitos en el futuro estará basada en el desarrollo efectivo de capacidades de contrainsurgencia o, dicho de otro modo, de operaciones especiales y de información (principalmente de estas últimas), puesto que una parte importante de los conflictos ya no serán guerras convencionales sino teatros de operaciones de cuarta generación. En esos teatros se articularán las guerras por otros medios, war by other means.

¿es difícil imaginar operaciones especiales y de información en escenarios empresariales globales de alta competencia? Aunque sea ocasional escucharlo en voz alta, existen bastantes similitudes entre operaciones militares y empresariales en un espacio de alta competencia. Ambas están enfocadas hacia la dominación, hacia el control de los intercambios en un determinado segmento del espaciotiempo. Los conflictos del futuro, igual que muchos del pasado, estarán complejamente alambicados por variables de inteligencia económica, de posición económica, de dominación económica. La diferencia entre los escenarios del pasado y del futuro pasa, con claridad, por la potencia de la interconexión global. Buena parte de lo que está ocurriendo en

[S]

p.2

los teatros militares actuales constituyen un ensayo para la conformación de capacidades estatales en los conflictos de cuarta generación del futuro, marcados por el acceso a recursos energía,materias primas- y mercados, por el ciberespacio, por el control y la presencia en los intercambios y, principalmente, por el control en la definición de la realidad a través de la información. No es la primera vez que se denomina al espionaje económico una war by other means. La seguridad de los Estados del siglo XXI se definirá cada vez más por la posición de empresas que tengan un vínculo identitario con los ciudadanos... ¿persiguen las multinacionales francesas o británicas intereses nacionales o sólo corporativos?. Este vínculo a menudo es minusvalorado o simplemente desdeñado, por referencia a una globalidad que (aparentemente) homogeneizará los sentimientos de pertenencia. Sin embargo, como bien están aprendiendo las fuerzas del General McChrystal en Afganistán, la batalla cultural será tan decisiva en la seguridad del futuro como acaban de descubrir ahora en las inhóspitas montañas de Afganistán. Detengámonos un instante a reflexionar sobre Al-Qaeda y descubriremos que su mayor factor de ventaja es, precisamente, cultural e informativo. La protección sobre infraestructuras críticas, que ha emergido con ímpetu como espacio de operaciones a partir del 11-S, tiene mucho más que ver con la continuidad de un modo de vida que con la mera defensa del suministro de agua. La quinta generación de guerras combinará las tácticas de la cuarta generación (guerrilla, terrorismo, operaciones especiales, operaciones de información, cibernética) con la economía y el control de los recursos. Estados como Japón, Alemania, Reino Unido, Suecia, Francia o los EE.UU. ya se han percatado de ello atribuyendo el carácter de vector de seguridad nacional a la salud y capacidad de penetración y presencia de sus empresas en espacios de alta competencia y productividad. Hacia esa dirección han desarrollado esquemas nacionales de inteligencia económica... la guerra sin guerra.

4[2010] febrero


p.3

Dubai black op Mahmud al Mabhuh era, nominalmente, uno de los fundadores de las brigadas Izz ad-Din al-Qassam, uno de los brazos armados de Harakat al-Muqawamat alIslamiyyah - Hamas. También se ha informado de que actualmente sus funciones eran las de gestionar parte del aprovisionamiento armamentístico para Hamas hacia Palestina. En esa función eran frecuentes sus viajes al exterior. Durante uno de esos viajes, a Dubai en los Emiratos Árabes Unidos (EAU), fue presuntamente asesinado el 19 de enero en una habitación del hotel Al Bustan. Las autoridades de Dubai, por boca en concreto del responsable de la policía Dhahi Jalfan Tamin, han acusado al gobierno israelita de enviar un comando de operaciones de su servicio de inteligencia exterior, el HaMossad LeModi’in uleTafkidim Meyuchadim - Mossad a quitar la vida a Mahmud al Mabhud.

Ya se ha informado puntual y globalmente por los medios de comunicación que las sospechas recaen en un grupo de 17 supuestos israelitas que aparentemente portaban pasaportes europeos doblados de ciudadanos también isralíes que también poseían una nacionalidad europea. Las operaciones de inteligencia ofensiva o black operations no son una novedad, ni ajenas a numerosas agencias de inteligencia ni mucho menos al conflicto palestino-israelita: más bien suelen ser habituales. Tampoco es extraño que un grupo de operaciones especiales de inteligencia sea detectado o trazado después del hecho. Lo destacable de este caso, desde el punto de vista de la innovación, es que las autoridades dubaitíes han reconstruido en imágenes de cámaras de televisión situadas en lugares públicos (hotel, aeropuerto) los movimientos de ese supuesto comando del Mossad, editándolas en video y difundiéndolas a los medios de comunicación un mes después de ocurridos los hechos. En la edición de esas imágenes se observa al grupo de los sospechosos agentes israelitas desde que llegan al aeropuerto internacional hasta en varios momentos de su labor de seguimiento operativo de Al-Mabhuh. Las imágenes muestran a un grupo profesional de seguimiento operativo. En Israel no suele suponer un

[S]

problema, sino más bien lo contrario, que se responsabilice a sus servicios de inteligencia de operaciones en el exterior de Israel o Palestina contra personas vinculadas a organizaciones islamistas. Por otra parte, la alusión a la nacionalidad de los pasaportes como elemento de presión traído a colación para exponer el rechazo de países y medios de comunicación de la Unión Europea a la presunta acción del gobierno israelita, refleja más un momento informativo concreto que un escenario diplomático real.

Lo relevante en el caso de Mahmud al Mabhuh en Dubai es, pues, el escenario informativo generado. Presuntos operativos de inteligencia se mueven con profesionalidad en varios escenarios públicos monitorizados por CCTV; hacen llamadas telefónicas rastreables hasta una supuesta base de operaciones en Austria; salen del país hacia localizaciones diversas como Sudáfrica, Suiza o Hong-Kong; y buena parte de ese esquema operativo es grabado, editado y difundido globalmente por Youtube. Todo el escenario en un país árabe que reconoce a Israel en lo político pero con difíciles relaciones en lo financiero (con años de veto de los inversores israelitas en los proyectos de centro financiero regional de Dubai), que recientemente ha sufrido una fluctuación económica por la crisis inmobiliaria global y que se ha ofrecido a albergar la Oficina central de las Naciones Unidas, caso de que se planteara salir de Nueva York. También, sin que supongamos una relación, Dubai ha venido sirviendo como territorio broker para operaciones entre Irán y otros Estados buscando evitar situaciones de embargo. De hecho se ha mencionado que uno de los proveedores de Al-Mabhuh era precisamente Irán, un país que como reacción a la política de embargo ha invertido los últimos años en desarrollar armamento de fabricación propia. En estos casos es difícil saber dónde empieza y cuándo acaba la operación de inteligencia o cuál es su objetivo principal realmente. En apariencia era la muerte de Mabhuh.

4[2010] febrero


p4

infraestructura económica crítica Durante la celebración del 1er Encuentro Internacional de Ciberseguridad y Protección de Infraestructuras Críticas, que tuvo lugar en Madrid con ocasión de la Presidencia española de la UE, el Secretario de Estado de Seguridad de España Antonio Camacho anunció que se estaba ultimando un Real Decreto de Protección de Infraestructuras Críticas. Camacho advirtió con acierto de que nuestra orientación a la protección física tendrá que integrarse paulatinamente con la ciberprotección, pues la mayoría de infraestructuras están gestionadas por sistemas de información. Recientemente, a final del año pasado y siguiendo una directiva del presidente Obama, el Departamento de Seguridad Interior de los EE.UU., hizo público su Plan Nacional para la Protección de Infraestructuras, que ya desde el subtítulo (partnering to enhance protection and resiliency) prepara sobre los conceptos clave en l a e s t r a t e g i a a s e g u i r : p ro t e c c i ó n aumentada, partenariado y resiliencia. El Plan Nacional está complementado por Planes Sectoriales Específicos, que contribuyen a perfilar el partenariado y la eficiencia de las acciones. La estrategia continúa siendo el análisis y la gestión del riesgo, para los cuales el plan establece un modelo y un centro integrado de análisis del riesgo, el HITRAC (Homeland Infrastructure Threat and Risk Analysis Center). En el Plan Nacional estadounidense se evoluciona desde el concepto la infraestructura crítica para incorporar también a los denominados recursos clave (critical infrastructure and key resources- CIKR). Los recursos clave son elementos cuyo ataque no comprometería sistemas vitales pero sí podría ocasionar un desastre local o perjudicar gravemente la moral o la confianza de la nación afectando a operaciones de la economía o el gobierno.

La introducción de los key resources (KR) es significativa en el plan estadounidense, pues su filosofía alude a un concepto extensivo de las infraestructuras pero, sobre todo, a un concepto amplio de las consecuencias y, por tanto, de la resiliencia... en la doctrina EE.UU. que se está fraguando no sólo habría que hablar de una preparación física para la recuperación de una infraestructura dañada, sino de estar preparados y ser capaz de recuperarse (ser resiliente) en vectores morales y económicos. Otro elemento destacable del Plan CIKR estadounidense son las dimensiones que considera en sus análisis de riesgo. No sólo están los habituales capítulos de infraestructuras a proteger y preparar, sino que en línea con lo que se mencionaba respecto a los KR, el HITRAC apoyará al Comité de Inversiones Extranjeras (CFIUS) en los EE.UU. El CFIUS es un organismo encargado de analizar el riesgo que supone la presencia de empresas extranjeras en la economía estadounidense. En estrecha asociación, el CFIUS y el HITRAC analizarán continuamente el riesgo derivado de la presencia de compañías no estadounidenses en empresas que gestionan CIKRs. Del mismo modo, se incorpora una Iniciativa sobre Dependencias Críticas Extranjeras, sin duda ligada a sectores como la energía y la tecnología, sobre la que el HITRAC realizará sus evaluaciones de riesgo.

La doctrina sobre infraestructuras críticas está evolucionando desde la obvia protección de instalaciones y servicios vitales, hasta la incorporación integrada de la dimensión ciber para llegar a la gestión del riesgo y la resiliencia, nada menos, que en seguridad económica.

Aguas de Barcelona está controlada por Suez Environnement, del GDF Suez Group. ¿La modificación prevista del régimen de derechos de voto en las empresas cotizadas a través de la Ley de Sociedades Anónimas permitirá a fondos soberanos o empresas extranjeras con intereses geopolíticos controlar empresas estratégicas españolas?

[S]

4[2010] febrero


p.5

simulación del futuro nuclear iraní Que públicamente se conozca, en diciembre de 2009 fueron llevados a cabo tres juegos de guerra sobre Irán, organizados por el Belfer Center for Science and International Affairs de la Universidad de Harvard, por el Institute for National Security Studies en Tel Aviv y por el Saban Center for Middle East Policy de la Brookings Institution en Washington. Unos eran independientes de otros y todos concluyeron de idéntica manera, reconociendo que si de lo que se trata es de evitar que Irán llegue a ser un Estado nuclear, la evolución del escenario diplomático y de sanciones tal como se está desarrollando internacionalmente no es favorable a la consecución de esa opción estratégica. Es decir, que de seguir así Irán tendrá su arma nuclear. Las conclusiones de estas simulaciones estratégicas son que la principal ventaja de Irán es la clara definición de sus objetivos, su coherencia estratégica para materializarlos, su determinación para hacer lo necesario en su consecución y la consistencia de su liderazgo. Por el contrario, las debilidades de la Comunidad Internacional, encabezada por EE.UU, la ONU e Israel, cursaban entre la división de estrategias, la falta de determinación para llevarlas a cabo y la carencia de liderazgo estratégico. En conclusión, tres juegos de guerra para poner de manifiesto lo que ya sabíamos.

La mayoría de los ejercicios públicos de reflexión estratégica sobre Irán adolecen de la misma debilidad: se concentran en el proceso actual de toma de decisiones y no en simular las consecuencias de un Irán nuclear, esto es, en hacer un ejercicio de backcasting desde el futuro hacia el presente. El backcasting analysis (o análisis retrospectivo), más que una técnica, es una orientación prospectiva basada en la imaginación de un futuro previsible (por ejemplo, que Irán tenga el arma nuclear) para a partir de ese escenario diseñar en el presente las acciones que conducirán a lograr que ese futuro se materialice o no lo haga. Es de suponer que, aunque en estos estudios que se han hecho públicos se haya simulado únicamente qué pasaría si todos los actores siguieran compor tándose como hasta ahora, los

[S]

departamentos de planes de los Estados Mayores militares involucrados habrán desarrollado ya sus análisis más concretos sobre qué es lo que hay que hacer para evitar que Irán tenga capacidad nuclear. El análisis retrospectivo en cierto modo implica la consideración de la doctrina militar, tan denostada como alabada, de las operaciones basadas en efectos (EBO). En el caso de Irán y un hipotético backcasting analysis, la EBO involucraría pensar en qué capacidades hay que poner en marcha, sobre qué línea temporal y con qué actores y medios, a fin de conformar el futuro simulado, es decir, un Irán sin armas nucleares. Uno de los puntos más débiles de la actual estrategia de los actores (EE.UU., Israel, ONU) en la contención de las intenciones nucleares iraníes, según el estudio de los tres juegos de guerra mencionados, es la falta de apoyo de los EE.UU. a una acción militar israelita. El factor crítico que manejan algunos análisis es que, para que Israel bombardee instalaciones iraníes suponiendo un ataque aire-tierra, tiene que sobrevolar Iraq (y Jordania), requiriendo el placet de EE.UU. (o pasar por Arabia Saudí o Turquía). Sin embargo, si se observa la capacidad del gobierno iraní para circunvalar las sanciones internacionales gestionando al mismo tiempo sus corrientes domésticas de oposición en el país, contando además con un apoyo activo (China) en el Consejo de Seguridad de la ONU y con otro ambivalente y con agenda propia (Rusia), la acción militar parece ser la opción más ajustada al interés del Irán-no-nuclear. Imaginemos un Irán nuclear. El problema no es sólo Israel: sería fronterizo con otra potencia nuclear, Pakistán; dominando rutas críticas de distribución de hidrocarburos (petróleo pero también gas); fronterizo con Turquía y cercano a ex-soviéticos con riesgo islamista como Georgia. Imaginen un Pakistán talibán con armas nucleares, con un Afganistán talibán sin fuerzas internacionales, ambos fronterizos con un Irán nuclear chiita. 4[2010] febrero


p.6

¿Al-Qaeda en Palestina? Entre los analistas de seguridad siempre ha circulado la visión de que en los momentos más virulentos de la OLP de Yasser Arafat en Palestina, en la década de los setenta y ochenta, la inteligencia israelita promocionaba un movimiento palestino alternativo que le disputara el control a Arafat desde el interior. Ese movimiento era nacionalista pero poseía algo que le diferenciaba del laicismo de la OLP y, por tanto, era susceptible de ser manipulado apelando a esa diferencia: su carácter islamista. Ese movimiento eran los Hermanos Musulmanes egipcios, que darían lugar en 1987 a Hamas. La teoría del apoyo de Israel a Hamas en sus comienzos para erosionar a Arafat tiene la misma definición que el apoyo de la CIA -vía Pakistán- a los Taliban, también los ochenta, para desalojar a los rusos en Afganistán, esquema del que aún perviven secuelas con las estrechas relaciones entre el servicio de inteligencia pakistaní y una parte de los Taliban afganos. Ahora el problema (uno de los problemas) es Hamas para los israelitas y los Taliban para EE.UU. y Pakistán. Hamas y el movimiento islamista palestino en general no son un bloque compacto, como tampoco lo era la OLP de Arafat. Tienen su corriente más nacionalista, encargada del gobierno en Gaza, pero también su dimensión más piadosa, más islamista y más involucrada en la labor social del movimiento en los llamados territorios ocupados. Existen conexiones y sinergias ideológicas entre esas segundas corrientes de Hamas y el salafismo subyacente a los grupos alrededor de Al-Qaeda. De hecho, en Palestina puede darse el caso de grupos ideológicamente salafistas pero sin adscripción orgánica a Al-Qaeda... al menos de momento. Como ha escrito Yoram Cohen, ex-subdirector del servicio de seguridad interior israelita Shin Bet, el pasado verano las fuerzas de seguridad de Hamas asaltaron una mezquita afiliada al grupo salafista Jand Ansar Allah.

[S]

La creciente escalada de tensión entre Israel e Irán podría estar creando un ambiente ideal para que Al-Qaeda encuentre un nuevo y muy atractivo escenario de la yihad. Las decisiones que Irán está tomando en temas de relaciones internacionales confirman el temor del resto de países de la zona de que sus intenciones son e x p a n s i o n i s t a s t a n t o g e o g r á fi c a c o m o ideológicamente. El futuro de Israel y su relación con los países regionales es tal vez el hito más simbólico en el ámbito político, mientras que en el ámbito de la defensa ese papel lo desempeña su programa nuclear, supuestamente para uso civil, que previsiblemente servirá para desarrollar Armas de Destrucción Masiva (ADM). Estados Unidos, Israel y los países del Golfo Pérsico están inquietos por estas intenciones. Estados Unidos ha desplegado un sistema de misiles para controlar el espacio aéreo de la región. Israel se está planteando atacar preventivamente las instalaciones nucleares iraníes como lo hizo con las instalaciones sirias.Y los países del Golfo Pérsico, en especial Arabia Saudita, se están planteando posicionar la oferta de hidrocarburos a precios bajos para frenar los programas nucleares de un Irán que depende significativamente de estos ingresos. Por otro lado, Hezbollah, que comparte la misma visión ideológica que Irán, convive en un status quo con el gobierno libanés, con el despliegue de Naciones Unidas en las fronteras, y con la amenaza latente de Israel. Se trata de un status quo muy inestable en el que cualquier evento podría desencadenar un conflicto regional, como por ejemplo las recientes supuestas incursiones del espacio aéreo libanés por parte de Israel. En los territorios de Palestina, Hamas también cuenta con la complicidad de Irán. Esta organización es la que controla y gobierna la Franja de Gaza. En este territorio compite con organizaciones con capacidad de actuación muy

4[2010] febrero


¿Al-QAEDA en PALESTINA?

limitada vinculadas con ideologías salafistas, en el mismo espectro que comparte Al-Qaeda. Por el momento el status quo de esta región y la masiva participación de Hamas en la vida social de los palestinos ha actuado como barrera de contención ante los intentos de Al-Qaeda de tener una penetración sustancial en un territorio que, al menos nominalmente, consideran prioritario. Pero Al-Qaeda ha estado siempre al acecho del conflicto entre Palestina e Israel. Un enfrentamiento regional, resultado de la tensión que Irán e Israel están provocando, podría ser la oportunidad que esta organización está esperando desde siempre para participar más activamente en contra de Israel. Para Al-Qaeda implicaría un nuevo despliegue de actividad yihadista que complementaría y/o reemplazaría al escenario afgano, que eventualmente perderían si finalmente los Taliban forman gobierno de coalición, y asimismo suplantaría los Escenarios Fallidos de la yihad de Yemen, el Magreb y el Sahel. Su éxito dependerá, como lo ha sido hasta ahora, de la capacidad que tengan Hamas y Hezbollah de contener la expansión de la ideología salafista, contraria al perfil nacionalista de ambas organizaciones. De cumplirse esta situación de inestabilidad, la Comunidad Internacional estaría prácticamente obligada a intervenir y las consecuencias serían devastadoras para la región. La tensión entre Irán e Israel es palpable. Israel no puede atacar unilateralmente a Irán ya que no tendría apoyo de la Comunidad Internacional sin una

p7

justificación. Tampoco Irán está en situación de hacer lo contrario. Ambos países podrían estar aumentando la escalada de tensión en la región a la espera de un evento, insignificante si se lo analiza por separado, que desencadene un conflicto de dimensión internacional. Por ejemplo, un eventual conflicto con El Líbano, Siria o incluso un aumento de la violencia en Iraq como consecuencia de la retirada programada de tropas estadounidenses, que continuará este año después de las elecciones gubernamentales, podrían derivar en un enfrentamiento directo entre Israel e Irán. Esta última sería la amenaza más evidente a la seguridad internacional: un conflicto directo entre estos dos países como consecuencia de desencadenantes menores e irrelevantes fuera de este contexto, que requiera un despliegue considerable de tropas de la Comunidad Internacional. A este escenario de tensión se suma la posibilidad latente de que Al-Qaeda aproveche silenciosamente el descontento del sector salafista de la sociedad palestina y se infiltre en esta región con la consiguiente y probada inestabilidad intemporal que provoca en cada escenario en el que consigue adentrarse. Todo dependerá de la capacidad de las grupos locales palestinos para seguir conteniendo a Al-Qaeda, y de la Comunidad Internacional para evitar un conflicto más directo entre Israel e Irán que sirva de caldo de cultivo para el yihadismo global.

publicidad

[LINK PROGRAMA] [+INFORMACIÓN] 91 885 46 96 secretaria@fundacionesys.com

[S]

4[2010] febrero


p8

CIENCIA y TECNOLOGÍA

juego de ciberguerra desde el thinkinglab de Thint se presenta un esbozo de modelización basado en teoría de juegos sobre actores asimétricos en el ciberespacio

El ciberespacio es un entorno apto para explicarse mediante modelos basados en la teoría de juegos. Estas construcciones son aproximaciones a la realidad, no reemplazan a técnicas de análisis alternativas, ni a los ejercicios que actualmente se emplean para detectar vulnerabilidades. Consiste en ordenar de forma sistemática las particularidades del ciberespacio y de la interacción entre los actores que conforman el mismo. Para ello se utilizan al menos dos actores, sus respectivas estrategias y sus funciones de pago, que estarán definidas en términos de motivación para desarrollar capacidades de Defensa o de Ofensiva en el ciberespacio. Como introducción inicial se presenta un modelo de teoría de juegos en formato estratégico (tabla de dos entradas) en el que participan dos actores y cada uno de ellos tiene dos estrategias. Para diferenciar a un actor de otro se determina su grado de vulnerabilidad frente al ciberespacio, donde ai = f (complejidad, dependencia) = {1; 2; 3; 4; 5}, en el que a mayor complejidad y dependencia de un actor de los sistemas de información, mayor es su nivel de vulnerabilidad y/o exposición frente a otros actores. Por ejemplo, para Estados Unidos a = 5, mientras que para un actor no estatal, como Al-Qaeda, cuyo nivel de dependencia y complejidad es sensiblemente menor al de Estados Unidos, a = 1. Este parámetro introduce la asimetría que se explota en el ciberespacio, es decir que actores no estatales pueden atacar de forma asimétrica a los sistemas de información de las características de Estados Unidos. En cuanto a las estrategias se establecen las mismas para ambos actores, donde Si = {Desarrollo de capacidades Defensivas (D); Desarrollo de capacidades Ofensivas (O)}. La estrategia Defensiva (D) tiene como objetivo fundamental contrarrestar la Ofensiva (O) del enemigo, en función de las vulnerabilidades amigas, es decir que las motivaciones de una estrategia de Defensa D = f(ai; bj) que está

[S]

relacionada con el grado de vulnerabilidad amiga (ai) y las características del desarrollo de capacidades Ofensivas que el enemigo (bj) utiliza para explotar las vulnerabilidades amigas, donde bi representa el tipo de entorno que se emplea para el desarrollo de capacidades, en el que b = {0,25; 0,50; 0,75; 1}. Cuando bi = 1, se trata de un entorno controlado de las características de los ejercicios de ciberdefensa, como por ejemplo los Cyberstorm, mientras que si bi = 0,25, se trata de un entorno no controlado, como por ejemplo una red de hackers que actúan de forma individual y dispersa, y por lo tanto asimétrico respecto a ejercicios realizados bajo controles de seguridad. Las funciones de pago se interpretan como la motivación que un actor tiene para optar por una estrategia de desarrollo de capacidades Defensivas frente a una estrategia de desarrollo de capacidades Ofensivas, o sea, lo que espera ganar. De acuerdo con las teorías convencionales en temas de seguridad, las funciones de pago para la estrategia de Defensa deben cumplir con la condición de contrarrestar las capacidades Ofensivas enemigas, es decir que Di = ai * (2 - bj), donde se refleja que para equilibrar las capacidades amigas (Di) se debe tener en cuenta el entorno (bj) que el enemigo utiliza para explotar las vulnerabilidades amigas (a i ). En cuanto a las motivaciones para desarrollar capacidades Ofensivas se tiene en cuenta que deberían disuadir al enemigo de desarrollar capacidades Ofensivas, o sea que Oi ≥ que Dj. Para representar esta relación se establece que Oi = aj / bi, donde el entorno (bi) desde el que se desarrollan las capacidades Ofensivas amigas (Oi) está vinculado con el grado de vulnerabilidad enemiga (aj), es decir que el daño que las capacidades amigas puedan ocasionar a las capacidades enemigas está determinado por la dependencia y complejidad enemigas.

4[2010] febrero


CIENCIA y TECNOLOGÍA

Para verificar la utilidad de esta construcción se analizan 6 posibles escenarios en los que se modifican las condiciones iniciales de los actores para establecer relaciones de simetría y asimetría tanto del grado de vulnerabilidad como del entorno elegido para el desarrollo de capacidades.

p9

son opuestas, es decir Defensiva - Ofensiva y viceversa, y la ventaja está del lado del menos vulnerable y/o del que desarrolla capacidades en entornos no controlados; c) Cuando hay simetría respecto al parámetro ai y bi, pero las capacidades se desarrollan en un entorno no controlado, la decisión estratégica es Ofensiva - Ofensiva.

La elección de las estrategias está determinada, en este modelo, por situaciones de estrategias dominantes débiles en el caso 1, y estrategias estrictamente dominantes en el resto de los casos, es decir que, para cada uno de los actores, las motivaciones de una estrategia son mayores o iguales en el caso 1, y mayores en el resto de los casos, que las motivaciones de las estrategias alternativas. Por ejemplo, en el caso 3 las motivaciones de la estrategia S1D = (8,75; 8,75) > S1O = (5,00; 5,00), y S2O = (20,00; 20,00) > S2D = (5,00; 5,00), por lo tanto el resultado es la intersección de las motivaciones más elevadas del actor 1 y el 2, es decir (S1D = 8,75; S2O=20,00). Caso 1: Situación de simetría total entre los actores y los entornos de desarrollo de capacidades. Todas las estrategias son iguales. No hay preferencia de acción. Caso 2: El actor 2 es asimétrico respecto del 1. El actor 1 optaría por una estrategia Defensiva, mientras que el actor 2 optaría por una estrategia Ofensiva. Se demuestra la explotación de la asimetría. Caso 3: Los dos actores son simétricos. La asimetría se establece en el entorno de desarrollo de capacidades en el actor 2. El resultado es el mismo que en el Caso 2 salvo que en este caso las motivaciones son mucho más elevadas. Caso 4: Se establece asimetría en el actor 2 en ambos parámetros. El resultado es el mismo, salvo que las motivaciones del actor 1 por la estrategia de O disminuyen significativamente. Caso 5: Asimetría entre los actores 1 y 2. En el parámetro ai la asimetría es a favor del actor 2, mientras que en el parámetro bi la asimetría es a favor del actor 1. El resultado es el mismo, pero en este caso se observa una disminución entre las motivaciones del actor 1 por una u otra estrategia, y en la situación de equilibrio ambas motivaciones son iguales. Caso 6: Simetría en ambos actores y parámetros, salvo que en este caso ambos entornos (b i ) son no controlados. Los dos actores tienen las mismas motivaciones para optar por una estrategia Ofensiva. Conclusiones generales: a) Cuando la situación es totalmente simétrica no hay estrategia dominante; b) Cuando hay asimetría de algún tipo, las estrategias

[S]

Observaciones y limitaciones: Este formato estratégico de representar un modelo de teoría de juego implica que los dos actores deciden de forma simultánea. Los actores valoran sus motivaciones en situación de información completa y perfecta. En el ciberespacio no es posible la repetición, por lo que una vulnerabilidad que no se aprovecha se pierde. En este formato no es posible establecer un primer movimiento ni estrategias sucesivas. No tiene en cuenta, por ejemplo, la posibilidad de desinformación (D&D). Estas limitaciones, y otras que vayan surgiendo, se desarrollarán en análisis posteriores, y de ser posible se utilizarán casos reales para contrastar los resultados del modelo.

4[2010] febrero


CIENCIA y TECNOLOGÍA

p10

plataformas de integración de la respuesta en emergencias La División de Mando, Control e Interoperabilidad del Departamento de Seguridad Interior de los EE.UU. ha iniciado el proyecto vUSA (Virtual USA), dirigido a crear una capacidad nacional para compartir y estandarizar datos sobre emergencias vitales en tiempo real. Está basado en un caso estatal de éxito, el Virtual Alabama. El proyecto surge de la observación, en incidentes de emergencia, de los problemas causados en la respuesta de los equipos debidos a deficiencias de comunicación. La mayoría de las veces estas deficiencias son atribuibles a falta de estandarización en los sistemas de comunicación por voz en las distintas agencias involucradas en las respuesta, muchas de las cuales tienen sus propios centros de mando y control que actúan con estándares distintos entre sí. Del mismo modo, el intercambio de datos sobre el incidente es a menudo inviable, debido a sistemas informáticos incompatibles o plataformas tecnológicas basadas en software propietario incapaces de hablarse entre sí. vUSA pretende proporcionar una plataforma 3D de mapas interactivos que suministran la localización y el status de todas los elementos críticos en una emergencia, desde pistas de aterrizaje de helicópteros a rutas de evacuación, suministros de gas, de agua o de electricidad, infraestructuras de diverso tipo y todo lo que se encuentre entre ellas. El vUSA será accesible a todos los equipos de emergencia Estatales o a los

[S]

funcionarios de la Agencia Federal de Emergencias FEMA. Una de las propiedades declaradas es su denominado agnosticismo como p l a t a fo r m a , i d e n t i fi c a d o c o n l a capacidad para integrar datos en tiempo real de fuentes distintas (por ejemplo, la preferencia de Alabama por el Google Earth frente a la utilización por el Estado de Virginia de ArcGIS). Desde febrero 2010 vUSA estará funcionando como programa piloto en ocho Estados del sudeste de los EE.UU, con once más incorporándose en el último trimestre del año. Con todo, el mayor problema del sistema no será tecnológico, sino cultural... introducir la cultura de la necesidad de compartir. En esa dirección, vUSA estará basado en tres principios: 1) Si lo has desarrollado, te pertenece. Es decir, si un condado ha pagado y procesado un conjunto de fotografías aéreas, aunque se compartan al sistema la propiedad sigue siendo suya. 2) Si te pertenece, lo controlas. La decisión de qué, cómo y con quién compartir la toma el propietario de la información. 3) Si lo controlas, estableces las reglas. No adaptarás tu software a las reglas de otro, sino que el sistema se las ingeniará para procesar tus datos.

4[2010] febrero


CIENCIA y TECNOLOGÍA

I+D en inteligencia La oficina de proyectos de investigación avanzada IARPA (Intelligence Advanced Research Projects Activity) de la Dirección Nacional de Inteligencia de los EE.UU. ha difundido dos convocatorias que informan de por dónde se impulsa el I+D en inteligencia. La primera de ellas está relacionada con el p r o g r a m a T R U S T, e n f o c a d o específicamente a desarrollar capacidades en la Comunidad de Inteligencia para la detección de mentiras en contextos relevantes para la función operativa de inteligencia, especialmente bajo situaciones de estrés o en operaciones en sí mismas de engaño (decepción). La investigación bajo TRUST tiene una duración prevista de 5 años, bajo la cual deberían implementarse protocolos ecológicamente válidos (es decir, generalizables más allá de condiciones de laboratorio) y científicamente fiables. La segunda de las convocatorias es un requerimiento de información en donde la IARPA explora las posibilidades de abrir un programa formal de investigación y pregunta a la comunidad investigadora sus opiniones antes de hacerlo. En este caso trata de metodologías prospectivas pa ra genera r previsiones probabilísticas sobre eventos de interés para los decisores en seguridad nacional. La demanda de opiniones incluye la(s) posibilidad(es) de generar escenarios “what if” que después puedan ser v e r i fi c a b l e s , q u e n o r e q u i e r a n conocimiento estadístico avanzado de los usuarios y que se puedan aplicar online. Los métodos propuestos deberían acompañarse de diseños experimentales para evaluarlos.

[S]

p11

necesidad de compartir Continúa la tendencia a desarrollar ap l i c a c i o n e s t e c n o l ó g i c a s p a r a conglomerados policiales basadas en el principio de la necesidad de compartir (need-to-share), el mismo con el que funciona, por ejemplo, Europol. Estos sistemas a menudo están ligados a centros de fusión de datos. Las oficinas de policía del Estado de Florida utilizan el sistema FINDER (Florida Integrated Network for Data Exchange and Retrieval). De las 300 agencias de policía en el Estado de Florida, 105 están integradas en FINDER, mientras 41 pueden consultar la base de datos pero no han decidido todavía intercambiar información. El costo de licenciamiento de FINDER para las agencias adheridas es de 10.000 dólares anuales.

animación 3D forense La Autoridad de Servicios Policiales de Escocia (SPSA) ha decidido la creación de una unidad policial especializada, la Forensic Multimedia Unit, cuyo objetivo será crear animaciones forenses y reconstrucciones en 3D basadas en evidencias recogidas en investigaciones criminales. El propósito de la unidad de base tecnológica será contribuir a la presentación de la evidencia forense en el sistema de justicia criminal, trasladando a los jurados una aproximación a los hechos lo más enriquecida y fidedigna posible.

4[2010] febrero


p12

SEGURIDAD GLOCAL

incrementar videoreconocimiento

El Ministro de Interior de Francia, Brice Hortefeux, ha anunciado un plan de seguridad que incluye triplicar el número de cámaras de video-vigilancia en espacios públicos, hasta llegar a las 70.000. El Ministro ha afirmado que en los municipios donde se instalan la “delincuencia disminuye el doble de rápido”. En el Reino Unido se calcula que sólo gestionadas por autoridades locales hay unas 60.000 cámaras instaladas, con unos 10.000 dispositivos adicionales para el reconocimiento automático de matrículas (ANPR). Estos últimos transmiten a un centro integrado de procesamiento de datos, el National ANPR Centre, dependiente de la Agencia Nacional para la Mejora de la Policía (NPIA) en nombre de la Asociación Nacional de Jefes de Policía (ACPO).

El Salvador infiltrado En una inusual manifestación para un mandatario nacional, el president e de El Sal vador, Mauricio Funes, afirmó el 10 de febrero que las organizaciones criminales han infiltrado diversos niveles de las instituciones en el país y están comprometiendo el imperio de la Ley.

[S]

pregunta a la policía La Base de Datos Legal de la Policía (PNLD) ha lanzado un sitio web donde se ofrece al ciudadano una base general de consulta sobre los problemas que más se consultan a la policía. Cada cuerpo de policía local tiene una conexión a la base de datos nacional. El sistema está pensado para liberar los servicios telefónicos de preguntas planteadas frecuentemente.

armas transatlánticas La Agencia ATF (Alcohol, Tobacco and Firearms) del Departamento de Justicia de los EE.UU. y el británico National Ballistics Intelligence Service (NABIS), del que ya informamos en 2 [S], han llegado a un acuerdo mediante el cual sus respectivos servicios intercambiarán información transatlántica sobre armas en investigaciones criminales.

multas por falsas alarmas La policía del Condado de Anne Arundel, en B a l t i m o re ( E E . U U. ) h a i n i c i a d o u n procedimiento para que particulares y empresas que dispongan de servicios de alarmas de seguridad inscriban sus datos en un registro online. El propósito es disminuir el número de falsas alarmas ante el que la policía o los servicios de emergencia tienen que movilizarse. Tras el registro, las autoridades locales permitirán dos falsas alarmas anualmente, cargarán una multa de 50 dólares en la tercera y la cuarta, 75$ en la quinta y hasta 250$ a partir de la sexta.

4[2010] febrero


SEGURIDAD GLOCAL

p13

total information awareness El acrónimo SWIFT responde a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, una sociedad cooperativa con sede en Bruselas, que agrupa a 8.300 corporaciones bancarias y financieras en 208 países. La mayoría de las transacciones bancarias internacionales son una operación swift, de manera que esta cooperativa belga puede decirse que acumula la m ay o r b a s e d e d a t o s m u n d i a l s o b r e transferencias de capital. SWIFT es esencialmente un nodo global de información, de información crítica. El 30 de noviembre de 2009, con texto jurídico a partir del 13 de enero de 2010, la U.E. y los EE.UU. llegaban a un acuerdo mediante el cual se daba carta de naturaleza a un intercambio, el aporte de datos SWIFT al programa de seguimiento de financiación terrorista (TFTP) del Departamento del Tesoro de los EE.UU. a cambio de la inteligencia resultante de esos datos para prevenir actividades terroristas. Los datos SWIFT serían un flujo de información adicional al intercambio de listas de pasajeros o a la recogida masiva de datos personales a través del programa US-Visit. El 11 de febrero de 2010, el Parlamento Europeo votó en contra del acuerdo E.U.-E.E.U.U. por considerar que no protegía suficientemente la

privacidad de los ciudadanos, lo que de facto significa un veto a la aplicación práctica que ya se venía efectuando interinamente, aunque no introduce cambios en los acuerdos Estado-aEstado a los que se pueda llegar. En noviembre de 2002, la agencia estadounidense de investigación para la Defensa DARPA estaba lista para poner en marcha el proyecto TIA (total information awareness), una iniciativa impulsada por John Poindexter, quien fuera Consejero de Seguridad Nacional con Reagan y actuaba como director de la oficina de conocimiento informado de DARPA. La TIA era un proyecto para un macro-repositorio informativo capaz de aglutinar todas las fuentes de información de cualquier tamaño y de interés para la seguridad nacional. En septiembre de 2003, el Congreso de EE.UU. retiró los fondos del proyecto y clausuró la oficina especializada en DARPA. El programa estaba relacionado con otro concepto y programa también del 2002, el Novel Intelligence from Massive Data, diseñado por la National Security Agency (NSA) como iniciativa para extraer inteligencia de grandes, multiestructurados y multifuente volúmenes de datos. El objetivo de estos proyectos es obtener, a partir de la minería de grandes y diversos volúmenes de información, indicadores tempranos del comportamiento de la amenaza terrorista.

DESCUENTO del 35% en [S]uscripción Institucional. El formulario para [S]uscriptores está disponible en http://www.s-guridad.com/iS_formulario_suscripcion_2010.doc A partir del número 5 (15 marzo 2010) [S] será distribuido exclusivamente a suscriptores. Las Suscripciones Institucionales realizadas desde marzo y durante 2010 tendrán un descuento del 35% sobre su precio.

[S]

4[2010] febrero


p14

CIBERSEGURIDAD

NSA+Google Algo que a menudo pasa desapercibido sobre algunas empresas tecnológicas como Visible Technologies, que trabaja para compañías del Forbes 500 analizando patrones de consumo y consumidores a través de las redes sociales, es que son compañías participadas por la Agencia Central de Inteligencia (CIA) estadounidense a través de In-Q-Tel, el instrumento de capital riesgo que trabaja para <<identificar, adaptar y desarrollar soluciones tecnológicas innovadoras para apoyar la misión de la Comunidad de Inteligencia de los EE.UU.>>. Esto no supone un inconveniente, sino tal vez lo contrario, para empresas estadounidenses que trabajan con ese tipo de tecnológicas.... sin embargo, ¿qué ocurre si esas tecnológicas trabajan para compañías no-estadounidenses? Algo que no se ha subrayado suficiente sobre la ciberpenetración sufrida desde China principalmente por Google es que, a resultas de ello, el buscador y sistema de email globales ha llegado a un acuerdo de seguridad con la Agencia de Segur idad Nacional (NSA) estadounidense. La alianza a la que han llegado la NSA y Google permitirá a ambas intercambiar información crítica <<sin violar las políticas de Google o las leyes que protegen la privacidad de las comunicaciones online de ciudadanos estadounidenses>> (el subrayado es nuestro). Tanto la CIA como la NSA están diseñadas estatutariamente para que puedan actuar, a través de medios de inteligencia, en el exterior del territorio de los EE.UU. No son agencias de policía que necesitan un mandato judicial e indicios de actividad criminal para iniciar operaciones de inteligencia, sino que tienen causa para hacerlo no sólo ante indicios de amenazas, sino en cuanto consideren necesario para prevenir que ni siquiera se conformen esos indicios de amenaza contra los intereses estadounidenses en cualquier parte del mundo.

[S]

ciberguerreros Honker Union (China), Ciber Ejército Iraní (Irán) y Russian Business Network (Rusia) son algunos de los nombres propios de organizaciones de hackers que desempeñan un papel activo en el ciberespacio en defensa de intereses políticos ligados a sus respectivos gobiernos y/o en defensa de la integridad de sus respectivos ciberespacios.

La vinculación de estas organizaciones con los gobiernos no ha sido probada. Las acciones por las que se dieron a conocer respondieron a situaciones puntuales en las que respondieron a una racionalidad política e ideológica. El Ciber Ejército Iraní ataco recientemente al servicio Twitter por su participación en la organización de las marchas de protestas por las irregularidades en las elecciones iraníes del pasado junio de 2009. Honker Union contraatacó al Ciber Ejército Iraní por su supuesto ataque contra el buscador chino B a i d u . Y l a R u s s i a n B u s i n e s s N e t wo r k supuestamente participó en los ataques contra las páginas web del gobierno georgiano y de la embajada de Estados Unidos en el momento en el que las tropas rusas penetraron en territorio de Georgia el pasado agosto de 2008. Ni los incidentes ni la lista de organizaciones es exhaustiva. Son sólo algunos de los ejemplos más recientes, relevantes y de mayor trascendencia en el ciberespacio. Lo que importa es resaltar que se trata de organizaciones que son leales a unos objetivos y a una ideología y tienen las capacidades e intenciones de atacar y contraatacar cuando sus intereses o los de sus aliados se vean comprometidos. Intención y capacidad son los elementos que deberían poner en alerta a los servicios de inteligencia sobre la conformación de una amenaza. Tal vez con referencia a ese escenario, quien fuera Director Tecnológico de la Agencia de Inteligencia para la Defensa estadounidense Bob Gourley, afirmó que los EE.UU. <<tienen guerreros en el ciberespacio que están destacados en el extranjero, en donde están en contacto directo con nuestros adversarios, viviendo en las redes enemigas>>.

4[2010] febrero


CIBERSEGURIDAD

p15

ciber-seguros y reaseguros Lo ciber está constituyendo una nueva dimensión compleja de la realidad, con todas las intersecciones y desarrollos de un nuevo espacio social. Las redes están marcando nuevos modos de relación interpersonal y laboral; el entretenimiento, la comunicación y los proyectos empresariales se están acomonando, o directamente se están gestando, en una dimensión ciber; y la seguridad está avanzando para definir sus múltiples ecuaciones en el ciberespacio. La última de las expresiones de esa realidad ciber se da con las compañías aseguradoras, como puente entre el ámbito de la seguridad y los servicios financieros. El mercado de la que podríamos llamar ciberaseguración encuentra su parrilla de salida en 2002, cuando el Consejero de la Casa Blanca Richard Clarke se reúne con las compañías aseguradoras estadounidenses para subrayarles la oportunidad de ampliar y consolidar sus coberturas por sucesos cibernéticos. Ese mismo año, el entonces presidente del Instituto de Información sobre Seguros Robert Hartwig declaraba al Wa s h i n g t o n Po s t q u e a u g u r a b a u n crecimiento del negocio en el sector del ciberaseguramiento. Las compañías aseguradoras y sus lobbies advertían ya por entonces de los riesgos a que se enfrentaban

l a s e m p re s a s e n e l mu n d o d e l a s ciberamenazas. Desde el 2002 y con esas premisas, el mercado está tratando de definirse y no puede decirse que hoy represente una d i m e n s i ó n a s e n t a d a d e l s e c t o r. L a información sobre ataques a empresas, como el sufrido recientemente por Google, o la promulgación de legislación relacionada con la seguridad de los datos personales, como la que actualmente se debate en el legislativo estadounidense, contribuyen sin duda al interés para continuar observando el sector, que todavía no ha alcanzado madurez en la definición precisa de sus productos en función de los riesgos. En todo caso, una extensión de la práctica aseguradora al ciberespacio tendrá repercusiones laterales, a su vez, en dos líneas de prácticas profesionales: 1) serviría como factor multiplicador para implantar sistemas de seguridad más eficientes, que las propias aseguradoras exigirían; 2) vitalizaría el segmento de la auditoría de seguridad en sistemas de información.

publicidad

INTELIGENCIA COMPETITIVA

[S]

INTELIGENCIA DE SEGURIDAD

4[2010] febrero


innograma

[S]

4[2010] febrero


COPIA EL CONTENIDO CON LIBERTAD PARA TUS INFORMES SI NO TIENEN NI TIENES ANÍMO DE LUCRO.

[S] es una publicación quincenal sobre innovación en seguridad editada por Thint Intelligence. Todos los derechos comerciales y de distribución reservados Todos los

[S] se elabora por analistas expertos en inteligencia y seguridad a partir de información de fuentes abiertas y recursos humanos sobre el terreno

[dirección postal] Apartado de Correos 57219 28223 Pozuelo de Alarcón (España) [teléfono para suscriptores] (34)618847366 [email para suscriptores] suscriptor@s-guridad.com [contacto general] info@s-guridad.com [patrocinios] patrocinio@s-guridad.com [website] www.s-guridad.com


Informe 4[S]